PCsecure - PCadmin Versión 5.0.8

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PCsecure - PCadmin Versión 5.0.8"

Transcripción

1 PCsecure - PCadmin Versión 5..8 Solución de Seguridad y Administración para PC, Portátiles y Servidores

2 Sector Gobierno Fuerza Aérea Colombiana ALGUNOS DE NUESTRO CLIENTES (1) Sector Financiero, Seguros, Otros JLT / JLT RE Seguros Ministerio de Defensa Banco de la República Instituto Nacional de Vías - INVIAS Armada Nacional de Colombia S.E.N.A. Comando de Operaciones Especiales Departamento de Planeación Distrital U.A.E.S.P. Fiscalía General de la Nación Ministerio de Agricultura Escuela Superior de Guerra U.I.A.F. I.N.P.E.C. Transmilenio Contraloría General de la República Secretaría de Gobierno Distrital Superintendencia de la Economía Solidaria Corveica S.A. D.I.J.I.N. Defensa Civil Colombiana Secretaría de Desarrollo Económico Superintendencia de Puertos y Transporte Fondo de Pasivos S. Ferrocarriles Nacionales Hotel Tequendama Corveica S.A. Alcaldías de Bogotá D.C. Caja Promotora de Vivienda de Militar Seguros Bolívar - (Grupo Davivienda) QBE Seguros S.A. Fidupetrol S.A. Leasing Bolívar S.A. Bolsa y Renta S.A.- Medellín Grupo Estrategias y Valores S.A. Financiera Cambiamos S.A. Cooprosol S.A. Segurexpo S.A. BBVA Seguros Acción Fiduciaria S.A. Financiera Internacional S.A. Acciones de Colombia S.A. Fidupaís S.A. Fiducoldex S.A. Corredores Colombianos de Seguros Correcol S.A Corfinanzas S.A. Estraliquidez S.A. Pronagro S.A. Colviseg TermoYopal CooptraISS Serinpet Ltda Centrales de Transportes SAS - Cali Macrofinanciera S.A. Agencia Alemana de Colombia Infomedia Service S.A.

3 ECSA-INFOSEPP Aseo Capital Policía Nacional - Caja de Sueldos de Retiro Departamento de Catastro Distrital Sector Educación Universidad de América Universidad Jorge Tadeo Lozano Universidad del Área Andina Universidad Central Universidad del Norte Barranquilla Univ. de Ciencias Ambientales UDCA Universidad E.A.N. Universidad de Ciencias de la Salud Corporación Tecnológica de Bogotá Colegio Colombo Hebreo Colegio F.A.C.E Colegio Virrey Solís Colegio Cardenal Sancha Sector Salud Hospital de San Jose Hospital Universitario San Ignacio (Universidad Javeriana) Fundación Hospital Infantil Eficacia S.A. - Cali Ventas y Marcas Otros Sectores Constructora Bolivar Club El Nogal Hotel Zuana Santa Marta ABC Gotuplas S.A. Industria La Gitana Cali Azul-K S.A. Sociedad Hotelera Tequendama Café Internet Ibanet Ibagué Fondo de Empleados Tadeístas Hilanderías Fontibón S.A. Telenorma Colombia S.A. Automotores San Jorge Fundación Zoraida Cadavid Software Builders Clientes en el Exterior VENEZUELA Soluciones integradas de Gestión VL Distribuciones COSTA RICA Central de Mercadeo CEM TEC Comercio La Unión

4 PCSECURE es una solución integral de seguridad que responde a los requerimientos del Sistema de Gestión de Seguridad de la Información y Administración Centralizada ágil, requeridos por cualquier entidad que utilice sistemas Windows, Redes y Servicios Telemático. PCsecure-PCadmin y los servicios profesionales de PCTECHSOFT S.A.S. garantizan a su Entidad la implementación de una solución informática altamente posicionada en el medio colombiano que responda a sus necesidades en SEGURIDAD, ADMINISTRACION y SOPORTE en su plataforma de computación corporativa: PCs, PORTATILES y SERVIDORES. Las características técnicas y las bondades de PCSECURE -PC ADMIN, le permitirán a su Unidad de Informática cubrir los requerimientos corporativos en materia de seguridad de la información, y de manera adicional hacer más eficiente su gestión de administración y soporte de la plataforma de TI basado en la Generación de Indicadores de toda la actividad que se realiza en cada equipo de cómputo que se conecte a la red. PCSECURE -PC ADMIN le permitirá responder de manera satisfactoria a los requerimientos que en materia de seguridad de información y administración de tecnología informática, sean exigidos por los entes de control, toda vez que está basado en la implementación de mejores prácticas como ITIL e ISO 271.

5 MEDIOS QUE PERMITEN FUGA DE INFORMACIÓN DIGITAL DE UN COMPUTADOR 1 MEDIO / ACTIVIDAD UNIDADES EXTERNAS USB (Discos Removibles, Memorias, MP4, Cámaras, Palm, Celular) ACCIÓN PREVENTIVA Evitar configuración y/o acceso a unidades USB de almacenamiento masivo. (total o sólo modo lectura) INCLUÍDA EN PCSECURE 2 LECTORES DE TARJETAS FLASH (SD, Stick / Duo, Super Drive, etc) Evitar configuración y/o acceso a unidades lectoras de tarjetastipo flash, SD, stick, multilectoras 3 ARCHIVOS ADJUNTOS EN CORREO ( institucional, cuentas públicas (Hotmail, Gmail, YahooMail, etc.) Evitar uso de correos web no institucionales. Evitar / Monitorear archivos no autorizados adjuntos en 4 GRABADORAS DE CD DVD (software comercial, Nero, Easy CD, Sonic Record, etc) Evitar instalar y configurar software comercial externo de grabación de CD-DVD. Monitorear actividad 5 6 GRABADORAS DE CD DVD (software propio del sistema Windows XP / Vista) PROGRAMAS DE INTERCAMBIO DE DATOS (P2P) (Ares, Kazaa, Limewire, utorrent, edonkey, emule, etc) 7 CARPETAS COMPARTIDAS (Escritura en red) TELÉFONOS CELULARES (Exploración y copia de archivos y directorios) UNIDADES DE DISCO VIRTUALES (Almacenamiento en sitios Web, como Gmail Drive, FTP masivo) Pérdida de portátiles / equipos com informaciónclasificada y/o confidencial. SOFTWARE DE CAPTURA DE PANTALLA y TECLAS PULSADAS (incluye passwords) ENGAÑO AL USUARIO CON FAKE SCREEN y PISHING (el usuario cree que digita datos seguros o en software conocido) 13 CONEXIONES DE RED INALÁMBRICAS 14 CONEXIONES DE RED CABLEADAS (tarjetas internas, tarjetas Bluetooth, tarjetas USB) 15 CIFRADO DE DOCUMENTOS 16 CAPTURA DE PANTALLA (copia de contenido y posterior envío por mail-usb-documentos Word, etc) Evitar acceso al software propietario de grabación de CD-DVD. Monitorear actividad Evitar instalación / configuración y ejecución de software P2P. Monitorear inventario de software Evitar compartir recursos sin autorización, detectar recursos con riesgo. Monitorear actividad Evitar instalación de drivers para transferencia. Monitorear actividad Evitar la instalación / configuración de software que crea unidades de disco virtuales en sitios Web Encripción de Documentos con información estratégica, HASH / MD5 Evitar la instalación / ejecución de software tipo SpyWare, Key Logger y Malware, Cambiar claves y passwords regularmente. Evitar descarga y ejecución de software de engaño de aplicaciones y suplantación de sitios web (pishing) Evitar la configuración de interfases de red WiFi adicionales. Monitorear inventario de hardware Evitar la configuración de interfases de red adicionales. Monitorear inventario de hardware Asegura que en caso de pérdida ó acceso no autorizado a los PCs, la información se mantenga oculta con cifrado de 256 bits Bloquear el uso de la tecla PrintScreen (evitar captura del contenido de pantalla)

6 CARACTERISTICA / FUNCIONALIDAD DIFERENCIADORA ( = exclusivo de PCsecure ó de Aplicación inmediata ) PCsecure Requerido por la Entidad ADMINISTRACIÓN / SOPORTE / REPORTES Consola de Administración Centralizada Consolas de Administración Delegada por Sede / Oficina Distribución Masiva de Software de Terceros Distribución Masiva de cualquier tipo de Archivos, Documentos, etc. Inventario Detallado de Hardware Inventario Detallado de Software Control Remoto Interactivo de equipos Transferencia de Bidireccional de Archivos Utilidad con Privilegios de Administrador / Soporte en cada PC Administración de Perfiles / Operación basadas en Web (HTTP / HTTPS) Backup Integrado de archivos del Usuario Uso de Aplicaciones según horario definido Filtrado de archivos que se guardan en el PC (por tipo / extensión / ubicación) Programador de Tareas de Control, Administración, Mantenimiento, Apagado, etc. Aplicación de Perfiles de Seguridad y Uso según usuario / cargo /modalidad Aplicación de Perfiles de Seguridad y Uso en línea (<3 segundos) Aplicación de Perfiles de Seguridad y Uso en equipos fuera de red Estadísticas detalladas de actividades del Usuario (Forense) Estadísticas de Uso de Internet (Sitios, Horas, Dias) Estadísticas de Uso de Aplicaciones y Software (Clase, Dias, Horas) Estadísticas de Contravención de Perfiles de Seguridad y Uso Captura de Pantalla y/o Pulsaciones de teclado en programas específicos Soporte a Usuarios a través de "ticket" basado en solicitud de Mesa de Ayuda Encendido remoto de estaciones desde Consola de Administración

7 SEGURIDAD DEL SISTEMA Control de Instalación de Software no autorizado Control de Ejecución de Programas / Scripts / CMD, BAT, no autorizados Control de Uso de Paneles de configuración del Sistema Windows Control de Virus, Malware, Spyware, HackScripts, KeyLogger Protección del Sistema, Aplicaciones instaladas, Archivos y Configuraciones Control de Uso de Herramientas del Sistema Windows Control de Acceso a Carpetas Locales ó Remotas no autorizadas Control de Acceso a Procedimientos ó Funciones de cualquier programa (Ventanas) Control de Conexión a Redes no Autorizadas (UTP, WiFi, Bluetooth, 3G, Wap, ADSL, Celular) Control de Puertos y Conexiones (Reemplaza el Firewall Local de Windows) CONTROL Y USO DE INTERNET Control de Internet por Contenido (parental, adultos, hacking, pornografia) Control de Internet por Lista Blanca (dominios, páginas ó URLs específicas) Control de Internet por Direcciones (Lista Negra dominios, URL) Control de Internet de alto consumo de ancho de banda (YouTube, Videos/ Música en línea) Control de Redes sociales (Facebook, MySpace, Chat, MSN) Control de Descargas desde internet (permite / bloquea) Control de Uso de Internet según horarios definidos Control de Conexión a internet por Redes no autorizadas Control del Navegador contra Active-X y Exploits Control de uso de Correo no Institucional SEGURIDAD DE LA INFORMACION Control Dispositivos de almacenamiento USB (SDcard, Celular, Cámaras, MP4, MStorage) Control de Unidades USB (Bloqueo Total) Control de Unidades USB (Modo Lectura) Control de Unidades USB (Lista blanca de Autorización) Control de Impresión Local / Remota NO

8 Bloqueo selectivo de la tecla PrintScreen (captura del contenido de pantalla) Cifrado de Archivos en Tiempo Real 256 bits o superior Cifrado de Contenido en Medios removibles tipo USB Cifrado de Documentos para envío a terceros con llave pública y/ó HASH local Control de Grabación en unidades CD/DVD REQUERIMIENTOS PARA OPERACIÓN / INSTALACION Versiones para Windows Limitada Versiones para Windows XP, Vista, 7 (32 y 64 bits) Versiones para sistemas Mac OS Versiones para sistemas Linux / Unix NO NO Instalación Masiva desatendida Instalación Local sin requerimientos de red Instalacion Local Interactiva Requiere Servidores para Operación Requiere Actualizaciones Permanentes Requiere Acceso a Red / Internet para Operación aplicar controles opcional NO NO

9 PCtechSoft S.A.S. PCsecure - PCadmin Versión 5..8 SOLUCIÓN DE SEGURIDAD, ADMINISTRACION y SOPORTE Información de Contacto HelpDesk: JUAN MANUEL OSPINA C Celular: TEL/FAX

10 MATRIZ DE CARACTERISTICAS ESTANDAR DEL CLIENTE PCSECURE ( incluye características de seguridad requeridas en la Circular 52 y norma ISO-271) CARACTERISTICAS FUNCIONES DESCRIPCION Control de Software Control de Internet Control de Mensajería Seguridad de Windows Control de Ejecución Restricción de Ejecutables Control por horario Autorización de Software Autorización de Ubicaciones Eliminación de no autorizados Filtro de Sitios Autorización por sitio Control de Horarios Protección de configuración Autorización de navegadores Bloqueo de uso Modem ADSL (basados en Telefonía Celular 3G) Restricción por ejecutable Restricción de sitios web Autorización CHAT corporativo Control de Paneles No permite la ejecución de ningún programa que no haya sido autorizado por el administrador. (14 tipos de ejecutables, como EXE, BAT, WHE, JS, VBS, PIF, COM). Scripts, Malware, Virus, Spyware. Permite restringir programas que ya estén instalados, juegos de Windows, reproductores multimedia, P2P etc. basado en plantillas. Configure el horario para dar acceso o restringir cualquier ejecutable, por día de la semana y hora. Puede inventariar y autorizar software nuevo que sea instalado por el administrador de PCsecure. Se pueden crear ubicaciones seguras, donde todo el software que este allí se ejecute sin restricción. Configure para que los programas no autorizados no solamente sean bloqueados sino eliminados del disco, muy útil para el control de virus. Permite evitar el acceso a paginas con contenido restringido (adultos, multimedia, ocio) mediante palabras clave y url Se puede autorizar al usuario que tenga acceso únicamente a las páginas referentes a su trabajo. (lista blanca limitada) Configure horarios para el uso de internet Proteja la configuración de los navegadores, configuración de conexión, zonas de confianza, avanzadas etc. Permita el uso solo del navegador autorizado por su empresa, evitando riesgos de seguridad. Aplica normas de uso de internet sin importar método de conexión. Opcionalmente asegura navegación exclusivamente con redes de la Entidad. Restringe los ejecutables de los programas de mensajería más populares, evitando su uso e instalación (MSN, icq, aol, google talk, skype) Evita el acceso a sitios que hacen acceso a las aplicaciones de mensajería o cualquier salón de chat. (Meebo, imvu, msn2go etc.) Permita que los usuarios utilicen solo la aplicación de mensajería corporativa. No permite que los usuarios usen elementos del panel de control que son un riesgo para la información y configuración del computador. No permite el acceso a ubicaciones sensibles

11 Control y Monitoreo Remoto Control de fuga de Información Protección de archivos del sistema Restricción de Utilidades Administrativas Personalización de las restricciones Control del escritorio Visor del escritorio Chat con el usuario Explorador de archivos Control para redes lentas Control en modo compartido Restricción de escritura USB Restricción de uso USB Autorización de USB especifica Control de grabado CD/DVD Restricción de correos públicos Restricción de FTP Restricción de Drives Virtuales Control de ubicaciones para almacenamiento Control de exploración local y red Restricción de uso de software de esteganografia Control de captura de pantalla (print screen) Control de impresión del sistema (Windows, Archivos de programa, Documents and settings) evitando la manipulación y ocultamiento de archivos. No permite el uso de utilidades de administración como el cmd, regedit, msconfig, administrador de tareas, abrir con, etc.,) Cree sus propias restricciones para sus aplicaciones impidiendo el acceso a paneles o ventanas de configuración de estas. Permite control del escritorio, teclado y mouse del usuario. (opcionalmente bloquea visual). Incluye encendido remoto del PC ó Servidor. Permite la visualización pero no el control del teclado y el mouse. Permite activar un chat con el usuario, útil en caso de no tener otro medio de comunicación. Permite explorar e intercambiar archivos remotamente entre el administrador y el cliente. Permite el control a full color o a 8 bits para redes lentas (Inferiores a 512 KB) Permite que varios administradores tomen control del mismo PC remotamente. Restringe los medios de almacenamiento masivo a función de solo lectura. Restringe el uso total (ni escritura, ni lectura) en medios de almacenamiento masivo. Permite serializar dispositivos USB de almacenamiento con excepción de restricciones, para uso de personal autorizado. Controla los programas de quemado más populares (nero, sonic y roxio) y evita el uso del IMAPI (quemado nativo de Windows). No permite el uso de correos públicos o personales, restringe el uso solo al correo corporativo. No permite el uso de clientes de transferencia FTP. No permite el uso ni la instalación de drives virtuales. Obliga a que el usuario guarde sus archivos solo en las rutas autorizadas por el administrador Restringe al usuario en la exploración para que solo tenga acceso a las ubicaciones autorizadas por el administrador. Evita el uso de programas de ocultamiento de información y la instalación o ejecución de los mismos. Impide que el usuario use cualquiera de los cuatro métodos para capturar la pantalla del PC. Monitorea y registra impresiones locales y en

12 red. Opcionalmente no permite que el usuario imprima en papel, ni configure impresoras ni locales ni en red. Control de Grabación en Discos Locales Inventario de Hardware Inventario de Software Backup Automático Programador de Tareas Auditoría y Estadística Restricción de unidades Restricción de grabación por extensión (tipo de archivos) Restricción de grabación por ubicación Inventario detallado de HW Alertas de cambios Exportación a Excel Analizador de inventarios Inventario reportado por Windows Inventario detallado por ejecutable Backup Personalizado Control de Cifrado Backup rotativo Proceso liviano en Background Control de extensiones Programación de ejecución Programación de apagado y reinicio Programación de eliminación de archivos Programación de bloqueo y desbloqueo Registro por ventana Registro por documento Registro de exploración Restringe el acceso a unidades (A:, B: D: etc.) Configura el tipo de archivos que no se quiere que sea guardado en los discos duros (mp3, mp4, 3gp, mpg etc. ) Configura que la restricción por extensión solo aplique a las unidades que necesite controlar el administrador Muestra los dispositivos y características de Hardware del PC. Genera alertas cuando un dispositivo del PC cambia, (memoria, unidades de CD, tarjetas de video etc.) Exporta el inventario en archivos separados por comas.csv, para su fácil lectura desde Excel. Permite realizar consultas personalizadas por tipo y características del hardware. Reporta el inventario generado por el sistema operativo. Reporta el inventario detallado de cada uno de los ejecutables que están en los discos duros. Realiza copias de seguridad comprimidas en formato Zip, en ubicaciones locales o en red. Permite encriptar con contraseña los backups de tal manera que solo tenga acceso a estos personal autorizado. Realiza la rutina de Backup rotativo (Diario, Semanal y mensual) y lo sobrescribe respectivamente El proceso de Backup corre en segundo plano evitando degradar el rendimiento de la maquina. El Backup se puede realizar por extensión con la finalidad de no hacerle inventario a archivos innecesarios. Permite configurar la ejecución de cualquier programa local o en red a una hora especifica con los parámetros dados por el administrador. Permite configurar a qué hora se ejecute un apagado o reinicio del PC Puede programar día y hora de eliminación de archivos por tipo de todo el disco duro (mp3, chk, tmp etc.) Puede programar las maquinas para que se bloqueen o desbloqueen a horas especificas Guarda el registro del título de todas las ventanas abiertas en el equipo. Guarda el registro de los documentos abiertos por el usuario Guarda el registro de todas las exploraciones

13 Controles y Funciones Especiales Registro de navegación Registro de ejecutables Estadísticas de uso Estadísticas de productividad Estadísticas de seguridad Disponibilidad de disco Cifrado de Carpetas y Documentos en tiempo real Verificación de conectividad en Redes Autorizadas. hechas por el usuario Guarda el registro de todos los sitios visitados por el usuario y tiempo dedicado en estos Guarda el registro de los ejecutables relacionados con cada ventana o aplicación Lleva un registro del tiempo de uso de cada aplicación como del tiempo en espera en el que no se usa la maquina Muestra un registro del aprovechamiento del recurso informático por usuario. Agrupa en porcentaje y tiempo las actividades del usuario mientras utiliza el equipo. Registra las acciones que ha intentado hacer el usuario en contra de las políticas de seguridad. Monitorea y envía alertas en línea cuando el espacio disponible en disco de trabajo del servidor llega a un porcentaje crítico (ejemplo: 2 Gbytes o menos) Cifrado de carpetas locales y en red, documentos en ubicaciones específicas. Documentos para envío por . Convierte sus USBs en dispositivos seguros. Únicamente permite que el equipo se conecte a la(s) red(es) que se identifiquen previamente. Bloquea conexión a redes Cableadas, WiFi, Celulares que no cumplan con las condiciones predefinidas.

14 MATRIZ DE CARACTERISTICAS GENERALES DE LA CONSOLA PCADMIN CARACTERISTICAS FUNCIONES DESCRIPCION Centralización de clientes Árbol con la estructura de Grupos Windows de la Entidad Genera el árbol de la red basado en los grupos de Windows Manejo por nombre e IP Administra los equipos ya sea por nombre o por dirección IP sin importar si usan DHCP Automática Reporte Automático de clientes Los clientes se reportan automáticamente a la consola creando de manera automática el árbol de red. Creación de grupos personalizados Permite la creación de grupos personalizados para dar un maneo especial a determinados usuarios (Gerentes, Digitadores, etc.) Monitoreo Remoto Control remoto del escritorio cliente Permite tomar el control del escritorio, teclado y mouse de una o varias maquinas. Visor remoto del escritorio Permite ver el escritorio remoto pero sin ser Informe de Alertas y Bloqueos Cambio de Políticas de Perfil en tiempo real Ejecución Remota Autorización de Nuevos programas cliente Visor y Control directo o con autorización Visor Web Visor de alertas Visor de bloqueos Respuesta de comandos Políticas de Software Políticas de USB y fuga de información Políticas de Internet Políticas de Consola DOS Ejecución con privilegios de usuario Ejecución con privilegios de administrador Autorización de software remotamente detectados por el usuario. Permite el manejo confidencial del control remoto permitiendo que el usuario sea el que autorice si le toman o no control de su máquina. Permite visualizar la pantalla de un equipo remoto vía web, útil en estaciones detrás de firewall o en redes demasiado lentas. Muestra alertas emitidas por el cliente en tiempo real para la toma inmediata de acciones. Muestra bloqueos que no son críticos para la seguridad. Muestra si los comandos son o no ejecutados con éxito en los clientes. Activa o desactiva en el cliente el control de ejecutables. Activa o desactiva en el cliente las restricciones para los medios de almacenamiento masivo (Solo lectura, bloqueo total). Activa o desactiva en el cliente los controles de internet (filtro, horarios, palabras restringidas, navegación) Activa o desactiva en el cliente el uso de la consola de comandos DOS Permite ejecutar cualquier aplicación sobre las maquinas clientes con los privilegios del usuario en uso, útil para realizar instalaciones masivas Permite ejecutar cualquier aplicación sobre las maquinas clientes con los privilegios de administrador, útil para realizar instalaciones masivas o cambios que requieran estos privilegios Permite autorizar el uso de programas recién instalados o que no están dentro de los inventarios.

15 Administración de perfiles Centralización de Auditoria Administración Remota Centralización de inventarios Generador de perfiles personalizados Envío de perfiles Importación de logs de auditoria Visor de logs Exportación a Excel Visualizar y modificar el perfil de los clientes vía web Apagar, Reiniciar, Cerrar sesión y bloquear equipos remotamente Encender Equipos Cambiar papel tapiz y protector de pantalla Cambiar resolución de pantallas Enviar mensajes Dar acceso a carpetas Cancelar y activar perfiles Manejo de inventarios de hardware y software Analizador de inventarios Plantilla con la que se genera un perfil personalizando todas las opciones del cliente y se guarda en la consola para luego ser exportado a los clientes. Permite la difusión individual o masiva de perfiles creados con anterioridad. Permite traer los logs de auditoría de los clientes para su análisis directamente en la consola de Administración Interfaz para el manejo de logs traídos previamente a la consola. Permite el guardado en archivos con extensión.csv para el manejo en Excel. Permite vía web desde cualquier punto de la red ver y modificar las opciones de seguridad de un usuario sin necesidad de la consola. Permite realizar estas funciones de manera remota individual o masivamente. Permite realizar estas funciones de manera remota individual o masivamente. Permite realizar estas funciones de manera remota individual o masivamente. Permite realizar estas funciones de manera remota individual o masivamente. Permite realizar esta función de manera remota individual o masivamente. Permite realizar esta función de manera remota individual o masivamente. Permite realizar esta función de manera remota individual o masivamente. Centraliza los inventarios de todos los clientes para su administración. Permite consultas para la tome de decisión en cuanto a Hardware y Software

16 REQUERIMIENTOS DEL SISTEMA Para los clientes PCsecure y Consolas Locales: Windows Vista / Windows 7 / Windows 8 Profesional, Ultimate Pentium IV 1.8 Ghz Pentium o superior 1 Gb MB de RAM 25 MB de espacio en Disco Video svga o mejor Windows XP Professional Pentium IV - 7 Mhz Pentium o superior 128 MB de RAM 25 MB de espacio en Disco Video svga o mejor Service Pack 2 / Service Pack 3 Windows 2 Server / Server 23 / Server 28 /Terminal Server Pentium 4, 2 Ghz o superior 1 Gb de RAM 2. MB de espacio en Disco Video VGA o mejor Service Pack 1 Para las Consolas Centrales y Receptor de LOGs: Windows 7, Professional ó superior Windows Server 23 / Server 28 Pentium 4, 2 Ghz o superior 4 Gb de RAM 5. Gb de espacio en Disco Video VGA o mejor Ancho de Banda: - Entre Consola Principal y Consolas remotas, si se encuentran en otras ciudades / sedes: 256 Kbps a 1 Mbps. Aprox. para protocolo RDP (escritorio Remoto de Windows no dedicado, sesión concurrente sin afectar al usuario local) - Entre Consola local y estaciones LAN (64 Kbps a 256 kbps. aprox. para protocolo Frame Buffer Rect, VNC based)

17

18 MODELO DE INTERFASE EN CLIENTES PCsecure

19 INTERFASE DE CONSOLA PRINCIPAL DE ADMINISTRACION REMOTA- PCadmin REGISTRO DETALLADO DE ACTIVIDADES PARA ANÁLISIS DE INFORMÁTICA FORENSE

Señores CORRAL & MALDONADO ASOCIADOS ATN: DRA. MARIA FERNANDA CORRAL REFERENCIA: INFORMACION Y OFERTA PCSECURE PCADMIN Ciudad

Señores CORRAL & MALDONADO ASOCIADOS ATN: DRA. MARIA FERNANDA CORRAL REFERENCIA: INFORMACION Y OFERTA PCSECURE PCADMIN Ciudad Bogotá D.C., Febrero 10 de 2010 Señores CORRAL & MALDONADO ASOCIADOS ATN: DRA. MARIA FERNANDA CORRAL REFERENCIA: INFORMACION Y OFERTA PCSECURE PCADMIN Ciudad Reciba un saludo. De acuerdo a su gentil solicitud,

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración No está en la versión Está incluido en la versión Consulta

Más detalles

La forma más segura de apagar su PC

La forma más segura de apagar su PC La forma más segura de apagar su PC copy365 leader BACKUP es la única aplicación que permite apagar haciendo copias de seguridad y sin tener que esperar. Usted podrá además realizar copias en cualquier

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

Índice Capítulo 1. Requisitos, novedades e instalación de Windows 7... 1

Índice Capítulo 1. Requisitos, novedades e instalación de Windows 7... 1 Índice Capítulo 1. Requisitos, novedades e instalación de Windows 7... 1 Introducción a Windows 7... 1 Requisitos de hardware y ediciones del sistema... 2 Novedades de Windows 7 respecto a Windows Vista...

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

ÍNDICE. Introducción y características... 1. Capítulo 1. Requisitos, instalación, configuración e inicio... 3

ÍNDICE. Introducción y características... 1. Capítulo 1. Requisitos, instalación, configuración e inicio... 3 ÍNDICE Introducción y características... 1 Capítulo 1. Requisitos, instalación, configuración e inicio... 3 Requisitos de software para Windows 8... 3 Instalación de Windows 8... 4 Tareas previas a la

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el Windows XP Professional proporciona herramientas de productividad avanzadas que su organización necesita y le ofrece el poder de administrar, implementar y soportar su ambiente de computación de una manera

Más detalles

Capacitación VMS Políticas de Agente. Seguridad Integral, Detección, Limpieza y Reparación Total

Capacitación VMS Políticas de Agente. Seguridad Integral, Detección, Limpieza y Reparación Total Capacitación VMS Políticas de Agente Seguridad Integral, Detección, Limpieza y Reparación Total 1 RIS VRSP Pantalla Principal General Menu de inicio: Visualizamos las opciones de escaneo y configuración

Más detalles

GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7

GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7 GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7 Contenido INTRODUCCIÓN... 3 1 OBJETIVO... 3 2 REQUERIMIENTOS Y RECOMENDACIONES... 3 2.1 CARACTERÍSTICAS MÍNIMAS DEL EQUIPO DE CÓMPUTO...

Más detalles

Pág 1. Manual del usuario NETRETINA EVO. Helpdesk Software

Pág 1. Manual del usuario NETRETINA EVO. Helpdesk Software Pág 1 NETRETINA EVO Helpdesk Software Pág 2 NeTRetina EVO Índice de contenido 1. Información general del software 2. Requerimientos 3. Instalación y puesta en marcha 4. Módulos del software a. Servidor

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95 Prácticas de Introducción a los Computadores Curso 2000-2001 1 Novedades WINDOWS 95 Windows 95 es un sistema operativo orientado a documentos. Permite la asociación de la extensión de cada fichero a un

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

WINDOWS SERVER 2008 WINDOWS SERVER 2003

WINDOWS SERVER 2008 WINDOWS SERVER 2003 WINDOWS SERVER 2008 WINDOWS SERVER 2003 Requerimientos, Versiones y Características Eduardo Cruz Romero www.tics-tlapa.com Windows Server 2008 Windows Server 2008 diseñado para ofrecer a las organizaciones

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

ESCRIPCIÓN GENERAL 1. REQUERIMIENTOS. 1.1 Requerimientos de software

ESCRIPCIÓN GENERAL 1. REQUERIMIENTOS. 1.1 Requerimientos de software CONFIGURACIÓN DE EQUIPOS PARA UTILIZAR MERLINK P-PS-111-04-2013 Contenido DESCRIPCIÓN GENERAL...3 1. REQUERIMIENTOS...3 1.1 Requerimientos de software...3 1.2 Requerimientos de hardware...4 2. CONFIGURACIÓN

Más detalles

CAPITULO II MANUAL DE USUARIO

CAPITULO II MANUAL DE USUARIO 1 CAPITULO II MANUAL DE USUARIO 2 CONTENIDO GENERALIDADES Introducción 5 REQUERIMIENTOS Servidor no Dedicado 6 Consideraciones Generales 7-8 GUIA DE INSTALACION Instalación Cliente 11 Desinstalación del

Más detalles

Política Uso de Correo Electrónico e Internet POL-TI-01

Política Uso de Correo Electrónico e Internet POL-TI-01 Política Uso de Correo Electrónico e Internet POL-TI-01 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA

Más detalles

Manual de Referencia. Instalación Rápida. Soft Restaurant versión 8.0. nationalsoft.com.mx

Manual de Referencia. Instalación Rápida. Soft Restaurant versión 8.0. nationalsoft.com.mx Manual de Referencia Instalación Rápida Soft Restaurant versión 8.0 nationalsoft.com.mx Gracias por elegir Soft Restaurant Índice Bienvenido al sistema Soft Restaurant, el sistema para bares y restaurantes

Más detalles

MANUAL DE USUARIO. SOFTWARE DE VISITANTES SV200 v2. ZEBRA ELECTRONICA www.zebraelectronica.com

MANUAL DE USUARIO. SOFTWARE DE VISITANTES SV200 v2. ZEBRA ELECTRONICA www.zebraelectronica.com MANUAL DE USUARIO SOFTWARE DE VISITANTES SV200 v2 ZEBRA ELECTRONICA 2 ÍNDICE MANUAL DE USUARIO SOFTWARE DE VISITANTES SV200 ZEBRA ELECTRÓNICA S.A. Pág. 1. INTRODUCCIÓN...3 2. REQUISITOS...4 3. INSTALACIÓN...

Más detalles

INSTRUCTIVO PARA INSTALACIÓN DE RECURSOS INFORMÁTICOS PARA LAS COMISIONES EN CAMPO

INSTRUCTIVO PARA INSTALACIÓN DE RECURSOS INFORMÁTICOS PARA LAS COMISIONES EN CAMPO INSTRUCTIVO PARA INSTALACIÓN DE RECURSOS INFORMÁTICOS PARA LAS COMISIONES EN CAMPO (SISTEMA INTEGRADO DE CONTROL DE AUDITORIAS - SICA) 1 INTRODUCCION 3 PROPÓSITO 3 1. IMPLEMENTOS DE HARDWARE NECESARIOS

Más detalles

POR QUE VERYSTOCK NET:

POR QUE VERYSTOCK NET: POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos

Más detalles

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos:

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Introducción servidor escuela El sistema para servidores está basado en Fedora 14, un sistema estable y con un entorno

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

Tabla de Contenido. SLM Sistemas Ltda 3 Galeón XP 4 1. Información Importante. 6 1.1 Punto de Restauración

Tabla de Contenido. SLM Sistemas Ltda 3 Galeón XP 4 1. Información Importante. 6 1.1 Punto de Restauración 1 Tabla de Contenido Pagina SLM Sistemas Ltda 3 Galeón XP 4 1. Información Importante 6 1.1 Punto de Restauración 6 2 Procedimiento de Instalación de Galeón XP 8 2.1 Acceso a la pagina 2.2 Instrucción

Más detalles

3. LA PANTALLA DE INICIO

3. LA PANTALLA DE INICIO PRESENTACIÓN Curso para conocer y aprender a utilizar el sistema operativo Windows 8. El curso se divide en dos partes: en la primera se describe la forma de realizar las tareas más habituales en este

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración

Más detalles

Instalación del agente Aranda

Instalación del agente Aranda Instalación del agente Aranda Contenido Contenido Instalación del agente Aranda... 1 Instalación del comunicador... 1 Caso No. 1: Instalación por logon script... 2 Caso No. 2: Instalación cuando existen

Más detalles

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida Symantec Backup Exec 12.5 for Windows Servers Guía de instalación rápida 13897290 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación

Más detalles

PARTES DE UN COMPUTADOR

PARTES DE UN COMPUTADOR PARTES DE UN COMPUTADOR FACULTAD DE CIENCIAS ECONOMICAS Y ADMINISTRATIVAS TECNICA PROFESIONAL EN CONTADURIA Convenio con la Alcaldía de Bucaramanga Docente: Fernando Gavieles Mira Materia: Informática

Más detalles

Sesión No. 2. Contextualización INFORMÁTICA 1. Nombre: Sistema Operativo (Microsoft Windows)

Sesión No. 2. Contextualización INFORMÁTICA 1. Nombre: Sistema Operativo (Microsoft Windows) INFORMÁTICA INFORMÁTICA 1 Sesión No. 2 Nombre: Sistema Operativo (Microsoft Windows) Contextualización El sistema operativo es el programa principal de la computadora que controla los procesos informáticos

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN WINDOWS XP PROFESSIONAL MANUAL DE INSTALACIÓN Y CONFIGURACIÓN Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN 1 2 Para utilizar Windows XP Professional, es necesario: PC con 300 MHz o superior

Más detalles

11 de Abril de 2006 Versión: 1.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

11 de Abril de 2006 Versión: 1.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS USUARIOS PANTALLAS PASIVAS CON SERVICIO DE CONSULTA (PANTALLAS PASIVAS RENTA FIJA - MEC) A LOS SISTEMAS TRANSACCIONALES DE

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Hoja de Control de Actualizaciones del Documento

Hoja de Control de Actualizaciones del Documento CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS

Más detalles

Guía práctica Ubuntu Francisco Charte Ojeda

Guía práctica Ubuntu Francisco Charte Ojeda Guía práctica Ubuntu Francisco Charte Ojeda Agradecimientos Sobre el autor Introducción Sistemas operativos Selección de un sistema operativo GNU/Linux Ubuntu Cómo usar este libro Estructura de esta guía

Más detalles

KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador de Teclas. PHISHING: Suplantación de Identidad. ROOTKITS: Código Malicioso Oculto.

KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador de Teclas. PHISHING: Suplantación de Identidad. ROOTKITS: Código Malicioso Oculto. 5.5 VIRUS: Vital Information Resource Under Siege. SPYWARE: Spy software. SPAM: SPiced ham TROYANOS: Programa que permite acceso a usuarios externos. KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador

Más detalles

ATIENDE Registro de la atención de un cliente

ATIENDE Registro de la atención de un cliente ATIENDE Registro de la atención de un cliente El sistema de medición de calidad de atención ATIENDE genera un registro de la atención de un cliente en una oficina comercial. Permite grabar el audio de

Más detalles

Domine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez

Domine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez Domine Microsoft Windows Server 2003 José Luis Raya Laura Raya Miguel Á. Martínez Reseña: Este libro ofrece al lector, de forma sencilla, el proceso de instalación y configuración de un servidor Windows

Más detalles

Requerimientos Técnicos

Requerimientos Técnicos Guía de Instalación Software SICOSS v2008.10 Requerimientos Técnicos El Software SICOSS, permite diferentes modalidades (plataformas) de trabajo; para lograr una instalación exitosa, así como un funcionamiento

Más detalles

J - 30551749-5. Profit Plus Contabilidad

J - 30551749-5. Profit Plus Contabilidad Profit Plus Contabilidad Profit Plus Contabilidad Profit Plus Contabilidad automatiza la contabilidad de su empresa, al ofrecerle en un solo producto todos los procesos relacionados con la Contabilidad

Más detalles

ÍNDICES CURSOS WINDOWS

ÍNDICES CURSOS WINDOWS Modalidad: Distancia Windows Vista Código: 3380 Adquirir conocimientos y habilidades sobre la nueva inferfaz de Microsoft para el PC con todas sus novedades integradas en las herramientas y aplicaciones

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

ÍNDICE. Introducción... 3. Requisitos para ingresar al servicio 4. Requerimientos mínimos de equipo... 5. Recomendaciones de uso... 7. Datos...

ÍNDICE. Introducción... 3. Requisitos para ingresar al servicio 4. Requerimientos mínimos de equipo... 5. Recomendaciones de uso... 7. Datos... Pág. 1 de 44 ÍNDICE Introducción... 3 Información general Requisitos para ingresar al servicio 4 Requerimientos mínimos de equipo.... 5 Recomendaciones de uso... 7 Declaración normal Datos... 9 Ingreso

Más detalles

WINDOWS XP REQUISITOS DEL HARDWARE PARA WIDOWS XP.

WINDOWS XP REQUISITOS DEL HARDWARE PARA WIDOWS XP. WINDOWS XP Es el sistema operativo multiusuario más utilizado en el mundo, esta diseñado en 23 idiomas y trabaja a base de ventanas, permite tener diferentes configuraciones personalizadas para cada usuario

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

Administración de la producción. Sesión 2: Sistema Operativo (Microsoft Windows XP)

Administración de la producción. Sesión 2: Sistema Operativo (Microsoft Windows XP) Administración de la producción Sesión 2: Sistema Operativo (Microsoft Windows XP) Contextualización El sistema operativo es el programa principal de la computadora que controla los procesos informáticos

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Windows Vista Código: 3380

Windows Vista Código: 3380 Modalidad: Distancia Windows Vista Código: 3380 Adquirir conocimientos y habilidades sobre la nueva inferfaz de Microsoft para el PC con todas sus novedades integradas en las herramientas y aplicaciones

Más detalles

Conmutador Switch KVM IP Administración Remota 8 Puertos VGA Serie Serial USB 1920x1440

Conmutador Switch KVM IP Administración Remota 8 Puertos VGA Serie Serial USB 1920x1440 Conmutador Switch KVM IP Administración Remota 8 Puertos VGA Serie Serial USB 1920x1440 StarTech ID: SV841DUSBI El conmutador USB VGA IP KVM de 8 puertos, modelo SV841DUSBI, con control de los medios virtuales,

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

PROGRAMA FORMATIVO. Mantenimiento y gestión de equipos informáticos - Obra completa - 3 volúmenes

PROGRAMA FORMATIVO. Mantenimiento y gestión de equipos informáticos - Obra completa - 3 volúmenes PROGRAMA FORMATIVO Mantenimiento y gestión de equipos informáticos - Obra completa - 3 volúmenes Sector: Tecnologías de la Información Modalidad: Distancia Duración: Objetivos: Código: 3623 Sistema Operativo

Más detalles

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD INFORMATION ASSETS USAGE AUDIT Descripción InfoGuard se especializa en vigilar todos los recursos informáticos que procesan y almacenan

Más detalles

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc.

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc. Avisos legales No se permite la reproducción parcial o total no autorizada de esta guía. La información de esta guía está sujeta a cambios sin previo aviso. No nos consideraremos responsables de ningún

Más detalles

Manual de usuario Terminal Share 100

Manual de usuario Terminal Share 100 1 MANUAL DE USUARIO TERMINAL SHARE 100 SHAREVDI Manual de usuario Terminal Share 100 GRACIAS POR COMPRAR SHAREVDI. POR FAVOR LEA ESTE MANUAL ANTES DE USAR SU TERMINAL. 2 MANUAL DE USUARIO TERMINAL SHARE

Más detalles

Windows 8: una pequeña revolución? 9. Iniciar Windows 8 10. Abrir o activar una nueva sesión 13. Utilizar las características táctiles 14

Windows 8: una pequeña revolución? 9. Iniciar Windows 8 10. Abrir o activar una nueva sesión 13. Utilizar las características táctiles 14 Generalidades Windows 8: una pequeña revolución? 9 Iniciar Windows 8 10 Abrir o activar una nueva sesión 13 Utilizar las características táctiles 14 Utilizar la interfaz Windows 8 en una pantalla táctil

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido. Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas

Más detalles

Guía de Instalación y Configuración. Acceso rápido al contenido de la guia

Guía de Instalación y Configuración. Acceso rápido al contenido de la guia Guía de Instalación y Configuración Acceso rápido al contenido de la guia Descarga e Instalación Problemas comunes al instalar el programa Limitaciones de la versión de prueba Requerimientos de Software

Más detalles

Índice. agradecimientos...19

Índice. agradecimientos...19 Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26

Más detalles

Dirección General de Administración de Bienes y Contratación Administrativa

Dirección General de Administración de Bienes y Contratación Administrativa Dirección General de Administración de Bienes y Contratación Administrativa Señores Directores Administrativos Proveedurías Institucionales S.O. San José, 01 de abril del 2011 DGABCA-NP-239-2011 Estimados(as)

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

Política Uso de Correo Electrónico e Internet Cod. PP-08

Política Uso de Correo Electrónico e Internet Cod. PP-08 Política Uso de Correo Electrónico e Internet Cod. PP-08 1 Objetivos Regular el uso del correo electrónico e internet, asegurando y facilitando una eficiente comunicación tanto interna como externa. Establecer

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED. Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL

PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED. Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL SUBDIRECCIÓN GENERAL DE RECAUDACIÓN PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL INDICE 1 INTRODUCCIÓN...

Más detalles

PROCEDIMIENTO DE INSTALACIÓN EN RED

PROCEDIMIENTO DE INSTALACIÓN EN RED PROCEDIMIENTO DE INSTALACIÓN EN RED VERSIÓN 2010 1. Componentes del Sistema KidsPC El Sistema KidsPC típico instalado en una red local consta de tres elementos principales: El Servidor KidsPC, la Estación

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Tema I. Sistemas operativos

Tema I. Sistemas operativos Pag 1 Tema I. Sistemas operativos Un sistema operativo es un programa (software) encargado de poner en funcionamiento el ordenador, puesto que gestiona los procesos básicos del sistema. Así mismo se encarga

Más detalles

Claves Windows 7 M.PÉREZ

Claves Windows 7 M.PÉREZ Claves Windows 7 M.PÉREZ Claves Windows 7 María Pérez Marqués ISBN: 978-84-937769-2-3 EAN: 9788493776923 Copyright 2010 RC Libros RC Libros es un sello y marca comercial registrada por Grupo Ramírez Cogollor,

Más detalles

MANUAL DE USUARIO SOFTWARE PRETIMBRADO FEDERACION COLOMBIANA DE GOLF

MANUAL DE USUARIO SOFTWARE PRETIMBRADO FEDERACION COLOMBIANA DE GOLF MANUAL DE USUARIO SOFTWARE PRETIMBRADO FEDERACION COLOMBIANA DE GOLF Federación Colombiana de Golf Página 1 Índice INTRODUCCION. PAG 3 ESPECIFICACIONES TÉCNICAS... PAG 4 CARACTERÍSTICAS DEL APLICATIVO...

Más detalles

MOC-50292 Implementing and Administering Windows 7 in the Enterprise

MOC-50292 Implementing and Administering Windows 7 in the Enterprise MOC-50292 Implementing and Administering Windows 7 in the Enterprise Introducción Este curso ofrece a las personas participantes los conocimientos y habilidades para instalar mantener y resolver problemas

Más detalles

Manual de instalación de Sistemas Clave 3.0

Manual de instalación de Sistemas Clave 3.0 Documentos, Procesos y Sistemas, SA de CV Manual de instalación de Sistemas Clave 3.0 Sistemas Clave 3.0 Soporte Clave 08 Manual de instalación de Sistemas Clave 3.0 Contenido Requerimientos básicos...

Más detalles

Icards Solutions S.A. de C.V.

Icards Solutions S.A. de C.V. Este documento explica la instalación, configuración y operación del sistema de emisión de tarjetas México Emprende. Fecha Autor Revisor Versión 10-06- 2011 Ana Karen Aguilar Rubén Pacheco López 1.0 24-06.2011

Más detalles

ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010

ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010 ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010 Contacto de Soporte Técnico: 3139800 Extensiones: 1330 a 1336 INDICE 1. Introducción... 3 2. Especificaciones Técnicas... 3 2.1 Requisitos

Más detalles

IP-guard: Software de Seguridad Informática

IP-guard: Software de Seguridad Informática IP-guard: Software de Seguridad Informática IP-guard es un software de seguridad potente y fácil de usar. Puede ayudar a las empresas a: Proteger de manera integral la seguridad de la información Corregir

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

Índice. Solución de Problemas frecuentes Centros Educativos-PROMECE

Índice. Solución de Problemas frecuentes Centros Educativos-PROMECE Índice Sección i: Problemas Frecuentes... 2 Al intentar ingresar a la red el sistema no reconoce ninguno de los usuarios... 2 Se formateó una máquina y se requiere conectarla al dominio... 3 No aparecen

Más detalles

Sección 1: Introducción al Modo Windows XP para Windows 7

Sección 1: Introducción al Modo Windows XP para Windows 7 Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

TELETRABAJO SEGURO. Manuel Arrevola Director General Comercial. Zitralia Seguridad Informatica S.L.

TELETRABAJO SEGURO. Manuel Arrevola Director General Comercial. Zitralia Seguridad Informatica S.L. TELETRABAJO SEGURO Manuel Arrevola Director General Comercial Zitralia Seguridad Informatica S.L. Agenda Tendencia actual al TELETRABAJO Descripción de la compañía ZITRALIA Introducción: Riesgos en los

Más detalles

Programas de Gestión para Comercios y PyMEs. Programa Maxikiosco. Guia Visual

Programas de Gestión para Comercios y PyMEs. Programa Maxikiosco. Guia Visual Programas de Gestión para Comercios y PyMEs Programa Maxikiosco Guia Visual Menú Artículos Para cargar un nuevo Producto debemos ir desde la pantalla principal del programa al menú artículos / modificar

Más detalles

User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0

User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0 User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0 User Manual Manual de Usuario I EasyLock Manual de Usuario Índice 1. Introducción... 1 2. Requisitos del sistema... 2 3. Instalación... 3 3.1.

Más detalles

Declaración Anual Personas Morales 2014

Declaración Anual Personas Morales 2014 Declaración Anual Personas Morales 2014 Estrategia de implementación: El 5 de diciembre 2014 inició la instalación de las aplicaciones. El 12 de diciembre 2014 se da a conocer a las ALSC, proporcionado

Más detalles