Catálogo de producto. Copyright 2012 Axence. All rights reserved.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Catálogo de producto. Copyright 2012 Axence. All rights reserved."

Transcripción

1 Catálogo de producto

2 Axence nvision Monitoree su red y administre sus equipos de manera eficiente Monitoreo de la red Inventario de hardware y software Monitoreo de la actividad del usuario Acceso remoto a estaciones de trabajo Protección contra fuga de datos Módulo Network Monitoreo proactivo de la infraestructura de la red Detección automática y permanente de estaciones de trabajo presentes en toda la red a través de un avanzado escáner de red. Las máquinas y otros dispositivos se presentan en mapas interactivos que muestran toda su información crítica. Mapas dinámicos (inteligentes) creados de acuerdo a filtros personalizables, que permiten una mejor gestión de la estructura lógica de los dispositivos dentro de la empresa. Identificación y monitoreo de: Sistemas Windows y Linux; equipos SNMP v.1/2/3 Servicios TCP/IP: más de 50 servicios predefinidos con opción de crear sus propios servicios Servidores de correo, servidores web y URLs (tiempos de carga y cambios en contenido de las páginas) Routers y switches (MRTG); rendimiento de los equipos SNMP (capacidad de la red, etc.) Switches administrables: información sobre los dispositivos conectados a cada puerto, el estado del puerto y el tráfico Servicios de Windows y su rendimiento (incluyendo rearranque automático de servicios inactivos o ineficaces) Rendimiento de aplicaciones y su estado, por ejemplo, MS SQL, Exchange, IIS, Oracle y otros. Alertas: Notificación de eventos (a través de correo electrónico, ICQ, SMS y otros) Acciones automáticas correctivas (reinicio de servicios, reinicio de equipos, inicio de programas o secuencias de comandos, y mucho más). Módulo Inventory Inventario avanzado de red (auditoría de licencias) nvision automáticamente recoge los datos sobre el hardware y software en red relacionado con: Hardware: modelo, CPU, memoria, placa base, discos duros, adaptadores, etc. Software: aplicaciones instaladas y actualizaciones de Windows (auditoría y verificación de uso de licencias) 2

3 Auditoría de software: Gestión de licencias en propiedad, informes de conformidad de las licencias Control de la legalidad del software, notificando sólo cuando el número de licencias en propiedad ha sido superado Números de serie (llaves de licencia) de aplicaciones Windows/Office/Visual Studio/MS SQL Server junto con los datos de tales aplicaciones Componente administrativo y contable (Activos Fijos): base de datos de registro de activos de TI integrada con información sobre software y hardware recopilada por los agentes Detección automática de aplicaciones instaladas gracias a una base de datos de características únicas de identificación (actualizable a través de Internet) Creación heurística de plantillas de software: registro independiente de plantillas, si ninguna en la base de datos es aplicable Automática y permanente notificación de cambios en los equipos gracias al uso de agentes (inmediatamente después de que el cambio se produce) Configuración de agentes para la recopilación y envío de información desde equipos fuera de la red (a través de Internet). Auditoría de hardware: Informe de todas las configuraciones de hardware en propiedad, el espacio libre en discos, uso de memoria promedio, etc. Información que permite detectar los sistemas que requieren una actualización. Módulo Users Monitoreo inteligente de las actividades del usuario Duración real de la actividad (trabajo); fecha y hora de inicios y cierres de sesión; pausas en el trabajo - el número y la duración. Medición precisa del tiempo de uso de aplicaciones - el tiempo activo e inactivo; informes que revelen la duración del trabajo, navegación por Internet, chats, juegos, etc. Número de visitas a sitios web con encabezados y duración de cada visita; informes clasificados por usuario o para toda la empresa. Información sobre los documentos que fueron editados. Historial de trabajo: capturas de pantalla cíclicas. Monitoreo de impresión - auditando tanto a los empleados como a las impresoras. Monitoreo de los costes de impresión con informes detallados. Monitoreo de correos electrónicos: Bitácora de encabezados incluyendo remitente, destinatario, dirección, asunto, tamaño, etc. Historial de páginas visitadas; bloqueo de sitios Web. Monitoreo de transferencias en red de cada usuario (tráfico en red local y en Internet generado por los empleados) que permite determinar quién está sobrecargando el ancho de banda. Información sobre usuarios que ejecutan aplicaciones prohibidas (chat, P2P, P2Mail, etc.) notificando cuando tales aplicaciones se utilizan. Módulo HelpDesk Acceso remoto con base de datos de incidencias y chat Posibilidad de iniciar sesión como cualquier usuario sin tener que cerrar la sesión del usuario actual. El usuario puede ver las acciones del administrador (vistas idénticas) o puede ser bloqueado mientras se realizan las acciones ad ministrativas o de soporte. Control remoto de cualquier usuario en Terminal Server. Posibilidad de definir si un usuario debe dar su consentimiento al acceso remoto de su consola, o no. Vista de la pantalla del usuario (sin control remoto). Base de datos de las incidencias y tickets de soporte, los cuales se pueden asignar automáticamente a los técnicos del escritorio de ayuda (el proceso de solución del problema puede ser monitoreado por el usuario que lo ha reportado). Posibilidad de enviar mensajes de forma masiva a los usuarios, con petición de confirmación de lectura de la notificación. Charla: comunicación vía administrador-usuario y usuario-usuario. El sistema puede sustituir convenientemente y de forma segura otros sistemas de chat no permitidos en la empresa. Módulo DataGuard Protección contra fugas de datos (bloqueo de puertos) Gestión de derechos de acceso a discos y otros dispositivos de almacenamiento portátiles, incluyendo teléfonos móviles y WiFi. Listado de todas las operaciones de copia de archivos a y desde dispositivos portátiles. Posibilidad de especificar qué dispositivos están permitidos para su uso y quién pueden usarlos. Control de los dispositivos USB, dispositivos Bluetooth, quemadoras CD/DVD, tarjetas de memoria, etc. 3

4 Axence nvision - Beneficios comerciales Axence nvision es una inversión cuyo beneficio se obtiene en muy poco tiempo. Los beneficios que aporta el software no sólo repercuten en la racionalización de la administración de redes sino que también promueven la eficacia de casi todos los procesos comerciales dentro de una empresa, lo que también contribuye a su éxito. Hay algunas soluciones nuevas que vale la pena mencionar, ya que están preparadas para resolver varias de las cuestiones más problemáticas de las empresas actuales. Una de las razones principales por las que debería invertir en nvision es el amplio alcance de sus funcionalidades y la relación calidad-precio. Módulo Network Protección contra amenazas Los procesos constantes de monitoreo y alertas en caso de posibles amenazas evitan cortes y reducen significativamente la duración de las averías. El control permanente de los parámetros ambientales protege los procesos operativos y las instalaciones de TI de ciertos riesgos asociados (sobrecalentamiento, humedad, incendios, inundaciones, etc.) que podrían generar la destrucción de dispositivos y la pérdida de datos. El monitoreo proactivo de redes, además de eliminar las situaciones de emergencia, simplifica también la administración y el desarrollo de la infraestructura de TI. Administración eficaz y eficiente de la infraestructura de TI El monitoreo proactivo de redes también permite una mayor eficiencia en la administración y el desarrollo de la infraestructura de TI de su compañía. La detección automática de la red y su presentación en mapas interactivos le permitirá obtener un control total de los recursos de red de su empresa. En el día a día, nvision le brinda información completa sobre toda la red. El programa también le ayudará a justificar la compra de nuevos equipos de red: simplemente, muestre a su supervisor los gráficos del informe que ilustran el aumento en el uso de la infraestructura actual y el momento en que esto empezará a ocasionar problemas. Los informes avanzados también le ayudarán a planificar el desarrollo de su red mediante la identificación de cuellos de botella y el acercamiento de los dispositivos a sus límites de capacidad. Módulo Inventory Evite sanciones por software ilegal La nueva versión de Axence nvision lo protegerá a usted y a su empresa de las graves consecuencias que implica tener instalado software ilegal. Muchas empresas enfrentan graves riesgos legales debido a la piratería de software y se exponen a severas sanciones civiles y, posiblemente, criminales. Según leyes de los Estados Unidos, las empresas pueden ser declaradas responsables de las acciones de sus empleados, aunque la gerencia no tenga conocimiento de esas acciones. El titular de los derechos de propiedad intelectual puede elegir entre daños y perjuicios efectivos (la cantidad que ha perdido debido a su infracción más todas las ganancias atribuibles a la infracción) y daños y perjuicios previstos por la ley, que pueden llegar a la suma de USD por cada programa copiado. Además, el gobierno puede procesar al implicado en el fuero criminal. Si lo declaran culpable, puede recibir multas de hasta USD , ser condenado a hasta 5 años de prisión o ambos. Lo que también pierde es la buena reputación y la confianza de sus clientes y socios comerciales, lo cual puede causar un daño aun mayor a su empresa. El riesgo puede eliminarse realizando un inventario de software, lo cual está disponible en la nueva versión de nvision. El programa no sólo realiza un inventario en forma automática, sino que también le envía notificación de todas las aplicaciones que se acaben de instalar. Reducción en costos de software Gracias a sus funciones avanzadas de inventario de software, nvision permite una administración eficaz de las licencias. Esto mejora la confiabilidad y seguridad, además de reducir los costos relacionados con la adquisición y el mantenimiento de licencias de software sin usar. Por consiguiente, al evitar la compra de una o más licencias innecesarias, la inversión en nvision puede recuperarse rápidamente. El inventario de hardware proporciona a los administradores de redes grandes una herramienta eficaz para la coordinación de cientos de máquinas, sus cambios de configuración y la planificación de nuevas adquisiciones. 4

5 Módulo Users Mejore la productividad de sus empleados nvision también cuenta con la función de monitoreo de usuarios. El uso personal de equipos e internet para actividades no laborales en horas de trabajo (cyberslacking) supone un problema cada vez más común y desconcertante en el entorno laboral moderno. Las pérdidas asociadas a este fenómeno crecen día tras día. Se calcula que la economía estadounidense pierde millones de dólares al año. Para las pequeñas empresas de Gran Bretaña, el costo anual que representa el cyberslacking es de casi millones de libras. Si tenemos en cuenta la magnitud de estos costos, la implementación de un sistema inteligente de monitoreo de empleados que permita además una clasificación cuantitativa de sus actividades (trabajo, chat, navegación web, compras, juegos, envío de correos electrónicos personales, etc.) definitivamente se justifica desde el punto de vista económico. Racionalización de la organización del trabajo El avanzado sistema de monitoreo de empleados suministra una gran cantidad de información valiosa que ayuda a los gerentes a organizar el trabajo de sus equipos de un modo más eficaz. Los datos también pueden resultarles útiles a los propios empleados; por ejemplo, al conocer qué actividades les ocupan la mayor parte del día, pueden organizar mejor sus horas de trabajo, optimizar la ejecución de tareas o dividir de otro modo las responsabilidades entre los miembros del equipo. Reducción en costos de software El monitoreo del uso de aplicaciones de los usuarios permite una administración eficaz de las licencias. Usted puede identificar con facilidad qué licencias no están siendo aprovechadas al máximo por ciertos empleados y transferirlas a otras estaciones de trabajo donde sean necesarias y se vayan a utilizar de un modo más eficaz para la empresa. De este modo, puede reducir los costos relacionados con la adquisición y el mantenimiento de licencias para software no utilizado. Por consiguiente, al evitar la compra de una o más licencias innecesarias, la inversión en nvision puede recuperarse rápidamente. Protección contra amenazas La función de bloqueo de sitios web puede ayudarle a evitar muchas amenazas relacionadas con el uso libre de internet, las cuales podrían tener consecuencias perjudiciales para toda la empresa. La infección de la red con un virus puede arruinar el trabajo del usuario o, en lo casos de virus más peligrosos, hasta borrar el contenido del disco rígido, incluidos documentos importantes, informes, análisis, etc. Esto sería un duro golpe para toda la empresa. Gracias al mecanismo de LSP que utiliza nvision para bloquear sitios web sin restringir el potencial y los beneficios de usar internet para el trabajo, usted puede reducir los riesgos relacionados con las visitas de sus empleados a sitios fraudulentos que contienen virus, software espía o pornografía, o con diversas actividades ilegales o maliciosas. Módulo HelpDesk Mayor fluidez de los procesos comerciales Tecnologías cada vez más avanzadas, internet, software y hardware modernos... Todo esto se ha vuelto una condición habitual y una norma en el entorno empresarial contemporáneo. Al mismo tiempo, cuanto más complejas son las tecnologías, mayor es la cantidad de consultas y problemas técnicos que presentan los usuarios. A menudo, cuando las complicaciones son serias, pueden interrumpir totalmente el trabajo de un determinado usuario, un departamento o toda una empresa, lo cual se traduce en pérdidas financieras y una menor calidad de los servicios ofrecidos por la compañía. Al simplificar y acelerar la resolución de los problemas técnicos, Axence HelpDesk produce un impacto significativo en la prevención y reducción de los tiempos de inactividad de las empresas. Por consiguiente, ayuda a incrementar la fluidez de los procesos comerciales, mantener la continuidad de la producción, preservar la calidad de los servicios provistos y fortalecer la buena imagen de la empresa. Mayor eficiencia de empleados individuales y departamentos enteros Las contradicciones y problemas técnicos que detectan los usuarios durante el desarrollo de sus tareas cotidianas a menudo generan dificultades o incluso paralizan el trabajo. Esto afecta el rendimiento de empleados individuales y departamentos enteros (p. ej., si el problema concierne a la plataforma sobre la que opera el departamento en cuestión, o se interrumpe el acceso a internet o a un servidor de la empresa). Axence HelpDesk resuelve estos problemas de un modo rápido y eficaz para que los usuarios puedan trabajar al máximo y lograr mejores resultados. 5

6 Reducción de costos de soporte técnico Con frecuencia, no será necesario visitar la estación de trabajo del usuario para resolver un problema técnico. Muchos de los problemas pueden resolverse en forma remota tomando el control de la consola del usuario y comunicándose con este durante el proceso. Esto es posible gracias a Axence HelpDesk, que reduce el tiempo y el volumen de trabajo necesarios para solucionar los problemas técnicos. A su vez, dicha reducción hace que los costos de provisión de soporte técnico sean más bajos. Mayor eficiencia y eficacia del departamento de soporte técnico La implementación de Axence HelpDesk incrementará de manera significativa la eficacia y eficiencia del departamento de soporte técnico de su compañía. Al acceder en forma remota y cooperar con los usuarios, el personal de soporte técnico es capaz de resolver problemas o aclarar contradicciones técnicas de un modo más rápido y eficiente. Por consiguiente, el departamento de soporte técnico obtendrá mejores resultados y será más productivo que nunca. Módulo DataGuard Por qué debería implementar DataGuard en su compañía? El dinámico progreso de la tecnología, la intangibilidad de los datos comerciales y su valor cada vez mayor, la inestable situación económica y la gran cantidad de despidos son sólo algunas de las razones por las cuales debería implementar un sistema inteligente de protección de datos en su empresa. Incremento del valor de la información para los negocios Cada vez es más común que los activos más valiosos de una empresa sean la información y otros bienes intangibles. Serán los que determinen la estabilidad y la eficacia operativa de la empresa, y pueden ser cruciales para obtener y mantener la ventaja competitiva en el mercado. La información debe protegerse para evitar tanto modificaciones como accesos no autorizados. Intangibilidad de la información confidencial Según estadísticas, más del 90 % de la información se genera en forma electrónica, y alrededor del 70 % nunca se imprime. Esto hace que resulte más fácil copiar datos o proyectos enteros confidenciales y no plantea dilemas morales como en los casos de robo de bienes materiales. Inestabilidad del mercado laboral Las investigaciones demuestran que la mayoría de los empleados son propensos a robar datos corporativos confidenciales ante la posibilidad de ser despedidos de manera repentina, o a usar los datos como una garantía en momentos de inseguridad. El cambio de empleo puede incitar a la transferencia de información comercial valiosa (p. ej., una base de datos de clientes) a la empresa nueva. Desarrollo dinámico de la tecnología de los dispositivos portátiles y su creciente popularidad Actualmente, el método más popular y usado con más frecuencia para copiar datos corporativos es copiar archivos de un equipo a un dispositivo de almacenamiento con memoria flash. Los dispositivos de almacenamiento de datos son cada vez más pequeños, rápidos y económicos, y además pueden contener virus u otro software malicioso. Nuevas tecnologías inalámbricas Si bien las tecnologías inalámbricas, como Bluetooth, WiFi no IrDA, son nuevas, se están convirtiendo en una vía de fuga de datos cada vez más común, y sus capacidades y disponibilidad están creciendo en forma dinámica. Se calcula que en todo el mundo se venden varios millones de módulos Bluetooth por semana, y la cifra aumenta año tras año. Qué beneficios le aporta Axence DataGuard a su compañía? Prevención de fuga de datos: protege las máquinas contra el robo de valiosos datos de clientes y corporativos. Almacenamiento seguro y protección de datos corporativos, datos de clientes o cualquier otra información confidencial: particularmente importante para las empresas cuya política de seguridad de datos se somete a evaluaciones (auditorías). Refuerzo de la seguridad de TI: protección de la red y los procesos internos de la empresa contra amenazas relacionadas con el uso no autorizado de dispositivos de almacenamiento de datos (p. ej., transferir o ejecutar virus u otro software malicioso en las máquinas o la red de la empresa). Control y administración de datos descargados de máquinas de la empresa o copiados en estas: definición de quién, y de qué manera, puede copiar los datos de la empresa y los clientes, y los archivos ejecutables. 6

7 Axence nvision - Beneficios de TI Monitoree de manera continua sus activos de red más importantes nvision le ayuda a asegurarse de que todos los dispositivos de red críticos funcionen en forma adecuada. Con este programa ya no deberá preocuparse por el estado de los servicios importantes. El software realiza comprobaciones continuas y automáticas para asegurarse de que el servidor de correo esté enviando y recibiendo mensajes de correo electrónico, el servidor SQL esté en buenas condiciones, todavía haya espacio suficiente en sus unidades de red, su conexión a internet funcione a la perfección en todo momento, etc. Si surge algún problema, se le enviará una notificación y se ejecutará en forma automática una acción correctiva, incluso durante la madrugada. Planifique rápidamente el desarrollo de su infraestructura nvision le ayudará a justificar la compra de nuevos equipos de red: simplemente, muestre a su supervisor los gráficos del informe que ilustran el aumento en el uso de la infraestructura actual y el momento en que esto empezará a ocasionar problemas. Los informes avanzados también le ayudarán a planificar el desarrollo de su red mediante la identificación de cuellos de botella y el acercamiento de los dispositivos a sus límites de capacidad. Conozca su red a la perfección En su trabajo diario, nvision le ayuda a estar seguro de que conoce el estado de su red en todo momento. Un usuario llama por un problema con una impresora? Con solo darle un vistazo al mapa, sabrá que la impresora está apagada. Tiene problemas con la conexión a internet? Envíele a su proveedor un informe que muestre el incremento en el porcentaje de paquetes perdidos o todas las veces que se perdió la conexión. Administración de infraestructura y auditoría de licencias El inventario de redes con auditoría de licencias protegerá a usted y a su empresa de graves sanciones por posesión ilegal de software. La administración eficaz de licencias le ayudará a evitar la compra de programas innecesarios. También le ayudará a administrar en forma eficaz los equipos informáticos de toda la empresa. Asegúrese de que sus servidores no se sobrecalienten Si usted es responsable de equipos que valen millones, nvision y su sonda le permitirán asegurarse de que la temperatura en la sala de servidores no sea demasiado elevada, o que no se ha producido ninguna inundación o incendio. Si usted tiene alguna pregunta técnica sobre Axence nvision, por favor no dude en ponerse en contacto con nuestro soporte técnico: correo: soporte@axence.com.mx 7

8 Por qué Axence nvision? Si bien existen productos similares para el monitoreo de redes, nvision ofrece una serie de ventajas únicas que no encontrará en ningún otro software. Visualización y monitoreo proactivo de redes, inventario de hardware y software, monitoreo avanzado de usuarios, soporte técnico remoto para usuarios, protección contra la fuga de datos mediante el bloqueo de puertos todo en una sola aplicación centralizada de software con una interfaz altamente intuitiva y amigable. Por qué debería implementar Network en su compañía? Las más importantes ventajas son la visualización del estado de la red (con gráficos en tiempo real y mapas interactivos), el rendimiento que permite monitorear redes de hasta nodos, y la posibilidad de rastrear alertas (eventos) en progreso. Rendimiento Posibilidad de monitorear redes grandes. Monitoreo de hasta nodos, sin dificultades. Alertas (eventos) en progreso Puede consultar las alertas que siguen abiertas (activas) y las que ya se han cerrado (finalizadas). Esto significa que no necesita recorrer una por una las entradas del registro de eventos del servidor para comprobar si aún no se han resuelto. Tendrá una lista de los eventos en curso en un solo vistazo. Monitoreo equilibrado Si el monitoreo comprende una gran cantidad de nodos y servicios, puede estar seguro de que nvision monitoreará cada servicio con la mayor frecuencia posible sin sobrecargar el sistema ni la red. Visualización y tendencias en tiempo real Incluso durante el monitoreo de redes grandes, usted puede acceder a gráficos en tiempo real para consultar los contadores y tiempos de respuesta de cada servicio monitoreado. También puede visualizar los gráficos que necesite para un período específico en el mismo lugar (no hace falta generar informes o usar programas externos). Estado del sistema a lo largo del tiempo nvision muestra el estado del sistema en el gráfico, de modo que pueda comprobar si un sistema está o ha tenido advertencias. Por qué debería implementar Inventory en su compañía? El módulo de inventario simplifica la administración de la infraestructura de hardware, incluso en las redes más grandes, realiza auditorías de legalidad de software y le envía una notificación sobre cualquier riesgo o cambio no deseado. Interfaz intuitiva y fácil de usar Gracias al concepto de distribución y diseño especial de nuestra interfaz gráfica, el trabajo con Inventory es fácil y placentero; en unos pocos minutos puede realizar una auditoría de licencias y recibir una completa descripción general de la infraestructura de red. Creación de patrones heurísticos Esta metodología diferencia a Axence Inventory de la competencia al minimizar la necesidad de agregar aplicaciones en forma manual durante la obtención del inventario. Alertas (eventos) El administrador recibe informes actuales sobre cada aplicación que se acabe de instalar y puede verificar rápidamente si es legal. 8

9 Por qué debería implementar Users en su compañía? Gracias al monitoreo de la actividad de los empleados, puede resolver el problema del uso improductivo de internet (cyberslacking) y obtener un panorama creíble del funcionamiento real del grupo, lo que mejorará su eficiencia. Monitoreo detallado de una gran variedad de datos en una interfaz clara e intuitiva Axence Users ofrece un gran volumen de información detallada sobre la actividad de los usuarios. No obstante, como la información se muestra en forma ordenada (p. ej., dividida en categorías), lógica y simple (por medio de gráficos y tablas), los datos requeridos pueden encontrarse con rapidez. Granularidad de bloqueo de sitios web Esta característica bloquea el acceso a sitios no deseados pero no restringe el potencial y las ventajas de usar internet en horas de trabajo (la denominada navegación flexible ). Axence Users no infringe las normas legales o éticas de privacidad de los usuarios, y aun así es una herramienta eficaz y eficiente para el monitoreo de empleados El programa no monitorea ni archiva, entre otras cosas, el contenido de los mensajes instantáneos o de correo electrónico. Tampoco captura las teclas que se presionan en el teclado, ya que esto pondría en riesgo la seguridad y confidencialidad de la compañía (contraseñas, acceso, etc.). Por qué debería implementar HelpDesk en su compañía? Acceso remoto, base de datos de tickets de soporte, mensajería instantánea y sistema de comunicación. Acceso remoto Junto con el sistema de base de datos de tickets de soporte, el acceso remoto le permite al departamento de soporte técnico trabajar de un modo más rápido, eficiente y eficaz, al poder resolver problemas en forma remota sin tener que perder tiempo trasladándose a la estación de trabajo del usuario. Base de datos de tickets de soporte La base de datos de tickets de soporte permite a los usuarios reportar problemas técnicos mediante la creación de informes de servicio. Los tickets de soporte que reciben los administradores (incluidos los comentarios del usuario) se procesan y asignan a determinadas personas o grupos de personas, según categorías de problemas predefinidas. Mensajes del sistema El personal de soporte y los administradores de redes pueden enviar mensajes a los usuarios (con solicitud de confirmación de lectura) para distribuir información importante por toda la red de inmediato, como, por ejemplo, el reinicio programado de un servidor que indica que deben guardarse los archivos. Mensajería instantánea (chat) Los usuarios y el personal de soporte técnico pueden enviarse mensajes de chat instantáneos para determinar los detalles del problema de un modo rápido y preciso, y trabajar simultáneamente para encontrar una solución. Por qué debería implementar DataGuard en su compañía? Evita la fuga de datos y la infección de su red corporativa con virus provenientes de memorias flash, para proteger los datos de su empresa y la información de sus clientes, además de reforzar la seguridad de TI de la compañía. Desarrollo dinámico de la tecnología de los dispositivos portátiles y su creciente popularidad Actualmente, el método más popular y usado con más frecuencia para copiar datos corporativos es copiar archivos de un equipo a un dispositivo de almacenamiento con memoria flash. Los dispositivos de almacenamiento de datos son cada vez más pequeños, rápidos y económicos, y además pueden contener virus u otro software malicioso. Inestabilidad del mercado laboral Las investigaciones demuestran que la mayoría de los empleados son propensos a robar datos corporativos confidenciales ante la posibilidad de ser despedidos de manera repentina, o a usar los datos como una garantía en momentos de inseguridad. Administre el acceso de dispositivos portátiles a la red Axence DataGuard es un software que administra los derechos de acceso a todos los puertos de E/S y dispositivos físicos que podrían utilizar los usuarios para copiar archivos de máquinas de la empresa o ejecutar software externo. DataGuard almacena información sobre todas las operaciones con dispositivos portátiles para cada usuario. DataGuard es totalmente compatible con la tecnología TrueCrypt para particiones encriptadas del sistema, y con software de terceros basado en controladores (drivers) tales como antivirus o sistemas automáticos de copias de seguridad como Acronis. 9

10 Axence nvision - White Paper (Especificación Técnica) nvision Network - Detección y visualización de la red, protección contra fallos I. Detección y visualización de la red: detección periódica de dispositivos en red, explorando redes y sus subredes presentación de los dispositivos detectados en mapas interactivos con la información más importante sobre su estado detección de servicios TCP/IP activos en el dispositivo priorización de dispositivos en mapas creados por el usuario mapas creados por el usuario y automáticos (para dispositivos que cumplan con criterios específicos) II. Monitoreo de la red: monitoreo de los dispositivos en red mediante los protocolos TCP/IP, SNMP y WMI monitoreo del trabajo de los sistemas operativos Windows, Linux, Unix y Mac; y de dispositivos tales como impresoras, switches, routers, UPS monitoreo de parámetros del sistema y aplicaciones Windows (MS Exchange, MS SQL y otros) monitoreo del registro de eventos de Windows y de los servicios del sistema monitoreo de la disponibilidad y el contendido de sitios web III. Monitoreo de la sala de servidores: protege los servidores contra averías provocadas por fallos en el aire acondicionado, inundaciones e incendios monitoreo de temperatura, humedad, tensión eléctrica, humo, inundación control de acceso: detector de apertura de puertas o ventanas, rotura de cristales recomendamos sondas de marca HW-Group y otras que soporten el protocolo SNMP alertas que se accionan en caso de superarse los valores críticos IV. Alertas y acciones correctivas: información sobre la reducción del espacio libre en discos duros, carga excesiva de servidores, sobrecarga de la conexión, falta de tóner en la impresora notificaciones a través de: mensaje en pantalla, correo electrónico, mensaje de texto SMS por y teléfono móbil, Syslog, síntesis de voz acciones correctivas automáticas: apagar/reiniciar el sistema, arranque/pausa/reinicio de servicios Windows, ejecución de secuencias de comandos V. Informes: una amplia selección de gráficos e informes predefinidos, con la posibilidad de crear nuevos gráficos en tiempo real e históricos informes sobre el funcionamiento del sistema: utilización de la memoria, del disco y del CPU, carga de la interfaz de red, transferencias en red informes sobre servicios y aplicaciones: tiempo de respuesta, paquetes perdidos, parámetros de funcionamiento para MS SQL, MS Exchange, y otros nvision Inventory - Inventario, auditoría y administración de la infraestructura TI I. Inventario de software: lista de aplicaciones y actualizaciones Windows instaladas; lista de licencias adquiridas auditoría de legalidad del software: informes de conformidad de las licencias poseídas con el software instalado detección de aplicaciones según archivos EXE y entradas en el registro de Windows a prueba de trucos base de datos de patrones de software actualizada frecuentemente acceso a números de serie de aplicaciones Microsoft fácil introducción de información sobre licencias poseídas posibilidad de auditar máquinas no conectadas a la red II. Inventario de hardware: datos detallados del hardware incluyendo configuración del sistema (datos de discos S.M.A.R.T., recursos compartidos, usuarios, comandos de inicio, y otros) auditoría de hardware configurable que permite obtener informes sobre equipos con poco espacio en disco, procesador lento o memoria insuficiente creación rápida de informes que facilitan la planificación de compras de hardware y ampliaciones III. Información contable: detalles sobre la infraestructura informática: números de inventario, personas responsables, costos de compra y mantenimiento, proveedores, fechas de vencimiento de licencias y garantías (con notificaciones), etc. posibilidad de definir tipos personalizados de datos para equipos específicos archivos adjuntables: facturas escaneadas, fotos de etiquetas de licencia, documentos Word posibilidad de importar datos desde una fuente externa IV. Cambios: historial de todos los cambios referentes al hardware y software también para los equipos desconectados temporalmente de la red escaneo diario de la configuración de hardware y software el escaneo no interfiere con el rendimiento del equipo notificaciones sobre los cambios encontrados V. Informes y alertas: notificaciones sobre instalación de programas nuevos o cambios en la configuración del hardware detalles de la configuración del hardware y del sistema auditoría de legalidad del software control de conformidad de las licencias informes siempre al día los agentes envían automáticamente la información sobre los cambios encontrados informes de auditoría para toda la red y sucursales 10

11 nvision Users - Estadísticas de utilización de las estaciones de trabajo I. Tiempo de trabajo y listado de pausas: horas de inicio y final del trabajo detalles sobre las pausas realizadas resumen de actividad del empleado II. Utilización de aplicaciones e historial de trabajo: tiempo real de uso de aplicaciones información de los documentos editados por el empleado capturas de pantalla cíclicas, iniciadas bajo demanda III. Sitios web visitados y su bloqueo: monitoreo de todos los sitios web visitados junto con el número y tiempo de visitas bloqueo de acceso a sitios web y aplicaciones seleccionadas para estaciones de trabajo individuales y grupos de dispositivos sitios web más visitados por los empleados personas que más tiempo pasan en la red soporte para todos los navegadores web modernos IV. Transferencias en red y monitoreo de correos electrónicos: monitoreo del tráfico en red con división entre red local e Internet fácil identificación de "atascadores de conexión" - usuarios que descargan música o películas, o bien escuchan estaciones de radio por Internet monitoreo de encabezados de correos electrónicos: remitente, destinatario, asunto, tamaño en KB V. Monitoreo de impresiones: detalles sobre las impresiones: autor, hora de impresión, nombre del documento, número de páginas, impresora, color, etc. análisis de costos de impresión, agrupados por usuarios e impresoras nvision HelpDesk - Acceso remoto con base de datos de incidencias y chat I. Base de datos de tickets de soporte: los usuarios pueden notificar problemas a través de la web o del agente integración con Active Directory, inicio de sesión automático al sistema posibilidad de añadir comentarios y anexos al ticket de soporte en cualquier momento adición fácil de capturas de pantalla por parte de los usuarios posibilidad de adjudicar notificaciones al personal adecuado informes: tiempo de trabajo de los administradores y número de tareas realizadas II. Comunicación con los usuarios: chat interno para todos los usuarios una segura alternativa a otros sistemas de chat externos comunicados masivos para los usuarios con solicitud de acuso de recibo (p.ej. sobre el reinicio de un servidor III. Acceso remoto a estaciones de trabajo: acceso remoto a los equipos en red también a través de un navegador web conexión con equipos en localizaciones remotas, incluso detrás de NAT p.ej. equipo portátil en casa del empleado posibilidad de capturar cualquier sesión activa de usuario también en servidor de terminales (Terminal Server) posibilidad de tomar el control de la sesión del usuario, con el visto bueno del usuario o incondicionalmente distribución y ejecución de archivos a través de los agentes (incluyendo archivos MSI) mecanismo de cola de distribución, la instalación puede esperar a que la máquina esté encendida nvision DataGuard - Protección contra fugas y robo de datos I. Control de acceso a dispositivos portátiles y puertos: autorizaciones de acceso para: discos portátiles, memorias USB, tarjetas de memoria, volúmenes virtuales, teléfonos móviles, reproductores multimedia, impresoras, tarjetas de red, WiFi, puertos Bluetooth o infrarrojos administración de derechos de acceso a dispositivos bloqueo total de determinados tipos de dispositivos en equipos específicos vista de los dispositivos conectados actualmente a la red y al equipo seleccionado II. Autorización de dispositivos portátiles: autorización para dispositivos de la compañía, bloqueando a la vez dispositivos personales (total o modo sólo lectura) identificación de dispositivos portátiles en base a su número de serie otros dispositivos (teclado, ratón, etc.) no son bloqueados III. Auditoría de operaciones sobre archivos: registro de todas las operaciones realizadas en dispositivos portátiles registro de operaciones: conexión/desconexión del dispositivo, archivos que fueron leídos/escritos desde/hacia el dispositivo alerta de conexión de un dispositivo no autorizado 11

12 Qué dicen los usuarios Si a esto le sumamos las alertas, me resulta muy sencillo detectar y diagnosticar problemas en redes y equipos antes de que los propios usuarios sepan que existen. Al comenzar cada día, puedo ver enseguida si alguna de mis sucursales tiene conflictos de red o si algún equipo está experimentando una sobrecarga de CPU o memoria. YMCA, USA Lo utilizamos principalmente para el control de nuestras conexiones VPN internacionales. Gracias a las posibilidades de alerta de Axence nvision, sabemos exáctamente cuando un servidor, línea, router u otro equipo de la red deja de funcionar. La mayor parte del tiempo, incluso más rápido que nuestro proveedor de Internet. Van Lanschot, Curazao nvision Professional ofrece la primera visión general de lo que está pasando en nuestra red y, si es necesario, puedo tener una visión más profunda de lo que va mal: control de los valores críticos individuales y de conectividad de la red, inventario de hardware y software, acceso remoto a cualquier sesión de usuario, y por último pero no menos importante, un soporte eficaz... Estas son sólo algunas de las características que hacen la vida del administrador más fácil. Dr. August Wolff GmbH & Co. KG, Alemania Premio Microsoft a la Solución de Infraestructura de Red del Año Estoy muy impresionado con el apoyo que ofrecen a las ideas de los clientes (es un paradigma importante) y por la rapidez con la que han tomado en cuenta mis insignificantes aportes. Además, por el esfuerzo extra que realizan para comprender las necesidadesde los usuarios de la red. PT InfraTrack Panamas, Indonesia Para más información: Oficinas Corporativas Visite nuestro sitio web: Oficinas en LatinoAmérica Visite nuestro sitio web: Póngase en contacto con nosotros: Axence Sp. z o.o. Sp. k. Chodkiewicza 10/7a Kraków, Polonia Tel Fax axence@axencesoftware.com Póngase en contacto con nosotros: Axence México, S.A. de C.V. Av. Tamaulipas No. 141, Piso 3B Col. Condesa, C.P , México, D.F. Tel. +52 (55) Fax +52 (55) ventas@axence.com.mx

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD INFORMATION ASSETS USAGE AUDIT Descripción InfoGuard se especializa en vigilar todos los recursos informáticos que procesan y almacenan

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Administración de Bases de Datos; Remota e In-Situ.

Administración de Bases de Datos; Remota e In-Situ. TBF Data Services Administración de Bases de Datos; Remota e In-Situ. TBF Data Services es una empresa especializada en tecnología Oracle. Facilitamos servicios de Administración de Bases de Datos (DBA)

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Software de administración de impresoras MarkVision

Software de administración de impresoras MarkVision Software de administración de impresoras MarkVision MarkVision para Windows 95/98/2000, Windows NT 4.0 y Macintosh se suministra con la impresora en el CD Controladores, MarkVision y utilidades. 1 La interfaz

Más detalles

POR QUE VERYSTOCK NET:

POR QUE VERYSTOCK NET: POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

www.artologik.com Programa de soporte y gestión de incidencias efectivo y fácil de usar

www.artologik.com Programa de soporte y gestión de incidencias efectivo y fácil de usar Programa de soporte y gestión de incidencias efectivo y fácil de usar Gestión de proyectos Gestión del tiempo Creación de encuestas HelpDesk Herramienta de publicación web Sistema de reservas www.artologik.com

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Sistema Operativo Windows

Sistema Operativo Windows Sistema Operativo Windows Constantemente se hacen mejoras a los sistemas operativos por lo que existen diferentes versiones actualizadas de Windows. Las más usadas en la actualidad son: Windows XP, Windows

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Eficiencia en la Automatización y Gestión de Servicios

Eficiencia en la Automatización y Gestión de Servicios Eficiencia en la Automatización y Gestión de Servicios GESTIÓN EFECTIVA DE SERVICIOS CON SERVICETONIC Hoy en día las empresas están obligadas a hacer más con menos recursos y como consecuencia de ello

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE Univision Mobile conecta a sus fieles seguidores con las personas, lugares y cosas que les encantan a diario. Para obtener más información, visita

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA 1. NOMBRE DEL AREA : Oficina de Sistemas. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido. Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

copias de seguridad remota (backup online)

copias de seguridad remota (backup online) copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

helppeople Módulo de Gestión de Activos y Configuraciones. 2013

helppeople Módulo de Gestión de Activos y Configuraciones. 2013 helppeople Módulo de Gestión de Activos y Configuraciones. 2013 1 Contents El módulo de activos y configuraciones está divido en cinco sub-módulos... 5 Consola Administración de CI s... 6 Funcionalidad

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Sección 1: Introducción al Modo Windows XP para Windows 7

Sección 1: Introducción al Modo Windows XP para Windows 7 Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar

Más detalles

Monitorización y gestión de dispositivos, servicios y aplicaciones

Monitorización y gestión de dispositivos, servicios y aplicaciones Monitorización y gestión de dispositivos, servicios y aplicaciones Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefa del Servicio de Informática - Secretaría General Técnica

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

OBTENGA MÁS DE SUS LICENCIAS

OBTENGA MÁS DE SUS LICENCIAS OBTENGA MÁS DE SUS LICENCIAS Están sus Licencias Ociosas Drenando los Recursos de Su Organización? Muchos negocios están perdiendo cantidades sustanciales de dinero debido a las licencias no usadas. OpenLM

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

Beneficios de los productos de Faronics

Beneficios de los productos de Faronics Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

beservices 2015 Resumen de características técnicas

beservices 2015 Resumen de características técnicas Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias

Más detalles

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

CA ARCserve Backup r12.5 Preguntas frecuentes para partners P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

La Digitalización del Ayuntamiento. Gestión Integral

La Digitalización del Ayuntamiento. Gestión Integral prosoft.es La Digitalización del Ayuntamiento. Gestión Integral Desarrollamos su proyecto para el Fondo de Inversión Local El Real Decreto-ley, que crea el Fondo de 5.000 millones de euros, fue aprobado

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Sistema de marketing de proximidad

Sistema de marketing de proximidad Dizan Vasquez Propuesta de proyecto Sistema de marketing de proximidad ACME México Dizan Vasquez Índice general 1. Descripción 3 2. Resúmen ejecutivo 4 2.1. Objetivo.................................................

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Gestión completa del rendimiento

Gestión completa del rendimiento Gestión completa del rendimiento También funciona en Windows XP y Windows Vista 2013 Ponga a punto y cuide el rendimiento de su equipo con una aplicación ágil y potente. Descarga e instalación de Powersuite

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

SISTEMA CONTABLE PROMETEO

SISTEMA CONTABLE PROMETEO SISTEMA CONTABLE PROMETEO En la mitología Griega Prometeo fue un gran colaborador de la humanidad, compartió muchos de sus secretos y ayudo a prosperar, generalmente lo hacía en contra de la voluntad de

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

O C T U B R E 2 0 1 3 SOPORTE CLIENTE. Manual de Usuario Versión 1. VERSIÓN 1 P á g i n a 1

O C T U B R E 2 0 1 3 SOPORTE CLIENTE. Manual de Usuario Versión 1. VERSIÓN 1 P á g i n a 1 SOPORTE CLIENTE Manual de Usuario Versión 1 VERSIÓN 1 P á g i n a 1 Contenido Contenido... 2 INTRODUCCIÓN... 3 DESCRIPCIÓN ACTIVIDADES... 4 1. INICIO... 4 2. REGISTRAR NUEVO CLIENTE... 5 1.1 INGRESO DE

Más detalles

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica UD 9. Resolución de incidencias y asistencia técnica Interpretación, análise e elaboración de documentación técnica. Servidores de actualizacións automáticas. Partes de incidencias. Protocolos de actuación.

Más detalles

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Aplicateca. Guía Rápida MANTIS. de Open Sistemas

Aplicateca. Guía Rápida MANTIS. de Open Sistemas Aplicateca Guía Rápida MANTIS de Open Sistemas Índice 1 Qué es MANTIS?... 2 1.1 Qué ventajas ofrece MANTIS?...2 1.2 Cuáles son las principales funcionalidades de MANTIS?...2 1.3 A quién va dirigido MANTIS?...3

Más detalles