SlideShare a Scribd company logo
1 of 22
Fátima
Montserrat
Martínez
Ortiz


Jennifer
Nayeli
Cabrera
Hernández

5202




    CYBER CONTROL
             (Servidor)
INSTALACIÓN
 Se extraen los archivos del archivo comprimido.
 Una vez extraídos los archivos abrimos el
  ejecutable servidor.
 Llenamos los espacios y aceptamos las
  condiciones.
Seleccionamos idioma.




• Así tenemos el control de ciber y solo llenamos los
  datos al gusto.
1. Opciónes generales del CyberControl: esta opción nos ayuda a como
generar la hora de cobro, como será el cobro, como le vamos a avisar al
cliente que su tiempo se agota, etc.

2 -Segunda opción. Opción de elegir cuando se borran los valores de
la grilla: como va a ser la forma de cobro, si va a ser antes de que se
acabe el tiempo o después.
3- Tercera opción. Opción de permisos en terminales: Que
programas vamos a deshabilitar para que los usuarios no puedan
ingresar a ellos.
4. Configuración. El aspecto del cliente-skins: como será la
pantalla de inicio
5. Quinta opción. Cuentas de socio-prepago: es para los precios especiales
que se le harán a los clientes de frecuencia.
6. La sexta opción habla de los cupones que se ofrecen dentro del ciber
y la fecha de vencimiento tienen.
7. Séptima opción. Datos del ciber o locutorio es la licencia
los datos principales del cybercontrol
8- La octava opción es la del comportamiento del saldo inicial, sería la
administración
de cómo se va a sacar el valor de dinero del día, (como será el conteo del dinero)
9. Novena opción. Monitor de impresiones beta: esta opción es el administrador
de las impresiones es que ve cuantas impresiones se están mandando a imprimir
y como serán y a que tipo de impresora se están mandando.
10. La décima opción trata de los programas externos del ciber. Esta
opción sirve para los programas que serán utilizados externamente en el
ciber.
CYBER CONTROL
       (Cliente)
PASOS PARA LA INSTALACION

 Lo primero que debemos hacer es dar doble clic sobre el
  instalador.
 Aparecerá una ventana que dirá si estas seguro de instalar el
  cyber control en ese equipo. Dar clic en aceptar.
 A continuación aparecerá una ventana como esta:





 Enseguida se empezaran a transferir los datos.
 Por último sólo se tiene que reiniciar el equipo.

More Related Content

Viewers also liked

Viewers also liked (20)

Expresiones regulares fin
Expresiones regulares finExpresiones regulares fin
Expresiones regulares fin
 
Universidad tecnica de ambato ntics
Universidad tecnica de ambato nticsUniversidad tecnica de ambato ntics
Universidad tecnica de ambato ntics
 
Antivirus Panda
Antivirus PandaAntivirus Panda
Antivirus Panda
 
Agente rana
Agente ranaAgente rana
Agente rana
 
Rezitation
RezitationRezitation
Rezitation
 
Tuberculosis
TuberculosisTuberculosis
Tuberculosis
 
Finalsätze
FinalsätzeFinalsätze
Finalsätze
 
Presentación electronica (1)
Presentación electronica (1)Presentación electronica (1)
Presentación electronica (1)
 
LED-Beleuchtung und Lichtsmog
LED-Beleuchtung und LichtsmogLED-Beleuchtung und Lichtsmog
LED-Beleuchtung und Lichtsmog
 
JugendUnternimmt Newsletter Dezember 2011
JugendUnternimmt Newsletter Dezember 2011JugendUnternimmt Newsletter Dezember 2011
JugendUnternimmt Newsletter Dezember 2011
 
Plan de i.e condina
Plan de i.e condinaPlan de i.e condina
Plan de i.e condina
 
"Das Facebook-Buch für Eltern" (Leseprobe)
"Das Facebook-Buch für Eltern" (Leseprobe)"Das Facebook-Buch für Eltern" (Leseprobe)
"Das Facebook-Buch für Eltern" (Leseprobe)
 
Fact.animales
Fact.animalesFact.animales
Fact.animales
 
Pres. tematicas final
Pres. tematicas finalPres. tematicas final
Pres. tematicas final
 
Sternwarte Sankt Andreasberg
Sternwarte Sankt AndreasbergSternwarte Sankt Andreasberg
Sternwarte Sankt Andreasberg
 
Twitter Kultur
Twitter KulturTwitter Kultur
Twitter Kultur
 
La botiga del nostre hort power
La botiga del nostre hort powerLa botiga del nostre hort power
La botiga del nostre hort power
 
Flinders1001
Flinders1001Flinders1001
Flinders1001
 
Achievements
AchievementsAchievements
Achievements
 
Presentación1
Presentación1Presentación1
Presentación1
 

Similar to Alfredo velazquez

ciber control
ciber controlciber control
ciber controlshuizar
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5davister
 
Manual de premium hotel
Manual de premium hotelManual de premium hotel
Manual de premium hotelYohel1984
 
Instalacion cyber admin control
Instalacion cyber admin controlInstalacion cyber admin control
Instalacion cyber admin controlProgrammer
 
Proyecto 5 lucas vieira
Proyecto 5 lucas vieiraProyecto 5 lucas vieira
Proyecto 5 lucas vieiraLukinhaLA
 
Documentos de analisis de requerimientos
Documentos de analisis de requerimientosDocumentos de analisis de requerimientos
Documentos de analisis de requerimientosMilton Garzon
 
Configuración de Control de Ciber (CBM)
Configuración de Control de Ciber (CBM)Configuración de Control de Ciber (CBM)
Configuración de Control de Ciber (CBM)javiersanchezsan
 
Informe ejecutivo fase 2 (configuracion e instalacion de sistemas operativos )
Informe ejecutivo  fase 2 (configuracion e instalacion de sistemas operativos )Informe ejecutivo  fase 2 (configuracion e instalacion de sistemas operativos )
Informe ejecutivo fase 2 (configuracion e instalacion de sistemas operativos )francisco avendaño de la hoz
 
Proyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsProyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsÁngel Sardinero López
 
Monitoreo con OpManager y AppManager
Monitoreo con OpManager y AppManagerMonitoreo con OpManager y AppManager
Monitoreo con OpManager y AppManagerdacasgo
 

Similar to Alfredo velazquez (20)

ciber control
ciber controlciber control
ciber control
 
Manual de ciber control
Manual de ciber controlManual de ciber control
Manual de ciber control
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Configuracion terminal server
Configuracion terminal serverConfiguracion terminal server
Configuracion terminal server
 
Manual de premium hotel
Manual de premium hotelManual de premium hotel
Manual de premium hotel
 
9 compartir remotoenwindows-a
9 compartir remotoenwindows-a9 compartir remotoenwindows-a
9 compartir remotoenwindows-a
 
Instalacion cyber admin control
Instalacion cyber admin controlInstalacion cyber admin control
Instalacion cyber admin control
 
Proyecto 5 lucas vieira
Proyecto 5 lucas vieiraProyecto 5 lucas vieira
Proyecto 5 lucas vieira
 
Documentos de analisis de requerimientos
Documentos de analisis de requerimientosDocumentos de analisis de requerimientos
Documentos de analisis de requerimientos
 
Configuración de Control de Ciber (CBM)
Configuración de Control de Ciber (CBM)Configuración de Control de Ciber (CBM)
Configuración de Control de Ciber (CBM)
 
Proyecto 5 (1)
Proyecto 5 (1)Proyecto 5 (1)
Proyecto 5 (1)
 
Power point
Power pointPower point
Power point
 
5 b instalacionwin2003asoitsonp
5 b instalacionwin2003asoitsonp5 b instalacionwin2003asoitsonp
5 b instalacionwin2003asoitsonp
 
Proyecto 1 - Conceptos
Proyecto 1 - ConceptosProyecto 1 - Conceptos
Proyecto 1 - Conceptos
 
Informe ejecutivo fase 2 (configuracion e instalacion de sistemas operativos )
Informe ejecutivo  fase 2 (configuracion e instalacion de sistemas operativos )Informe ejecutivo  fase 2 (configuracion e instalacion de sistemas operativos )
Informe ejecutivo fase 2 (configuracion e instalacion de sistemas operativos )
 
Introducción a CentOS 6
Introducción a CentOS 6Introducción a CentOS 6
Introducción a CentOS 6
 
Proyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y AppsProyecto 5 - Seguridad Activa: SO y Apps
Proyecto 5 - Seguridad Activa: SO y Apps
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Informe ejecutivo fase 2
Informe ejecutivo fase 2Informe ejecutivo fase 2
Informe ejecutivo fase 2
 
Monitoreo con OpManager y AppManager
Monitoreo con OpManager y AppManagerMonitoreo con OpManager y AppManager
Monitoreo con OpManager y AppManager
 

Alfredo velazquez

  • 2. INSTALACIÓN  Se extraen los archivos del archivo comprimido.
  • 3.  Una vez extraídos los archivos abrimos el ejecutable servidor.
  • 4.  Llenamos los espacios y aceptamos las condiciones.
  • 5. Seleccionamos idioma. • Así tenemos el control de ciber y solo llenamos los datos al gusto.
  • 6. 1. Opciónes generales del CyberControl: esta opción nos ayuda a como generar la hora de cobro, como será el cobro, como le vamos a avisar al cliente que su tiempo se agota, etc.
  • 7.
  • 8. 2 -Segunda opción. Opción de elegir cuando se borran los valores de la grilla: como va a ser la forma de cobro, si va a ser antes de que se acabe el tiempo o después.
  • 9.
  • 10. 3- Tercera opción. Opción de permisos en terminales: Que programas vamos a deshabilitar para que los usuarios no puedan ingresar a ellos.
  • 11. 4. Configuración. El aspecto del cliente-skins: como será la pantalla de inicio
  • 12.
  • 13. 5. Quinta opción. Cuentas de socio-prepago: es para los precios especiales que se le harán a los clientes de frecuencia.
  • 14.
  • 15. 6. La sexta opción habla de los cupones que se ofrecen dentro del ciber y la fecha de vencimiento tienen.
  • 16. 7. Séptima opción. Datos del ciber o locutorio es la licencia los datos principales del cybercontrol
  • 17. 8- La octava opción es la del comportamiento del saldo inicial, sería la administración de cómo se va a sacar el valor de dinero del día, (como será el conteo del dinero)
  • 18. 9. Novena opción. Monitor de impresiones beta: esta opción es el administrador de las impresiones es que ve cuantas impresiones se están mandando a imprimir y como serán y a que tipo de impresora se están mandando.
  • 19. 10. La décima opción trata de los programas externos del ciber. Esta opción sirve para los programas que serán utilizados externamente en el ciber.
  • 20. CYBER CONTROL (Cliente)
  • 21. PASOS PARA LA INSTALACION  Lo primero que debemos hacer es dar doble clic sobre el instalador.  Aparecerá una ventana que dirá si estas seguro de instalar el cyber control en ese equipo. Dar clic en aceptar.  A continuación aparecerá una ventana como esta:
  • 22.   Enseguida se empezaran a transferir los datos.  Por último sólo se tiene que reiniciar el equipo.