Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Con esta solución se busca brindar a cada empresa la facilidad de tener organización y gestión
de sus datos en un solo lugar, en principio se plantea enlazar a todos los computadores en una red
única cifrada de Ethernet. Además, cada computador, Tablet y celular que sea parte de la
organización contará con una aplicación de inicio la cual tendrá en su entorno las utilidades
Detallando lo anterior se busca que la aplicación se inicie con el arranque de cada dispositivo
y mediante un Usuario con respectiva Contraseña asignados de acuerdo a los rangos de manejo
Herramientas:
provee este servidor, por ejemplo, cada archivo trabajado en las jornadas laborales es
subido en simultaneo y puede ser supervisado en paralelo por los que tengan los
permisos requeridos. Además, gracias a que Google puede proveer correos a cada
trabajador.
para control de tiempo y actualizar información en tiempo real para los usuarios de la
aplicación.
que los usuarios no visiten páginas y sitios web que no son de provecho para la utilidad
de la empresa, este bloqueo no solo implica bloqueo de redes sociales sino también de
cada página que pueda ser usada de forma deliberada para el ocio. De este modo se
garantiza que el tráfico de datos sea estrictamente para el trabajo además de evitar
Control del tráfico de datos: A través del monitoreo continuo de la red Wifi que
capture los paquetes de datos que se están enviado y recibiendo por cada computador
empresa. Aquí se debe tener acceso a una base de datos que muestre los sitios
peligrosos y nocivos para los datos. De esta forma se buscaría integrar diversas bases
posible amenaza.
Para llevar a cabo esta solución se divide en tres etapas las cuales son primordiales para su
ejecución y todas están estarán enlazadas entre si mediante un seudocódigo en pseint, esto con el
programa el cual debe iniciar junto con el inicio de los dispositivos, lo primordial es
lograr que el programa bloquee el computador desde su arranque, además en este paso se
3. Bloqueo de aplicaciones innecesaria y sitios web: En este paso una vez reconocido el
internet si es necesario.
Plano General en Pseint
Bosquejo general del funcionamiento del programa con la secuencia que debe seguir:
el inicio de Windows, esto se puede llevar a cabo de manera manual en cada computador
que se instale la aplicación o colocando unas líneas del código al inicio del diseño de la
aplicación.
Regedit
Método con línea de código: Esta instrucción debe ser dada al inicio del programa
#include <iostream>
#include <windows.h>
{
status = 1
}
else
{
status = 1
}
RegCloseKey(*key);
system("PAUSE");
return 0;
}
Permiso y Loguin de usuarios: En este punto es de vital importancia definir quien, y
como se otorgan los usuarios a cada trabajador de la empresa, se debe busca que esto sea
de gran responsabilidad y de un monitoreo constante para evitar que los usuarios evadan
el sistema, en procura de una mayor seguridad a futuro se planeara asignar a cada usuario
El reto es equilibrar el acceso restringido a los privilegios especiales para hacer mas segura la
red, en definitiva, solo se deben otorgar los permisos suficientes para cumplir a cabalidad con las
tareas necesarias.
Se debe crear una base de datos con los usuarios y el nivel de cada uno de estos, para este caso
Office.
El código para esta parte del programa se inserta en el siguiente paso, pues solo depende de un
condicional de acuerdo al tipo de rango, es decir podría hacerse por casos y del mismo se van
asignando permisos para cada tipo de usuario, Sin embargo, es necesario un programa capaz de
capturar y guardar los datos de registro para los usuarios y la asignación del rango de cada uno.
Para ello se propone el siguiente programa en Java:
stmt = con.createStatement();
stmt.executeUpdate("INSERT INTO usuarios VALUES('" + 0 +
"','"+direccion+"','"+telefono+"','"+user+"','"+pass+"','"+rango+"')");
System.out.println("Los valores han sido agregados a la base de datos ");
} catch (InstantiationException ex) {
Logger.getLogger(nombre_de_la_clase.class.getName()).log(Level.SEVERE, null,
ex);
} catch (IllegalAccessException ex)
{
finally {
if (con != null) {
try {
con.close();
stmt.close();
} catch ( Exception e ) {
System.out.println( e.getMessage());
}
}
}
javax.swing.JOptionPane.showMessageDialog(this,"Registro exitoso!
\n","AVISO!",javax.swing.JOptionPane.INFORMATION_MESSAGE);
}
Bloqueo de aplicaciones innecesaria y sitios web
rango de cada usuario y de acuerdo ello el programa tomara las decisiones, además debemos
bloquear el acceso a teclas como Ctrl, Alt, Sup para que el usuario no pueda evadir el acceso a la
aplicación y este “Obligado” a ingresar los datos en la aplicación y así obtener el acceso
determinado, también se utiliza el método toFront() para que el JFrame este siempre visible, esto
pantalla superpuesta sobre todo en el escritorio y evite ser cerrada bloqueando accesos a el
import java.util.concurrent.Executors;
import java.util.concurrent.ScheduledExecutorService;
import java.util.concurrent.TimeUnit;
import javax.swing.JFrame;
public class jBlocked {
}
public jFrameBlocked() {
this.setUndecorated(true);
initComponents();
this.setDefaultCloseOperation( DO_NOTHING_ON_CLOSE );
this.setExtendedState( MAXIMIZED_BOTH );
this.setAlwaysOnTop(true);
new jBlocked( this ).block();
}
private void btnSalirActionPerformed(java.awt.event.ActionEvent evt) {
System.exit(0);
}
private void btnEntrarActionPerformed(java.awt.event.ActionEvent evt) {
if( this.user.getText().equals("user") &&
this.pass.getText().equals("Admin1234") )
{
new jFrameGUI().setVisible(true);
this.dispose();
if( this.rango=1.getText().
System.exit(0)
elseif (this.rango=2)
/////////////////////////////
elseif (this.rango=3)
new Thread(new Runnable() {
public void run()
{
Robot r = new Robot();
Image i = r.getSreenCapture();
if ( ! estaOfficeEnPantalla( i ) ) {
ProcessBuilder.newProcess("C:\Program Files(x86)\Microsoft
Office\root\Office16\WINWORD.EXE"").run();
}
}
start();
}
else
{
JOptionPane.showMessageDialog( this, "Access denied");
Nota: Para el caso en que el usuario sea de rango 3 solo se verifica que el usuario este siempre
sobre las aplicaciones de office, esto se hace con el condicional allí mencionado, en caso de ser
de rango 1 el programa muestra el dispositivo normal con todas sus herramientas y si es de rango
2 el programa usa las herramientas de control parental para bloquear las paginas innecesarias y