Вы находитесь на странице: 1из 5

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

ACTIVIDAD:

T1-05
ANALISIS DE LA APLICACIÓN DE LAS CAPAS FUNCIONALES EN EL CIBER
NOMBRE (S):

CARLOS ENRIQUE HERNANDEZ NAJERA

ASIGNATURA:

ADMINISTRACION Y SEGURIDAD DE REDES

GRADO Y GRUPO:

8° “E”

CARRERA:
ING. EN TIC´S

FACILITADOR:
ING. SUSANA MONICA ROMAN NAJERA

SALINA CRUZ, OAX. A 30 DE ENERO DE 2019


1.- GESTION DE CONFIGURACION.
Para poder tener un control rápido y total del ciber, necesitamos una herramienta
que permita la gestión de los servicios y máquinas que ofrecemos a los clientes.
Tras ver las diferentes ofertas que hay en el mercado, aplicaremos una herramienta
de gestión especializada para ciber denominado Cyber-Admin. Está compuesto
por un programa Cliente que se instala en las PCs que serán alquiladas y un
programa Servidor que administra y controla las PCs cliente.

Existen dos versiones del programa, por un lado, tenemos una versión de pago y
por otro una versión gratuita. La diferencia entre las dos versiones radica en que la
versión gratuita tiene publicidad en las PCs, y es esto lo que hace posible su
distribución totalmente gratis.
Características:
 Con el módulo de control y monitoreo de USB de Cyber Admin se podrá
recibir alertas cuando los usuarios conecten o desconecten una cámara, un
pendrive ó un ratón USB. El módulo es totalmente configurable desde la pc
servidor y facilita en el ciber, el control de este tipo de dispositivos, evitando
el robo de mouse y webcam, e incluso el olvido de un dispositivo por parte
de un cliente.
 Con el control de impresión de Cyber-Admin, se puede registrar todas las
impresiones del local, y asignar precios según el tipo de documento impreso,
superficie cubierta y porcentaje de tinta utilizada.

Administración y seguridad de redes 2


 Con el módulo de control de escaneres de Cyber-Admin, se puede controlar
los escaneos que se realicen en el ciber, ya sea tanto en las PCs en alquiler
como en la PC de mostrador.
 Con el módulo de control de grabación de Cyber-Admin, se puede controlar
todas las grabaciones que se realicen en el ciber, ya sea en las PCs en
alquiler como en la PC de mostrador. Independientemente del programa que
se utilice para realizar la grabación de CDs ó DVDs, Cyber-Admin detectará
cada uno de éstos pudiendo tarifar por tipo de medio óptico (CD/DVD/DVD
DL) y también según el tiempo de duración de la grabación.
 Punto de Venta: Maneja la venta de artículos y servicios a los usuarios.
Control de stock. Compatible con cajones porta moneda y lectores de código
de barras.
 Control de Consolas: Las consolas de video juego son una excelente
alternativa para incrementar las ganancias de un ciber.
 El módulo de control remoto de Cyber-Admin te permitirá acceder
remotamente desde la PC servidor a todas las PCs en alquiler. Se puede
realizar capturas de pantallas, ver lo que está ocurriendo en la PC en tiempo
real y si es necesario tomar control del mouse y del teclado para asistir al
usuario ó realizar configuraciones en la PC.
 El módulo de Filtro de Contenido de Cyber-Admin permite restringir las
páginas web visitadas por el usuario según el contenido de las mismas, crear
perfiles de navegación especiales para niños ó adultos, y habilitar ó bloquear
sitios web en tiempo real desde la PC servidor.

2.- GESTION DE SEGURIDAD


Para garantizar la seguridad lógica en Cyber Servicios Conde tomaremos distintas
medidas:
1. Uso de contraseñas: Aplicar claves que se utilizan para obtener acceso a
información personal que se ha almacenado en el equipo y aplicaciones, como
en los entornos web (mail, banca online, redes sociales, etc.). En nuestro caso
tendremos varias contraseñas distintas: Por un lado, la contraseña para la cuenta
de administrador, la cual tendrá acceso total a todas las particiones de los dos
discos duros. En el disco duro destinado a los datos, existe una partición en la
que se encontrara instalado el DeepFreezer (el programa de congelación), el
cual protege los terminales congelando de la configuración deseada del equipo y
de los ajustes establecidos por el administrador. Mediante un reinicio instantáneo,
se eliminan los cambios no deseados del sistema y se restaura el equipo a su
estado Congelado.

Administración y seguridad de redes 3


2. Instalación de un proxy: Para Cyber Servicios Conde instalaremos un proxy en
la maquina principal, para poder filtrar distintas páginas web o sitios que son
perjudiciales, no recomendados o ilegales. En este caso usaremos la herramienta
FreeProxy.

3. Uso de SAI (Sistema de Alimentación Ininterrumpida): es un dispositivo que


gracias a sus baterías puede proporcionar energía eléctrica tras un corte de
suministro eléctrico a todos los dispositivos que tenga conectados, durante un

Administración y seguridad de redes 4


tiempo limitado, permitiendo de este modo poder apagar los equipos sin que
sufran cortes sus fuentes de alimentación. El tipo de SAI que vamos a usar en
Cyber Servicios Code será un SAI INLINE o LINE INTERACTIVE: Son equipos
de gama media-alta que estabilizan la corriente y la tensión de salida cuando se
produce un corte de suministro eléctrico. Son adecuados para ordenadores,
centralitas telefónicas y equipos servidores de pequeñas y medianas empresas.

Administración y seguridad de redes 5

Вам также может понравиться