domingo, 23 de septiembre de 2012

ANÁLISIS CIBERCAFÉ


ANÁLISIS CIBERCAFÉ


Para la creación de un ciber café, no necesitamos de un servidor de base de datos ya que solamente tendremos un equipo de cómputo donde se supervisara el tiempo y costo de las computadoras en uso. Para esto, necesitaremos los siguientes requerimientos para que el ciber café sea funcional:
30 computadoras 1 computadora (Administrador):     

PRODUCTO
DESCRIPCION
CANTIDAD
PRESIO
TOTAL
Monitor
Samsung LS19B150NS LCD 18.5'', Widescreen, Negro
31
$ 1503.00
$46593.00
CPU
Manhattan Mini Mouse Optico Silhouette 177658 USB 1000DPI Negro
31
$ 93.00

$2883.00
Mouse
Computadora Intel ATOM D425/2GB/500GB/DVD+RW/ATX

31
$2840.00

$88040.00

$137516.00

SERVIDOR

No comprar un servidor por los costos que representa adquirirlo, además de que no es necesario ya que no tiene un representación de uso a largas distancias envió de datos.  Ya que en un ciber solo lo que el “servidor” hace solo es administrar el tiempo, costo y utilización de los equipos.
El control de ciber es una clase de programa que se utiliza, para controlar negocios en la rama de alquiler de computadoras para la conexión a internet, los que se le conocen popularmente como cibercafé


 Qué es Cyber Admin Control

Cyber Admin Control es un poderoso software de Control y Administración de Cyber Cafés creado por ingenieros mexicanos que le facilitará en gran medida los cobros de los tiempos, las ventas, el control del escáner, impresiones y quemadora, restricciones de acceso en las estaciones remotas, transferencia de archivos, servicios agregados, control de inventarios y de cajas en su entorno de punto de venta, además, puede controlar perfectamente cualquier consola de video juegos gracias a su control electrónico (requiere hardware adicional) que permite la perfecta administración de las rentas y tarificación de XBOX, PlayStation o Nintendo Wii, así como el control de equipos desconectados como Linux o Mac, control de estadísticas de clientes, prepagos, tarjetas de cliente frecuente, manejo de diversas formas de pago, además de llevar un registro inmediato de todas las operaciones realizadas directamente en su cyber café o desde cualquier parte del mundo gracias a su Servidor Web en tiempo real, evitando con esto posibles pérdidas por olvido del tiempo de usted o de sus empleados.

Qué ventajas obtengo con Cyber Admin Control con referencia al uso de otros programas? 
La principal ventaja es la facilidad con que el encargado del Cyber Café puede usar el programa. En todo momento podemos observar de forma gráfica e interactiva el estado de las máquinas cliente. El desarrollo del software desde un principio fue diseñado para que incluso el usuario menos experimentado en el uso de Windows, pudiera manejarlo por lo que enseñarle a un empleado nuevo su uso, es bastante sencillo y ampliamente configurable, puede implementar permisos fácilmente para que sus empleados no puedan acceder manipular nada que usted no quiera. Por el lado de los usuarios de su Cyber Café, ellos podrán ver en todo momento la cantidad que deben y podrán decidir en cualquier momento terminar de usar el equipo simplemente seleccionando diferentes opciones de un menú desplegable al que se accede mediante un icono situado al lado del reloj.

Adicionalmente, somos el único software que ofrece una solución real para el control de sus consolas de videojuegos como son el XBOX, PlayStation y Nintendo Wii.


SEGURIDAD

 Instalaremos un programa que se llama  DEEPFREEZER, este programa nos congelara el disco duro.
Como te lo congela, si te borran algo, te entra un virus o x cosa, cuando la reinicies estará como si nunca paso nada
Lo malo, es q si guardas documentos, cuando la reinicies tampoco estarán.
 La solución, en ruta tus documentos de todas tus maquinas a tu servidor, así guardaran en el servidor y no en la maquina q tenga DEEPFREEZER, aparte es más cómodo q tus usuarios más frecuentes tenga todos los documentos en cualquier máquina y no lleguen y te digan por ejemplo "quiero la maquina 5 porque ahí guarde mis trabajo"
También instalaremos un antivirus gratis que será el AVAST FREE ANTIVIRUS por sus ventajas que tiene.
Tiene una versión gratuita muy completa.
*Puede competir perfectamente con los grandes antivirus que se pagan y muchas veces sale ganando.
 Probablemente el antivirus gratuito más completo.
 Protección Web, de correo electrónico, protección P2P, firewall, etc.
Se actualiza muy frecuentemente.
Es bastante liviano y, en general, ocupa pocos recursos.


¿Qué  medidas de seguridad tiene?

Hemos hablado en muchos artículos de lo importante que es mantener una buena seguridad en una red LAN particular desde casa, y sobre todo si tenemos configurada una red wireless. Pero digamos que estamos en un ciber café y estamos conectados a su red Wifi. ¿Está la seguridad comprometida? En nuestra red diseñada en casa, podemos tener varios elementos de protección aparte de los que da nuestra ISP, como pueden ser Firewalls o listas de acceso creadas en nuestro router de Internet. ¿Pero qué ocurre con la información que enviamos a través de una red wireless pública en un cibercafé, u otras redes similares?

La verdad es que no es mala idea pensar en esto, y hay algunos pasos que podemos realizar para asegurar algo más nuestra seguridad y privacidad. Lo primero que debemos saber, es que tu ISP puede monitorizar todo lo que hagas. No significa que lo suelan hacer, pero tienen los medios para hacerlo.

Cada vez que estas usando un punto de conexión wireless, como puede ser cibercafé, hotel, universidad o alguna localización por el estilo, ellos están siendo tu ISP para esa conexión (ellos tienen contratada su propia ISP). De nuevo hay que decir que no significa que vayan a estar espiando, pero hacerlo puede ser bastante fácil para el que ha montado la red wireless en esa ubicación.

Sin embargo, esa no es realmente el riesgo más grande que tenemos. La gente de la que nos tenemos que preocupar, son los otros usuarios dentro del rango de conexión wireless. Cualquiera con el rango de conexión wifi de tu portátil, podría estar monitorizando tu uso de Internet. No significa que tengamos que ser unos paranoicos y estar todo el rato mirando a nuestro alrededor, pero hay algunas cosas que podemos hacer como prevención de posibles problemas.

Lo primero que queremos dejar claro antes de dar algunos consejos sobre las redes wireless públicas y su conexión, es que no es buena idea conectarnos a sitios donde tengamos que introducir información confidencial, como pueden ser bancos, bases de datos privadas, etc. Es algo poco aconsejable. Sin embargo, si tenemos que hacerlo, podemos hacer lo siguiente:

Usa un firewall – Puede parecer algo que se dé por hecho, pero mucha gente no se molesta en instalarse uno o habilitar el que tiene. Puedes incluso comprobar que tienes activado el firewall que viene con el sistema operativo, como es el caso de las últimas versiones de Windows. Esto evitará que alguien en el entorno wifi pueda realizar conexiones contigo.

Usa httpS – Nota la “S” al final de este protocolo de Internet. Las conexiones https envían la información encriptada. Esto significa que si usas este protocolo accediendo a una Web, no podrán ver ningún dato que envíes o recibas de esa Web. Esta es la manera más segura de conectarse a un banco por Internet si nos vemos obligados. Si en algún punto de la conexión con un banco, dejas de ver el https en la barra de navegación, desconecta la sesión que tengas en marcha.

Asegura tu cuenta de correo – Las cuentas de correo son quizá un agujero de seguridad cuando estamos en una red pública wireless. Si normalmente la utilizamos en un sitio poco seguro, se debería dejar de usar conexiones SSL, si es posible.

Considera usar VPNs – No todos los sitios Web soportan https. Hay sitios en Internet con información confidencial y privada que no funciona que este protocolo. Si eres una persona que suele ir frecuentemente a los cibercafés, y normalmente utiliza información personal, una buena idea es contratar un servicio de red VPN, para realizar conexiones seguras por medio de la red pública (Internet).

Por tanto, ¿Cómo de peligroso es realmente navegar en sitios públicos? Hay que decir que depende. Todos estos sitios que se han comentado, como cibercafés, hoteles, aeropuertos, universidades, etc. son posibles lugares de riesgo, pero tomando las medidas necesarias y no procurando no meternos en sitios donde guardemos datos privados, no tiene por qué pasar nada.

¿Qué sistema operativo se utilizara tanto en servidor con clientes?

En la mayoría de los ordenadores se encuentra preinstalado Microsoft Windows. Este sistema operativo, que dentro de no mucho cumplirá su cuarto de siglo, es uno de los que más críticas han recibido tanto por sus usuarios como por los de otras plataformas.
¿Eres usuario de Windows? La estadística nos dice que probablemente sí. Por ello, e iniciando una serie de entregas en las que veremos razones para usar y para no usar distintos sistemas operativos, vamos a presentar una lista de diez razones por las que debes estar contento y orgulloso de utilizar Microsoft Windows. Por lo menos, hasta que llegue el momento de conocer otras diez razones para no usarlo.


Es el más común entre los demás sistemas operativos
Es un sistema fácil de usar porque los usuarios saben utilizar por default
Ya que sus paqueterías de office es una de los más conocidos y usados
La nueva barra de tareas
Jump Lists
Aero Peek
Es rápido
UAC (User Account Control) es ahora admisible
Mejor organización de documentos
Mejor sistema de búsqueda e indexación de archivos

Por inercia

Seamos sinceros. Compras un ordenador con Windows instalado, y más o menos lo que necesitas para usarlo. ¿Por qué molestarte en cambiar?
Porque ya lo has pagado
Cuando compras un ordenador nuevo, la licencia de Windows va incluida en el precio, salvo caso excepcional. Ya que lo has pagado, sería un desperdicio y una inmoralidad tirar ese dinero a la basura (o a la Papelera de reciclaje).
Por los juegos
Si eres un jugador apasionado, Windows es la plataforma elegida para publicar sus juegos en cuanto a PC se refiere, muchas veces con exclusividad. En general se puede hablar de que hay más juegos, funcionan mejor y son más fáciles de usar / configurar.
Por el software y controladores
Sucede algo similar con los controladores. Afortunadamente no ocurre demasiado, pero algunos fabricantes deciden obviar el soporte para otras plataformas que no sean la prioritaria. Lo mismo sucede con las aplicaciones. Si bien todos los sistemas tienen sus alternativas para cualquier tarea, es un hecho que se desarrollan más aplicaciones para Windows que para otros sistemas.
Por no tener que dar explicaciones a tus amigos de que eres un friki
Si tienes amigos sin muchos conocimientos de informática, lo más seguro es que si van a tu casa y ven que usas un sistema muy raro te veas obligado a dar explicaciones de por qué. Todos sabemos lo larga y cansada que puede resultar esta tarea, especialmente si tus amigos no están entendiendo ni una de las palabras.
Aunque aparezca en la décima posición es, de hecho, la más importante. Si estás contento con Windows, nada te falta y nada te molesta, ¿por qué te vas a meter en el lío de instalar y probar otro modo de hacer lo mismo? Y hasta aquí nuestra lista de hoy. Al final, como siempre, cada cual seguirá usando el sistema que más le guste ya sea Windows, Mac, Linux o OS2/Warp. En próximas entregas vamos a ver el lado más oscuro de Windows, mostrándote 10 razones para que no lo uses bajo ninguna circunstancia, y lo mismo con Mac y Linux. ¡Hasta entonces!

¿Que mejoras tiene este ciber con otros?

Si nos damos cuenta cada ciber tiene distintas instalaciones las cuales lo cual nos dice que no ay un estándar especifico el cual nos diga la forma correcta de cómo hacer las instalaciones de un ciber por lo cual el ciber no es cualquier instalaciones sino que las instalaciones están hechas de tabla roca para que cada usuario tenga libertad en que cada usuario pueda ser libre de entrar a cualquier página y claro con algunas restricciones para algunas páginas de red, y en cuestión de sus archivos es ofrecer un servicio seguro en cuestión de sus archivos y programas,


Arquitectura, Topología

Arquitectura: Ethernet. Esta arquitectura es la más usada en las redes LAN, ya que el cableado usado es el cable UTP y conectores RJ45 para que los usuarios puedan acceder a la red Internet mediante un modem entre si conectados en un switch.
Que software tendrán lo clientes.
Paquetería de Office
Navegador de Internet (Google Chrome)
Avast! Antivirus
Windows Live Messenger
Topología: Malla. Esta topología es la mejor opción porque vamos a tener una computadora como servidor y las demás como clientes; además se evita menos conflictos con la transferencia de datos.


Arquitectura SMP y MPP

No ocuparemos ni una de estas arquitecturas porque nuestro servidor solo será una computadora normal no usaremos un servidor como tal.


.NET, Windows Installer, Protocolos de Red.


.NET

Es un Framework de Microsoft  que hace énfasis en la transparencia de redes con independencia de hardware y que permita un rápido desarrollo de aplicaciones. Podría considerarse una respuesta de Microsoft al creciente mercado de los negocios en entornos web como competencia a la plataforma Java y a los basados en PHP.

Windows Installer

Es el motor para la instalación, mantenimiento y eliminación de programas en plataformas Microsoft.

Protocolos de red

Memoria compartida.- Es el mas sencillo y no tiene ningún valor configurable dado que los clientes solo se pueden conectar a una instancia de Sql Server que se ejecute en el mismo equipo.
Canalizaciones con nombre.- Es u  protocolo desarrollado para redes de área local. Una parte de la memoria la usa un proceso para pasar información a otro de modo que la salida de uno es la entra de otro.

CONFLICTOS EN LAS ORGANIZACIONES, COSTOS, CONFIGURACION HARDWARE.


CONFLICTOS EN LAS ORGANIZACIONES

Colocar dos datos en una base de datos común puede que no sea políticamente factible en algunas organizaciones. Es más el riesgo que implica compartir datos, que los problemas potenciales del sistema que pueden limitar los accesos de un grupo a sus propios datos. Tales problemas pueden impedir una implementación efectiva de un sistema de Base de Datos.

COSTOS IMPREVISTOS

El enfoque de desarrollar una BD puede requerir de inversiones tanto en Hardware como en Software. El Hardware para un gran SGDB debe ser eficiente y puede requerir generalmente de más memoria principal.

NECESIDAD DE PERSONAL CUALIFICADO

La administración de la base de datos requiere personal cualificado que sea capaz de coordinar las necesidades de los demás grupos, diseñar vistas, establecer procedimientos que restauren los datos y al final la estructura física.
Esta combinación de habilidades representa un sobre costo humano en la adopción y su de la base de datos.
Sin un buen soporte Hardware que proporciona los factores de rendimiento necesarios para cumplir los objetivos de acceso a la información, no podremos obtener las prestaciones establecidas. En cuanto a procesador empiezan a aprovecharse las arquitecturas SMP y MPP.

CONFIGURACIONDE HARDWARE PARA SERVIDORES

Usan la misma arquitectura básica o configuración con una computadora  sin embargo un servidor tiene características mejoradas. Contiene varias procesadores de varios núcleos, opciones más rápidas de memoria, varios discos duros, tarjetas de red especializadas.

NIVELES FUNCIONALES DE LA ARQUITECTURA, MAIN FRAME O HOST, CLIENTE-SERVIDOR.


NIVELES FUNCIONALES DE LA ARQUITECTURA

Independientemente de la arquitectura física toda aplicación informática consta de al menos tres niveles funcionales.

-          Presentación: El nivel de presentación se refiere a la interfaz entre el usuario y el sistema. Esta interfaz es la responsable de aceptar los datos de entrada.

-          Lógica de Negocio: En este nivel se validan los datos, se realizan los cálculos etc.

-          Nivel de Acceso: En este nivel se realiza el almacenamiento físico y la extracción de los datos.

INFORMATICA DE MAIN FRAME O HOST

Toda la potencia de almacenamiento se encontraba en una máquina. El usuario interactuaba con los datos a través de una terminal no inteligente.

INFORMATICA DE REDES DE AREA LOCAL
En esta arquitectura el nivel de presentación y el nivel de lógica de negocios residen típicamente en una PC local. El nivel de acceso de datos reside en otra máquina situada dentro de la red. No están adaptadas a los entornos multiusuarios.

ARQUITECTURA CLIENTE-SERVIDOR TRADICIONAL

En esta arquitectura en la cual la lógica de negocio reside en la aplicación cliente. Cuando la lógica cambia debe de modificarse la aplicación y redistribuirla a todas las estaciones de trabajo.

ARQUITECTURA DE “N” NIVELES

Implica separar los tres niveles funcionales en tres niveles lógicos. El objetivo principal consiste en separar la lógica de negocios del nivel de presentación como del acceso de datos empleando un conjunto de objetos reutilizables denominado objetos de negocio. Pueden hacerse cambios en la Base de Datos y en la Lógica de Negocios sin la necesidad de redistribuir las aplicaciones Cliente.

INTEGRIDAD DE LOS DATOS

Consiste en la valides, consistencia y exactitud de los datos y además de la protección contra el acceso y la modificación.

ENTORNO EMPRESARIAL

La informática empresarial se define como el conjunto de tecnologías requeridas para desarrollar aplicaciones empresariales de misión crítica de las organizaciones actuales.