Aranda ASSET MANAGEMENT



Documentos relacionados
Cuanto le cuesta a su organización en términos económicos actualmente mantener la información actualizada?

Beneficios estratégicos para su organización. Beneficios. Características V

POR QUE VERYSTOCK NET:

Beneficios estratégicos para su organización. Beneficios

Acronis License Server. Guía del usuario

Configuracion Escritorio Remoto Windows 2003

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Comparativo de la versión 4.x a la versión x Generalidades en funciones, herramientas y vistas de información en la consola de administración

Sistema de Control de Accesos API-WIN

WINDOWS. Iniciando Windows. El mouse

Diseñado y Desarrollado por Sistemas Informáticos Aplicados, SA de CV. Socio Estratégico de Negocios

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software [1]

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI

Instalación del Software Magaya

Guía rápida del usuario. Disco duro virtual.

Sistema de Control de Accesos

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

Aranda ASSET MANAGEMENT

Guía de instalación 1

Windows Server 2012: Infraestructura de Escritorio Virtual

ing Solution La forma más efectiva de llegar a sus clientes.

Guía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx

La Pirámide de Solución de TriActive TRICENTER

Eagle e Center. Tel Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

INTELIGENTE Y VERSÁTIL

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Especificaciones de Software

GUIA DE USO DEL ACCPRO

smartblz pesaje computarizado Manual de Uso y referencias técnicas

APUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Printer Activity Monitor. Libro blanco técnico

1. CONSIDERACIONES GENERALES

Bienvenida. Índice. Prefacio

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Intego NetUpdate X4 Manual del usuario

Operación Microsoft Windows

"CONTROLE, VIGILE Y MONITOREE LO QUE HACEN SUS HIJOS EN LA PC" SYS_KEYLOG ADVANCED. Windows 9X, 2000, Me, XP, 2003 Server, Vista, 7 INSTALACIÓN

Gestión Dispositivos Móviles Dexon Software

Windows Server Windows Server 2003

Soluciones de administración de clientes y soluciones de impresión universales

MANUAL DE USUARIO ZEBRA ELECTRÓNICA SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON USB.

SARA SOFTWARE MANUAL DE USUARIO VERSION 1.0.7

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Control de accesos autónomo por huella dactilar

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

MANUAL TERMINALES X300 Manual Soporte Técnico.

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

Guía de Instalación para clientes de WebAdmin

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control

ECB CONT SISTEMA DE CONTABILIDAD INSTALACION DEL SISTEMA ECBCONT

Notas para la instalación de un lector de tarjetas inteligentes.

SIIGO Pyme. Templates. Cartilla I

SCT Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A.

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

Software de administración de impresora MarkVision

Manual de Procedimientos

Tema2 Windows XP Lección 1 MENÚ INICIO y BARRA DE TAREAS


SERVICIO NACIONAL DE ADUANA DEL ECUADOR INSTRUCTIVO PARA DESCARGAR E INSTALAR EL AGENTE AVS PARA EL CHAT Y CONTROL REMOTO FEBRERO 2012

AUD Estudio de Auditoría Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº JP

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Simplemente responda las siguientes preguntas:

Políticas para Asistencia Remota a Usuarios

PowerPoint 2010 Introducción a Microsoft Office PowerPoint 2010

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

1 Introducción. Titulo

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

CAPITULO II MANUAL DE USUARIO

Guía de selección de hardware Windows MultiPoint Server 2010

Sección 1: Introducción al Modo Windows XP para Windows 7

Ejecución del programa de instalación de Windows XP

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Manual de operación Tausend Monitor

Guía de acceso a Meff por Terminal Server

Guía de instalación de LliureX 5.09

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

Reconocimiento e interacción Panel de Control, Herramientas Administrativas

Instalar GFI WebMonitor

MENU MULTIINICIO WINDOWS XP

MANUAL DEL USUARIO SIVIGILA D.C. MODULO DE ASISTENCIA TÉCNICA (USUARIO SOLICITANTE)

Operación Microsoft Windows XP

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Servicios Administrados de Infraestructura

H O T E L W I N Configuración del motor de Reservas on line

Guía de inicio rápido

Transcripción:

Aranda ASSET MANAGEMENT Objetivo del producto: Inventario, Soporte, Control, Auditoría y Administración Dinámica de los Recursos tecnológicos de la empresa. Aranda ASSET MANAGEMENT Retos organizacionales actuales: 100% de disponibilidad de los servicios. Administración cambiante y muy constante. Cumplimiento de leyes de propiedad intelectual. Atención inmediata (local y remota). Control en la inversión tecnológica. Alta productividad y eficiencia. Innovación y creatividad. Conocimiento del negocio. Evaluar, medir y justificar nuevas Inversiones y tecnologías. Constante Actualización tecnológica Cuanto le cuesta a su organización en términos económicos actualmente mantener la información actualizada y el control de sus activos? Tomar un inventario de sus equipos y mantenerlo actualizado. Evitar demandas o multas por derechos de propiedad intelectual. Aplicación de una depreciación adecuada de activos, obteniendo en detalle su costo en hw y sw. Verificar el cumplimiento de las normas de uso, y delimitación de responsabildades. Verificación y cuantificación en la mejora, actualización, o sustituciones de equipos o partes. Garantizar el 100% de funcionamiento de sus activos. El uso de herramientas de inventario basadas en LAN en las operaciones de mesa de ayuda dan como resultado una reducción en el costo anual de propiedad de entre US$ 25 y US$ 141 por computador. Gartner Group

Con Aranda Asset Management usted podrá tener actualizado automáticamente el inventario de hardware y software de todos los computadores en su organización. También tendrá facilidades de administración y control remoto, podrá hacer certificados, encuestas y generar reportes desde la misma aplicación. Además logrará hacer control de licenciamiento y metering de software para saber el nivel de uso de sus aplicativos en la organización. 1. Inventario de Hardware y Software Descubrimiento automático de hardware y software en cada PC y/o SERVIDOR instalado en LAN y/o WAN. Inventario completo, detallado y actualizado de Hardware: Detección automática de todos los dispositivos instalados en una PC. Cualquier información que no pueda ser detectada o equipo adicional o cualquier dato puede ser ingresado fácilmente en la base de datos. Inventario completo, detallado y actualizado de Software: Detecta automáticamente todo el software instalado en un PC. Características Específicas Se generan las tablas que contienen la información siguiente: En todas las tablas se identifica el PC o el SERVIDOR. Sistema: usuario del sistema, estado: on-line/of-line, fecha en la que se efectuó el inventario, nombre de la estación, grupo de trabajo, dominio, servidor, winsock, b Host IP. Sistema Operacional: sistema operativo Windows instalado, tipo de Windows: > Professional, workstation, 98, 95, ME, 2000; tipo de kernel, suite win, extra win, versión de Windows, serial de Windows, componentes, a nombre de quien esta registrado y organización. Bios: nombre, versión, fecha, fabricante y ROM total. Detalla los slots Iisa, EISA, PCI, PCMCIA, otros, brindando información de si están siendo utilizados o están libres. Memoria: Física y virtual, total, disponible, memoria virtual, sockets libres, utilizados y detalle de cada socket con el tamaño de la tarjeta de memoria instalada, tipo (SIMM, DIMM, SDRAM, otras) y RAM máximo que soporta instalado la estación. Procesadores: Fabricante, tipo, nombre, frecuencia, frecuencia real, serial, extra socket y sus características y número total de procesadores instalados. Dispositivos lógicos: tipo de dispositivo: CD-ROM o discos duros; unidades utilizadas: C,D,E u otra; porcentaje de espacio disponible, capacidad: total, usada y disponible, sistema de archivos: FAT, FAT32, NTFS; número de serie del dispositivo y descripción del dispositivo. Recursos compartidos: Permite visulizar el Nombre del recurso, tipo de recurso, descripción y ruta. Se puede enviar a eliminar el recurso compartido, sin tener que ir a la estación o tomar control remoto. Unidades mapeadas: Que unidad, recurso y servidor está siendo compartido. Hardware (Drivers existentes): Fabricante, tipo y descripción. Todo el hardware definido es reconocido automáticamente por medio de los DRIVERS instalados, se reconoce: monitor, teclado, mouse, tarjetas de video, discos externos e internos, modem, unidades de diskette, controladoras de disco, impresoras, dispositivos de audio (media), tarjetas de red, PCMCIA, puertos: USB, LPT1, COM1, COM2, printer, controladores SCSI, tarjeta madre, unidades de cinta y otros, permite ejecutar filtros para visualizar algun tipo de hardware específico.

Software: esta tabla contiene todo el software como está grabado en el registro de windows. Software Total: esta tabla contiene todo el software ejecutable (.EXE) de una compañía que graba y no graba información en el registro, la información se captura por un barrido total en el disco, se obtiene: compañía fabricante del producto de software, nombre del producto, nombre interno, versión, en que unidad está instalado, ruta y tamaño. Desde esta tabla se tiene la capacidad para borrar o copiar remotamente cualquier archivo registrado en esta tabla. Software Serial: esta tabla contiene los números seriales de todo el software que para su instalación requiere de un serial que lo activa y muestra la información descripción, fabricante, serial. Archivo o Software por extensión: Por defecto se recolectan en la tabla de Software Total todas las extensiones.exe. La herramienta permite recolectar hasta 20 extensiones adicionales de software (.MP3,.JPG,.AVI,.MPG,.MPE, DLL,.PNG y otras) las cuales son almacenadas en esta tabla. Se obtiene: nombre del producto, versión, en que unidad está instalado, ruta y tamaño. Desde esta tabla se tiene la capacidad para borrar o copiar remotamente cualquier archivo registrado en esta tabla. IP: muestra la ip, la mac address, mascara de red, tipo de controlador, tipo IP y descripción adaptador. Alarmas: bitácora que registra todas las transacciones u operaciones de cambio registrando la configuración o el estado anterior al cambio y la configuración o estado después del cambio, día y hora de la transacción u operación, correlativo de la transacción u operación y registro de cualquier cambio ejecutado sobre las variables siguientes: sistema (nombre de la estación, nombre del usuario, grupo de trabajo, dominio, servidor), bios, procesador, discos, impresoras, recursos compartidos, ejecucion de comandos, cualquier cambio en el software, IP, hardware, sistema operativo, versión del sistema operativo y memoria. Información del DMI: Fabricante del equipo, modelo del equipo, número de serie del equipo, tipo: desktop, notebook, portabley otros, frecuencia del bus y procesador, Cache L1 y L2, RAM: tipo (SIMM, DIMM, SDRAM, otras), máxima, instalada y disponible, SOCKETS: totales, disponibles y como están usados, conectores utilizados en el board, esta información solo se obtiene de equipos PENTIUM II en adelante. Servicios: Muestra todos los servicios que quedan activos en el task manager en la estación y tiene la función desde la consola que se puede bajar o apagar el servicio, permite parar o reiniciar un servicio que está activo o definido sin tener que ir a la estación o tomar control de la misma. Encuesta: Permite obtener datos por medio de una encuesta, la cual se activa automáticamente al estar definida. Comandos de Inicio: comandos que se ejecutan al iniciar la sesión, nombre del comando, comando, tipo y ruta. Impresoras Locales: impresoras definidas para poder ser accesadas desde la estación, nombre, descripción, puerto, y controlador. Beneficios > Minimizar los costos de elaboración de inventario manual, reduciéndolo a cero. > Ayuda a controlar el uso de software, minimizando el uso de software no orientado a la productividad de la empresa (juegos y otros). > Reducción de costos de propiedad. > Control, Monitoreo y Auditoría de software instalado conociendo detalladamente las versiones de software instalado, utilización de licencias autorizadas y no autorizadas permitiendo determinar el del uso de licencias piratas minimizando el riesgo de sanciones económicas (multas) y penales (cárcel para los representantes legales) por software no licenciado. > Estandarización de la configuración básica de los equipos > Definición de políticas. > Tener información actualizada, completa y detallada del hardware y software de toda su empresa en una base de datos. > Minimizar el riesgo de virus al controlar la instalación de software no autorizado. > Permite agregar campos adicionales en la base de datos para ser utilizados y definidos por la organización. (Por ejemplo: El código de activo fijo, marca de la estación, fecha de compra, fecha último mantenimiento, extensión telefónica, agencia, fecha de renovación de la licencia, centro de costo, valor de depreciación mensual. Etc.) > Permite generar parámetros para estaciones de trabajo.

> Minimiza la perdida de hardware por reemplazos no autorizados detectando la falta y determinando la fecha y hora del evento así como el usuario que estaba conectado en ese momento. > Conocer la ubicación física de cada PC y dispositivo permitiendo disponer de información para una mejor distribución de equipos en la red. > Minimizar los costos de planificación de upgrades de software y hardware (por ejemplo crecimiento de memoria) al disponer de información oportuna de cada PC. > Generar un plan de desinstalación productos no acordes con licenciamiento o políticas establecidas. > Optimizar el uso de discos de almacenamiento al disponer de información de su utilización, posibilitando el traslado de equipos con poco requerimiento de disco a otros que requieran. > Controlar el inventario de equipo obsoleto o chatarra generando certificados de equipo dado de baja en el inventario. > Obtener en cualquier momento el inventario de un equipo especifico o simultáneamente, solicitando se genere, o no se genere, la tabla de software total. > Generar una Encuesta o Formulario solicitando al usuario de la PC que ingrese la información de los campos adicionales. Esta encuesta se despliega al inicio de una sesión o en el momento que el administrador lo disponga. > Genera automáticamente Certificados de entrega o recepción de equipo o Tarjetas de Responsabilidad, identificando permanente a los usuarios responsables de los equipos, de esta manera se elimina el costo de elaborar, archivar y controlar dichas tarjetas liberando de dicha responsabilidad a la persona designada para tal labor. > Permite generar parámetros para estaciones de trabajo. > Minimiza la perdida de hardware por reemplazos no autorizados detectando la falta y determinando la fecha y hora del evento así como el usuario que estaba conectado en ese momento. > Conocer la ubicación física de cada PC y dispositivo permitiendo disponer de información para una mejor distribución de equipos en la red. > Minimizar los costos de planificación de upgrades de software y hardware (por ejemplo crecimiento de memoria) al disponer de información oportuna de cada PC. > Generar un plan de desinstalación productos no acordes con licenciamiento o políticas establecidas. > Optimizar el uso de discos de almacenamiento al disponer de información de su utilización, posibilitando el traslado de equipos con poco requerimiento de disco a otros que requieran. > Controlar el inventario de equipo obsoleto o chatarra generando certificados de equipo dado de baja en el inventario. > Obtener en cualquier momento el inventario de un equipo especifico o simultáneamente, solicitando se genere, o no se genere, la tabla de software total. 2. Control de Licenciamento de Software Permite llevar un control y monitoreo constante del licenciamiento adquirido por la Organización. Controlar el software estándar corporativo, informando que software falta o tiene demás una estación. Características: Controlar cuantas licencias se han comprado de cada producto Cuantas se están usando. Sobran o faltan licencias? Cuanto valen ($$$)las licencias que se han comprado. Cuando expiran las licencias que tienen fecha de vencimiento (p.e. las de los antivirus). 3. Control de Eventos y Alarmas Monitorear y generar alarmas cada vez que existe un cambio en cualquiera de las tablas del inventario de hardware y software.

Características Específicas: Configurar automática o manualmente el período de tiempo en el cual se quiera determinar cualquier cambio. Habilitar o deshabilitar variables sobre las cuales se quiere que se generen alarmas cuando una de estas variables sea cambiada. Las variables son: nombre de la estación, nombre del usuario, grupo de trabajo, dominio, servidor, bios, procesador, discos, software, IP, hardware, sistema operativo, versión del sistema operativo y memoria Configurar el envió de un mail a un técnico de soporte o a varios técnicos de soporte simultáneamente cuando se genera una alarma por cambio en las variables. Los mail pueden ser configurados para cada variable. Configurar el contenido del mensaje del mail para los técnicos de soporte. Configurar quien envía el mail. Configurar el servidor de salida del mail. Uso de protocolos SMTP o MAPI. Emitir un sonido cuando se genere una alarma. Envío de mensajes de textos a la PC en el momento del cambio que generó la alarma. Los mensajes de texto pueden ser definidos de acuerdo al cambio en las variables. Beneficios: Auditar procesos de instalación de software no autorizado. Auditar procesos de desinstalación de software autorizado. Auditar procesos de instalación y desinstalación de hardware. Registro histórico de los cambios ocurridos en cada estación de trabajo. Auditar accesos no autorizados a estaciones de trabajo, servidores, dominios, grupos de trabajo. Notificación de las alarmas por medio mail al personal técnico responsable de atenderlas. Guarda la última configuración de hardware y software antes del cambio. 4. Control Remoto, Administración Remota y Auditoría de actividades en Tiempo Real Control Remoto: controlar totalmente cualquier PC conectada a la red. Administración Remota: ejecutar algunas funciones en cualquier PC conectada a la red de manera transparente para el usuario. Auditoría de actividades: ver en tiempo real lo que un usuario está haciendo en su PC sin que él sepa que está siendo observado. Características Específicas: Acceso por dirección IP o HOST. Control remoto total o visual. En administración remota se pueden ejecutar las funciones siguientes: > Sincronización de relojes. > Envió de mensajes sin necesidad de servidor de correo. > Cerrar sesión. > Apagar la PC. > Ejecutar comandos. > Borrar archivos por extensión. > Obtener encuesta. > Abrir archivos. > Borrar archivos. > Pedir estado de PC: On-line/Off-line. > Instalación y desinstalación de software (función en ventana de software) Beneficios: Reduce la necesidad de visitar personalmente a cada usuario para soporte en caso de fallas ya que se cuenta con información actualizada por PC que permite diagnosticar o prediagnosticar o rediagnosticar las fallas. Incrementa la productividad del recurso humano y computacional.

Incrementa el nivel de servicio hacia los usuarios y clientes. Reducción del desplazamiento y el costo de desplazamiento del personal técnico para la atención de usuarios locales y remotos. Minimizar el tiempo que los usuarios tienen sus PCs fuera de servicio aumentado la productividad. Auditoria del uso adecuado del recurso. Entrenamiento remoto a un usuario. Ayuda remota. Minimizar el costo de Help Desk para la solución de problemas. 5. Módulo de Seguridad Permite definir seguridad por Grupos de trabajo : se generan perfiles para grupos de usuarios que podrán tener acceso a las consolas, restrigiendo con ello aquellas funciones que no son de su competencia. Seguridad por usuario: permite generar usuarios asociados a los grupos para poder accesar la consola. Seguridad por estación: Permite darle privilegio a cada estación inventariada definiendo un privilegio determinado por tipo de estación y usuario que la accesa, con ello se puede evitar que los usuarios de soporte tengan acceso a usuarios como Gerentes, Auditores, Directores, etc. a nivel de control, visualización, etc., este privilegio es mayor que el dado por grupos, lo que garantiza que aunque un grupo pueda tener privilegios de visualizar o tomar control, si la estación no lo autoriza el usuario no podra tomar control. Permite llevar un registro o log de las actividades que realiza cada operador en la consola central o remota para poder auditar posteriormente todas las actividades. Caracterísiticas Generales de AAM Capacidad de generar reportes los cuales pueden ser exportados a Excel o HTML. Capacidad para guardar como Metafile, y bitmap (BMP). Permite el copiar a Power Point. Capacidad para generar gráficos los cuales pueden ser exportados a cualquier producto Microsoft. Los tipos gráficos pueden ser definidos por el usuario: pastel, barras, líneas, áreas y puntos; la descripción de la gráfica puede ser por: valores, porcentajes, por etiquetas; etiqueta y porcentaje, valor etiqueta, leyenda, porcentaje total, etiqueta y porcentaje total y porcentaje en X. Capacidad para generar o crear dinámicamente sentencias de SQL (Queries) Capacidad para usar cualquier Base de datos, por omisión se usa Access; el uso de cualquier Base de Datos es sin costo. Otras Bases de Datos pueden ser usadas, tales como Oracle, Informix. Tablas Activas o pivótales o vivas que permiten generar filtros de información con solo arrastrar y soltar con el mouse la parte superior de las columnas hacia la parte superior. Sin restricción de crecimiento depende únicamente del disco. Cuadrícula generadora de información (tablas relacionadas). Bajo uso del recurso de red (bajo consumo del ancho de banda). Consola Central y N Consolas Remotas Descentralizadas las que pueden ser usadas desde cualquier lugar en la red. Acceso para soporte o consulta desde Internet por medio de una dirección IP pública. Control por niveles, áreas, regiones o sucursales. Permite crear bases de datos distribuidas y centralizadas. Uso del protocolo TCP/IP. Toda información se genera sin conocimiento del usuario. Se requiere Sistema Operativo Windows 95 como mínimo. No hay limitación en el número de servidores. El número de estaciones que pueden ser administradas e inventariadas depende de la capacidad de la base de datos. Definición de lenguaje utilizando en la barra de herramientas el icono HERRAMIENTAS è LENGUAJE INGLES o ESPAÑOL. Icono de búsqueda. Filtro de búsqueda avanzada. Botones de avance y retroceso en las tablas, de uno en uno, hacia arriba y hacia abajo, ir al primero ir al último. Botón que permite ocultar o mostrar las líneas de las tablas. Botón de ajuste automático del ancho de las columnas. Contador de uso de licencias del producto. Ayuda y Manual en línea. Clave de acceso de administrador. Clave de acceso por usuario de soporte técnico. Módulo de seguridad que permite configurar el perfil de los técnicos de soporte para definir sus privilegios en el uso de la herramienta. Módulo Asistente de configuración de parámetros de instalación de la herramienta. Estos parámetros de instalación pueden ser reconfigurados dinámicamente en cualquier momento.

Generador de reportes. Permite generar información especifica por PC y/ o SERVIDOR. Botón de Refresh: actualización de la información en pantalla. Eliminar un registro de la base de datos. Generación personalizada de la vista de las tablas al permitir ocultar columnas para poder visualizar únicamente la información que se requiere y esta última vista se preserva hasta que sea cambiada de nuevo. Se puede ocultar la barra vertical de identificación de la herramienta ubicada a la izquierda de la consola para ganar espacio. Requerimientos Mínimos Sistemas operativos: Windows 9X, Windows NT, Windows 2000 y XP). Estación Hardware Pentium o superior. Protocolo de comunicación TCP/IP. Autenticación a un servidor de dominio. Base de datos Access, SQL, ORACLE, otras. Microsoft Office en la consola central para emisión de certificados, generacion de reportes, etc. Estación Server Pentium III de 500 Mhz mínimo y memoria dependiendo del No. de estaciones a inventariar con un mínimo de 250 MB. Beneficios Generales de AAM Aumento de la productividad. Disminución de tiempos muertos. Aumento de la disponibilidad de la información. El control, auditoría e inventario es un proceso continuo, detallado y actualizado. Auditoría de uso de las aplicaciones. Agiliza el proceso de soporte técnico. Permite solucionar problemas desde su escritorio al personal de soporte para fallas en las cuales el computador está funcionando y en red. (Error aplicación, error en impresión, consultas sobre software específico, etc). No afectamos su infraestructura No se requiere inversión en infraestructura adicional a la existente. Implementación controlada y en corto tiempo (depende del No. De estaciones). Bajo costo en educación y entrenamiento, no requerimos de conocimientos en aplicativos específicos para el uso de la herramienta.