Translate

lunes, 28 de noviembre de 2016

Evaluación 2° Parcial

De un caso de estudio libre, elaborar un blog en el que desarrolles 
niveles de paccione de una unidad informática 
un plan de seguridad informática.

“INSTALACIÓN Y CONFIGURACIÓN DE CIBER CONTROL”
¿QUÉ ES UN CYBER CONTROL?                   

Planeacion estrategica.

El control de cyber es una clase de programa que se utiliza, para controlar negocios en la rama de alquiler de computadoras para la conexión a internet, los que se le conocen popularmente como cibercafé. Estos programas mantienen control del tiempo de uso, contabilidad, ventas y administración de cada computador agregado al servidor.        

 Planeacion operativa.                                                                       

¿PARA QUÉ SIRVE?    
Funciona de una manera simple y sencilla, a través de un reloj el cual comienza una cuenta regresiva en cuanto se abre el computador. Terminado el tiempo el programa determina el monto a cobrar por el tiempo consumido.·         Bloquear los equipos inactivos
·         Activar los equipos bloqueados desde un servidor
·         Restringir funciones en los equipos
·         Controlar remotamente los equipos desde el servidor
·         Activar los equipos por un tiempo o dinero determinados
·         Chatear desde el servidor al cliente o viceversa
·         Controlar tiempo de uso de los equipos
¿QUÉ TIPOS DE CIBER CONTROL EXISTEN?
Los tres mejores programas para el control de cibercafés


- Control de CiberEl Control de ciber, es uno de los mejores programas para administrar cibercafés, es completamente gratuito. Además de administrar el tiempo, ofrece un software para realizar los cálculos de ventas del local, por ejemplo impresiones, copias, escáner, etc. Permite enviar mensajes a los equipos de la red, la configuración es básica e intuitiva. No permite ejecutar programas de terceros para evitar virus. Para descargar el servidor y cliente del programa debe visitar la web oficial Cbm.com.ar

- CybergestEl Cybergest fue uno de los principales programas de administración de cafés, ofrece una versión gratuita completamente desarrollada. Una de las ventajas del software son los Skin o apariencias. Permite modificar la interfaz del programa para personalizarla con la del ciberlocal, por ejemplo poner el logo del local con un mensaje de bienvenida en la pantalla de bienvenida del Cybergest. Para descargar el servidor y cliente del programa debe visitar la web oficial Cibergest.com

- Cyber AdminCyber Admin, puede ser descargado desde la web oficial Cyberadmin.net, este programa de gestión de Cybercafes es ideal para locales dedicados al servicio de videojuegos, a través del programa los clientes pueden guardar las partidas. Para descargar el servidor y cliente del programa debe visitar la web oficial Cyberadmin.net

VENTAJAS Y DESVENTAJAS DE UN CIBER CONTROL

VENTAJAS·         Control de tiempos de usuario, hora de inicio de sesión y tiempos de uso.
·         Envío de mensajes a equipos clientes.
·         Protector de pantalla con el nombre del ciber café.
·         Configuración y manejo de distintas tarifas de precio.
·         Se permite a cambiar a usuarios de computadora sin perder el tiempo de uso
DESVENTAJAS·         Impide el cambio de configuración de muchos aspectos de la computadora.
·         Lista de programas prohibidos. 
·         Lista de programas que deben cerrarse solos. 
·         Podemos ajustar el volumen de las computadoras.

Planeacion de recursos

1 computadora, 
1 switch de 8 puertos, 
software ciber control: servidor y cliente.

Planeacion de requerimientos.

Requerimientos de “Control de Cyber”:Configuraciones mínimas de software y hardware:
·         Windows Vista/7/8/10 (cliente)
·         Windows Vista/7/8/10 (administrador)
·         Procesador 1ghz 
·       1 de memoria RAM

Planeacion de instalacion fisica

INSTALACIÓN DEL SOFTWARE “CIBER CONTROL”
1.- CONFIGURAR EL GRUPO DE TRABAJO DE LAS  COMPUTADORAS DONDE SE VA TRABAJAR.  Servidor y dos clientes. 
Inicio/panel de control/sistema/clic en la pestaña nombre de equipo/cambiar.
2.- CONFIGURAR DE LA IP DE LAS 3 COMPUTADORAS.Servidor y  dos clientes.
Inicio/panel de control/conexiones de red/ Te aparece una ventana clic derecho/propiedades/ clic en protocolo internet (TCP/IP)/ propiedades/ Te aparece esta ventana donde configuras las direcciones IP.La ip  del servidor será 192.168.0.1 y la delos clientes 192.168.0.2 y 192.168.0.3


















3.- INSTALACION DEL SERVIDOR 
·         Copiar la carpeta  “servidor  donde se encuentra el programa” en tu disco local Inicio/mipc/disco local C:/archivos de programa
·         Extraer el programa servidor2k
·         Una vez extraido el archivo abrimos el ejecutable servidor que aparece como un reloj color verde. Te aparece la ventana de contrato de ciber control, llenaras los espacios nombre del ciber y país y aceptas las condiciones.
·         Y ya verás la pantalla de ciber control.
·         Para la configuración te vas en la pestaña opciones y clic en configurar.
·         Aquí configuras como generar hora de cobro, como le avisas al cliente que su tiempo se agota.
4.- INSTALACIÓN CIBER CONTROL CLIENTE
·         Copiar la carpeta  “cliente  donde se encuentra el instalador” en tu disco local
Inicio/mipc/disco local C:/archivos de programa
·         Una vez que ya hallamos copiado la carpeta abrir el instalador como administrador.
·          Te aparece una pantalla clic en si para confirmar.
·         Se abrirá la pantalla de control de ciber cliente y llenaras los datos que se te piden.
Este video se muestran los  pasos detallados de la instalacion de ciber control.

Planeacion de seguridad

Los riesgos pueden provenir de diversas fuentes. Principalmente podemos decir que todos los días nuestro negocio esta expuesto a:

  • Amenazas de virus
  • Amenazas de spywers y malwares
  • Usuarios maliciosos
  • Programas instalados con funcionamiento impredecible
  • Fallas por causas fortuitas
  • rutas de evacuacion

Planeacion de personal.

1.-Cumplir con el horario de entrada establecido (Llegar temprano) 
2.-Brindar una atención al cliente, de primera calidad. 
3.-Comportarse adecuadamente y dirigirse al cliente de una manera amable y respetuosa. 
4.-Cumplir con tareas asignadas tales como atención al cliente, impresiones, trabajos escolares, envíos de fax, engargolado, en micado, copiado, venta de papelería, quemado de cd y dvd, venta de invitaciones y lonas, corte y elaboración de invitaciones , en algunos casos mantenimiento a computadoras, instalación de programas etc, entre otras. 
5.-Mantener volumen de bocinas a un nivel bajo (esto con la intención de no molestar o distraer a los clientes de sus tareas o actividades que estén realizando en el momento) 
6.-No utilizar Internet cuando el ciber este al 50% de su capacidad, excepto cundo se esté haciendo algún trabajo encargado por un cliente. (Especialmente paginas como youtube.com, atubecatcher, películas en línea. Esto para brindar un mejor servicio de conexión). 
7.-Durante la estancia en el ciber no se permite visita alguna ya sea de amigo (a), familiar o novio(a). Esto para no distraer de las actividades asignadas, o descuido de la atención a los clientes. 
8.-Las llamadas de teléfono o celular quedan restringidas a llamadas urgentes o breves, solo que están permitidas las llamadas a clientes o proveedores. 
9.-El colaborador solo podrá utilizar la computadora asignada como servidor, es obligatorio mantener en línea a través de Messenger de Hotmail con cámara encendida, tiene autorización de utilizar internet para hacer trabajos encargados por algún cliente o en tiempos muertos podrá utilizar internet con otros fines respetando lo escrito en el punto No. 
10.-Mantener el ciber en un ambiente de limpieza haciendo el aseo periódicamente (Barrer, trapear, limpieza de computadoras completas, impresoras, teléfonos, fax , muebles de computadoras, sillas, accesorios de papelería, estantes, puertas ventanas, vidrios, calle y banqueta frente al ciber etc, lavar baño una vez a la semana, tirar basuras, entre otras).
11.-Al cerrar el ciber apagar todos lo equipos excepto servidor y dejar limpio y en orden el ciber libre de polvo papeles etc. Listo para ser abierto al día siguiente sin ninguna complicación 







0 comentarios:

Publicar un comentario