SlideShare una empresa de Scribd logo
1 de 22
Fátima
Montserrat
Martínez
Ortiz


Jennifer
Nayeli
Cabrera
Hernández

5202




    CYBER CONTROL
             (Servidor)
INSTALACIÓN
 Se extraen los archivos del archivo comprimido.
 Una vez extraídos los archivos abrimos el
  ejecutable servidor.
 Llenamos los espacios y aceptamos las
  condiciones.
Seleccionamos idioma.




• Así tenemos el control de ciber y solo llenamos los
  datos al gusto.
1. Opciónes generales del CyberControl: esta opción nos ayuda a como
generar la hora de cobro, como será el cobro, como le vamos a avisar al
cliente que su tiempo se agota, etc.

2 -Segunda opción. Opción de elegir cuando se borran los valores de
la grilla: como va a ser la forma de cobro, si va a ser antes de que se
acabe el tiempo o después.
3- Tercera opción. Opción de permisos en terminales: Que
programas vamos a deshabilitar para que los usuarios no puedan
ingresar a ellos.
4. Configuración. El aspecto del cliente-skins: como será la
pantalla de inicio
5. Quinta opción. Cuentas de socio-prepago: es para los precios especiales
que se le harán a los clientes de frecuencia.
6. La sexta opción habla de los cupones que se ofrecen dentro del ciber
y la fecha de vencimiento tienen.
7. Séptima opción. Datos del ciber o locutorio es la licencia
los datos principales del cybercontrol
8- La octava opción es la del comportamiento del saldo inicial, sería la
administración
de cómo se va a sacar el valor de dinero del día, (como será el conteo del dinero)
9. Novena opción. Monitor de impresiones beta: esta opción es el administrador
de las impresiones es que ve cuantas impresiones se están mandando a imprimir
y como serán y a que tipo de impresora se están mandando.
10. La décima opción trata de los programas externos del ciber. Esta
opción sirve para los programas que serán utilizados externamente en el
ciber.
CYBER CONTROL
       (Cliente)
PASOS PARA LA INSTALACION

 Lo primero que debemos hacer es dar doble clic sobre el
  instalador.
 Aparecerá una ventana que dirá si estas seguro de instalar el
  cyber control en ese equipo. Dar clic en aceptar.
 A continuación aparecerá una ventana como esta:





 Enseguida se empezaran a transferir los datos.
 Por último sólo se tiene que reiniciar el equipo.

Más contenido relacionado

La actualidad más candente

Manual de configuración servidor de ciber control (
Manual de configuración servidor de ciber control (Manual de configuración servidor de ciber control (
Manual de configuración servidor de ciber control (oswaldobarajas
 
Manual de configuración servidor de ciber control (
Manual de configuración servidor de ciber control (Manual de configuración servidor de ciber control (
Manual de configuración servidor de ciber control (Cezar3000
 
Windows 2 practica 05 - consejos para administrar un sistema operativo wind...
Windows 2   practica 05 - consejos para administrar un sistema operativo wind...Windows 2   practica 05 - consejos para administrar un sistema operativo wind...
Windows 2 practica 05 - consejos para administrar un sistema operativo wind...Erick Cruz
 
Arranque del sistema operativo
Arranque del sistema operativoArranque del sistema operativo
Arranque del sistema operativoLuisRubio87
 
Utilice las siguientes recomendaciones de seguridad para administrar los equi...
Utilice las siguientes recomendaciones de seguridad para administrar los equi...Utilice las siguientes recomendaciones de seguridad para administrar los equi...
Utilice las siguientes recomendaciones de seguridad para administrar los equi...pedrodelbosque1997
 
Opcionesdearranque Raul
Opcionesdearranque RaulOpcionesdearranque Raul
Opcionesdearranque Raulraul
 
Tutorial z soporte
Tutorial z soporteTutorial z soporte
Tutorial z soporteaza0102
 

La actualidad más candente (12)

Alfrevela
AlfrevelaAlfrevela
Alfrevela
 
Manual de configuración servidor de ciber control (
Manual de configuración servidor de ciber control (Manual de configuración servidor de ciber control (
Manual de configuración servidor de ciber control (
 
Manual de configuración servidor de ciber control (
Manual de configuración servidor de ciber control (Manual de configuración servidor de ciber control (
Manual de configuración servidor de ciber control (
 
Windows 2 practica 05 - consejos para administrar un sistema operativo wind...
Windows 2   practica 05 - consejos para administrar un sistema operativo wind...Windows 2   practica 05 - consejos para administrar un sistema operativo wind...
Windows 2 practica 05 - consejos para administrar un sistema operativo wind...
 
Twido soft
Twido softTwido soft
Twido soft
 
Seguridad redes
Seguridad redesSeguridad redes
Seguridad redes
 
43
4343
43
 
Arranque del sistema operativo
Arranque del sistema operativoArranque del sistema operativo
Arranque del sistema operativo
 
Utilice las siguientes recomendaciones de seguridad para administrar los equi...
Utilice las siguientes recomendaciones de seguridad para administrar los equi...Utilice las siguientes recomendaciones de seguridad para administrar los equi...
Utilice las siguientes recomendaciones de seguridad para administrar los equi...
 
Opcionesdearranque Raul
Opcionesdearranque RaulOpcionesdearranque Raul
Opcionesdearranque Raul
 
Tutorial z soporte
Tutorial z soporteTutorial z soporte
Tutorial z soporte
 
Toshiba
ToshibaToshiba
Toshiba
 

Similar a Alfredo velazquez

ciber control
ciber controlciber control
ciber controlshuizar
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5davister
 
Manual de premium hotel
Manual de premium hotelManual de premium hotel
Manual de premium hotelYohel1984
 
Instalacion cyber admin control
Instalacion cyber admin controlInstalacion cyber admin control
Instalacion cyber admin controlProgrammer
 
Proyecto 5 lucas vieira
Proyecto 5 lucas vieiraProyecto 5 lucas vieira
Proyecto 5 lucas vieiraLukinhaLA
 
Documentos de analisis de requerimientos
Documentos de analisis de requerimientosDocumentos de analisis de requerimientos
Documentos de analisis de requerimientosMilton Garzon
 
Informe ejecutivo fase 2 (configuracion e instalacion de sistemas operativos )
Informe ejecutivo  fase 2 (configuracion e instalacion de sistemas operativos )Informe ejecutivo  fase 2 (configuracion e instalacion de sistemas operativos )
Informe ejecutivo fase 2 (configuracion e instalacion de sistemas operativos )francisco avendaño de la hoz
 
Proyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsProyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsÁngel Sardinero López
 
Monitoreo con OpManager y AppManager
Monitoreo con OpManager y AppManagerMonitoreo con OpManager y AppManager
Monitoreo con OpManager y AppManagerdacasgo
 
Cifrado de discos de equipos corporativos con Bitlocher
Cifrado de discos de equipos corporativos con BitlocherCifrado de discos de equipos corporativos con Bitlocher
Cifrado de discos de equipos corporativos con BitlocherEventos Creativos
 
Informe ejecutivo – fase 2 (configuracion e instalacion de sistemas operativos )
Informe ejecutivo – fase 2 (configuracion e instalacion de sistemas operativos )Informe ejecutivo – fase 2 (configuracion e instalacion de sistemas operativos )
Informe ejecutivo – fase 2 (configuracion e instalacion de sistemas operativos )francisco avendaño de la hoz
 

Similar a Alfredo velazquez (20)

ciber control
ciber controlciber control
ciber control
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Configuracion terminal server
Configuracion terminal serverConfiguracion terminal server
Configuracion terminal server
 
Manual de premium hotel
Manual de premium hotelManual de premium hotel
Manual de premium hotel
 
9 compartir remotoenwindows-a
9 compartir remotoenwindows-a9 compartir remotoenwindows-a
9 compartir remotoenwindows-a
 
Instalacion cyber admin control
Instalacion cyber admin controlInstalacion cyber admin control
Instalacion cyber admin control
 
Proyecto 5 lucas vieira
Proyecto 5 lucas vieiraProyecto 5 lucas vieira
Proyecto 5 lucas vieira
 
Documentos de analisis de requerimientos
Documentos de analisis de requerimientosDocumentos de analisis de requerimientos
Documentos de analisis de requerimientos
 
Proyecto 5 (1)
Proyecto 5 (1)Proyecto 5 (1)
Proyecto 5 (1)
 
Power point
Power pointPower point
Power point
 
5 b instalacionwin2003asoitsonp
5 b instalacionwin2003asoitsonp5 b instalacionwin2003asoitsonp
5 b instalacionwin2003asoitsonp
 
Proyecto 1 - Conceptos
Proyecto 1 - ConceptosProyecto 1 - Conceptos
Proyecto 1 - Conceptos
 
Informe ejecutivo fase 2 (configuracion e instalacion de sistemas operativos )
Informe ejecutivo  fase 2 (configuracion e instalacion de sistemas operativos )Informe ejecutivo  fase 2 (configuracion e instalacion de sistemas operativos )
Informe ejecutivo fase 2 (configuracion e instalacion de sistemas operativos )
 
Introducción a CentOS 6
Introducción a CentOS 6Introducción a CentOS 6
Introducción a CentOS 6
 
Proyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsProyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y Apps
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Informe ejecutivo fase 2
Informe ejecutivo fase 2Informe ejecutivo fase 2
Informe ejecutivo fase 2
 
Monitoreo con OpManager y AppManager
Monitoreo con OpManager y AppManagerMonitoreo con OpManager y AppManager
Monitoreo con OpManager y AppManager
 
Cifrado de discos de equipos corporativos con Bitlocher
Cifrado de discos de equipos corporativos con BitlocherCifrado de discos de equipos corporativos con Bitlocher
Cifrado de discos de equipos corporativos con Bitlocher
 
Informe ejecutivo – fase 2 (configuracion e instalacion de sistemas operativos )
Informe ejecutivo – fase 2 (configuracion e instalacion de sistemas operativos )Informe ejecutivo – fase 2 (configuracion e instalacion de sistemas operativos )
Informe ejecutivo – fase 2 (configuracion e instalacion de sistemas operativos )
 

Alfredo velazquez

  • 2. INSTALACIÓN  Se extraen los archivos del archivo comprimido.
  • 3.  Una vez extraídos los archivos abrimos el ejecutable servidor.
  • 4.  Llenamos los espacios y aceptamos las condiciones.
  • 5. Seleccionamos idioma. • Así tenemos el control de ciber y solo llenamos los datos al gusto.
  • 6. 1. Opciónes generales del CyberControl: esta opción nos ayuda a como generar la hora de cobro, como será el cobro, como le vamos a avisar al cliente que su tiempo se agota, etc.
  • 7.
  • 8. 2 -Segunda opción. Opción de elegir cuando se borran los valores de la grilla: como va a ser la forma de cobro, si va a ser antes de que se acabe el tiempo o después.
  • 9.
  • 10. 3- Tercera opción. Opción de permisos en terminales: Que programas vamos a deshabilitar para que los usuarios no puedan ingresar a ellos.
  • 11. 4. Configuración. El aspecto del cliente-skins: como será la pantalla de inicio
  • 12.
  • 13. 5. Quinta opción. Cuentas de socio-prepago: es para los precios especiales que se le harán a los clientes de frecuencia.
  • 14.
  • 15. 6. La sexta opción habla de los cupones que se ofrecen dentro del ciber y la fecha de vencimiento tienen.
  • 16. 7. Séptima opción. Datos del ciber o locutorio es la licencia los datos principales del cybercontrol
  • 17. 8- La octava opción es la del comportamiento del saldo inicial, sería la administración de cómo se va a sacar el valor de dinero del día, (como será el conteo del dinero)
  • 18. 9. Novena opción. Monitor de impresiones beta: esta opción es el administrador de las impresiones es que ve cuantas impresiones se están mandando a imprimir y como serán y a que tipo de impresora se están mandando.
  • 19. 10. La décima opción trata de los programas externos del ciber. Esta opción sirve para los programas que serán utilizados externamente en el ciber.
  • 20. CYBER CONTROL (Cliente)
  • 21. PASOS PARA LA INSTALACION  Lo primero que debemos hacer es dar doble clic sobre el instalador.  Aparecerá una ventana que dirá si estas seguro de instalar el cyber control en ese equipo. Dar clic en aceptar.  A continuación aparecerá una ventana como esta:
  • 22.   Enseguida se empezaran a transferir los datos.  Por último sólo se tiene que reiniciar el equipo.