16
“AÑO DE L DIVERSIFICACIÓN PRODUCTIVA Y DEL FORTALECIMIENTO DE LA EDUCACIÓN” INSTITUTO SUPERIOR DE EDUCACIÓN PUBLICO HONORIO DELGADO ESPINOZA CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMÁTICA TEMA: Manual de Usuario de Teamviewer CURSO: REDES PROFESOR: Walter Ramírez INTEGRANTES: Ccahua Ccallata Wilbert Michael Sarmiento Mamani Alejandro Luis AREQUIPA – PERU

Manual Control de Ciber

Embed Size (px)

DESCRIPTION

xD

Citation preview

Page 1: Manual Control de Ciber

“AÑO DE L DIVERSIFICACIÓN PRODUCTIVA Y DEL FORTALECIMIENTO DE LA EDUCACIÓN”

INSTITUTO SUPERIOR DE EDUCACIÓN PUBLICO HONORIO DELGADO

ESPINOZA

CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMÁTICA

TEMA: Manual de Usuario de Teamviewer

CURSO: REDES

PROFESOR: Walter Ramírez

INTEGRANTES:

Ccahua Ccallata Wilbert Michael Sarmiento Mamani Alejandro Luis

AREQUIPA – PERU

2015

Page 2: Manual Control de Ciber

Contenido del Manual

Introducción.................................................................……………………….3

Objetivos.......................................................................................................3

Objetivo General.......................................................................................3

Objetivo Especifico...................................................................................3

Conceptos Generales...................................................................................3

Características..............................................................................................3

Pasos para la Instalación..............................................................................4

Instalación del Servidor.............................................................................4

Instalación del Cliente...............................................................................6

Configuraciones del Ciber Control................................................................10

Conclusiones................................................................................................14

Recomendaciones........................................................................................14

Page 3: Manual Control de Ciber

Introducción

El control de ciber es una clase de programa que se utiliza, para controlar negocios en la rama de alquiler de computadoras para la conexión a internet, los que se le conocen popularmente como cibercafé

Estos programas mantienen control del tiempo de uso, contabilidad, ventas y administración de cada computador agregado al servidor.

El programa puede bloquear y desbloquear, cronometrar el tiempo de uso para generar una tarifa a cobrar. También resetea los equipos y bloquea los archivos principales para que los usuarios no puedan contaminarlos

Objetivos

Objetivo General

Instalar y configurar el Ciber Control para su correcto funcionamiento.

Objetivo Especifico

Pasos para la instalación del Ciber Control: Cliente y servidor Configurar las características del Ciber Control

Conceptos Generales del Ciber Control

¿Qué es?

Es un programa que utiliza la arquitectura de cliente – servidor y del cual podemos establecer un cierto control sobre la maquinas clientes, para lo cual debemos disponer de varios equipos conectador a una red local y una estación que establezca la función de servidor.

Características

Compatibilidad con Windows NT/2000/XP/2003/Vista/Seven/8. Medición del tiempo y cálculo de totales a cancelar. Bloqueo y desbloqueo automático de estaciones (equipos clientes). Apagado y reiniciado de estaciones desde el programa servidor. Encendido remoto de equipos clientes (aplicable sólo para equipos de tipo ATX que

soporten tecnología Wake On Lan). Cargos por consumos adicionales al uso del equipo (como comestibles y servicios que

presta el cyber local). Modalidad de tarifas personalizadas. Puede crear todas las que usted requiera y

configurarlas de acuerdo a sus necesidades. Sistema de monitoreo de las estaciones (se puede saber que página está visitando el

cliente). Puede personalizar las estaciones con el logo del establecimiento o ciber local. Servicio de mensajería entre las estaciones y el servidor. Servicio adicional de correo electrónico.

Pasos para la instalación de Ciber Control

Page 4: Manual Control de Ciber

Instalación del Servidor

1. En la máquina de Servidor abrimos nuestro navegador y ponemos la siguiente página: http://www.cbm.com.ar/downloads.htm

Descargamos el Servidor

2. Vamos a la carpeta donde se guardó y extraemos el archivo.zip

3. Una vez descomprimido nos muestra las siguientes carpetas. No es necesario Instalar el programa solo basta con ejecutar el servidor.exe (el icono del reloj)

Page 5: Manual Control de Ciber

4. Una vez ejecutado nos aparece la ventana Contrato de control de ciber y llenamos los espacios.y damos clic en aceptar las condiciones

5. Seguidamente nos aparece la ventana principal de control de ciber

Page 6: Manual Control de Ciber

Pasos para la Instalación del Cliente

Page 7: Manual Control de Ciber

1. En la maquina cliente nos dirigimos a la página http://www.cbm.com.ar/downloads.htm y descargamos el instalador.exe.

2. Vamos a la carpeta donde se descargó el instalador.exe y lo ejecutamos.

3. Nos aparecerá la siguiente ventana en la cual llenamos: Numero de estación: ejemplo 1

Page 8: Manual Control de Ciber

Ip del servidor.exe o nombre del servidor: Ejemplo 192.168.1.10(Para saber cuál es la ip de nuestro servidor ver anexo)

Puerto base por defecto 10000 Damos clic en aceptar

4. Empezara la instalación y se conectara al servidor(El servidor debe estar activo para que se conecte)

Page 9: Manual Control de Ciber

5. Por ultimo al conectarse al servidor se nos bloqueara la pantalla con el logo del Ciber Control

6. En el servidor activamos el cliente y se desbloqueara

Configuración del Ciber Control

Page 10: Manual Control de Ciber

A continuación configuraremos las opciones más importantes y favorecedoras para nosotros

Configuración del Dinero

Vamos al menú opciones > Especificaciones del dinero y llenaremos como muestra la imagen

Esto varía según el país donde te encuentres en este ejemplo usaremos el de Perú. Damos clic en Aceptar.

Configuración de la tarifa

Nos dirigimos al menú opciones > usar tarifa con precio variable según tiempo de uso y configuramos según nuestra política de precio por hora. Ejemplo en la imagen:

Conviene cobrar por cuartos por que se gana más Damos clic en aceptar.

Page 11: Manual Control de Ciber

Configurar códigos para extras

Aquí damos código a los productos y servicios que brindara el ciber control a parte de la hora de consumo por pc, por ejemplo: golosinas, gaseosas, fotocopias, dvd, etc.

Vamos al menú opciones > configurar códigos para extras. Llenamos según nuestro gusto ver ejemplo en la siguiente imagen Damos clic en aceptar

Configurar opciones generales

Page 12: Manual Control de Ciber

Vamos a menú opciones > Configurar > opciones generales Aquí llenaremos como se muestra en la imagen. Aquí también se puede cambiar la imagen del logo del ciber dando clic en el cuadro

cambiar imagen de bloqueo Por ultimo damos clic en aceptar

Configurar Accesos y claves para extras

Page 13: Manual Control de Ciber

Esto nos sirve para configurar permisos. Vamos a menú opciones > accesos y claves de admin En principal ponemos la clave del propietario del ciber con todos los permisos En secundaria ponemos otra clave diferente para el que atiende el internet solo con

permisos de terminar el ciber control. Damos clic en aceptar y confirmamos las claves.

Otros aspectos importantes

Al hacer clic derecho en el cliente activo se nos muestran opciones como:

Reiniciar la pc de un cliente Apagar la pc de un cliente Observar que está haciendo un cliente, dar clic donde indica el círculo rojo. Matar procesos de un cliente

Conclusiones

Page 14: Manual Control de Ciber

Esta guía fue creada con la finalidad de ayudar a todas las personas que necesiten controlar un equipo conectado a una red local y sepan usar las herramientas básicas del ciber control, así como configurar de una forma básica y práctica.

Recomendaciones

Se recomienda dejar a cargo del ciber control a una persona de confianza y con previos conocimientos en computación por si se produce algún inconveniente pueda darle soporte en el momento oportuno así como detectar el uso de algún software malicioso que trate de infectar las maquinas o evadir el control de ciber.