PCsecure - PCtechSoft SAS

Transcripción

PCsecure - PCtechSoft SAS
PCsecure - PCadmin
Versión 5.0.8
Solución de Seguridad y Administración para PC,
Portátiles y Servidores
www.pctechsoft.com
ALGUNOS DE NUESTRO CLIENTES (1)
Sector Gobierno
Sector Financiero, Seguros, Otros
 Fuerza Aérea Colombiana
 JLT / JLT RE Seguros
 Ministerio de Defensa
 Seguros Bolívar - (Grupo Davivienda)
 Banco de la República
 QBE Seguros S.A.
 Instituto Nacional de Vías - INVIAS
 Fidupetrol S.A.
 Armada Nacional de Colombia
 Leasing Bolívar S.A.
 S.E.N.A.
 Bolsa y Renta S.A.- Medellín
 Comando de Operaciones Especiales
 Grupo Estrategias y Valores S.A.
 Departamento de Planeación Distrital
 Financiera Cambiamos S.A.
 U.A.E.S.P.
 Cooprosol S.A.
 Fiscalía General de la Nación
 Segurexpo S.A.
 Ministerio de Agricultura
 BBVA Seguros
 Escuela Superior de Guerra
 Acción Fiduciaria S.A.
 U.I.A.F.
 Financiera Internacional S.A.
 I.N.P.E.C.
 Acciones de Colombia S.A.
 Transmilenio
 Fidupaís S.A.
 Contraloría General de la República
 Fiducoldex S.A.
 Secretaría de Gobierno Distrital
 Corredores Colombianos de Seguros
Correcol S.A
 Superintendencia de la Economía Solidaria
 Corfinanzas S.A.
 Corveica S.A.
 Estraliquidez S.A.
 D.I.J.I.N.
 Pronagro S.A.
 Defensa Civil Colombiana
 Colviseg
 Secretaría de Desarrollo Económico
 TermoYopal
 Superintendencia de Puertos y Transporte
 CooptraISS
 Fondo de Pasivos S. Ferrocarriles Nacionales
 Serinpet Ltda
 Hotel Tequendama
 Centrales de Transportes SAS - Cali
 Corveica S.A.
 Macrofinanciera S.A.
 Alcaldías de Bogotá D.C.
 Agencia Alemana de Colombia
 Caja Promotora de Vivienda de Militar
 Infomedia Service S.A.
 ECSA-INFOSEPP – Aseo Capital
 Eficacia S.A. - Cali
 Policía Nacional - Caja de Sueldos de Retiro
 Ventas y Marcas
 Departamento de Catastro Distrital

Sector Educación
Otros Sectores
 Universidad de América
 Constructora Bolivar
 Universidad Jorge Tadeo Lozano
 Club El Nogal
 Universidad del Área Andina
 Hotel Zuana – Santa Marta
 Universidad Central
 ABC Gotuplas S.A.
 Universidad del Norte – Barranquilla
 Industria La Gitana – Cali
 Univ. de Ciencias Ambientales –UDCA
 Azul-K S.A.
 Universidad E.A.N.
 Sociedad Hotelera Tequendama
 Universidad de Ciencias de la Salud
 Café Internet Ibanet – Ibagué
 Corporación Tecnológica de Bogotá
 Fondo de Empleados Tadeístas
 Colegio Colombo Hebreo
 Hilanderías Fontibón S.A.
 Colegio F.A.C.E
 Telenorma Colombia S.A.
 Colegio Virrey Solís
 Automotores San Jorge
 Colegio Cardenal Sancha
 Fundación Zoraida Cadavid
 Software Builders
Sector Salud
 Hospital de San Jose
Clientes en el Exterior
VENEZUELA
 Hospital Universitario San Ignacio
(Universidad Javeriana)
 Soluciones integradas de Gestión
 Fundación Hospital Infantil
 VL Distribuciones
COSTA RICA
 Central de Mercadeo CEM TEC
 Comercio La Unión
PCSECURE® es una solución integral de seguridad que responde a los requerimientos del Sistema de
Gestión de Seguridad de la Información y Administración Centralizada ágil, requeridos por cualquier entidad que
utilice sistemas Windows, Redes y Servicios Telemático. PCsecure-PCadmin y los servicios profesionales de
PCTECHSOFT S.A.S. garantizan a su Entidad la implementación de una solución informática altamente
posicionada en el medio colombiano que responda a sus necesidades en SEGURIDAD, ADMINISTRACION y
SOPORTE en su plataforma de computación corporativa: PCs, PORTATILES y SERVIDORES.
Las características técnicas y las bondades de PCSECURE® -PC ADMIN®, le permitirán a su Unidad de
Informática cubrir los requerimientos corporativos en materia de seguridad de la información, y de manera
adicional hacer más eficiente su gestión de administración y soporte de la plataforma de TI basado en la
Generación de Indicadores de toda la actividad que se realiza en cada equipo de cómputo que se conecte a la
red.
PCSECURE® -PC ADMIN® le permitirá responder de manera satisfactoria a los requerimientos que en materia
de seguridad de información y administración de tecnología informática, sean exigidos por los entes de control,
toda vez que está basado en la implementación de mejores prácticas como ITIL e ISO 27001.
MEDIOS QUE PERMITEN FUGA DE INFORMACIÓN DIGITAL DE UN COMPUTADOR
MEDIO / ACTIVIDAD
ACCIÓN PREVENTIVA
INCLUÍDA EN
PCSECURE
1
UNIDADES EXTERNAS USB (Discos
Removibles, Memorias, MP4, Cámaras, Palm,
Celular)
Evitar configuración y/o acceso a unidades USB de
almacenamiento masivo. (total o sólo modo lectura)

2
LECTORES DE TARJETAS FLASH (SD, Stick /
Duo, Super Drive, etc)
Evitar configuración y/o acceso a unidades lectoras de
tarjetastipo flash, SD, stick, multilectoras

3
ARCHIVOS ADJUNTOS EN CORREO (e-mail
institucional, cuentas públicas (Hotmail, Gmail,
YahooMail, etc.)
Evitar uso de correos web no institucionales. Evitar /
Monitorear archivos no autorizados adjuntos en e-mail

4
GRABADORAS DE CD – DVD (software
comercial, Nero, Easy CD, Sonic Record, etc)
Evitar instalar y configurar software comercial externo
de grabación de CD-DVD. Monitorear actividad

5
GRABADORAS DE CD – DVD (software propio
del sistema Windows XP / Vista)
Evitar acceso al software propietario de grabación de
CD-DVD. Monitorear actividad

6
PROGRAMAS DE INTERCAMBIO DE DATOS
(P2P) – (Ares, Kazaa, Limewire, uTorrent,
eDonkey, eMule, etc)
Evitar instalación / configuración y ejecución de
software P2P. Monitorear inventario de software

7
CARPETAS COMPARTIDAS (Escritura en red)
Evitar compartir recursos sin autorización, detectar
recursos con riesgo. Monitorear actividad

8
TELÉFONOS CELULARES (Exploración y
copia de archivos y directorios)
Evitar instalación de drivers para transferencia.
Monitorear actividad

9
UNIDADES DE DISCO VIRTUALES
(Almacenamiento en sitios Web, como Gmail
Drive, FTP masivo)
Evitar la instalación / configuración de software que
crea unidades de disco virtuales en sitios Web

10
Pérdida de portátiles / equipos com
informaciónclasificada y/o confidencial.
Encripción de Documentos con información
estratégica, HASH / MD5

11
SOFTWARE DE CAPTURA DE PANTALLA y
TECLAS PULSADAS (incluye passwords)
Evitar la instalación / ejecución de software tipo
SpyWare, Key Logger y Malware, Cambiar claves y
passwords regularmente.

12
ENGAÑO AL USUARIO CON “FAKE SCREEN”
y PISHING (el usuario cree que digita datos
seguros o en software conocido)
Evitar descarga y ejecución de software de engaño de
aplicaciones y suplantación de sitios web (pishing)

13
CONEXIONES DE RED INALÁMBRICAS
Evitar la configuración de interfases de red WiFi
adicionales. Monitorear inventario de hardware

14
CONEXIONES DE RED CABLEADAS (tarjetas
internas, tarjetas Bluetooth, tarjetas USB)
Evitar la configuración de interfases de red
adicionales. Monitorear inventario de hardware

15
CIFRADO DE DOCUMENTOS
Asegura que en caso de pérdida ó acceso no
autorizado a los PCs, la información se mantenga
oculta con cifrado de 256 bits

16
CAPTURA DE PANTALLA (copia de contenido
y posterior envío por mail-usb-documentos
Word, etc)
Bloquear el uso de la tecla PrintScreen (evitar captura
del contenido de pantalla)

CARACTERISTICA / FUNCIONALIDAD DIFERENCIADORA
( 0 = exclusivo de PCsecure ó de Aplicación inmediata )
PCsecure
ADMINISTRACIÓN / SOPORTE / REPORTES
Consola de Administración Centralizada
0
Consolas de Administración Delegada por Sede / Oficina
0
Distribución Masiva de Software de Terceros
0
Distribución Masiva de cualquier tipo de Archivos, Documentos,
etc.
0
Inventario Detallado de Hardware
0
Inventario Detallado de Software
0
Control Remoto Interactivo de equipos
0
Transferencia de Bidireccional de Archivos
0
Utilidad con Privilegios de Administrador / Soporte en cada PC
0
Administración de Perfiles / Operación basadas en Web (HTTP /
HTTPS)
0
Backup Integrado de archivos del Usuario
0
Uso de Aplicaciones según horario definido
0
Filtrado de archivos que se guardan en el PC (por tipo / extensión /
ubicación)
Programador
de
Tareas
de
Control,
Administración,
Mantenimiento, Apagado, etc.
Aplicación de Perfiles de Seguridad y Uso según usuario / cargo
/modalidad
Aplicación de Perfiles de Seguridad
y Uso en línea (<30
segundos)
0
0
0
0
Aplicación de Perfiles de Seguridad y Uso en equipos fuera de red
0
Estadísticas detalladas de actividades del Usuario (Forense)
0
Estadísticas de Uso de Internet (Sitios, Horas, Dias)
0
Estadísticas de Uso de Aplicaciones y Software (Clase, Dias,
Horas)
0
Estadísticas de Contravención de Perfiles de Seguridad y Uso
0
Captura de Pantalla y/o Pulsaciones de teclado en programas
específicos
Soporte a Usuarios a través de "ticket" basado en solicitud de
Mesa de Ayuda
Encendido remoto de estaciones desde Consola de Administración
0
0
0
Requerido por la
Entidad
SEGURIDAD DEL SISTEMA
Control de Instalación de Software no autorizado
0
Control de Ejecución de Programas / Scripts / CMD, BAT, no
autorizados
0
Control de Uso de Paneles de configuración del Sistema Windows
0
Control de Virus, Malware, Spyware, HackScripts, KeyLogger
0
Protección del Sistema, Aplicaciones instaladas, Archivos y
Configuraciones
0
Control de Uso de Herramientas del Sistema Windows
0
Control de Acceso a Carpetas Locales ó Remotas no autorizadas
0
Control de Acceso a Procedimientos ó Funciones de cualquier
programa (Ventanas)
Control de Conexión a Redes no Autorizadas (UTP, WiFi,
Bluetooth, 3G, Wap, ADSL, Celular)
Control de Puertos y Conexiones (Reemplaza el Firewall Local de
Windows)
0
0
NO
CONTROL Y USO DE INTERNET
Control de Internet por Contenido (parental, adultos, hacking,
pornografia)
Control de Internet por Lista Blanca (dominios, páginas ó URLs
específicas)
0
0
Control de Internet por Direcciones (Lista Negra dominios, URL)
0
Control de Internet de alto consumo de ancho de banda (YouTube,
Videos/ Música en línea)
0
Control de Redes sociales (Facebook, MySpace, Chat, MSN)
0
Control de Descargas desde internet (permite / bloquea)
0
Control de Uso de Internet según horarios definidos
0
Control de Conexión a internet por Redes no autorizadas
0
Control del Navegador contra Active-X y Exploits
0
Control de uso de Correo no Institucional
0
SEGURIDAD DE LA INFORMACION
Control Dispositivos de almacenamiento USB (SDcard, Celular,
Cámaras, MP4, MStorage)
0
Control de Unidades USB (Bloqueo Total)
0
Control de Unidades USB (Modo Lectura)
0
Control de Unidades USB (Lista blanca de Autorización)
0
Control de Impresión Local / Remota
0
Bloqueo selectivo de la tecla PrintScreen (captura del contenido de
pantalla)
0
Cifrado de Archivos en Tiempo Real 256 bits o superior
0
Cifrado de Contenido en Medios removibles tipo USB
0
Cifrado de Documentos para envío a terceros con llave pública y/ó
HASH local
0
Control de Grabación en unidades CD/DVD
0
REQUERIMIENTOS PARA OPERACIÓN / INSTALACION
Versiones para Windows 95 - 98 - 2000
Versiones para Windows XP, Vista, 7 (32 y 64 bits)
Limitada
0
Versiones para sistemas Mac OS
NO
Versiones para sistemas Linux / Unix
NO
Instalación Masiva desatendida
0
Instalación Local sin requerimientos de red
0
Instalacion Local Interactiva
0
Requiere Servidores para Operación
opcional
Requiere Actualizaciones Permanentes
NO
Requiere Acceso a Red / Internet para Operación aplicar controles
NO
PCtechSoft S.A.S.
PCsecure® - PCadmin®
Versión 5.0.8
SOLUCIÓN DE SEGURIDAD, ADMINISTRACION y SOPORTE
Información de Contacto
www.pctechsoft.com
HelpDesk: [email protected]
JUAN MANUEL OSPINA C
[email protected]
Celular: 312.4169959
TEL/FAX. 6064467
MATRIZ DE CARACTERISTICAS ESTANDAR DEL CLIENTE PCSECURE
( incluye características de seguridad requeridas en la Circular 052 y norma ISO-27001)
CARACTERISTICAS
FUNCIONES
Control de Software
Control de Ejecución
Restricción de Ejecutables
Control por horario
Autorización de Software
Autorización de Ubicaciones
Eliminación de no autorizados
Control de Internet
Filtro de Sitios
Autorización por sitio
Control de Horarios
Protección de configuración
Autorización de navegadores
Bloqueo de uso Modem ADSL
(basados en Telefonía Celular
3G)
Restricción por ejecutable
Control de Mensajería
Restricción de sitios web
Autorización CHAT corporativo
Seguridad de Windows
Control de Paneles
DESCRIPCION
No permite la ejecución de ningún programa
que no haya sido autorizado por el
administrador. (14 tipos de ejecutables, como
EXE, BAT, WHE, JS, VBS, PIF, COM).
Scripts, Malware, Virus, Spyware.
Permite restringir programas que ya estén
instalados, juegos de Windows, reproductores
multimedia, P2P etc. basado en plantillas.
Configure el horario para dar acceso o
restringir cualquier ejecutable, por día de la
semana y hora.
Puede inventariar y autorizar software nuevo
que sea instalado por el administrador de
PCsecure.
Se pueden crear ubicaciones seguras, donde
todo el software que este allí se ejecute sin
restricción.
Configure para que los programas no
autorizados no solamente sean bloqueados
sino eliminados del disco, muy útil para el
control de virus.
Permite evitar el acceso a paginas con
contenido restringido (adultos, multimedia,
ocio) mediante palabras clave y url
Se puede autorizar al usuario que tenga
acceso únicamente a las páginas referentes a
su trabajo. (lista blanca limitada)
Configure horarios para el uso de internet
Proteja la configuración de los navegadores,
configuración de conexión, zonas de
confianza, avanzadas etc.
Permita el uso solo del navegador autorizado
por su empresa, evitando riesgos de
seguridad.
Aplica normas de uso de internet sin importar
método de conexión. Opcionalmente asegura
navegación exclusivamente con redes de la
Entidad.
Restringe los ejecutables de los programas de
mensajería más populares, evitando su uso e
instalación (MSN, icq, aol, google talk, skype)
Evita el acceso a sitios que hacen acceso a
las aplicaciones de mensajería o cualquier
salón de chat. (Meebo, imvu, msn2go etc.)
Permita que los usuarios utilicen solo la
aplicación de mensajería corporativa.
No permite que los usuarios usen elementos
del panel de control que son un riesgo para la
información y configuración del computador.
No permite el acceso a ubicaciones sensibles
Protección de archivos del
sistema
Visor del escritorio
No permite el uso de utilidades de
administración como el cmd, regedit,
msconfig, administrador de tareas, abrir con,
etc.,)
Cree sus propias restricciones para sus
aplicaciones impidiendo el acceso a paneles o
ventanas de configuración de estas.
Permite control del escritorio, teclado y mouse
del usuario. (opcionalmente bloquea visual).
Incluye encendido remoto del PC ó Servidor.
Permite la visualización pero no el control del
teclado y el mouse.
Chat con el usuario
Permite activar un chat con el usuario, útil en
caso de no tener otro medio de comunicación.
Restricción de Utilidades
Administrativas
Personalización de las
restricciones
Control y Monitoreo
Remoto
Control del escritorio
Explorador de archivos
Control para redes lentas
Control en modo compartido
Control de fuga de
Información
del sistema (Windows, Archivos de programa,
Documents and settings) evitando la
manipulación y ocultamiento de archivos.
Restricción de escritura USB
Restricción de uso USB
Autorización de USB especifica
Control de grabado CD/DVD
Restricción de correos públicos
Restricción de FTP
Restricción de Drives Virtuales
Control de ubicaciones para
almacenamiento
Control de exploración local y red
Restricción de uso de software
de esteganografia
Control de captura de pantalla
(print screen)
Control de impresión
Permite explorar e intercambiar archivos
remotamente entre el administrador y el
cliente.
Permite el control a full color o a 8 bits para
redes lentas (Inferiores a 512 KB)
Permite que varios administradores tomen
control del mismo PC remotamente.
Restringe los medios de almacenamiento
masivo a función de solo lectura.
Restringe el uso total (ni escritura, ni lectura)
en medios de almacenamiento masivo.
Permite serializar dispositivos USB de
almacenamiento
con
excepción
de
restricciones,
para
uso
de
personal
autorizado.
Controla los programas de quemado más
populares (nero, sonic y roxio) y evita el uso
del IMAPI (quemado nativo de Windows).
No permite el uso de correos públicos o
personales, restringe el uso solo al correo
corporativo.
No permite el uso de clientes de transferencia
FTP.
No permite el uso ni la instalación de drives
virtuales.
Obliga a que el usuario guarde sus archivos
solo en las rutas autorizadas por el
administrador
Restringe al usuario en la exploración para
que solo tenga acceso a las ubicaciones
autorizadas por el administrador.
Evita el uso de programas de ocultamiento de
información y la instalación o ejecución de los
mismos.
Impide que el usuario use cualquiera de los
cuatro métodos para capturar la pantalla del
PC.
Monitorea y registra impresiones locales y en
red. Opcionalmente no permite que el usuario
imprima en papel, ni configure impresoras ni
locales ni en red.
Restricción de unidades
Control de Grabación en
Discos Locales
Restricción de grabación por
extensión (tipo de archivos)
Restricción de grabación por
ubicación
Inventario de Hardware
Inventario detallado de HW
Alertas de cambios
Exportación a Excel
Analizador de inventarios
Inventario de Software
Inventario reportado por
Windows
Inventario detallado por
ejecutable
Backup Automático
Backup Personalizado
Control de Cifrado
Backup rotativo
Proceso liviano en Background
Control de extensiones
Programador de Tareas
Programación de ejecución
Programación de apagado y
reinicio
Programación de eliminación de
archivos
Programación de bloqueo y
desbloqueo
Auditoría y Estadística
Registro por ventana
Registro por documento
Registro de exploración
Restringe el acceso a unidades (A:, B: D: etc.)
Configura el tipo de archivos que no se quiere
que sea guardado en los discos duros (mp3,
mp4, 3gp, mpg etc. )
Configura que la restricción por extensión solo
aplique a las unidades que necesite controlar
el administrador
Muestra los dispositivos y características de
Hardware del PC.
Genera alertas cuando un dispositivo del PC
cambia, (memoria, unidades de CD, tarjetas
de video etc.)
Exporta el inventario en archivos separados
por comas .csv, para su fácil lectura desde
Excel.
Permite realizar consultas personalizadas por
tipo y características del hardware.
Reporta el inventario generado por el sistema
operativo.
Reporta el inventario detallado de cada uno
de los ejecutables que están en los discos
duros.
Realiza copias de seguridad comprimidas en
formato Zip, en ubicaciones locales o en red.
Permite encriptar con contraseña los backups
de tal manera que solo tenga acceso a estos
personal autorizado.
Realiza la rutina de Backup rotativo (Diario,
Semanal y mensual) y lo sobrescribe
respectivamente
El proceso de Backup corre en segundo plano
evitando degradar el rendimiento de la
maquina.
El Backup se puede realizar por extensión con
la finalidad de no hacerle inventario a archivos
innecesarios.
Permite configurar la ejecución de cualquier
programa local o en red a una hora especifica
con
los
parámetros
dados
por
el
administrador.
Permite configurar a qué hora se ejecute un
apagado o reinicio del PC
Puede programar día y hora de eliminación de
archivos por tipo de todo el disco duro (mp3,
chk, tmp etc.)
Puede programar las maquinas para que se
bloqueen o desbloqueen a horas especificas
Guarda el registro del título de todas las
ventanas abiertas en el equipo.
Guarda el registro de los documentos abiertos
por el usuario
Guarda el registro de todas las exploraciones
Registro de navegación
Registro de ejecutables
Estadísticas de uso
Estadísticas de productividad
Estadísticas de seguridad
Controles y Funciones
Especiales
Disponibilidad de disco
Cifrado de Carpetas y
Documentos en tiempo real
Verificación de conectividad en
Redes Autorizadas.
hechas por el usuario
Guarda el registro de todos los sitios visitados
por el usuario y tiempo dedicado en estos
Guarda el registro de los ejecutables
relacionados con cada ventana o aplicación
Lleva un registro del tiempo de uso de cada
aplicación como del tiempo en espera en el
que no se usa la maquina
Muestra un registro del aprovechamiento del
recurso informático por usuario. Agrupa en
porcentaje y tiempo las actividades del
usuario mientras utiliza el equipo.
Registra las acciones que ha intentado hacer
el usuario en contra de las políticas de
seguridad.
Monitorea y envía alertas en línea cuando el
espacio disponible en disco de trabajo del
servidor llega a un porcentaje crítico (ejemplo:
2 Gbytes o menos)
Cifrado de carpetas locales y en red,
documentos en ubicaciones específicas.
Documentos para envío por e-mail. Convierte
sus USBs en dispositivos seguros.
Únicamente permite que el equipo se conecte
a la(s) red(es) que se identifiquen
previamente.
Bloquea conexión a redes
Cableadas, WiFi, Celulares que no cumplan
con las condiciones predefinidas.
MATRIZ DE CARACTERISTICAS GENERALES DE LA CONSOLA PCADMIN
CARACTERISTICAS
Centralización de clientes
FUNCIONES
Árbol con la estructura de
Grupos Windows de la Entidad
Manejo por nombre e IP
Reporte Automático de clientes
Creación de grupos
personalizados
Monitoreo Remoto
Control remoto del escritorio
cliente
Visor remoto del escritorio
cliente
Visor y Control directo o con
autorización
Visor Web
Informe de Alertas y
Bloqueos
Visor de alertas
Visor de bloqueos
Respuesta de comandos
Cambio de Políticas de Perfil
en tiempo real
Políticas de Software
Políticas de USB y fuga de
información
Políticas de Internet
Políticas de Consola DOS
Ejecución Remota
Ejecución con privilegios de
usuario
Ejecución con privilegios de
administrador
Autorización de Nuevos
programas
Autorización de software
remotamente
DESCRIPCION
Genera el árbol de la red basado en los
grupos de Windows
Administra los equipos ya sea por nombre o
por dirección IP sin importar si usan DHCP
Automática
Los clientes se reportan automáticamente a
la consola creando de manera automática el
árbol de red.
Permite la creación de grupos
personalizados para dar un maneo especial
a determinados usuarios (Gerentes,
Digitadores, etc.)
Permite tomar el control del escritorio,
teclado y mouse de una o varias maquinas.
Permite ver el escritorio remoto pero sin ser
detectados por el usuario.
Permite el manejo confidencial del control
remoto permitiendo que el usuario sea el
que autorice si le toman o no control de su
máquina.
Permite visualizar la pantalla de un equipo
remoto vía web, útil en estaciones detrás de
firewall o en redes demasiado lentas.
Muestra alertas emitidas por el cliente en
tiempo real para la toma inmediata de
acciones.
Muestra bloqueos que no son críticos para la
seguridad.
Muestra si los comandos son o no
ejecutados con éxito en los clientes.
Activa o desactiva en el cliente el control de
ejecutables.
Activa o desactiva en el cliente las
restricciones para los medios de
almacenamiento masivo (Solo lectura,
bloqueo total).
Activa o desactiva en el cliente los controles
de internet (filtro, horarios, palabras
restringidas, navegación)
Activa o desactiva en el cliente el uso de la
consola de comandos DOS
Permite ejecutar cualquier aplicación sobre
las maquinas clientes con los privilegios del
usuario en uso, útil para realizar
instalaciones masivas
Permite ejecutar cualquier aplicación sobre
las maquinas clientes con los privilegios de
administrador, útil para realizar instalaciones
masivas o cambios que requieran estos
privilegios
Permite autorizar el uso de programas
recién instalados o que no están dentro de
los inventarios.
Administración de perfiles
Generador de perfiles
personalizados
Envío de perfiles
Centralización de Auditoria
Importación de logs de
auditoria
Visor de logs
Exportación a Excel
Administración Remota
Visualizar y modificar el perfil
de los clientes vía web
Apagar, Reiniciar, Cerrar
sesión y bloquear equipos
remotamente
Encender Equipos
Cambiar papel tapiz y protector
de pantalla
Cambiar resolución de
pantallas
Enviar mensajes
Dar acceso a carpetas
Cancelar y activar perfiles
Centralización de inventarios
Manejo de inventarios de
hardware y software
Analizador de inventarios
Plantilla con la que se genera un perfil
personalizando todas las opciones del
cliente y se guarda en la consola para luego
ser exportado a los clientes.
Permite la difusión individual o masiva de
perfiles creados con anterioridad.
Permite traer los logs de auditoría de los
clientes para su análisis directamente en la
consola de Administración
Interfaz para el manejo de logs traídos
previamente a la consola.
Permite el guardado en archivos con
extensión .CSV para el manejo en Excel.
Permite vía web desde cualquier punto de la
red ver y modificar las opciones de
seguridad de un usuario sin necesidad de la
consola.
Permite realizar estas funciones de manera
remota individual o masivamente.
Permite realizar estas funciones de manera
remota individual o masivamente.
Permite realizar estas funciones de manera
remota individual o masivamente.
Permite realizar estas funciones de manera
remota individual o masivamente.
Permite realizar esta función de manera
remota individual o masivamente.
Permite realizar esta función de manera
remota individual o masivamente.
Permite realizar esta función de manera
remota individual o masivamente.
Centraliza los inventarios de todos los
clientes para su administración.
Permite consultas para la tome de decisión
en cuanto a Hardware y Software
REQUERIMIENTOS DEL SISTEMA
Para los clientes PCsecure y Consolas Locales:
Windows Vista / Windows 7 / Windows 8 Profesional, Ultimate
Pentium IV 1.8 Ghz Pentium o superior
1 Gb MB de RAM
25 MB de espacio en Disco
Video sVGA o mejor
Windows XP Professional
Pentium IV - 700 Mhz Pentium o superior
128 MB de RAM
25 MB de espacio en Disco
Video sVGA o mejor
Service Pack 2 / Service Pack 3
Windows 2000 Server / Server 2003 / Server 2008 /Terminal Server
Pentium 4, 2 Ghz o superior
1 Gb de RAM
20.0 MB de espacio en Disco
Video VGA o mejor
Service Pack 1
Para las Consolas Centrales y Receptor de LOGs:
Windows 7, Professional ó superior Windows Server 2003 / Server 2008
Pentium 4, 2 Ghz o superior
4 Gb de RAM
50. Gb de espacio en Disco
Video VGA o mejor
Ancho de Banda:
-
Entre Consola Principal y Consolas remotas, si se encuentran en otras ciudades / sedes: 256 Kbps a 1
Mbps. Aprox. para protocolo RDP (escritorio Remoto de Windows no dedicado, sesión concurrente sin
afectar al usuario local)
-
Entre Consola local y estaciones LAN (64 Kbps a 256 kbps. aprox. para protocolo Frame Buffer Rect,
VNC based)
MODELO DE INTERFASE EN CLIENTES PCsecure
INTERFASE DE CONSOLA PRINCIPAL DE ADMINISTRACION REMOTA- PCadmin
REGISTRO DETALLADO DE ACTIVIDADES PARA ANÁLISIS DE INFORMÁTICA FORENSE

Documentos relacionados