PCsecure - PCadmin Versión 5.0.8

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PCsecure - PCadmin Versión 5.0.8"

Transcripción

1 PCsecure - PCadmin Versión 5..8 Solución de Seguridad y Administración para PC, Portátiles y Servidores

2 Sector Gobierno Fuerza Aérea Colombiana ALGUNOS DE NUESTRO CLIENTES (1) Sector Financiero, Seguros, Otros JLT / JLT RE Seguros Ministerio de Defensa Banco de la República Instituto Nacional de Vías - INVIAS Armada Nacional de Colombia S.E.N.A. Comando de Operaciones Especiales Departamento de Planeación Distrital U.A.E.S.P. Fiscalía General de la Nación Ministerio de Agricultura Escuela Superior de Guerra U.I.A.F. I.N.P.E.C. Transmilenio Contraloría General de la República Secretaría de Gobierno Distrital Superintendencia de la Economía Solidaria Corveica S.A. D.I.J.I.N. Defensa Civil Colombiana Secretaría de Desarrollo Económico Superintendencia de Puertos y Transporte Fondo de Pasivos S. Ferrocarriles Nacionales Hotel Tequendama Corveica S.A. Alcaldías de Bogotá D.C. Caja Promotora de Vivienda de Militar Seguros Bolívar - (Grupo Davivienda) QBE Seguros S.A. Fidupetrol S.A. Leasing Bolívar S.A. Bolsa y Renta S.A.- Medellín Grupo Estrategias y Valores S.A. Financiera Cambiamos S.A. Cooprosol S.A. Segurexpo S.A. BBVA Seguros Acción Fiduciaria S.A. Financiera Internacional S.A. Acciones de Colombia S.A. Fidupaís S.A. Fiducoldex S.A. Corredores Colombianos de Seguros Correcol S.A Corfinanzas S.A. Estraliquidez S.A. Pronagro S.A. Colviseg TermoYopal CooptraISS Serinpet Ltda Centrales de Transportes SAS - Cali Macrofinanciera S.A. Agencia Alemana de Colombia Infomedia Service S.A.

3 ECSA-INFOSEPP Aseo Capital Policía Nacional - Caja de Sueldos de Retiro Departamento de Catastro Distrital Sector Educación Universidad de América Universidad Jorge Tadeo Lozano Universidad del Área Andina Universidad Central Universidad del Norte Barranquilla Univ. de Ciencias Ambientales UDCA Universidad E.A.N. Universidad de Ciencias de la Salud Corporación Tecnológica de Bogotá Colegio Colombo Hebreo Colegio F.A.C.E Colegio Virrey Solís Colegio Cardenal Sancha Sector Salud Hospital de San Jose Hospital Universitario San Ignacio (Universidad Javeriana) Fundación Hospital Infantil Eficacia S.A. - Cali Ventas y Marcas Otros Sectores Constructora Bolivar Club El Nogal Hotel Zuana Santa Marta ABC Gotuplas S.A. Industria La Gitana Cali Azul-K S.A. Sociedad Hotelera Tequendama Café Internet Ibanet Ibagué Fondo de Empleados Tadeístas Hilanderías Fontibón S.A. Telenorma Colombia S.A. Automotores San Jorge Fundación Zoraida Cadavid Software Builders Clientes en el Exterior VENEZUELA Soluciones integradas de Gestión VL Distribuciones COSTA RICA Central de Mercadeo CEM TEC Comercio La Unión

4 PCSECURE es una solución integral de seguridad que responde a los requerimientos del Sistema de Gestión de Seguridad de la Información y Administración Centralizada ágil, requeridos por cualquier entidad que utilice sistemas Windows, Redes y Servicios Telemático. PCsecure-PCadmin y los servicios profesionales de PCTECHSOFT S.A.S. garantizan a su Entidad la implementación de una solución informática altamente posicionada en el medio colombiano que responda a sus necesidades en SEGURIDAD, ADMINISTRACION y SOPORTE en su plataforma de computación corporativa: PCs, PORTATILES y SERVIDORES. Las características técnicas y las bondades de PCSECURE -PC ADMIN, le permitirán a su Unidad de Informática cubrir los requerimientos corporativos en materia de seguridad de la información, y de manera adicional hacer más eficiente su gestión de administración y soporte de la plataforma de TI basado en la Generación de Indicadores de toda la actividad que se realiza en cada equipo de cómputo que se conecte a la red. PCSECURE -PC ADMIN le permitirá responder de manera satisfactoria a los requerimientos que en materia de seguridad de información y administración de tecnología informática, sean exigidos por los entes de control, toda vez que está basado en la implementación de mejores prácticas como ITIL e ISO 271.

5 MEDIOS QUE PERMITEN FUGA DE INFORMACIÓN DIGITAL DE UN COMPUTADOR 1 MEDIO / ACTIVIDAD UNIDADES EXTERNAS USB (Discos Removibles, Memorias, MP4, Cámaras, Palm, Celular) ACCIÓN PREVENTIVA Evitar configuración y/o acceso a unidades USB de almacenamiento masivo. (total o sólo modo lectura) INCLUÍDA EN PCSECURE 2 LECTORES DE TARJETAS FLASH (SD, Stick / Duo, Super Drive, etc) Evitar configuración y/o acceso a unidades lectoras de tarjetastipo flash, SD, stick, multilectoras 3 ARCHIVOS ADJUNTOS EN CORREO ( institucional, cuentas públicas (Hotmail, Gmail, YahooMail, etc.) Evitar uso de correos web no institucionales. Evitar / Monitorear archivos no autorizados adjuntos en 4 GRABADORAS DE CD DVD (software comercial, Nero, Easy CD, Sonic Record, etc) Evitar instalar y configurar software comercial externo de grabación de CD-DVD. Monitorear actividad 5 6 GRABADORAS DE CD DVD (software propio del sistema Windows XP / Vista) PROGRAMAS DE INTERCAMBIO DE DATOS (P2P) (Ares, Kazaa, Limewire, utorrent, edonkey, emule, etc) 7 CARPETAS COMPARTIDAS (Escritura en red) TELÉFONOS CELULARES (Exploración y copia de archivos y directorios) UNIDADES DE DISCO VIRTUALES (Almacenamiento en sitios Web, como Gmail Drive, FTP masivo) Pérdida de portátiles / equipos com informaciónclasificada y/o confidencial. SOFTWARE DE CAPTURA DE PANTALLA y TECLAS PULSADAS (incluye passwords) ENGAÑO AL USUARIO CON FAKE SCREEN y PISHING (el usuario cree que digita datos seguros o en software conocido) 13 CONEXIONES DE RED INALÁMBRICAS 14 CONEXIONES DE RED CABLEADAS (tarjetas internas, tarjetas Bluetooth, tarjetas USB) 15 CIFRADO DE DOCUMENTOS 16 CAPTURA DE PANTALLA (copia de contenido y posterior envío por mail-usb-documentos Word, etc) Evitar acceso al software propietario de grabación de CD-DVD. Monitorear actividad Evitar instalación / configuración y ejecución de software P2P. Monitorear inventario de software Evitar compartir recursos sin autorización, detectar recursos con riesgo. Monitorear actividad Evitar instalación de drivers para transferencia. Monitorear actividad Evitar la instalación / configuración de software que crea unidades de disco virtuales en sitios Web Encripción de Documentos con información estratégica, HASH / MD5 Evitar la instalación / ejecución de software tipo SpyWare, Key Logger y Malware, Cambiar claves y passwords regularmente. Evitar descarga y ejecución de software de engaño de aplicaciones y suplantación de sitios web (pishing) Evitar la configuración de interfases de red WiFi adicionales. Monitorear inventario de hardware Evitar la configuración de interfases de red adicionales. Monitorear inventario de hardware Asegura que en caso de pérdida ó acceso no autorizado a los PCs, la información se mantenga oculta con cifrado de 256 bits Bloquear el uso de la tecla PrintScreen (evitar captura del contenido de pantalla)

6 CARACTERISTICA / FUNCIONALIDAD DIFERENCIADORA ( = exclusivo de PCsecure ó de Aplicación inmediata ) PCsecure Requerido por la Entidad ADMINISTRACIÓN / SOPORTE / REPORTES Consola de Administración Centralizada Consolas de Administración Delegada por Sede / Oficina Distribución Masiva de Software de Terceros Distribución Masiva de cualquier tipo de Archivos, Documentos, etc. Inventario Detallado de Hardware Inventario Detallado de Software Control Remoto Interactivo de equipos Transferencia de Bidireccional de Archivos Utilidad con Privilegios de Administrador / Soporte en cada PC Administración de Perfiles / Operación basadas en Web (HTTP / HTTPS) Backup Integrado de archivos del Usuario Uso de Aplicaciones según horario definido Filtrado de archivos que se guardan en el PC (por tipo / extensión / ubicación) Programador de Tareas de Control, Administración, Mantenimiento, Apagado, etc. Aplicación de Perfiles de Seguridad y Uso según usuario / cargo /modalidad Aplicación de Perfiles de Seguridad y Uso en línea (<3 segundos) Aplicación de Perfiles de Seguridad y Uso en equipos fuera de red Estadísticas detalladas de actividades del Usuario (Forense) Estadísticas de Uso de Internet (Sitios, Horas, Dias) Estadísticas de Uso de Aplicaciones y Software (Clase, Dias, Horas) Estadísticas de Contravención de Perfiles de Seguridad y Uso Captura de Pantalla y/o Pulsaciones de teclado en programas específicos Soporte a Usuarios a través de "ticket" basado en solicitud de Mesa de Ayuda Encendido remoto de estaciones desde Consola de Administración

7 SEGURIDAD DEL SISTEMA Control de Instalación de Software no autorizado Control de Ejecución de Programas / Scripts / CMD, BAT, no autorizados Control de Uso de Paneles de configuración del Sistema Windows Control de Virus, Malware, Spyware, HackScripts, KeyLogger Protección del Sistema, Aplicaciones instaladas, Archivos y Configuraciones Control de Uso de Herramientas del Sistema Windows Control de Acceso a Carpetas Locales ó Remotas no autorizadas Control de Acceso a Procedimientos ó Funciones de cualquier programa (Ventanas) Control de Conexión a Redes no Autorizadas (UTP, WiFi, Bluetooth, 3G, Wap, ADSL, Celular) Control de Puertos y Conexiones (Reemplaza el Firewall Local de Windows) CONTROL Y USO DE INTERNET Control de Internet por Contenido (parental, adultos, hacking, pornografia) Control de Internet por Lista Blanca (dominios, páginas ó URLs específicas) Control de Internet por Direcciones (Lista Negra dominios, URL) Control de Internet de alto consumo de ancho de banda (YouTube, Videos/ Música en línea) Control de Redes sociales (Facebook, MySpace, Chat, MSN) Control de Descargas desde internet (permite / bloquea) Control de Uso de Internet según horarios definidos Control de Conexión a internet por Redes no autorizadas Control del Navegador contra Active-X y Exploits Control de uso de Correo no Institucional SEGURIDAD DE LA INFORMACION Control Dispositivos de almacenamiento USB (SDcard, Celular, Cámaras, MP4, MStorage) Control de Unidades USB (Bloqueo Total) Control de Unidades USB (Modo Lectura) Control de Unidades USB (Lista blanca de Autorización) Control de Impresión Local / Remota NO

8 Bloqueo selectivo de la tecla PrintScreen (captura del contenido de pantalla) Cifrado de Archivos en Tiempo Real 256 bits o superior Cifrado de Contenido en Medios removibles tipo USB Cifrado de Documentos para envío a terceros con llave pública y/ó HASH local Control de Grabación en unidades CD/DVD REQUERIMIENTOS PARA OPERACIÓN / INSTALACION Versiones para Windows Limitada Versiones para Windows XP, Vista, 7 (32 y 64 bits) Versiones para sistemas Mac OS Versiones para sistemas Linux / Unix NO NO Instalación Masiva desatendida Instalación Local sin requerimientos de red Instalacion Local Interactiva Requiere Servidores para Operación Requiere Actualizaciones Permanentes Requiere Acceso a Red / Internet para Operación aplicar controles opcional NO NO

9 PCtechSoft S.A.S. PCsecure - PCadmin Versión 5..8 SOLUCIÓN DE SEGURIDAD, ADMINISTRACION y SOPORTE Información de Contacto HelpDesk: JUAN MANUEL OSPINA C Celular: TEL/FAX

10 MATRIZ DE CARACTERISTICAS ESTANDAR DEL CLIENTE PCSECURE ( incluye características de seguridad requeridas en la Circular 52 y norma ISO-271) CARACTERISTICAS FUNCIONES DESCRIPCION Control de Software Control de Internet Control de Mensajería Seguridad de Windows Control de Ejecución Restricción de Ejecutables Control por horario Autorización de Software Autorización de Ubicaciones Eliminación de no autorizados Filtro de Sitios Autorización por sitio Control de Horarios Protección de configuración Autorización de navegadores Bloqueo de uso Modem ADSL (basados en Telefonía Celular 3G) Restricción por ejecutable Restricción de sitios web Autorización CHAT corporativo Control de Paneles No permite la ejecución de ningún programa que no haya sido autorizado por el administrador. (14 tipos de ejecutables, como EXE, BAT, WHE, JS, VBS, PIF, COM). Scripts, Malware, Virus, Spyware. Permite restringir programas que ya estén instalados, juegos de Windows, reproductores multimedia, P2P etc. basado en plantillas. Configure el horario para dar acceso o restringir cualquier ejecutable, por día de la semana y hora. Puede inventariar y autorizar software nuevo que sea instalado por el administrador de PCsecure. Se pueden crear ubicaciones seguras, donde todo el software que este allí se ejecute sin restricción. Configure para que los programas no autorizados no solamente sean bloqueados sino eliminados del disco, muy útil para el control de virus. Permite evitar el acceso a paginas con contenido restringido (adultos, multimedia, ocio) mediante palabras clave y url Se puede autorizar al usuario que tenga acceso únicamente a las páginas referentes a su trabajo. (lista blanca limitada) Configure horarios para el uso de internet Proteja la configuración de los navegadores, configuración de conexión, zonas de confianza, avanzadas etc. Permita el uso solo del navegador autorizado por su empresa, evitando riesgos de seguridad. Aplica normas de uso de internet sin importar método de conexión. Opcionalmente asegura navegación exclusivamente con redes de la Entidad. Restringe los ejecutables de los programas de mensajería más populares, evitando su uso e instalación (MSN, icq, aol, google talk, skype) Evita el acceso a sitios que hacen acceso a las aplicaciones de mensajería o cualquier salón de chat. (Meebo, imvu, msn2go etc.) Permita que los usuarios utilicen solo la aplicación de mensajería corporativa. No permite que los usuarios usen elementos del panel de control que son un riesgo para la información y configuración del computador. No permite el acceso a ubicaciones sensibles

11 Control y Monitoreo Remoto Control de fuga de Información Protección de archivos del sistema Restricción de Utilidades Administrativas Personalización de las restricciones Control del escritorio Visor del escritorio Chat con el usuario Explorador de archivos Control para redes lentas Control en modo compartido Restricción de escritura USB Restricción de uso USB Autorización de USB especifica Control de grabado CD/DVD Restricción de correos públicos Restricción de FTP Restricción de Drives Virtuales Control de ubicaciones para almacenamiento Control de exploración local y red Restricción de uso de software de esteganografia Control de captura de pantalla (print screen) Control de impresión del sistema (Windows, Archivos de programa, Documents and settings) evitando la manipulación y ocultamiento de archivos. No permite el uso de utilidades de administración como el cmd, regedit, msconfig, administrador de tareas, abrir con, etc.,) Cree sus propias restricciones para sus aplicaciones impidiendo el acceso a paneles o ventanas de configuración de estas. Permite control del escritorio, teclado y mouse del usuario. (opcionalmente bloquea visual). Incluye encendido remoto del PC ó Servidor. Permite la visualización pero no el control del teclado y el mouse. Permite activar un chat con el usuario, útil en caso de no tener otro medio de comunicación. Permite explorar e intercambiar archivos remotamente entre el administrador y el cliente. Permite el control a full color o a 8 bits para redes lentas (Inferiores a 512 KB) Permite que varios administradores tomen control del mismo PC remotamente. Restringe los medios de almacenamiento masivo a función de solo lectura. Restringe el uso total (ni escritura, ni lectura) en medios de almacenamiento masivo. Permite serializar dispositivos USB de almacenamiento con excepción de restricciones, para uso de personal autorizado. Controla los programas de quemado más populares (nero, sonic y roxio) y evita el uso del IMAPI (quemado nativo de Windows). No permite el uso de correos públicos o personales, restringe el uso solo al correo corporativo. No permite el uso de clientes de transferencia FTP. No permite el uso ni la instalación de drives virtuales. Obliga a que el usuario guarde sus archivos solo en las rutas autorizadas por el administrador Restringe al usuario en la exploración para que solo tenga acceso a las ubicaciones autorizadas por el administrador. Evita el uso de programas de ocultamiento de información y la instalación o ejecución de los mismos. Impide que el usuario use cualquiera de los cuatro métodos para capturar la pantalla del PC. Monitorea y registra impresiones locales y en

12 red. Opcionalmente no permite que el usuario imprima en papel, ni configure impresoras ni locales ni en red. Control de Grabación en Discos Locales Inventario de Hardware Inventario de Software Backup Automático Programador de Tareas Auditoría y Estadística Restricción de unidades Restricción de grabación por extensión (tipo de archivos) Restricción de grabación por ubicación Inventario detallado de HW Alertas de cambios Exportación a Excel Analizador de inventarios Inventario reportado por Windows Inventario detallado por ejecutable Backup Personalizado Control de Cifrado Backup rotativo Proceso liviano en Background Control de extensiones Programación de ejecución Programación de apagado y reinicio Programación de eliminación de archivos Programación de bloqueo y desbloqueo Registro por ventana Registro por documento Registro de exploración Restringe el acceso a unidades (A:, B: D: etc.) Configura el tipo de archivos que no se quiere que sea guardado en los discos duros (mp3, mp4, 3gp, mpg etc. ) Configura que la restricción por extensión solo aplique a las unidades que necesite controlar el administrador Muestra los dispositivos y características de Hardware del PC. Genera alertas cuando un dispositivo del PC cambia, (memoria, unidades de CD, tarjetas de video etc.) Exporta el inventario en archivos separados por comas.csv, para su fácil lectura desde Excel. Permite realizar consultas personalizadas por tipo y características del hardware. Reporta el inventario generado por el sistema operativo. Reporta el inventario detallado de cada uno de los ejecutables que están en los discos duros. Realiza copias de seguridad comprimidas en formato Zip, en ubicaciones locales o en red. Permite encriptar con contraseña los backups de tal manera que solo tenga acceso a estos personal autorizado. Realiza la rutina de Backup rotativo (Diario, Semanal y mensual) y lo sobrescribe respectivamente El proceso de Backup corre en segundo plano evitando degradar el rendimiento de la maquina. El Backup se puede realizar por extensión con la finalidad de no hacerle inventario a archivos innecesarios. Permite configurar la ejecución de cualquier programa local o en red a una hora especifica con los parámetros dados por el administrador. Permite configurar a qué hora se ejecute un apagado o reinicio del PC Puede programar día y hora de eliminación de archivos por tipo de todo el disco duro (mp3, chk, tmp etc.) Puede programar las maquinas para que se bloqueen o desbloqueen a horas especificas Guarda el registro del título de todas las ventanas abiertas en el equipo. Guarda el registro de los documentos abiertos por el usuario Guarda el registro de todas las exploraciones

13 Controles y Funciones Especiales Registro de navegación Registro de ejecutables Estadísticas de uso Estadísticas de productividad Estadísticas de seguridad Disponibilidad de disco Cifrado de Carpetas y Documentos en tiempo real Verificación de conectividad en Redes Autorizadas. hechas por el usuario Guarda el registro de todos los sitios visitados por el usuario y tiempo dedicado en estos Guarda el registro de los ejecutables relacionados con cada ventana o aplicación Lleva un registro del tiempo de uso de cada aplicación como del tiempo en espera en el que no se usa la maquina Muestra un registro del aprovechamiento del recurso informático por usuario. Agrupa en porcentaje y tiempo las actividades del usuario mientras utiliza el equipo. Registra las acciones que ha intentado hacer el usuario en contra de las políticas de seguridad. Monitorea y envía alertas en línea cuando el espacio disponible en disco de trabajo del servidor llega a un porcentaje crítico (ejemplo: 2 Gbytes o menos) Cifrado de carpetas locales y en red, documentos en ubicaciones específicas. Documentos para envío por . Convierte sus USBs en dispositivos seguros. Únicamente permite que el equipo se conecte a la(s) red(es) que se identifiquen previamente. Bloquea conexión a redes Cableadas, WiFi, Celulares que no cumplan con las condiciones predefinidas.

14 MATRIZ DE CARACTERISTICAS GENERALES DE LA CONSOLA PCADMIN CARACTERISTICAS FUNCIONES DESCRIPCION Centralización de clientes Árbol con la estructura de Grupos Windows de la Entidad Genera el árbol de la red basado en los grupos de Windows Manejo por nombre e IP Administra los equipos ya sea por nombre o por dirección IP sin importar si usan DHCP Automática Reporte Automático de clientes Los clientes se reportan automáticamente a la consola creando de manera automática el árbol de red. Creación de grupos personalizados Permite la creación de grupos personalizados para dar un maneo especial a determinados usuarios (Gerentes, Digitadores, etc.) Monitoreo Remoto Control remoto del escritorio cliente Permite tomar el control del escritorio, teclado y mouse de una o varias maquinas. Visor remoto del escritorio Permite ver el escritorio remoto pero sin ser Informe de Alertas y Bloqueos Cambio de Políticas de Perfil en tiempo real Ejecución Remota Autorización de Nuevos programas cliente Visor y Control directo o con autorización Visor Web Visor de alertas Visor de bloqueos Respuesta de comandos Políticas de Software Políticas de USB y fuga de información Políticas de Internet Políticas de Consola DOS Ejecución con privilegios de usuario Ejecución con privilegios de administrador Autorización de software remotamente detectados por el usuario. Permite el manejo confidencial del control remoto permitiendo que el usuario sea el que autorice si le toman o no control de su máquina. Permite visualizar la pantalla de un equipo remoto vía web, útil en estaciones detrás de firewall o en redes demasiado lentas. Muestra alertas emitidas por el cliente en tiempo real para la toma inmediata de acciones. Muestra bloqueos que no son críticos para la seguridad. Muestra si los comandos son o no ejecutados con éxito en los clientes. Activa o desactiva en el cliente el control de ejecutables. Activa o desactiva en el cliente las restricciones para los medios de almacenamiento masivo (Solo lectura, bloqueo total). Activa o desactiva en el cliente los controles de internet (filtro, horarios, palabras restringidas, navegación) Activa o desactiva en el cliente el uso de la consola de comandos DOS Permite ejecutar cualquier aplicación sobre las maquinas clientes con los privilegios del usuario en uso, útil para realizar instalaciones masivas Permite ejecutar cualquier aplicación sobre las maquinas clientes con los privilegios de administrador, útil para realizar instalaciones masivas o cambios que requieran estos privilegios Permite autorizar el uso de programas recién instalados o que no están dentro de los inventarios.

15 Administración de perfiles Centralización de Auditoria Administración Remota Centralización de inventarios Generador de perfiles personalizados Envío de perfiles Importación de logs de auditoria Visor de logs Exportación a Excel Visualizar y modificar el perfil de los clientes vía web Apagar, Reiniciar, Cerrar sesión y bloquear equipos remotamente Encender Equipos Cambiar papel tapiz y protector de pantalla Cambiar resolución de pantallas Enviar mensajes Dar acceso a carpetas Cancelar y activar perfiles Manejo de inventarios de hardware y software Analizador de inventarios Plantilla con la que se genera un perfil personalizando todas las opciones del cliente y se guarda en la consola para luego ser exportado a los clientes. Permite la difusión individual o masiva de perfiles creados con anterioridad. Permite traer los logs de auditoría de los clientes para su análisis directamente en la consola de Administración Interfaz para el manejo de logs traídos previamente a la consola. Permite el guardado en archivos con extensión.csv para el manejo en Excel. Permite vía web desde cualquier punto de la red ver y modificar las opciones de seguridad de un usuario sin necesidad de la consola. Permite realizar estas funciones de manera remota individual o masivamente. Permite realizar estas funciones de manera remota individual o masivamente. Permite realizar estas funciones de manera remota individual o masivamente. Permite realizar estas funciones de manera remota individual o masivamente. Permite realizar esta función de manera remota individual o masivamente. Permite realizar esta función de manera remota individual o masivamente. Permite realizar esta función de manera remota individual o masivamente. Centraliza los inventarios de todos los clientes para su administración. Permite consultas para la tome de decisión en cuanto a Hardware y Software

16 REQUERIMIENTOS DEL SISTEMA Para los clientes PCsecure y Consolas Locales: Windows Vista / Windows 7 / Windows 8 Profesional, Ultimate Pentium IV 1.8 Ghz Pentium o superior 1 Gb MB de RAM 25 MB de espacio en Disco Video svga o mejor Windows XP Professional Pentium IV - 7 Mhz Pentium o superior 128 MB de RAM 25 MB de espacio en Disco Video svga o mejor Service Pack 2 / Service Pack 3 Windows 2 Server / Server 23 / Server 28 /Terminal Server Pentium 4, 2 Ghz o superior 1 Gb de RAM 2. MB de espacio en Disco Video VGA o mejor Service Pack 1 Para las Consolas Centrales y Receptor de LOGs: Windows 7, Professional ó superior Windows Server 23 / Server 28 Pentium 4, 2 Ghz o superior 4 Gb de RAM 5. Gb de espacio en Disco Video VGA o mejor Ancho de Banda: - Entre Consola Principal y Consolas remotas, si se encuentran en otras ciudades / sedes: 256 Kbps a 1 Mbps. Aprox. para protocolo RDP (escritorio Remoto de Windows no dedicado, sesión concurrente sin afectar al usuario local) - Entre Consola local y estaciones LAN (64 Kbps a 256 kbps. aprox. para protocolo Frame Buffer Rect, VNC based)

17

18 MODELO DE INTERFASE EN CLIENTES PCsecure

19 INTERFASE DE CONSOLA PRINCIPAL DE ADMINISTRACION REMOTA- PCadmin REGISTRO DETALLADO DE ACTIVIDADES PARA ANÁLISIS DE INFORMÁTICA FORENSE

Señores CORRAL & MALDONADO ASOCIADOS ATN: DRA. MARIA FERNANDA CORRAL REFERENCIA: INFORMACION Y OFERTA PCSECURE PCADMIN Ciudad

Señores CORRAL & MALDONADO ASOCIADOS ATN: DRA. MARIA FERNANDA CORRAL REFERENCIA: INFORMACION Y OFERTA PCSECURE PCADMIN Ciudad Bogotá D.C., Febrero 10 de 2010 Señores CORRAL & MALDONADO ASOCIADOS ATN: DRA. MARIA FERNANDA CORRAL REFERENCIA: INFORMACION Y OFERTA PCSECURE PCADMIN Ciudad Reciba un saludo. De acuerdo a su gentil solicitud,

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

La forma más segura de apagar su PC

La forma más segura de apagar su PC La forma más segura de apagar su PC copy365 leader BACKUP es la única aplicación que permite apagar haciendo copias de seguridad y sin tener que esperar. Usted podrá además realizar copias en cualquier

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el Windows XP Professional proporciona herramientas de productividad avanzadas que su organización necesita y le ofrece el poder de administrar, implementar y soportar su ambiente de computación de una manera

Más detalles

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración No está en la versión Está incluido en la versión Consulta

Más detalles

Guía de Instalación y Configuración. Acceso rápido al contenido de la guia

Guía de Instalación y Configuración. Acceso rápido al contenido de la guia Guía de Instalación y Configuración Acceso rápido al contenido de la guia Descarga e Instalación Problemas comunes al instalar el programa Limitaciones de la versión de prueba Requerimientos de Software

Más detalles

11 de Abril de 2006 Versión: 1.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

11 de Abril de 2006 Versión: 1.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS USUARIOS PANTALLAS PASIVAS CON SERVICIO DE CONSULTA (PANTALLAS PASIVAS RENTA FIJA - MEC) A LOS SISTEMAS TRANSACCIONALES DE

Más detalles

Índice Capítulo 1. Requisitos, novedades e instalación de Windows 7... 1

Índice Capítulo 1. Requisitos, novedades e instalación de Windows 7... 1 Índice Capítulo 1. Requisitos, novedades e instalación de Windows 7... 1 Introducción a Windows 7... 1 Requisitos de hardware y ediciones del sistema... 2 Novedades de Windows 7 respecto a Windows Vista...

Más detalles

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos:

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Introducción servidor escuela El sistema para servidores está basado en Fedora 14, un sistema estable y con un entorno

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN WINDOWS XP PROFESSIONAL MANUAL DE INSTALACIÓN Y CONFIGURACIÓN Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN 1 2 Para utilizar Windows XP Professional, es necesario: PC con 300 MHz o superior

Más detalles

Aplicaciones Clientes

Aplicaciones Clientes Manual de Técnico de Instalación Versión 1.0 Aplicaciones Clientes Segunda Generación de Sistemas Ingresadores Mayo 2004 TABLA DE CONTENIDO 1 INTRODUCCIÓN...1 2 OBJETIVO...1 3 TÉRMINOS Y DEFINICIONES...1

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting).

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Planeación de Red Como un servicio administrado, Conferencia Web (Microsoft Office Live Meeting) puede

Más detalles

Pág 1. Manual del usuario NETRETINA EVO. Helpdesk Software

Pág 1. Manual del usuario NETRETINA EVO. Helpdesk Software Pág 1 NETRETINA EVO Helpdesk Software Pág 2 NeTRetina EVO Índice de contenido 1. Información general del software 2. Requerimientos 3. Instalación y puesta en marcha 4. Módulos del software a. Servidor

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

ÍNDICE. Introducción... 3. Requisitos para ingresar al servicio 4. Requerimientos mínimos de equipo... 5. Recomendaciones de uso... 7. Datos...

ÍNDICE. Introducción... 3. Requisitos para ingresar al servicio 4. Requerimientos mínimos de equipo... 5. Recomendaciones de uso... 7. Datos... Pág. 1 de 44 ÍNDICE Introducción... 3 Información general Requisitos para ingresar al servicio 4 Requerimientos mínimos de equipo.... 5 Recomendaciones de uso... 7 Declaración normal Datos... 9 Ingreso

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA

Más detalles

Bienvenida. Fiery Network Controller para la DocuColor 250/240

Bienvenida. Fiery Network Controller para la DocuColor 250/240 Fiery Network Controller para la DocuColor 250/240 Bienvenida En este documento, las referencias a la DocuColor 242/252/260 deben ser a la DocuColor 240/250. 2007 Electronics for Imaging, Inc. La información

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

Capacitación VMS Políticas de Agente. Seguridad Integral, Detección, Limpieza y Reparación Total

Capacitación VMS Políticas de Agente. Seguridad Integral, Detección, Limpieza y Reparación Total Capacitación VMS Políticas de Agente Seguridad Integral, Detección, Limpieza y Reparación Total 1 RIS VRSP Pantalla Principal General Menu de inicio: Visualizamos las opciones de escaneo y configuración

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Xerox EX Print Server, Powered by Fiery para el Xerox Color 1000 Press. Bienvenida

Xerox EX Print Server, Powered by Fiery para el Xerox Color 1000 Press. Bienvenida Xerox EX Print Server, Powered by Fiery para el Xerox Color 1000 Press Bienvenida 2010 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto.

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

ÍNDICE. Introducción y características... 1. Capítulo 1. Requisitos, instalación, configuración e inicio... 3

ÍNDICE. Introducción y características... 1. Capítulo 1. Requisitos, instalación, configuración e inicio... 3 ÍNDICE Introducción y características... 1 Capítulo 1. Requisitos, instalación, configuración e inicio... 3 Requisitos de software para Windows 8... 3 Instalación de Windows 8... 4 Tareas previas a la

Más detalles

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95 Prácticas de Introducción a los Computadores Curso 2000-2001 1 Novedades WINDOWS 95 Windows 95 es un sistema operativo orientado a documentos. Permite la asociación de la extensión de cada fichero a un

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

Obtenga en una sola Suite:

Obtenga en una sola Suite: Obtenga en una sola Suite: Control continuo de inventarios de hardware, software y archivos no autorizados. Registro de la ubicación física de las máquinas e información de sus usuarios. Editor de consultas

Más detalles

IP-guard: Software de Seguridad Informática

IP-guard: Software de Seguridad Informática IP-guard: Software de Seguridad Informática IP-guard es un software de seguridad potente y fácil de usar. Puede ayudar a las empresas a: Proteger de manera integral la seguridad de la información Corregir

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc.

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc. Avisos legales No se permite la reproducción parcial o total no autorizada de esta guía. La información de esta guía está sujeta a cambios sin previo aviso. No nos consideraremos responsables de ningún

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

ESCRIPCIÓN GENERAL 1. REQUERIMIENTOS. 1.1 Requerimientos de software

ESCRIPCIÓN GENERAL 1. REQUERIMIENTOS. 1.1 Requerimientos de software CONFIGURACIÓN DE EQUIPOS PARA UTILIZAR MERLINK P-PS-111-04-2013 Contenido DESCRIPCIÓN GENERAL...3 1. REQUERIMIENTOS...3 1.1 Requerimientos de software...3 1.2 Requerimientos de hardware...4 2. CONFIGURACIÓN

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

ATIENDE Registro de la atención de un cliente

ATIENDE Registro de la atención de un cliente ATIENDE Registro de la atención de un cliente El sistema de medición de calidad de atención ATIENDE genera un registro de la atención de un cliente en una oficina comercial. Permite grabar el audio de

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7

GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7 GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7 Contenido INTRODUCCIÓN... 3 1 OBJETIVO... 3 2 REQUERIMIENTOS Y RECOMENDACIONES... 3 2.1 CARACTERÍSTICAS MÍNIMAS DEL EQUIPO DE CÓMPUTO...

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

INSTRUCTIVO PARA INSTALACIÓN DE RECURSOS INFORMÁTICOS PARA LAS COMISIONES EN CAMPO

INSTRUCTIVO PARA INSTALACIÓN DE RECURSOS INFORMÁTICOS PARA LAS COMISIONES EN CAMPO INSTRUCTIVO PARA INSTALACIÓN DE RECURSOS INFORMÁTICOS PARA LAS COMISIONES EN CAMPO (SISTEMA INTEGRADO DE CONTROL DE AUDITORIAS - SICA) 1 INTRODUCCION 3 PROPÓSITO 3 1. IMPLEMENTOS DE HARDWARE NECESARIOS

Más detalles

Servicio de Declaraciones y Pagos. Características Técnicas Mínimas Versión: 3

Servicio de Declaraciones y Pagos. Características Técnicas Mínimas Versión: 3 Servicio de Declaraciones y Pagos Características Técnicas Mínimas Versión: 3 1 Hardware y Software recomendado 1.1. Características técnicas 1.1.1. Características mínimas de los equipos de cómputo personal

Más detalles

WINDOWS SERVER 2008 WINDOWS SERVER 2003

WINDOWS SERVER 2008 WINDOWS SERVER 2003 WINDOWS SERVER 2008 WINDOWS SERVER 2003 Requerimientos, Versiones y Características Eduardo Cruz Romero www.tics-tlapa.com Windows Server 2008 Windows Server 2008 diseñado para ofrecer a las organizaciones

Más detalles

Laboratorio de idiomas Modelo: DE-IDIOMAS30

Laboratorio de idiomas Modelo: DE-IDIOMAS30 Laboratorio de idiomas Modelo: DE-IDIOMAS30 www.dedutel.com SOLUCIONES INTEGRALES PARA LA EDUCACIÓN TECNOLÓGICA Software de Idiomas N Licencias de software de idiomas (inglés, otros). Plataforma interactiva

Más detalles

Módulo Conocimientos fundamentales de computación

Módulo Conocimientos fundamentales de computación Módulo Conocimientos fundamentales de computación Programa de estudio versión 1.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

TOSHIBA GA-1310. Bienvenida

TOSHIBA GA-1310. Bienvenida TOSHIBA GA-1310 Bienvenida 2009 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto. 45081968 17 de marzo de 2009 BIENVENIDA 3 BIENVENIDA

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010

ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010 ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010 Contacto de Soporte Técnico: 3139800 Extensiones: 1330 a 1336 INDICE 1. Introducción... 3 2. Especificaciones Técnicas... 3 2.1 Requisitos

Más detalles

MANUAL DE USUARIO. SOFTWARE DE VISITANTES SV200 v2. ZEBRA ELECTRONICA www.zebraelectronica.com

MANUAL DE USUARIO. SOFTWARE DE VISITANTES SV200 v2. ZEBRA ELECTRONICA www.zebraelectronica.com MANUAL DE USUARIO SOFTWARE DE VISITANTES SV200 v2 ZEBRA ELECTRONICA 2 ÍNDICE MANUAL DE USUARIO SOFTWARE DE VISITANTES SV200 ZEBRA ELECTRÓNICA S.A. Pág. 1. INTRODUCCIÓN...3 2. REQUISITOS...4 3. INSTALACIÓN...

Más detalles

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows NO MALGASTES PAPEL: PIÉNSALO ANTES DE IMPRIMIR SMART Sync 2010 Guía del administrador del sistema Sistemas operativos Windows La simplicidad de lo extraordinario Aviso de marcas SMART Sync, smarttech y

Más detalles

MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500

MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500 MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500 ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500 Pág. 1. INTRODUCCIÓN... 3 2. REQUISITOS MÍNIMOS DEL SISTEMA...

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Icards Solutions S.A. de C.V.

Icards Solutions S.A. de C.V. Este documento explica la instalación, configuración y operación del sistema de emisión de tarjetas México Emprende. Fecha Autor Revisor Versión 10-06- 2011 Ana Karen Aguilar Rubén Pacheco López 1.0 24-06.2011

Más detalles

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA..

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. 1 II. CARACTERISTICAS PRINCIPALES. 2 III. REQUERIMIENTOS DE HARDWARE Y SOFTWARE... 3 IV. INSTALACION PASO A PASO 4 V. ADMINISTRACION DE LA

Más detalles

CAPITULO II MANUAL DE USUARIO

CAPITULO II MANUAL DE USUARIO 1 CAPITULO II MANUAL DE USUARIO 2 CONTENIDO GENERALIDADES Introducción 5 REQUERIMIENTOS Servidor no Dedicado 6 Consideraciones Generales 7-8 GUIA DE INSTALACION Instalación Cliente 11 Desinstalación del

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

NetSupport Protect Guía del usuario

NetSupport Protect Guía del usuario NetSupport Protect Guía del usuario Reservados todos los derechos 2011 NetSupport Ltd 1 Índice Bienvenido a NetSupport Protect...3 Descripción general...4 Resumen de las funciones principales...5 Instalación...7

Más detalles

Aula multimedia interactiva básica para idiomas SoldTeach

Aula multimedia interactiva básica para idiomas SoldTeach Aula multimedia interactiva básica para idiomas SoldTeach Aula multimedia interactiva para idiomas SoldTeach Los laboratorios SoldTeach están diseñados como una solución integral, confiable, e innovadora

Más detalles

Coordinación de Tecnologías de la Información Normatividad de Informática

Coordinación de Tecnologías de la Información Normatividad de Informática Reglamento para el uso de computadoras personales (PC s), periféricos, software institucional y servicios informáticos en red de la Universidad Politecnica de Chiapas. OBJETIVO Normar el uso y cuidado

Más detalles

POR QUE VERYSTOCK NET:

POR QUE VERYSTOCK NET: POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos

Más detalles

Fiery EX Print Server/Fiery Controller. para la Xerox Color 550/560 Production Printer. Bienvenida

Fiery EX Print Server/Fiery Controller. para la Xerox Color 550/560 Production Printer. Bienvenida Fiery EX Print Server/Fiery Controller para la Xerox Color 550/560 Production Printer Bienvenida 2010 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales

Más detalles

Manual del administrador

Manual del administrador Xen Backup v2.4 Manual del administrador Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 11/06/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.4. 5 1.2. Servicios para

Más detalles

Windows Vista Código: 3380

Windows Vista Código: 3380 Modalidad: Distancia Windows Vista Código: 3380 Adquirir conocimientos y habilidades sobre la nueva inferfaz de Microsoft para el PC con todas sus novedades integradas en las herramientas y aplicaciones

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Manual de Referencia. Instalación Rápida. Soft Restaurant versión 8.0. nationalsoft.com.mx

Manual de Referencia. Instalación Rápida. Soft Restaurant versión 8.0. nationalsoft.com.mx Manual de Referencia Instalación Rápida Soft Restaurant versión 8.0 nationalsoft.com.mx Gracias por elegir Soft Restaurant Índice Bienvenido al sistema Soft Restaurant, el sistema para bares y restaurantes

Más detalles

Manual de usuario Terminal Share 100

Manual de usuario Terminal Share 100 1 MANUAL DE USUARIO TERMINAL SHARE 100 SHAREVDI Manual de usuario Terminal Share 100 GRACIAS POR COMPRAR SHAREVDI. POR FAVOR LEA ESTE MANUAL ANTES DE USAR SU TERMINAL. 2 MANUAL DE USUARIO TERMINAL SHARE

Más detalles

Conmutador Switch KVM IP Administración Remota 8 Puertos VGA Serie Serial USB 1920x1440

Conmutador Switch KVM IP Administración Remota 8 Puertos VGA Serie Serial USB 1920x1440 Conmutador Switch KVM IP Administración Remota 8 Puertos VGA Serie Serial USB 1920x1440 StarTech ID: SV841DUSBI El conmutador USB VGA IP KVM de 8 puertos, modelo SV841DUSBI, con control de los medios virtuales,

Más detalles

2. Requerimientos Técnicos

2. Requerimientos Técnicos 2. Requerimientos Técnicos La solución SIR-LA (Sistema Integral RECO de Logística Aduanera) fue diseñada para operar como una plataforma centralizada, es decir, un sistema único para una Agencia o grupo

Más detalles

PerúEduca Escuela 2013.2

PerúEduca Escuela 2013.2 PerúEduca Escuela 2013.2 Configuración y administración del Sistema para servidores y estaciones de trabajo DIGETE 2014 Objetivo del Curso Dotar de conocimientos sobre la instalación, configuración y solución

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

MANUAL DE INSTALACIÓN DEL KIT BIOMÉTRICO

MANUAL DE INSTALACIÓN DEL KIT BIOMÉTRICO MANUAL DE INSTALACIÓN DEL KIT CONTENIDO En este documento se encuentra detallado el proceso de instalación del Kit de Identificación y Autenticación Biométrica en Línea. Incluye: Instalación de hardware,

Más detalles

Tabla de Contenido. SLM Sistemas Ltda 3 Galeón XP 4 1. Información Importante. 6 1.1 Punto de Restauración

Tabla de Contenido. SLM Sistemas Ltda 3 Galeón XP 4 1. Información Importante. 6 1.1 Punto de Restauración 1 Tabla de Contenido Pagina SLM Sistemas Ltda 3 Galeón XP 4 1. Información Importante 6 1.1 Punto de Restauración 6 2 Procedimiento de Instalación de Galeón XP 8 2.1 Acceso a la pagina 2.2 Instrucción

Más detalles

IP Office Instalación de Softphone de IP Office

IP Office Instalación de Softphone de IP Office Instalación de Softphone de - Issue 1a - (12/07/2010) 2006 Avaya Inc. Reservados todos los derechos. Aviso Si bien es cierto que se hizo todo lo posible para garantizar que la información en este documento

Más detalles

ÍNDICES CURSOS WINDOWS

ÍNDICES CURSOS WINDOWS Modalidad: Distancia Windows Vista Código: 3380 Adquirir conocimientos y habilidades sobre la nueva inferfaz de Microsoft para el PC con todas sus novedades integradas en las herramientas y aplicaciones

Más detalles

4 de Octubre 2005 Versión: 4.0

4 de Octubre 2005 Versión: 4.0 ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. 4 de Octubre 2005 Versión: 4.0 TABLA DE CONTENIDO

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Guía de instalación rápida www.wans-cam.es

Guía de instalación rápida www.wans-cam.es Cámara IP Wifi Guía de instalación rápida www.wans-cam.es 1 Contenido IP Cámara x1 Alimentación corriente x1 CD x1 Certificado de Calidad x1 Tarjeta de garantía x1 Soporte de cámara x1 Tornillos para montaje

Más detalles

Fiery E100 Color Server. Bienvenida

Fiery E100 Color Server. Bienvenida Fiery E100 Color Server Bienvenida 2011 Electronics For Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto. 45098231 05 de agosto de 2011 BIENVENIDA

Más detalles

www.rohos-es.com Autenticación de dos factores Cifrado gratis de las unidades USB Cifrado del disco duro Acceso con reconocimiento facial

www.rohos-es.com Autenticación de dos factores Cifrado gratis de las unidades USB Cifrado del disco duro Acceso con reconocimiento facial Autenticación de dos factores Cifrado gratis de las unidades USB Cifrado del disco duro Acceso con reconocimiento facial Inicio de sesión seguro en Windows y Mac con la llave USB www.rohos-es.com Rohos

Más detalles

Manual del administrador

Manual del administrador Xen Backup v2.6 Manual del administrador Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 22/10/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.6. 5 1.2. Servicios para

Más detalles

Dirección General de Administración de Bienes y Contratación Administrativa

Dirección General de Administración de Bienes y Contratación Administrativa Dirección General de Administración de Bienes y Contratación Administrativa Señores Directores Administrativos Proveedurías Institucionales S.O. San José, 01 de abril del 2011 DGABCA-NP-239-2011 Estimados(as)

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

MENU MULTIINICIO WINDOWS XP

MENU MULTIINICIO WINDOWS XP MENU MULTIINICIO WINDOWS XP Windows XP, al igual que otras versiones de Windows, puede presentar determinados problemas en el arranque. Las opciones que Windows XP permite para arrancar un PC después de

Más detalles

INSTRUCTIVO USO CAMARAS DE VELACIÓN VIRTUAL COFUNERARIA LOS OLIVOS BUCARAMANGA

INSTRUCTIVO USO CAMARAS DE VELACIÓN VIRTUAL COFUNERARIA LOS OLIVOS BUCARAMANGA INSTRUCTIVO USO CAMARAS DE VELACIÓN VIRTUAL COFUNERARIA LOS OLIVOS BUCARAMANGA Estos parámetros de configuración son necesarios para cualquiera de las cámaras Ip de Velación Virtual usadas en las sedes

Más detalles

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de

Más detalles

Servicio de Declaraciones y Pagos Características Técnicas Mínimas

Servicio de Declaraciones y Pagos Características Técnicas Mínimas Servicio de Declaraciones y Pagos Características Técnicas Mínimas Versión: 3.1 c. p. 06300 Tel. INFOSAT: 01 800 46 36 728 documento disponible en www.sat.gob.mx 1 1 Hardware y Software 1.1 Características

Más detalles

J - 30551749-5. Profit Plus Contabilidad

J - 30551749-5. Profit Plus Contabilidad Profit Plus Contabilidad Profit Plus Contabilidad Profit Plus Contabilidad automatiza la contabilidad de su empresa, al ofrecerle en un solo producto todos los procesos relacionados con la Contabilidad

Más detalles

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida Symantec Backup Exec 12.5 for Windows Servers Guía de instalación rápida 13897290 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación

Más detalles

Nuestro Centro está ubicado en la 1ª planta del Edificio Cultural San Bernardo, junto a la Biblioteca Municipal.

Nuestro Centro está ubicado en la 1ª planta del Edificio Cultural San Bernardo, junto a la Biblioteca Municipal. El del Centro El Centro cuenta con 12 PCs con sistemas operativos Windows XP y Molinux, Software libre (Versión del Linux de la Junta de Comunidades de Castilla La Mancha). Desde estos se puede hacer uso

Más detalles

Tiene o ha tenido alguno de estos incidentes en su empresa?

Tiene o ha tenido alguno de estos incidentes en su empresa? Tiene o ha tenido alguno de estos incidentes en su empresa? Pérdida de tiempo y dinero por no controlar navegación y acceso a redes sociales y páginas de ocio Ha Perdido Información y ha sido costoso recuperarla

Más detalles

KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador de Teclas. PHISHING: Suplantación de Identidad. ROOTKITS: Código Malicioso Oculto.

KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador de Teclas. PHISHING: Suplantación de Identidad. ROOTKITS: Código Malicioso Oculto. 5.5 VIRUS: Vital Information Resource Under Siege. SPYWARE: Spy software. SPAM: SPiced ham TROYANOS: Programa que permite acceso a usuarios externos. KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador

Más detalles

3. LA PANTALLA DE INICIO

3. LA PANTALLA DE INICIO PRESENTACIÓN Curso para conocer y aprender a utilizar el sistema operativo Windows 8. El curso se divide en dos partes: en la primera se describe la forma de realizar las tareas más habituales en este

Más detalles

Contenido del paquete: Procedimientos de instalación: Nota: Algunos modelos no están equipados con antena externa

Contenido del paquete: Procedimientos de instalación: Nota: Algunos modelos no están equipados con antena externa DENVER IPC-330 DENVER IPO-320 Contenido del paquete: Cámara IP Abrazadera de montaje Antena Adaptador eléctrico CD Cable LAN Guía de instalación Tornillos Nota: Algunos modelos no están equipados con antena

Más detalles

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION

SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION ALCALDÍA MAYOR DE BOGOTÁ D.C. Secretaría Distrital INTEGRACIÓN SOCIAL SECRETARIA DISTRITAL DE INTEGRACION SOCIAL SUBDIRECCION DE INVESTIGACION E INFORMACION LINEAMIENTOS DE SEGURIDAD INFORMATICA SDIS Bogotá,

Más detalles