Señores CORRAL & MALDONADO ASOCIADOS ATN: DRA. MARIA FERNANDA CORRAL REFERENCIA: INFORMACION Y OFERTA PCSECURE PCADMIN Ciudad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Señores CORRAL & MALDONADO ASOCIADOS ATN: DRA. MARIA FERNANDA CORRAL REFERENCIA: INFORMACION Y OFERTA PCSECURE PCADMIN Ciudad"

Transcripción

1 Bogotá D.C., Febrero 10 de 2010 Señores CORRAL & MALDONADO ASOCIADOS ATN: DRA. MARIA FERNANDA CORRAL REFERENCIA: INFORMACION Y OFERTA PCSECURE PCADMIN Ciudad Reciba un saludo. De acuerdo a su gentil solicitud, adjunto le remitimos la Oferta de Venta de la Solución de Seguridad y Administración para Estaciones Cliente, PCsecure -PCadmin versión 5.x para plataformas Windows 2000, XP, Vista, 2000 Server, 2003 Server, Terminal Server, así como documentos anexos que permiten conocer sus ventajas y recomendaciones. Estamos su disposición para una demostración adicional y/o información específica que considere pertinente, adicional a la contenida en este documento, para que lleven a cabo el proceso de solicitud y adquisición de una solución adecuada a los requerimientos de su Entidad. Igualmente le adjunto documento informativo adicional y lo invitamos a visitar el sitio web para mayor información. Atentamente, JUAN MANUEL OSPINA C. Gerente Comercial PCtechSoft Ltda. Celular jmospina@pctechsoft.com Cra int Bogotá D.C., Colombia PBX: (57)(1)

2 COTIZACION PCS VALIDEZ DE LA OFERTA: TREINTA (30) DIAS CALENDARIO LICENCIAMIENTO Y VALOR DEL PRODUCTO SOFTWARE CANTIDAD VALOR UNITARIO PCsecure (Clientes) 1 a 50 $ oo PCsecure (Clientes) 51 a 150 $ oo PCsecure (Clientes) 151 a 300 $ oo PCsecure (Clientes) 301 a 500 $ oo PCsecure (Clientes) 501 a 1500 $ oo PCsecure (TERMINAL SERVER) Aplica por número de equipos que se conectan al servidor Igual valor que en PCs independientes. ARRENDAMIENTO MENSUAL CANTIDAD VALOR MENSUAL PCsecure (Clientes) 1 $ oo x cada PC MANTENIMIENTO PARA LICENCIAS YA ADQUIRIDAS DURACION VALOR ANUAL Soporte y Actualizaciones 1 año $ oo x Licencia Capacitación / Soporte adicional PCsecure-PCadmin ESTOS VALORES NO INCLUYEN I.V.A El valor de la licencia incluye: 1 hora $ oo Actualización gratuita de nuevas versiones durante un (1) año. (La licencia es perpetua, por lo cual se paga una única vez y solo se requiere actualizar anualmente el producto si el usuario necesita nuevas características, requerimientos especiales o casos similares). Manuales de PCsecure - PCadmin. Garantía y Soporte Postventa durante doce (12) meses a partir de la Instalación del producto. 10 horas de Capacitación en el manejo del Producto y herramientas de informática forense en PCs. Instalación hasta en el 10% de los equipos según licencias adquiridas. Incluye desplazamiento a ciudades distinta a Bogotá, a partir de 50 licencias FORMA DE PAGO: Contado Comercial (30 dias) TIEMPO DE ENTREGA: 5 días después de aprobado perfil básico de seguridad

3 PCsecure PCadmin es una solución de Seguridad y Administración para estaciones y servidores orientada a la prevención y no a la corrección. Controles para estaciones y/o servidores Evitar y Monitorear fuga de información confidencial a través de unidades masivas USB, tarjetas SD, Flash Memory, Cámaras, Celulares y otros dispositivos de almacenamiento removible Bloqueo selectivo de tecla PrintScreen (evita capturar información confidencial tomando foto de pantalla) (norma ISO circular 052) Asegura que el usuario guarde los documentos institucionales en ubicaciones específicas. Bloquea el guardar archivos de tipos determinados en los equipos de la entidad (MP3, Videos, juegos, etc) (norma ISO circular 052) Evitar y/o controlar fuga de información confidencial a través de adjuntos de correo no institucionales. (norma ISO circular 052) Monitorear y/o Evitar la impresión en papel (por auditoría y/o control de fuga de información) (norma ISO circular 052) Evitar el grabado de CD-DVD con información confidencial y/o estratégica de la entidad (norma ISO circular 052) Reportar el robo y/o reemplazo de componentes de hardware del computador, al momento de iniciar la sesión de usuario. Generación y reporte de estadísticas de Informática Forense, detallando quien, cuando, con qué, fecha, hora, documentos abiertos, borrados, etc. Utilización de memorias USB serializadas como excepción para determinados funcionarios de la entidad. Asegurar el cumplimiento de normas de Derechos de Autor y Licenciamiento Legal, al evitar la instalación y uso de Software no autorizado en los equipos de la entidad. Como valor agregado, esta acción evita la instalación de spyware, virus y malware desde 14 tipos de ejecutables. Controlar el acceso a procesos y áreas sensibles del equipo y aplicaciones críticas. (opcionalmente se integra con lector biométrico de huella dactilar ). (norma ISO circular 052) Controlar el acceso a páginas web y contenidos de Internet no aprobados por normas de la entidad ó para reducción de riesgos informáticos y optimizar uso del ancho de banda. (pornografía, videos, música en línea, chat, messenger, descarga de software ilegal, etc.) Bloquear la navegación en internet en forma selectiva, por días horas. Creación y difusión masiva de perfiles de seguridad, ejecución de comandos, aplicación de parches, etc, para N estaciones con mínimo esfuerzo por parte del Administrador. Reportar y controlar la conexión en la red de PCs y/o portátiles no aprobados previamente. (requiere autenticación de usuario en DOMINIO - Logon Script )

4 Centralización de funciones, (más de 80 acciones) en un solo producto agenta en la estaciones, sin dependencia de la red ó dominio para aplicación de perfiles de seguridad. Mejorar y Analizar Factores de Productividad, ya que permite bloquear el uso de aplicaciones por día hora, personalizable en cada PC, por departamento, usuario, etc. (por ejemplo Música y Videos en línea, Internet, Chat, Juegos, Messenger) Garantizar la disponibilidad de los computadores, protegiendo las áreas sensibles, evitando desconfigurar software productivo y opciones del hardware. Facilitar la atención de casos de Help Desk, a través de encendido y control remoto autorizado por el usuario solicitante y activación de tickets (solicitud de ayuda), desde las estaciones. Monitoreo y toma de control remoto en tiempo real, de los equipos en la red LAN-WAN, con funciones de chat con el usuario, intercambio de archivos, bloqueo remoto de pantalla, teclado, mouse opcional. Visualizar Pantalla de un PC, a través de difusión de su video, vía streaming basado en web. Asegurar cumplimiento de leyes estatales, así como las normas propias de la entidad sobre acceso a contenidos de Internet, como descargas no autorizadas, spam, pornografía y derechos de autor. (norma ISO circular 052) Efectuar el registro y análisis estadístico de utilización de los PCs en la Entidad (porcentaje de uso clasificado del PC: tiempo en Internet, office, software gráfico, etc.). Consolidar Inventarios de Hardware y Software instalado por PC, para llevar control de licencias y estadísticas globales ( más de 50 datos x PC ) Realizar copias de Seguridad ( Backups ) de la información de cada usuario en forma automática en formato ZIP con encripción y password de usuario, para asegurar confidencialidad. Adaptar las características de los Perfiles de Seguridad a cualquier tipo de usuario (por ejemplo: digitadores, administradores, directivos, visitantes, aulas de capacitación, etc). El administrador activa los controles individual o masivamente. Interfase de administración de perfiles de seguridad basada en http (web-enabled, desde cualquier equipo remoto usando el navegador de internet). PCsecure, es producto 100% nacional, sin intermediación entre cliente fabricante, asegurando una atención personalizada efectiva y adaptable al medio colombiano Sin valores ocultos, no requiere servidores dedicados para consolas, propietario. No requiere de licencias o software adicionales. motor de base de datos

5 Controles específicos para servidores Monitorear y enviar alertas en línea cuando el espacio disponible en disco de trabajo del servidor llega a un porcentaje crítico (ejemplo: 2 Gbytes o menos) Monitorear y enviar alertas en línea cuando el uso de la CPU sobrepasa el 95% durante un lapso de tiempo estimado (ejemplo: 30 segundos) Monitorear y enviar alertas en línea, si el servidor no responde a comandos y protocolos específicos de red (ejemplo: ping, http, ftp, etc.) Monitorear y enviar alertas en línea, cuando el servidor no se reporta a las consolas en un período dado (ejemplo: cada 15 minutos) Monitorear y reportar en línea, cuando alguien toma control de sesión (LOGON) en el servidor. Monitorear y reportar en línea, cuando se accede a una sesión de escritorio remoto en el servidor. Registrar todas las actividades realizadas por usuarios administradores en los servidores (creación, borrado, modificación de archivos, procedimientos y servicios accedidos, programas ejecutados, etc.)

6 MEDIOS QUE PERMITEN FUGA DE INFORMACIÓN DIGITAL DE UN COMPUTADOR 1 MEDIO / ACTIVIDAD UNIDADES EXTERNAS USB (Discos Removibles, Memorias, MP4, Cámaras, Palm, Celular) ACCIÓN PREVENTIVA Evitar configuración y/o acceso a unidades USB de almacenamiento masivo. (total o sólo modo lectura) INCLUÍDA EN PCSECURE 2 LECTORES DE TARJETAS FLASH (SD, Stick / Duo, Super Drive, etc) Evitar configuración y/o acceso a unidades lectoras de tarjetastipo flash, SD, stick, multilectoras 3 ARCHIVOS ADJUNTOS EN CORREO ( institucional, cuentas públicas (Hotmail, Gmail, YahooMail, etc.) Evitar uso de correos web no institucionales. Evitar / Monitorear archivos no autorizados adjuntos en 4 GRABADORAS DE CD DVD (software comercial, Nero, Easy CD, Sonic Record, etc) Evitar instalar y configurar software comercial externo de grabación de CD-DVD. Monitorear actividad 5 6 GRABADORAS DE CD DVD (software propio del sistema Windows XP / Vista) PROGRAMAS DE INTERCAMBIO DE DATOS (P2P) (Ares, Kazaa, Limewire, utorrent, edonkey, emule, etc) 7 CARPETAS COMPARTIDAS (Escritura en red) TELÉFONOS CELULARES (Exploración y copia de archivos y directorios) UNIDADES DE DISCO VIRTUALES (Almacenamiento en sitios Web, como Gmail Drive) SERVIDORES F.T.P. (Transferencia masiva de archivos) SOFTWARE DE CAPTURA DE PANTALLA y TECLAS PULSADAS (incluye passwords) ENGAÑO AL USUARIO CON FAKE SCREEN y PISHING (el usuario cree que digita datos seguros o en software conocido) 13 CONEXIONES DE RED INALÁMBRICAS Evitar acceso al software propietario de grabación de CD-DVD. Monitorear actividad Evitar instalación / configuración y ejecución de software P2P. Monitorear inventario de software Evitar compartir recursos sin autorización, detectar recursos con riesgo. Monitorear actividad Evitar instalación de drivers para transferencia. Monitorear actividad Evitar la instalación / configuración de software que crea unidades de disco virtuales en sitios Web Evitar acceso a sitios FTP y evitar instalación de software de transferencia masiva. Evitar la instalación / ejecución de software tipo SpyWare, Key Logger y Malware, Cambiar claves y passwords regularmente. Evitar descarga y ejecución de software de engaño de aplicaciones y suplantación de sitios web (pishing) Evitar la configuración de interfases de red WiFi adicionales. Monitorear inventario de hardware 14 CONEXIONES DE RED CABLEADAS (tarjetas internas, tarjetas Bluetooth, tarjetas USB) Evitar la configuración de interfases de red adicionales. Monitorear inventario de hardware 15 IMPRESIÓN EN PAPEL e IMPRESORAS VIRTUALES EN INTERNET Evitar / Monitorear impresión de documentos 16 CAPTURA DE PANTALLA (copia de contenido y posterior envío por mail-usb-documentos Word, etc) Bloquear el uso de la tecla PrintScreen (evitar captura del contenido de pantalla)

7 ALGUNOS USUARIOS DE PCsecure Sector Gobierno Sector Salud Fuerza Aérea Colombiana Hospital de San Jose Secretaría de Gobierno Distrital Hospital Universitario San Ignacio Armada Nacional de Colombia (Universidad Javeriana) Departamento de Planeación Distrital Sector Seguros / Financiero Departamento de Catastro Distrital Macrofinanciera S.A. Fiscalía General de la Nación Seguros Bolívar (Grupo Davivienda) Ministerio de Agricultura DRI Leasing Bolívar Secretaria General de la Nación Financiera Cambiamos S.A. Policía Nacional - Caja de Sueldos de Retiro C.A.S.U.R. Alcaldías de Bogotá D.C. BBVA Seguros ECSA-INFOSEPP Aseo Capital Segurexpo Caja Promotora de Vivienda de la Militar - CAPROVIM Corredores Colombianos de Seguros Correcol S.A. Sector Educación Otros clientes nacionales Universidad de América Industria La Gitana Cali Universidad Jorge Tadeo Lozano Terra Networks Universidad del Área Andina Software Builders Universidad Central Café Internet Ibanet Ibagué (Tol) Universidad del Norte Barranquilla Fondo de Empleados Tadeístas Univ. de Ciencias Ambientales UDCA Hilanderías Fontibón S.A. Universidad E.A.N. Telenorma Colombia S.A. Universidad de Ciencias de la Salud El Cerdito de la Corte Corporación Tecnológica de Bogotá Café internet T@reas Ya Colegio Virrey Solis Clientes en el Exterior Colegio Cardenal Sancha VENEZUELA Colegio F.A.C.E Soluciones integradas de Gestion Colegio Colombo Hebreo VL Distribuciones COSTA RICA Central de Mercadeo CEM TEC Comercio La Union

8 MATRIZ DE CARACTERISTICAS ESTANDAR DEL CLIENTE PCSECURE Estas son las funciones estándar, es necesario notar que el producto puede crecer en características y funciones personalizadas por las empresas sin necesidad de requerir un cambio en el cliente. Además de los ajustes personalizados acordados con cada empresa en el momento del levantamiento de información. CARACTERISTICA FUNCIONES DESCRIPCION Control de Software Control de Internet Control de Messenger, Chat, locales ó desde internet. Seguridad de Windows Control de Ejecución Restricción de Ejecutables Control por horario Autorización de Software Autorización de Ubicaciones Eliminación de no autorizados Filtro de Sitios Autorización por sitio Control de Horarios Protección de configuración Autorización de navegadores Restricción por ejecutable Restricción de sitios web Autorización MSN corporativo Control de Paneles No permite la ejecución de ningún programa que no haya sido autorizado por el administrador. Permite restringir programas que ya estén instalados, juegos de Windows, reproductores multimedia, P2P etc. Configure el horario para dar acceso o restringir cualquier ejecutable, por día de la semana y hora. Puede inventariar y autorizar software nuevo que sea instalado por el administrador de PCsecure. Se pueden realizar exclusiones de ubicaciones seguras, donde todo el software que este allí se ejecute sin restricción. Configure para que los programas no autorizados no solamente sean bloqueados sino eliminados del disco, muy útil para el control de virus. Permite evitar el acceso a paginas con contenido restringido (adultos, multimedia, ocio) mediante palabras clave y url Se puede autorizar al usuario que tenga acceso únicamente a las páginas referentes a su trabajo. Configure horarios para el uso de internet Proteja la configuración de los navegadores, configuración de conexión, zonas de confianza, avanzadas etc... Permita el uso solo del navegador autorizado por su empresa, evitando riesgos de seguridad. Restringe los ejecutables de los programas de mensajería más populares, evitando su uso e instalación (MSN, icq, aol, google talk, skype) Evita el acceso a sitios que hacen acceso a las aplicaciones de mensajería o cualquier salón de chat. (Meebo, imvu, msn2go etc.) Permita que los usuarios utilicen solo la aplicación de mensajería corporativa. No permite que los usuarios usen elementos del panel de control que son un riesgo para la información y

9 Control Remoto Control de fuga de datos Protección de archivos del sistema Restricción de Utilidades Administrativas Personalización de las restricciones Control del escritorio Visor del escritorio Chat con el usuario Explorador de archivos Control para redes lentas Control en modo compartido Restricción de escritura USB Restricción de uso USB Autorización de USB especifica Control de grabado Cd/DVD Restricción de correos públicos Restricción de FTP Restricción de Drives Virtuales Control de ubicaciones para almacenamiento Control de exploración local y red configuración del computador. No permite el acceso a ubicaciones sensibles del sistema (Windows, Archivos de programa, Documents and settings) evitando la manipulación y ocultamiento de archivos. No permite el uso de utilidades de administración como el cmd, regedit, msconfig, administrador de tareas, abrir con, etc.,) Cree sus propias restricciones para sus aplicaciones impidiendo el acceso a paneles o ventanas de configuración de estas. Permite control del escritorio, teclado y mouse del usuario. Permite la visualización pero no el control del teclado y el mouse. Permite activar un chat con el usuario, útil en caso de no tener otro medio de comunicación. Permite explorar e intercambiar archivos remotamente entre el administrador y el cliente. Permite el control a full color o a 8 bits para redes lentas (Inferiores a 512 KB) Permite que varios administradores tomen control del mismo PC remotamente. Restringe los medios de almacenamiento masivo a función de solo lectura. Restringe el uso total (ni escritura, ni lectura) en medios de almacenamiento masivo. Permite serializar una USB para que sea la única autorizada a funcionar en los equipos. Controla los programas de quemado más populares (nero, sonic y roxio) y evita el uso del IMAPI (quemado nativo de Windows). No permite el uso de correos públicos o personales, restringe el uso solo al correo corporativo. No permite el uso de clientes de transferencia FTP. No permite el uso ni la instalación de drives virtuales. Obliga a que el usuario guarde sus archivos solo en las rutas autorizadas por el administrador Restringe al usuario en la exploración para que solo tenga acceso a las ubicaciones autorizadas por el administrador.

10 Control de Grabación en Discos Locales Inventario de Hardware Inventario de Software Backup Automático Programador de Tareas Restricción de uso de software de esteganografia Control de captura de pantalla (print screen) Restricción de impresión Restricción de unidades Restricción de grabación por extensión Restricción de grabación por ubicación Inventario detallado de HW Alertas de cambios Exportación a Excel Analizador de inventarios Inventario reportado por Windows Inventario detallado por ejecutable Analizador de inventario Backup Personalizado Control de encripción Backup rotativo Proceso liviano en Background Control de extensiones Programación de ejecución Evita el uso de programas de ocultamiento de información y la instalación o ejecución de los mismos. Impide que el usuario use cualquiera de los cuatro métodos para capturar la pantalla del PC. No permite que el usuario imprima en papel, ni configure impresoras ni locales ni en red. Restringe el acceso a unidades (A:, B: D: etc.) Configura el tito de archivos que no se quiere que sea guardado en los discos duros (mp3, mp4, 3gp, mpg etc. ) Configura que la restricción por extensión solo aplique a las unidades que necesite controlar el administrador Muestra los dispositivos de Hardware del PC. Genera alertas cuando un dispositivo del PC cambia, (memoria, unidades de CD, tarjetas de video etc.) Exporta el inventario en archivos separados por comas.csv, para su fácil lectura desde Excel. Permite realizar consultas personalizadas por tipo y características del hardware. Reporta el inventario generado por el sistema operativo. Reporta el inventario detallado de cada uno de los ejecutables que están en los discos duros. Permite realizar consultas Realiza copias de seguridad comprimidas en formato Zip, en ubicaciones locales o en red. Permite encriptar con contraseña los backups de tal manera que solo tenga acceso a estos personal autorizado. Realiza la rutina de Backup rotativo (Diario, Semanal y mensual) y lo sobrescribe respectivamente El proceso de Backup corre en segundo plano evitando degradar el rendimiento de la maquina. El Backup se puede realizar por extensión con la finalidad de no hacerle inventario a archivos innecesarios. Permite configurar la ejecución de cualquier programa local o en red a una hora especifica con los parámetros dados por el administrador.

11 Auditoria y Estadística Programación de apagado y reinicio Programación de eliminación de archivos Programación de bloqueo y desbloqueo Registro por ventana Registro por documento Registro de exploración Registro de navegación Registro de ejecutables Estadística de uso Estadística de productividad Estadística de seguridad Permite configurar a qué hora se ejecute un apagado o reinicio del PC Puede programar día y hora de eliminación de archivos por tipo de todo el disco duro (mp3, chk, tmp etc.) Puede programar las maquinas para que se bloqueen o desbloqueen a horas especificas Guarda el registro del título de todas las ventanas abiertas en el equipo. Guarda el registro de los documentos abiertos por el usuario Guarda el registro de todas las exploraciones hechas por el usuario Guarda el registro de todos los sitios visitados por el usuario y tiempo dedicado en estos Guarda el registro de los ejecutables relacionados con cada ventana o aplicación Lleva un registro del tiempo de uso de cada aplicación como del tiempo en espera en el que no se usa la maquina Muestra un registro del aprovechamiento del recurso informático por usuario. Registra las acciones que ha intentado hacer el usuario en contra de las políticas de seguridad.

12 MATRIZ DE CARACTERISTICAS GENERALES DE LA CONSOLA PCADMIN CARACTERISTICA FUNCIONES DESCRIPCION Centralización de clientes Monitoreo Remoto Informe de Alertas y Bloqueos Cambio de Políticas de Perfil en tiempo real Ejecución Remota Árbol con la estructura Windows Manejo por nombre e IP Reporte Automático de clientes Creación de grupos personalizados Control remoto del escritorio cliente Visor remoto del escritorio cliente Visor y Control directo o con autorización Visor Web Visor de alertas Visor de bloqueos Respuesta de comandos Políticas de Software Políticas de USB y fuga de información Políticas de Internet Políticas de Consola DOS Ejecución con privilegios de usuario Ejecución con privilegios de administrador Genera el árbol de la red basado en los grupos de Windows Administra los equipos ya sea por nombre o por dirección IP sin importar si usan DHCP Automática Los clientes se reportan automáticamente a la consola creando de manera automática el árbol de red. Permite la creación de grupos personalizados para dar un maneo especial a determinados usuarios (Gerentes, Digitadores, Sucursal1 etc.) Permite tomar el control del escritorio, teclado y mouse de una o varias maquinas. Permite ver el escritorio remoto pero sin ser detectados por el usuario. Permite el manejo confidencial del control remoto permitiendo que el usuario sea el que autorice si le toman o no control de su máquina. Permite visualizar la pantalla de un equipo remoto vía web, útil en estaciones detrás de firewall o en redes demasiado lentas. Muestra alertas emitidas por el cliente en tiempo real para la toma inmediata de acciones. Muestra bloqueos que no son críticos para la seguridad. Muestra si los comandos son o no ejecutados con éxito en los clientes. Activa o desactiva en el cliente el control de ejecutables. Activa o desactiva en el cliente las restricciones para los medios de almacenamiento masivo (Solo lectura, bloqueo total). Activa o desactiva en el cliente los controles de internet (filtro, horarios, palabras restringidas, navegación) Activa o desactiva en el cliente el uso de la consola de comandos DOS Permite ejecutar cualquier aplicación sobre las maquinas clientes con los privilegios del usuario en uso, útil para realizar instalaciones masivas Permite ejecutar cualquier aplicación sobre las maquinas clientes con los privilegios de administrador, útil para realizar instalaciones masivas o cambios que requieran estos

13 Autorización de Nuevos programas Administración de perfiles Centralización de Auditoria Administración Remota Autorización de software remotamente Generador de perfiles personalizados Envío de perfiles Importación de logs de auditoria Visor de logs Exportación a Excel Visualizar y modificar el perfil de los clientes vía web Apagar, Reiniciar, Cerrar sesión y bloquear equipos remotamente Encender Equipos Cambiar papel tapiz y protector de pantalla Cambiar resolución de pantallas Enviar mensajes Dar acceso a carpetas Cancelar y activar perfiles Centralización de inventarios Manejo de inventarios de hardware y software Analizador de inventarios privilegios Permite autorizar el uso de programas recién instalados o que no están dentro de los inventarios. Plantilla con la que se genera un perfil personalizando todas las opciones del cliente y se guarda en la consola para luego ser exportado a los clientes. Permite la difusión individual o masiva de perfiles creados con anterioridad. Permite traer los logs de auditoría de los clientes para su análisis directamente en la consola de Administración Interfaz para el manejo de logs traídos previamente a la consola. Permite el guardado en archivos con extensión.csv para el manejo en Excel. Permite vía web desde cualquier punto de la red ver y modificar las opciones de seguridad de un usuario sin necesidad de la consola. Permite realizar estas funciones de manera remota individual o masivamente. Permite realizar estas funciones de manera remota individual o masivamente. Permite realizar estas funciones de manera remota individual o masivamente. Permite realizar estas funciones de manera remota individual o masivamente. Permite realizar esta función de manera remota individual o masivamente. Permite realizar esta función de manera remota individual o masivamente. Permite realizar esta función de manera remota individual o masivamente. Centraliza los inventarios de todos los clientes para su administración. Permite consultas para la tome de decisión en cuanto a Hardware y Software

14 PCsecure Versión FORMATO DE DEFINICIÓN DE PERFIL DE SEGURIDAD PARA ESTACIONES DE USUARIO ( opciones con son las sugeridas ( excepciones en color rojo ) =========== SEGURIDAD DEL SISTEMA ================ -Evitar Instalación de Software Ilegal, SpyWare, Scripts, Virus Ejecutables -Evitar Acceso a Paneles de Control y del Sistema que afecten la seguridad -Evitar Acceso a Archivos /Carpetas /Datos del Sistema Operacional -Evitar Acceso a Carpetas diferentes a Mis Documentos y el Escritorio X -Evitar Acceso a Procedimientos y Ventanas Especiales (ver anexo) -Evitar Cambios en Enlaces y Datos del Menú Inicio -Evitar Acceso a Línea de Comandos - CMD X -Eliminar Automáticamente Ejecutables No Autorizados ( únicamente en discos locales ) X -Eliminar Automáticamente archivos descargados o copiados de Video, MP3 y otros según extensiones definidas. ====== FILTRO DE CONTENIDO Y USO DE INTERNET ===== -Filtrar Contenidos de Internet (Pornografia, Video-Musica en Línea,Chat, Juegos, Hacking, Postales, etc) BLOQUEAR X_ -Controlar Multisesiones de Navegación Web (Sesiones simultáneas de Conexión: 3 ) X -Controlar Horarios de Navegación en Internet ( se definen días / horas en que se puede navegar ) -Evitar uso de Messenger y servicios de Chat y Mensajería Instantánea -Evitar Cambios en el Paneles de Control de Internet ( Permitido: GENERAL à mantenimiento ) ========== OPCIONES GENERALES ==================== X -Ocultar Todos los Iconos del Escritorio -Ocultar la opción EJECUTAR - Menú Inicio X -Ocultar la opción BUSCAR - Menú Inicio X -Ocultar Administrador de Tareas de Windows -Restringir grabación de archivos en discos locales- Obligar guardado únicamente en: X -Mostrar Mensajes y Advertencias de PCsecure al usuario -Activar Restricción de uso de Software por Día/Hora (Indicar si hay software a controlar, días y horas para esta acción) -Evitar Ejecución de Autorun en CD / DVD -Evitar Cambios en Fondo de Pantalla (papel tapiz) -Toma de Control Remoto de Estaciones ( SIN CONTROL REMOTO DIRECTA X EL USUARIO AUTORIZA ) -Almacenar LOGs globales de uso y seguridad en servidor centralizado para generación de informes y estadísticas. ==== CONTROL ADICIONAL DE FUGA DE INFORMACION ==== X -Evitar el uso de Unidades de Almacenamiento USB (SOLO LECTURA SIN BLOQUEO X BLOQUEO TOTAL ) X -Evitar Quemado - Grabación en CD / DVD X -Evitar el uso de Correos Públicos. Autorizar este(os) Correo(s) :. X -Bloquear uso de tecla PrintScreen (evitar tomar foto de lo que está en pantalla) X -Evitar acceso a Unidades Virtuales de Almacenamiento y FTP en Internet (GmailDrive, Up2Down, MySpace, Facebook, etc) -Evitar uso de programas de Ocultamiento de Información (Esteganografía) X OTRAS UBICACIONES DE RED DESDE LAS CUALES SE LANZAN EJECUTABLES (por ejemplo: M:\ \\server2\software ) USUARIOS OPERADORES:. USUARIOS y CLAVES:. DIRECCIÓN IP DE SERVIDOR PARA RECOLECCION DE ESTADISTICAS:. EMPRESA: DIRECCIÓN DE PAGINA WEB DE INICIO:

15 REQUERIMIENTOS DEL SISTEMA Windows 7, Windows Vista Bussines y Ultimate Edition Pentium IV 1.4 GHz Pentium o superior 512 MB de RAM 18 MB de espacio en Disco Video svga o mejor Windows XP Professional / Home Edition Pentium III 700 MHz Pentium o superior 128 MB de RAM 15 MB de espacio en Disco Video svga o mejor Service Pack 2 / Service Pack 3 Windows 2000 Professional Pentium 3 de 500 MHz o superior 64 / 128 MB de RAM 18.0 MB de espacio en Disco Video VGA Service Pack 4 Windows 2000 Server / Server 2003 / Server 2008 Pentium 4 2 Ghz o superior 512 MB de RAM 20.0 MB de espacio en Disco Video VGA o mejor Service Pack 1

PCsecure - PCadmin Versión 5.0.8

PCsecure - PCadmin Versión 5.0.8 PCsecure - PCadmin Versión 5..8 Solución de Seguridad y Administración para PC, Portátiles y Servidores www.pctechsoft.com Sector Gobierno Fuerza Aérea Colombiana ALGUNOS DE NUESTRO CLIENTES (1) Sector

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD INFORMATION ASSETS USAGE AUDIT Descripción InfoGuard se especializa en vigilar todos los recursos informáticos que procesan y almacenan

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido. Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas

Más detalles

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante

Más detalles

Sección 1: Introducción al Modo Windows XP para Windows 7

Sección 1: Introducción al Modo Windows XP para Windows 7 Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar

Más detalles

GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7

GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7 GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7 Contenido INTRODUCCIÓN... 3 1 OBJETIVO... 3 2 REQUERIMIENTOS Y RECOMENDACIONES... 3 2.1 CARACTERÍSTICAS MÍNIMAS DEL EQUIPO DE CÓMPUTO...

Más detalles

Diseñado y Desarrollado por Sistemas Informáticos Aplicados, SA de CV. Socio Estratégico de Negocios

Diseñado y Desarrollado por Sistemas Informáticos Aplicados, SA de CV. Socio Estratégico de Negocios Diseñado y Desarrollado por Sistemas Informáticos Aplicados, SA de CV Socio Estratégico de Negocios Hoy en día la atención al cliente es factor fundamental para un servicio de excelencia, y a la vez es

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

Instalación del agente Aranda

Instalación del agente Aranda Instalación del agente Aranda Contenido Contenido Instalación del agente Aranda... 1 Instalación del comunicador... 1 Caso No. 1: Instalación por logon script... 2 Caso No. 2: Instalación cuando existen

Más detalles

ECB CONT SISTEMA DE CONTABILIDAD INSTALACION DEL SISTEMA ECBCONT

ECB CONT SISTEMA DE CONTABILIDAD INSTALACION DEL SISTEMA ECBCONT ECB CONT SISTEMA DE CONTABILIDAD INSTALACION DEL SISTEMA ECBCONT Contenido I. PROCESO DE INSTALACIÓN DE ECB-CONT...- 3-1. REQUISITOS DE HARDWARE...- 3-2. ARCHIVOS DE INSTALACIÓN...- 4-2.1 MANUALES...-

Más detalles

Administración de la producción. Sesión 2: Sistema Operativo (Microsoft Windows XP)

Administración de la producción. Sesión 2: Sistema Operativo (Microsoft Windows XP) Administración de la producción Sesión 2: Sistema Operativo (Microsoft Windows XP) Contextualización El sistema operativo es el programa principal de la computadora que controla los procesos informáticos

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Debido a los adelantos tecnológicos, hoy en día se pueden realizar conexiones remotas sin necesidad de tener una gran infraestructura

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

ÍNDICE. Introducción y características... 1. Capítulo 1. Requisitos, instalación, configuración e inicio... 3

ÍNDICE. Introducción y características... 1. Capítulo 1. Requisitos, instalación, configuración e inicio... 3 ÍNDICE Introducción y características... 1 Capítulo 1. Requisitos, instalación, configuración e inicio... 3 Requisitos de software para Windows 8... 3 Instalación de Windows 8... 4 Tareas previas a la

Más detalles

POR QUE VERYSTOCK NET:

POR QUE VERYSTOCK NET: POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración No está en la versión Está incluido en la versión Consulta

Más detalles

PROYECTO FINAL. Se deberán configurar y administrar cada uno de los servicios mencionados anteriormente bajo los siguientes lineamientos.

PROYECTO FINAL. Se deberán configurar y administrar cada uno de los servicios mencionados anteriormente bajo los siguientes lineamientos. UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERÍA INGENIERÍA EN CIENCIAS Y SISTEMAS SISTEMAS OPERATIVOS 1 PRIMER SEMESTRE 2010 CAT: ING. EDGAR JOSUÉ GONZÁLEZ PROYECTO FINAL Objetivo General

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

SERVICIO NACIONAL DE ADUANA DEL ECUADOR INSTRUCTIVO PARA DESCARGAR E INSTALAR EL AGENTE AVS PARA EL CHAT Y CONTROL REMOTO FEBRERO 2012

SERVICIO NACIONAL DE ADUANA DEL ECUADOR INSTRUCTIVO PARA DESCARGAR E INSTALAR EL AGENTE AVS PARA EL CHAT Y CONTROL REMOTO FEBRERO 2012 SERVICIO NACIONAL DE ADUANA DEL ECUADOR INSTRUCTIVO PARA DESCARGAR E INSTALAR EL AGENTE AVS PARA EL CHAT Y CONTROL REMOTO FEBRERO 2012 1 ÍNDICE 1. OBJETIVO... 3 2. ALCANCE... 3 3. RESPONSABILIDAD... 3

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

Nuestro Centro está ubicado en la 1ª planta del Edificio Cultural San Bernardo, junto a la Biblioteca Municipal.

Nuestro Centro está ubicado en la 1ª planta del Edificio Cultural San Bernardo, junto a la Biblioteca Municipal. El del Centro El Centro cuenta con 12 PCs con sistemas operativos Windows XP y Molinux, Software libre (Versión del Linux de la Junta de Comunidades de Castilla La Mancha). Desde estos se puede hacer uso

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

CAPITULO II MANUAL DE USUARIO

CAPITULO II MANUAL DE USUARIO 1 CAPITULO II MANUAL DE USUARIO 2 CONTENIDO GENERALIDADES Introducción 5 REQUERIMIENTOS Servidor no Dedicado 6 Consideraciones Generales 7-8 GUIA DE INSTALACION Instalación Cliente 11 Desinstalación del

Más detalles

Los requerimientos básicos necesarios para poder navegar dentro del Curso Open Office Writer con Accesibilidad se dividen en:

Los requerimientos básicos necesarios para poder navegar dentro del Curso Open Office Writer con Accesibilidad se dividen en: Capítulo 1 1 Pre Requisitos Los requerimientos básicos necesarios para poder navegar dentro del Curso Open Office Writer con Accesibilidad se dividen en: 1.1 Requerimientos Tecnológicos 1.1.1 Requerimientos

Más detalles

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI 1. Descripción de la solución INFORMACION PLATAFORMA BIOMÉTRICA HOMINI Homini ha desarrollado una plataforma biométrica basada en un sistema de middleware, con la cual se pueden administrar las huellas

Más detalles

ATIENDE Registro de la atención de un cliente

ATIENDE Registro de la atención de un cliente ATIENDE Registro de la atención de un cliente El sistema de medición de calidad de atención ATIENDE genera un registro de la atención de un cliente en una oficina comercial. Permite grabar el audio de

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

Dirección General de Administración de Bienes y Contratación Administrativa

Dirección General de Administración de Bienes y Contratación Administrativa Dirección General de Administración de Bienes y Contratación Administrativa Señores Directores Administrativos Proveedurías Institucionales S.O. San José, 01 de abril del 2011 DGABCA-NP-239-2011 Estimados(as)

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

La forma más segura de apagar su PC

La forma más segura de apagar su PC La forma más segura de apagar su PC copy365 leader BACKUP es la única aplicación que permite apagar haciendo copias de seguridad y sin tener que esperar. Usted podrá además realizar copias en cualquier

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

MANUAL TERMINALES X300 Manual Soporte Técnico.

MANUAL TERMINALES X300 Manual Soporte Técnico. Se asume que usted: Tiene los conocimientos básicos para desarmar y armar una Computadora. Ya cuenta con una computadora de escritorio con al menos 1 a 2 puertos PCI disponibles. Tiene los conocimientos

Más detalles

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones 1 2 1 Introducción AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar. Con él podrá monitorizar fácilmente las entradas y salidas de sus empleados

Más detalles

Hoja de Control de Actualizaciones del Documento

Hoja de Control de Actualizaciones del Documento CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS

Más detalles

Cursate.com Temática del Curso Modulo 1 Curso de Reparación de Computadoras de Escritorio

Cursate.com Temática del Curso Modulo 1 Curso de Reparación de Computadoras de Escritorio Cursate.com Temática del Curso Modulo 1 Curso de Reparación de Computadoras de Escritorio Visualización en Línea Presione el Botón Retroceder para Regresar 1. PARTES Y PIEZAS DEL COMPUTADOR. Dispositivos

Más detalles

INSTRUCTIVO PARA INSTALACIÓN DE RECURSOS INFORMÁTICOS PARA LAS COMISIONES EN CAMPO

INSTRUCTIVO PARA INSTALACIÓN DE RECURSOS INFORMÁTICOS PARA LAS COMISIONES EN CAMPO INSTRUCTIVO PARA INSTALACIÓN DE RECURSOS INFORMÁTICOS PARA LAS COMISIONES EN CAMPO (SISTEMA INTEGRADO DE CONTROL DE AUDITORIAS - SICA) 1 INTRODUCCION 3 PROPÓSITO 3 1. IMPLEMENTOS DE HARDWARE NECESARIOS

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

MENU MULTIINICIO WINDOWS XP

MENU MULTIINICIO WINDOWS XP MENU MULTIINICIO WINDOWS XP Windows XP, al igual que otras versiones de Windows, puede presentar determinados problemas en el arranque. Las opciones que Windows XP permite para arrancar un PC después de

Más detalles

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2

Más detalles

MANUAL DEL USUARIO SIVIGILA D.C. MODULO DE ASISTENCIA TÉCNICA (USUARIO SOLICITANTE)

MANUAL DEL USUARIO SIVIGILA D.C. MODULO DE ASISTENCIA TÉCNICA (USUARIO SOLICITANTE) Página 1 de 12 MANUAL DEL USUARIO SIVIGILA D.C. MODULO DE ASISTENCIA TÉCNICA (USUARIO SOLICITANTE) Página 2 de 12 TABLA DE CONTENIDO 1. OBJETIVO... 3 2. ALCANCE... 3 3. RECOMENDACIONES DE TIPO GENERAL...

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

Instalación del sistema VSControl Total2012

Instalación del sistema VSControl Total2012 Instalación del sistema VSControl Total2012 Este tutorial va destinado a todos los usuarios que desean instalar el Software de Vision Systems (VS) en el servidor. El sistema puede ser: VSControl Total

Más detalles

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar

Más detalles

Windows 8: una pequeña revolución? 9. Iniciar Windows 8 10. Abrir o activar una nueva sesión 13. Utilizar las características táctiles 14

Windows 8: una pequeña revolución? 9. Iniciar Windows 8 10. Abrir o activar una nueva sesión 13. Utilizar las características táctiles 14 Generalidades Windows 8: una pequeña revolución? 9 Iniciar Windows 8 10 Abrir o activar una nueva sesión 13 Utilizar las características táctiles 14 Utilizar la interfaz Windows 8 en una pantalla táctil

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Declaración Anual Personas Morales 2014

Declaración Anual Personas Morales 2014 Declaración Anual Personas Morales 2014 Estrategia de implementación: El 5 de diciembre 2014 inició la instalación de las aplicaciones. El 12 de diciembre 2014 se da a conocer a las ALSC, proporcionado

Más detalles

Para ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema.

Para ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema. Informáticas I 1.6 El Sistema Actualmente es más probable que trabajan con el sistema operativo es Windows 7 y por lo tanto, vamos a pasar nuestro tiempo se centró en Windows 7. Cuando se trabaja con Windows,

Más detalles

QUANTUM COMPUTACION CURSO DE INFORMATICA PARA ADULTOS

QUANTUM COMPUTACION CURSO DE INFORMATICA PARA ADULTOS QUANTUM COMPUTACION CURSO DE INFORMATICA PARA ADULTOS CAPÍTULO 1: CONOCIENDO LA PC SECCIÓN 1: QUÉ NECESITO CONOCER DE UNA PC? Componentes básicos de una PC Hardware y Software SECCIÓN 2: CÓMO FUNCIONA

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Guía de selección de hardware Windows MultiPoint Server 2010

Guía de selección de hardware Windows MultiPoint Server 2010 Guía de selección de hardware Windows MultiPoint Server 2010 Versión de documento 1.0 Publicado en marzo del 2010 Información sobre los derechos de reproducción Este documento se proporciona como está.

Más detalles

Manual de Usuario Servidor Cloud

Manual de Usuario Servidor Cloud Manual de Usuario Servidor Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Qué es Servidor Cloud? Servidor Cloud es la solución de computación en la nube de la familia de

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Guía de Apoyo Project Web Access. (Jefe de Proyectos)

Guía de Apoyo Project Web Access. (Jefe de Proyectos) Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Lectura 2: El Sistema Operativo y sus Funciones

Lectura 2: El Sistema Operativo y sus Funciones MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones

Más detalles

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...

Más detalles

Introducción. Acerca de esta guía. Renuncia de responsabilidad. Marcas comerciales. Otros

Introducción. Acerca de esta guía. Renuncia de responsabilidad. Marcas comerciales. Otros Introducción Bienvenido a Hitachi Solutions StarBoard Software. StarBoard es un monitor de pantalla grande para ordenadores y equipos de visualización que también sirve como pizarra interactiva en la que

Más detalles

Nokia Lifeblog 2.5 Nokia N76-1

Nokia Lifeblog 2.5 Nokia N76-1 Nokia Lifeblog 2.5 Nokia N76-1 2007 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People, Nseries y N76 son marcas comerciales o registradas de Nokia Corporation. El resto de los productos

Más detalles

Guía de llenado Declaración Anual de Personas Morales 2014

Guía de llenado Declaración Anual de Personas Morales 2014 Guía de llenado Declaración Anual de Personas Morales 2014 Diciembre 2014 Contenido 1. Principales Modificaciones.... 3 2. Características Técnicas Mínimas.... 4 3. Acceso al sistema.... 6 4. Llenado de

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Instructivo del Módulo del Formato de Registro de Datos para la Programación Presupuestal 2008 Modalidad de Productos Sanitarios Versión 9.

Instructivo del Módulo del Formato de Registro de Datos para la Programación Presupuestal 2008 Modalidad de Productos Sanitarios Versión 9. OFICINA GENERAL DE ADMINISTRACION OFICINA DE RECURSOS ESTRATEGICOS Instructivo del Módulo del Formato de Registro de Datos para la Programación Presupuestal 2008 Modalidad de Productos Sanitarios Versión

Más detalles

Departamento Nacional de Planeación República de Colombia. Dirección de Inversiones y Finanzas Públicas

Departamento Nacional de Planeación República de Colombia. Dirección de Inversiones y Finanzas Públicas Departamento Nacional de Planeación República de Colombia Dirección de Inversiones y Finanzas Públicas Manual de Instalación Metodología General para la formulación y evaluación de proyectos del Sistema

Más detalles

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles