SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Ficha Técnica Spector 360                                                                                  “Spector 360 es el software
                                                                                                           de vigilancia más completo
                                                                                                             para su uso en negocios.”
                                                                                                                            -PC Magazine



                                                                                                                                                 Junio 17, 2008




Spector 360
                                                                                                                                                Spector 360

                                                                   ®



Monitoreo y Vigilancia del Software de toda la Compañía
Spector 360 permite monitorear el uso de las PC e Internet de sus empleados. Analice patrones y
tendencias, investigue comportamientos sospechosos, busque detalles especí cos y reporte todos los
hallazgos de su computadora a su conveniencia. Spector 360 es una solución de monitoreo de
empleados escalable, administrada y fácil de implementar y administrar en su red.

Bene cios Clave                               Poderoso Monitoreo Centralizado                 Más allá de reportar, Spector 360 le ofrece
                                                                                              una herramienta de investigación a nivel
• Incremente la productividad de sus          de los Empleados                                usuario. Si usted detecta un problema o
  empleados                                                                                   sospecha especí camente de un empleado,
• Documente investigaciones y conductas       Spector 360 registra los sitios web visitados
                                                                                              principalmente de abuso, usted puede
  inapropiadas                                por sus empleados, archivos transferidos,
                                                                                              indagar profundamente en el usuario y
                                              documentos impresos, emails, chats,
• Asegure el cumplimiento de sus políticas                                                    revisar detalle por dellate las actividades del
                                              mensajeros instantáneos y aplicaciones
  sobre el uso de Internet                                                                    mismo sobre el equipo e Internet y obtener
                                              ejecutadas. Además, através de, su
                                                                                              las evidencias necesarias. El nivel de detalle
• Prevenga el robo de información             herramienta de monitoreo tipo cámara de
                                                                                              es tan preciso que puede ver lo que los
                                              vigialancia, Spector 360 le muestra el
• Reduzca el consumo del ancho de banda                                                       empleados hacen cada segundo.
                                              contenido de manera detallada y exacta en
  y las llamadas de soporte                   la que sus empleados hicieron dichas
• Cumpla los requisitos legales               actividades.
                                                                                                     “Spector 360 nos mostró que
                                              Spector 360 toma las grabaciones de las          nuestras sospechas no sólo no eran
Características principales                   actividades del equipo e Internet de cada                 exactas, sino estaban más
                                              uno de sus usuarios, alimenta esta
• Monitoree todas las actividades de los      información en una base de datos segura y                      extendidas de lo que
  empleados en sus PC e Internet con          le provee a usted, más de 50 reportes                   pensábamos... las personas
  tablas y grá cos de alto nivel              predeterminados e ilimitadamente                      pasaban horas navegando en
• Vea detalladamente la actividad por         personalizables que responderán a                              Internet y en el chat.”
  empleado individual con un simple “click”   preguntas como:                                                                            Fredrick Smith
                                                                                                                   Administrador del Sistema de Información
• Reportes automatizados                      • Qué empleados pasan más tiempo navegando                            Comisión de Relaciones Humanas de Florida
                                                en Internet
• Incluye contenido basado en el filtrado     • Qué empleados tienen más chats
  de web
                                              • Quién es el que manda más email con datos
• Múltiples niveles de seguridad para           adjuntos
  prevenir la eliminación o deshabilitación   • Quiénes estan llegando temprano al trabajo
• Configure, instale y administre sobre la      y quiénes tarde
                                              • Qué empleados consumen más
  red local existente                           ancho de banda descargando
                                                música, videos y juegos
                                              • Quién esta grabando información
                                                delicada de la compañía en
                                                dispositivos USB
                                              • Qué es lo que los empleados
                                                buscan en Internet




                                  ®
Ficha Técnica Spector 360
Porqué Monitorear a sus                           Monitoree a sus empleados 24/7/365             incluso puede reproducir las capturas de
                                                                                                 pantalla con eventos especí cos usando
Empleados?                                        Spector 360 le permite direccionar su          Spector 360 Screen Snapshot Viewer que
Principales Razones para Monitorear a             productividad, ética, seguridad, cumplimientos es como un controlador VCR fácil de usar.
sus Empleados:                                    y hacer conocimiento del abuso de los equipos Genere reportes profesionales,
                                                  de cómputo monitoreando las actividades        personalizables y administrados de sus
Aumente la Productividad                          de las mismas y el uso de Internet en su       hallazgos con un cuantos “clicks” a su mouse.
Reduce signi cantemente la pérdida de             compañía día y noche, 365 días del año.
tiempo que ha crecido comúnmente en                                                              Reportes Personalizables
muchos lugares de trabajo (dos horas, por
día, por empleado). Spector 360 acortará          Spector 360 registrará automáticamente:
                                                                                                 Analice grá camente como están siendo usadas
esta fuga de productividad en al menos 75%.            Sitios Web Visitados                      tanto las PC como el Internet dentro de sus
                                                       Búsquedas en línea                        negocios con docenas de reportes, grá cas y
Gestione Investigaciones y Documente                                                             tablas completamente personalizables.
las actividades inapropiadas                           Emails (incluyendo webmail)
Cualquier empleado sospechoso de engaño                                                          Visualice sus eventos registrados de hoy,
o conductas inusuales, inapropiadas,                   Chats/Mensajeros Instantáneos
ilegales, puede ser investigado con
                                                                                                 ayer, la semana pasada, un mes en especí co
                                                       Pulsaciones de Teclado                    o un cuarto de año. Enfóquese en un
Spector 360.
                                                       Actividad de los programas                empleado, un departamento, o a su
 Refuerce el Uso de sus Políticas                                                                compañía entera.
                                                       Actividad en la Red
Los empleados pueden creer que las reglas
pueden omitirse si nadie esta observando.              Archivos Transferidos                     Spector 360 le permite generar reportes en
Spector 360 esta continuamente observando                                                        demanda de la información visualizada en los
por lo que el abuso de los empleados se                Documentos Generados/Impresos
                                                                                                 grá cos o en las tablas de datos.
minimiza. Menores incidencias y riesgos de             Capturas de Pantalla                      Adicionalmente, usted puede agendar
abuso sexual y racista y las reincidencias                                                       automáticamente reportes con entrega vía
de empleados jugando o navegando en
                                                                                                 email.
internet u observando pornografía.                Obtenga una Vista Panorámica
                                                  de Cómo sus Empleados estan
Prevención de Robo de Datos
                                                  Usando la PC e Internet de la                  Filtrado de Contenido Web
Uno de cada 5 empleados puede copiar o
imprimir información propiedad de la              Compañía                                       Spector 360 le permite controlar de manera
compañía en los días previos a su renuncia.                                                      proactiva, como es que sus empleados usan la
Otros pueden rutinariamente hacer fugas de
                                                  Con Spector 360, usted puede ver
                                                  rápidamente como uno o varios empleados        web integrando un Filtro de Internet con un
información sensible o con dencial, accidental,
intencional o de cualquier manera. Spector 360    estan usando los recursos de la compañía, en   monitoreo de clase mundial. Bloquee accesos
le permite observar con anterioridad este tipo    tablas de fácil lectura. Analice el uso con    a sitios web especí cos o por categorías
de comportamiento.                                patrones y tendencias individuales, por        consideradas inapropiadas para sus empleados.
                                                  departamentos,divisiones o su compañía         Restrinja el acceso individual, por departamento,
Cumplimiento de Leyes                             completa. Si algo parece inapropiado, usted    o de la compaía entera. Con docenas de
Evitar la violación de Leyes Federales,           puede indagar y descubrir los detalles         categorías pre-de nidas, Spector 360 le da el
de la Industria, y en general, con Spector        esenciales.                                    poder de eliminar la excesiva y explícita
360 mantega registros de comunicaciones                                                          navegación en internet, mientras usted
o transacciones realizadas. Aplica en algunas     Descubriendo los Detalles                      mantiene a sus empleados focalizados en sus
compañías o industrias.                                                                          deberes.
                                                  Los reportes y tablas informativas pueden
                                                  ayudarle a indenti car rápidamente a
Guardián contra Fraudes Corporativos                                                             Administración desde la Red
                                                  esos empleados que probablemente estan
y Actividades Criminales
                                                  engañando o en actividades nocivas. Una
Detecte frases o acitivdades criminales                                                       Spector 360 es fácil de instalar y administrarse
                                                  conducta sospechosa puede ser examinada
que los empleados pueden realizar mientras                                                    desde su red existente. El sistema de
estén dentro de la compañía. Spector 360          a detalle indagando la actividad del equipo
                                                                                              administración encontrará la interface MMC
asegura las computadoras de su focina             y en internet de cualquier empleado de
                                                                                              (Microsoft Management Console) y será
para que no sean usadas en actividades            manera individual.
                                                                                              productivo desde el comienzo sin una
ilegales y le ayuda a recolectar todas las        Spector 360 le provee de herramientas       capacitación especial. La instalación,
pruebas necesarias para enjuiciar o tomar
acciones disciplinarias.                          poderosas y fáciles de usar que le permiten con guración, aseguramiento de los datos y
                                                   ltrarse entre la información registrada y  más, se logrará desde cualquier lugar de la red.
                                                  en un evento o patron en especí co. Usted
Tablero de Control de Spector 360
El Tablero de Control es el punto principal de
Spector 360 y le proporciona múltiples formas
de hacer una rápida revisión de la actividad
de sus empleados en la PC e Internet.
El Tablero de Control contiene las siguientes
herramientas:
Quick View (Figura 1)
Observe grá cos y tablas de datos que muestran
exactamente como las PC e Internet estan siendo
usados por su compañía en general, división,
departamento, o individual. Obtenga respuesta
a preguntas como:
    • Quién trata de visitar sitios web que han sido
      bloqueados?
    • Qué sitios web son más visitados por los
      empleados ?
    • Qué tipo de búsquedas hacen los empleados
      en Internet?
    • Quién y con quién establecen chats mientras
      estan en horas de trabajo?
     y más…

Explorador de Datos
Veri que la información registrada especí ca: Figura 1. La herramienta Quick View le permite analizar grá camente cómo usan los empleados
Chat, Email, Sitios Web visitados, y más...        la PC e Internet, con más de 50 grá cas y tabla de datos personalizables.
Poderosa clasi cación de características que hacen
un fácil enfoque de usuarios, grupos, computadoras
y fechas en especí co.

Explorador de Usuarios (Figura 2)
Concentre su investigación en un empleado.
Indague profundamente analizando la actividad
de su empleado en el equipo e Internet, usando
una interface racionalizada que organiza esta
información en tablas de conveniencia. Cada
tabla representa una actividad en especí co
como Email, Chat, Pulsaciones de teclado, y más...

Reportes
Observe reportes profesionales, de alta calidad y
administrables, de cómo sus empleados están
usando sus equipos e Internet. Imprima,
envíe por email, o agende reportes de entrega
automática con un sólo “click”.

Búsqueda
Encuentre la información más importante
para usted fácilmente, buscando de manera
particular una palabra o una frase.

Administración
Administre accesos privilegiados, ltrado de
contenido web, reportes agendados, respaldo,           Figura 2. El uso del Explorador de Usuarios le da la facultad de inspeciionar la actividad en la PC
archivo y otras características de seguridad.          e Internet de un empleado ligado a otro, o una persona a la vez. Además, un poderoso registro
Instale o desinstale remotamente, con gure y           de captura de pantallas que le ayudará a revisar a los usuarios cómo una cámara de vigilancia.
administre los registros de las computadoras de
la red local.
Ficha Técnica Spector 360
                                                                 Componentes del Servidor                                                                                           Requerimientos de Sistema
                                                                                                                                                                                    Agentes (para PC que serán monitoreadas)
                                                                                                                                                                                       • Windows 7, Windows Vista, Windows XP, Windows
                                                                                                                                                                                         2000, Windows Server 2008 o Windows Server 2003
                                                                                                                                                                                       • Acceso a la Red (Red en un dominio de Windows,
                                                                                                                                                                                         Grupo de Trabajo, Red Novell)
                                                                                                                                                                                       • El Administrador debe compartir el nivel de acceso
                                                                                                                                                                                         (C$) al equipo para la instalación remota

                                                                                                                                                                                    Centro de Control (Complemento de MMC)
                                                                                                                                                                                       • Windows 7, Windows Vista, Windows XP, Windows
                                                                                                                                                                                         2000, Windows Server 2008 o Windows Server 2003
        Grabador de Agente                                                                                                Tablero de Control
                                                                 Centro de Control                                                                                                     • Privilegios de Administrador para cara computadora
                                                                                                                                                                                         de la red que será monitoreada

      Arquitectura de Spector 360                                                                                                                                                      • Acceso de Red a las computadoras que serán
                                                                                                                                                                                         monitoreadas

        Agentes                                                                               Centro de Control                                                                     Tablero de Control
        El grabador de agente se intala en cada                                               Todas las grabaciones de los Agentes se                                                  • Windows 7, Windows Vista, Windows XP, Windows
        computadora siendo monitoreada y puede                                                con guran y administran desde el Centro                                                    2000, Windows Server 2008 o Windows Server 2003
        ejecutarse en “modo silencioso”, así los                                              de Control, que es usado para la instalación                                             • Acceso de red a la Base de Datos/ Base de Datos de
        empleados ignoran que están siendo                                                    de los clientes localizados en la red.                                                     SQL Server
        monitoreados.                                                                                                                                                                  • Inicio de Sesión de Windows o privilegios de incio
                                                                                                                                                                                         de sesión de la Base de Datos
        Tablero de Control                                                                    Componentes del Servidor
        El Tablero de Control es el punto principal                                           Spector 360 incluye un software basado en                                             Componentes del Servidor
        para todo el monitoreo de los empleados y es                                          los compontentes del servidor que puede                                                  • Windows 7, Windows Vista, Windows XP, Windows
        usado para administrar las instalaciones de                                           residir en una máquina como servidor o entre                                               2000, Windows Server 2008 o Windows Server 2003
        Spector 360, recuperar registros, revisar la                                          múltiples equipos. Los Componentes del                                                   • Acceso de red a los equipos a monitorear
        actividad de los empleados y producir o                                               Servidor puede coleccionar/archivar registros,                                           • Apróximadamente 30 GB de espacio libre en
        agendar reportes. El tablero de control puede                                           ltrado de contenido y servicio de                                                        Disco Duro para una base de datos típica de
        tener varios usuarios copia dentro de la                                              actualización de software.                                                                 SQL, que permita 50 MB (400 MB con captura de
        organización.                                                                                                                                                                    pantalla y datos adjuntos de emails) por usuario
                                                                                                                                                                                         por mes




      “Con Spector 360 pudimos obtener                   “La primera vez que observé la
      una vista rápida de las actividades          Administración de Spector 360, quedé
      de toda la compañía o un                    realmente impresionado. La inversión
      departamento en específco y en                   en Spector 360 realmente vale la
      GRÁFICA. Usted puede comenzar                    pena... lo que nosotros gastamos
      con vista general y después                        se recuperó en productividad.”
      especí ca.”                  Steve Mitchell                              Steve Salisbury
                                     Administrador de Tecnologías de Información                                                                      Gerente de Sistemas
                                                      GMI Servicio de Aseguranza                                                                     Dannible & McKee, LLP


      “Con el visualizador de usuarios                                                              “Si algo destaca del resto, puedo
      de Spector 360, es muy claro observar                                                       indagar y checarlo directamente...                                                    Para más información, contacte a nuestro
                                                                                                                                                                                        Partner Autorizado de SpectorSoft:
      quien esta ocupado y quien no. Es muy                                                    usted podra encontrar lo que es real”.
      fácil observar que la inactividad es                                                                                                      Franklin Arosemena
                                                                                                                                                  Administrador Senior IT
      inactividad”.                     Don Deas                                                                    Industrias Nacionales, C. por A., República Dominicana
                                                                 Administrador IT
                                                Centro de Endoscopia y Asociados GI




                                                                 ®

© 1998-2010 SpectorSoft® Corporation. Todos los derechos reservados. Todas las demás marcas son propiedad de sus respectivos dueños. Editores de la revista PC Magazine 'Award Logo es una marca comercial de Zi Davis Publishing Holdings Inc. Usada bajo licencia. 071910

Más contenido relacionado

Similar a Monitoreo empleados 40

Mirtrak sotware Para un Auditoria Eficiente
Mirtrak sotware Para un Auditoria Eficiente Mirtrak sotware Para un Auditoria Eficiente
Mirtrak sotware Para un Auditoria Eficiente Dylan Abad Rodriguez
 
D.d.indicom sena20110401v2
D.d.indicom sena20110401v2D.d.indicom sena20110401v2
D.d.indicom sena20110401v2FaridTorres18
 
Presentacion
PresentacionPresentacion
Presentacionexabit
 
Presentacion Exabit
Presentacion ExabitPresentacion Exabit
Presentacion Exabitexabit
 
Kaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for WindowsKaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for WindowsCentral Info
 
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúCumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúAranda Software
 
Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúRose Rincon
 
Nordic Solutions MSP Services
Nordic Solutions MSP ServicesNordic Solutions MSP Services
Nordic Solutions MSP Serviceshenrikholmgren
 
Imperva-presentacion-GMS.pdf
Imperva-presentacion-GMS.pdfImperva-presentacion-GMS.pdf
Imperva-presentacion-GMS.pdfAlejandro Daricz
 
Introduccion a las redes y conectividad iii
Introduccion a las redes y conectividad iiiIntroduccion a las redes y conectividad iii
Introduccion a las redes y conectividad iiiOlafOscarCruzAyala
 
Areas de la uditoria informática
Areas de la uditoria informáticaAreas de la uditoria informática
Areas de la uditoria informáticaISTELAM
 
Sistema de vigilancia automatizado
Sistema de vigilancia automatizadoSistema de vigilancia automatizado
Sistema de vigilancia automatizadoDaniel Muccela
 
Construyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingConstruyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingJaime Andrés Bello Vieda
 
Presentacion General
Presentacion GeneralPresentacion General
Presentacion Generalpalmerojose
 
Software de monitoreo de red Activity Monitor
Software de monitoreo de red Activity MonitorSoftware de monitoreo de red Activity Monitor
Software de monitoreo de red Activity MonitorActivity Monitor España
 
Sistema de gestion documental
Sistema de gestion documentalSistema de gestion documental
Sistema de gestion documentalWilsonDMartinezV
 
procedimiento de seguridad y proteccion
procedimiento de seguridad y proteccion  procedimiento de seguridad y proteccion
procedimiento de seguridad y proteccion deivymoreno2
 

Similar a Monitoreo empleados 40 (20)

ISS S.A: le presenta Spector Pro de SpectorSoft
ISS S.A: le presenta Spector Pro de SpectorSoftISS S.A: le presenta Spector Pro de SpectorSoft
ISS S.A: le presenta Spector Pro de SpectorSoft
 
Mirtrak sotware Para un Auditoria Eficiente
Mirtrak sotware Para un Auditoria Eficiente Mirtrak sotware Para un Auditoria Eficiente
Mirtrak sotware Para un Auditoria Eficiente
 
D.d.indicom sena20110401v2
D.d.indicom sena20110401v2D.d.indicom sena20110401v2
D.d.indicom sena20110401v2
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion Exabit
Presentacion ExabitPresentacion Exabit
Presentacion Exabit
 
Kaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for WindowsKaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for Windows
 
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúCumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
 
Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-Perú
 
Nordic Solutions MSP Services
Nordic Solutions MSP ServicesNordic Solutions MSP Services
Nordic Solutions MSP Services
 
Imperva-presentacion-GMS.pdf
Imperva-presentacion-GMS.pdfImperva-presentacion-GMS.pdf
Imperva-presentacion-GMS.pdf
 
Introduccion a las redes y conectividad iii
Introduccion a las redes y conectividad iiiIntroduccion a las redes y conectividad iii
Introduccion a las redes y conectividad iii
 
ESTRUCTURA ORGÁNICA DEL CENTRO DE COMPUTO "PLANET"
ESTRUCTURA ORGÁNICA DEL CENTRO DE COMPUTO "PLANET"ESTRUCTURA ORGÁNICA DEL CENTRO DE COMPUTO "PLANET"
ESTRUCTURA ORGÁNICA DEL CENTRO DE COMPUTO "PLANET"
 
Areas de la uditoria informática
Areas de la uditoria informáticaAreas de la uditoria informática
Areas de la uditoria informática
 
Sistema de vigilancia automatizado
Sistema de vigilancia automatizadoSistema de vigilancia automatizado
Sistema de vigilancia automatizado
 
Construyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingConstruyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentesting
 
Estructura orgánica y funciones
Estructura  orgánica y funcionesEstructura  orgánica y funciones
Estructura orgánica y funciones
 
Presentacion General
Presentacion GeneralPresentacion General
Presentacion General
 
Software de monitoreo de red Activity Monitor
Software de monitoreo de red Activity MonitorSoftware de monitoreo de red Activity Monitor
Software de monitoreo de red Activity Monitor
 
Sistema de gestion documental
Sistema de gestion documentalSistema de gestion documental
Sistema de gestion documental
 
procedimiento de seguridad y proteccion
procedimiento de seguridad y proteccion  procedimiento de seguridad y proteccion
procedimiento de seguridad y proteccion
 

Más de Information Security Services SA

ISS SA le presenta los escenarios para IdentityGuard de Entrust
ISS SA le presenta los escenarios para IdentityGuard de EntrustISS SA le presenta los escenarios para IdentityGuard de Entrust
ISS SA le presenta los escenarios para IdentityGuard de EntrustInformation Security Services SA
 
ISS SA le presenta los Escenarios para IdentityGuard de Entrust
ISS SA le presenta los Escenarios para IdentityGuard de EntrustISS SA le presenta los Escenarios para IdentityGuard de Entrust
ISS SA le presenta los Escenarios para IdentityGuard de EntrustInformation Security Services SA
 
ISS SA: Spector360 Funcionalidad para Mantener la privacidad
ISS SA: Spector360 Funcionalidad para Mantener la privacidadISS SA: Spector360 Funcionalidad para Mantener la privacidad
ISS SA: Spector360 Funcionalidad para Mantener la privacidadInformation Security Services SA
 

Más de Information Security Services SA (13)

Catalogo DMS
Catalogo DMSCatalogo DMS
Catalogo DMS
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
ISS SA Comunicado de Prensa sobre Entrust
ISS SA Comunicado de Prensa sobre EntrustISS SA Comunicado de Prensa sobre Entrust
ISS SA Comunicado de Prensa sobre Entrust
 
ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011
 
ISS SA le presenta los escenarios para IdentityGuard de Entrust
ISS SA le presenta los escenarios para IdentityGuard de EntrustISS SA le presenta los escenarios para IdentityGuard de Entrust
ISS SA le presenta los escenarios para IdentityGuard de Entrust
 
ISS SA le presenta los Escenarios para IdentityGuard de Entrust
ISS SA le presenta los Escenarios para IdentityGuard de EntrustISS SA le presenta los Escenarios para IdentityGuard de Entrust
ISS SA le presenta los Escenarios para IdentityGuard de Entrust
 
ISS SA le presenta IdentityGuard Mobile de Entrust
ISS SA le presenta IdentityGuard Mobile de EntrustISS SA le presenta IdentityGuard Mobile de Entrust
ISS SA le presenta IdentityGuard Mobile de Entrust
 
ISS SA le presenta IdentityGuard de Entrust
ISS SA le presenta IdentityGuard de EntrustISS SA le presenta IdentityGuard de Entrust
ISS SA le presenta IdentityGuard de Entrust
 
ISS SA: Autenticación de dos Factores para Consumidores
ISS SA: Autenticación de dos Factores para ConsumidoresISS SA: Autenticación de dos Factores para Consumidores
ISS SA: Autenticación de dos Factores para Consumidores
 
ISS SA: Spector360 Funcionalidad para Mantener la privacidad
ISS SA: Spector360 Funcionalidad para Mantener la privacidadISS SA: Spector360 Funcionalidad para Mantener la privacidad
ISS SA: Spector360 Funcionalidad para Mantener la privacidad
 
ISS SA le Presenta Spector 360 de SpectorSoft
ISS SA le Presenta Spector 360 de SpectorSoftISS SA le Presenta Spector 360 de SpectorSoft
ISS SA le Presenta Spector 360 de SpectorSoft
 
ISS SA: Lo nuevo en la Version 5.5 de UserLock
ISS SA: Lo nuevo en la Version 5.5 de UserLockISS SA: Lo nuevo en la Version 5.5 de UserLock
ISS SA: Lo nuevo en la Version 5.5 de UserLock
 
ISS SA le Presenta UserLock de IS Decisions
ISS SA le Presenta UserLock de IS DecisionsISS SA le Presenta UserLock de IS Decisions
ISS SA le Presenta UserLock de IS Decisions
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 

Monitoreo empleados 40

  • 1. Ficha Técnica Spector 360 “Spector 360 es el software de vigilancia más completo para su uso en negocios.” -PC Magazine Junio 17, 2008 Spector 360 Spector 360 ® Monitoreo y Vigilancia del Software de toda la Compañía Spector 360 permite monitorear el uso de las PC e Internet de sus empleados. Analice patrones y tendencias, investigue comportamientos sospechosos, busque detalles especí cos y reporte todos los hallazgos de su computadora a su conveniencia. Spector 360 es una solución de monitoreo de empleados escalable, administrada y fácil de implementar y administrar en su red. Bene cios Clave Poderoso Monitoreo Centralizado Más allá de reportar, Spector 360 le ofrece una herramienta de investigación a nivel • Incremente la productividad de sus de los Empleados usuario. Si usted detecta un problema o empleados sospecha especí camente de un empleado, • Documente investigaciones y conductas Spector 360 registra los sitios web visitados principalmente de abuso, usted puede inapropiadas por sus empleados, archivos transferidos, indagar profundamente en el usuario y documentos impresos, emails, chats, • Asegure el cumplimiento de sus políticas revisar detalle por dellate las actividades del mensajeros instantáneos y aplicaciones sobre el uso de Internet mismo sobre el equipo e Internet y obtener ejecutadas. Además, através de, su las evidencias necesarias. El nivel de detalle • Prevenga el robo de información herramienta de monitoreo tipo cámara de es tan preciso que puede ver lo que los vigialancia, Spector 360 le muestra el • Reduzca el consumo del ancho de banda empleados hacen cada segundo. contenido de manera detallada y exacta en y las llamadas de soporte la que sus empleados hicieron dichas • Cumpla los requisitos legales actividades. “Spector 360 nos mostró que Spector 360 toma las grabaciones de las nuestras sospechas no sólo no eran Características principales actividades del equipo e Internet de cada exactas, sino estaban más uno de sus usuarios, alimenta esta • Monitoree todas las actividades de los información en una base de datos segura y extendidas de lo que empleados en sus PC e Internet con le provee a usted, más de 50 reportes pensábamos... las personas tablas y grá cos de alto nivel predeterminados e ilimitadamente pasaban horas navegando en • Vea detalladamente la actividad por personalizables que responderán a Internet y en el chat.” empleado individual con un simple “click” preguntas como: Fredrick Smith Administrador del Sistema de Información • Reportes automatizados • Qué empleados pasan más tiempo navegando Comisión de Relaciones Humanas de Florida en Internet • Incluye contenido basado en el filtrado • Qué empleados tienen más chats de web • Quién es el que manda más email con datos • Múltiples niveles de seguridad para adjuntos prevenir la eliminación o deshabilitación • Quiénes estan llegando temprano al trabajo • Configure, instale y administre sobre la y quiénes tarde • Qué empleados consumen más red local existente ancho de banda descargando música, videos y juegos • Quién esta grabando información delicada de la compañía en dispositivos USB • Qué es lo que los empleados buscan en Internet ®
  • 2. Ficha Técnica Spector 360 Porqué Monitorear a sus Monitoree a sus empleados 24/7/365 incluso puede reproducir las capturas de pantalla con eventos especí cos usando Empleados? Spector 360 le permite direccionar su Spector 360 Screen Snapshot Viewer que Principales Razones para Monitorear a productividad, ética, seguridad, cumplimientos es como un controlador VCR fácil de usar. sus Empleados: y hacer conocimiento del abuso de los equipos Genere reportes profesionales, de cómputo monitoreando las actividades personalizables y administrados de sus Aumente la Productividad de las mismas y el uso de Internet en su hallazgos con un cuantos “clicks” a su mouse. Reduce signi cantemente la pérdida de compañía día y noche, 365 días del año. tiempo que ha crecido comúnmente en Reportes Personalizables muchos lugares de trabajo (dos horas, por día, por empleado). Spector 360 acortará Spector 360 registrará automáticamente: Analice grá camente como están siendo usadas esta fuga de productividad en al menos 75%. Sitios Web Visitados tanto las PC como el Internet dentro de sus Búsquedas en línea negocios con docenas de reportes, grá cas y Gestione Investigaciones y Documente tablas completamente personalizables. las actividades inapropiadas Emails (incluyendo webmail) Cualquier empleado sospechoso de engaño Visualice sus eventos registrados de hoy, o conductas inusuales, inapropiadas, Chats/Mensajeros Instantáneos ilegales, puede ser investigado con ayer, la semana pasada, un mes en especí co Pulsaciones de Teclado o un cuarto de año. Enfóquese en un Spector 360. Actividad de los programas empleado, un departamento, o a su Refuerce el Uso de sus Políticas compañía entera. Actividad en la Red Los empleados pueden creer que las reglas pueden omitirse si nadie esta observando. Archivos Transferidos Spector 360 le permite generar reportes en Spector 360 esta continuamente observando demanda de la información visualizada en los por lo que el abuso de los empleados se Documentos Generados/Impresos grá cos o en las tablas de datos. minimiza. Menores incidencias y riesgos de Capturas de Pantalla Adicionalmente, usted puede agendar abuso sexual y racista y las reincidencias automáticamente reportes con entrega vía de empleados jugando o navegando en email. internet u observando pornografía. Obtenga una Vista Panorámica de Cómo sus Empleados estan Prevención de Robo de Datos Usando la PC e Internet de la Filtrado de Contenido Web Uno de cada 5 empleados puede copiar o imprimir información propiedad de la Compañía Spector 360 le permite controlar de manera compañía en los días previos a su renuncia. proactiva, como es que sus empleados usan la Otros pueden rutinariamente hacer fugas de Con Spector 360, usted puede ver rápidamente como uno o varios empleados web integrando un Filtro de Internet con un información sensible o con dencial, accidental, intencional o de cualquier manera. Spector 360 estan usando los recursos de la compañía, en monitoreo de clase mundial. Bloquee accesos le permite observar con anterioridad este tipo tablas de fácil lectura. Analice el uso con a sitios web especí cos o por categorías de comportamiento. patrones y tendencias individuales, por consideradas inapropiadas para sus empleados. departamentos,divisiones o su compañía Restrinja el acceso individual, por departamento, Cumplimiento de Leyes completa. Si algo parece inapropiado, usted o de la compaía entera. Con docenas de Evitar la violación de Leyes Federales, puede indagar y descubrir los detalles categorías pre-de nidas, Spector 360 le da el de la Industria, y en general, con Spector esenciales. poder de eliminar la excesiva y explícita 360 mantega registros de comunicaciones navegación en internet, mientras usted o transacciones realizadas. Aplica en algunas Descubriendo los Detalles mantiene a sus empleados focalizados en sus compañías o industrias. deberes. Los reportes y tablas informativas pueden ayudarle a indenti car rápidamente a Guardián contra Fraudes Corporativos Administración desde la Red esos empleados que probablemente estan y Actividades Criminales engañando o en actividades nocivas. Una Detecte frases o acitivdades criminales Spector 360 es fácil de instalar y administrarse conducta sospechosa puede ser examinada que los empleados pueden realizar mientras desde su red existente. El sistema de estén dentro de la compañía. Spector 360 a detalle indagando la actividad del equipo administración encontrará la interface MMC asegura las computadoras de su focina y en internet de cualquier empleado de (Microsoft Management Console) y será para que no sean usadas en actividades manera individual. productivo desde el comienzo sin una ilegales y le ayuda a recolectar todas las Spector 360 le provee de herramientas capacitación especial. La instalación, pruebas necesarias para enjuiciar o tomar acciones disciplinarias. poderosas y fáciles de usar que le permiten con guración, aseguramiento de los datos y ltrarse entre la información registrada y más, se logrará desde cualquier lugar de la red. en un evento o patron en especí co. Usted
  • 3. Tablero de Control de Spector 360 El Tablero de Control es el punto principal de Spector 360 y le proporciona múltiples formas de hacer una rápida revisión de la actividad de sus empleados en la PC e Internet. El Tablero de Control contiene las siguientes herramientas: Quick View (Figura 1) Observe grá cos y tablas de datos que muestran exactamente como las PC e Internet estan siendo usados por su compañía en general, división, departamento, o individual. Obtenga respuesta a preguntas como: • Quién trata de visitar sitios web que han sido bloqueados? • Qué sitios web son más visitados por los empleados ? • Qué tipo de búsquedas hacen los empleados en Internet? • Quién y con quién establecen chats mientras estan en horas de trabajo? y más… Explorador de Datos Veri que la información registrada especí ca: Figura 1. La herramienta Quick View le permite analizar grá camente cómo usan los empleados Chat, Email, Sitios Web visitados, y más... la PC e Internet, con más de 50 grá cas y tabla de datos personalizables. Poderosa clasi cación de características que hacen un fácil enfoque de usuarios, grupos, computadoras y fechas en especí co. Explorador de Usuarios (Figura 2) Concentre su investigación en un empleado. Indague profundamente analizando la actividad de su empleado en el equipo e Internet, usando una interface racionalizada que organiza esta información en tablas de conveniencia. Cada tabla representa una actividad en especí co como Email, Chat, Pulsaciones de teclado, y más... Reportes Observe reportes profesionales, de alta calidad y administrables, de cómo sus empleados están usando sus equipos e Internet. Imprima, envíe por email, o agende reportes de entrega automática con un sólo “click”. Búsqueda Encuentre la información más importante para usted fácilmente, buscando de manera particular una palabra o una frase. Administración Administre accesos privilegiados, ltrado de contenido web, reportes agendados, respaldo, Figura 2. El uso del Explorador de Usuarios le da la facultad de inspeciionar la actividad en la PC archivo y otras características de seguridad. e Internet de un empleado ligado a otro, o una persona a la vez. Además, un poderoso registro Instale o desinstale remotamente, con gure y de captura de pantallas que le ayudará a revisar a los usuarios cómo una cámara de vigilancia. administre los registros de las computadoras de la red local.
  • 4. Ficha Técnica Spector 360 Componentes del Servidor Requerimientos de Sistema Agentes (para PC que serán monitoreadas) • Windows 7, Windows Vista, Windows XP, Windows 2000, Windows Server 2008 o Windows Server 2003 • Acceso a la Red (Red en un dominio de Windows, Grupo de Trabajo, Red Novell) • El Administrador debe compartir el nivel de acceso (C$) al equipo para la instalación remota Centro de Control (Complemento de MMC) • Windows 7, Windows Vista, Windows XP, Windows 2000, Windows Server 2008 o Windows Server 2003 Grabador de Agente Tablero de Control Centro de Control • Privilegios de Administrador para cara computadora de la red que será monitoreada Arquitectura de Spector 360 • Acceso de Red a las computadoras que serán monitoreadas Agentes Centro de Control Tablero de Control El grabador de agente se intala en cada Todas las grabaciones de los Agentes se • Windows 7, Windows Vista, Windows XP, Windows computadora siendo monitoreada y puede con guran y administran desde el Centro 2000, Windows Server 2008 o Windows Server 2003 ejecutarse en “modo silencioso”, así los de Control, que es usado para la instalación • Acceso de red a la Base de Datos/ Base de Datos de empleados ignoran que están siendo de los clientes localizados en la red. SQL Server monitoreados. • Inicio de Sesión de Windows o privilegios de incio de sesión de la Base de Datos Tablero de Control Componentes del Servidor El Tablero de Control es el punto principal Spector 360 incluye un software basado en Componentes del Servidor para todo el monitoreo de los empleados y es los compontentes del servidor que puede • Windows 7, Windows Vista, Windows XP, Windows usado para administrar las instalaciones de residir en una máquina como servidor o entre 2000, Windows Server 2008 o Windows Server 2003 Spector 360, recuperar registros, revisar la múltiples equipos. Los Componentes del • Acceso de red a los equipos a monitorear actividad de los empleados y producir o Servidor puede coleccionar/archivar registros, • Apróximadamente 30 GB de espacio libre en agendar reportes. El tablero de control puede ltrado de contenido y servicio de Disco Duro para una base de datos típica de tener varios usuarios copia dentro de la actualización de software. SQL, que permita 50 MB (400 MB con captura de organización. pantalla y datos adjuntos de emails) por usuario por mes “Con Spector 360 pudimos obtener “La primera vez que observé la una vista rápida de las actividades Administración de Spector 360, quedé de toda la compañía o un realmente impresionado. La inversión departamento en específco y en en Spector 360 realmente vale la GRÁFICA. Usted puede comenzar pena... lo que nosotros gastamos con vista general y después se recuperó en productividad.” especí ca.” Steve Mitchell Steve Salisbury Administrador de Tecnologías de Información Gerente de Sistemas GMI Servicio de Aseguranza Dannible & McKee, LLP “Con el visualizador de usuarios “Si algo destaca del resto, puedo de Spector 360, es muy claro observar indagar y checarlo directamente... Para más información, contacte a nuestro Partner Autorizado de SpectorSoft: quien esta ocupado y quien no. Es muy usted podra encontrar lo que es real”. fácil observar que la inactividad es Franklin Arosemena Administrador Senior IT inactividad”. Don Deas Industrias Nacionales, C. por A., República Dominicana Administrador IT Centro de Endoscopia y Asociados GI ® © 1998-2010 SpectorSoft® Corporation. Todos los derechos reservados. Todas las demás marcas son propiedad de sus respectivos dueños. Editores de la revista PC Magazine 'Award Logo es una marca comercial de Zi Davis Publishing Holdings Inc. Usada bajo licencia. 071910