SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Introducción al Problema
 La mayoría de las empresas, sin importar su tamaño, utilizan sistemas
informáticos en todos los aspectos de su modelo de negocio.
 Es por ello que, la disponibilidad y el optimo funcionamiento de los
sistemas operativos y las aplicaciones que utilizan los usuarios son
esenciales para la operación de la organización.
 Cuando se presenta un incidente que implica recuperar el equipo
completo – S.O., aplicaciones y configuraciones de usuario – generalmente
la tarea insume gran cantidad de tiempo y esfuerzo al personal técnico, así
como baja o nula productividad del o los usuarios afectados.
 Por ello, la implementación de un protocolo que minimice el tiempo y
esfuerzo de recuperación y retorno a operación de los equipos utilizados
por la organización, es de vital importancia.
Puntos Críticos del Problema
 Los sistemas de mantenimiento utilizados por grandes empresas implica
una inversión inicial muy alta en función del presupuesto IT del que
disponen la mayoría de las PYMES.
 Los componentes de hardware son propietarios, de alto costo y difícil
adquisición.
 Las características o servicios que ofrecen son limitados.
 Al tratarse de sistemas propietarios, su administración y/o mantenimiento
dependen casi exclusivamente del proveedor.
Lineamiento de la Solución
Implementar un sistema que permita:
√ Regresar los equipos a operación en el menor tiempo posible.
√ Minimizar el trabajo del personal técnico.
√ Asegurar que la performance de los equipos sea la misma que
el “primer día”.
√ Recuperar toda clase de sistemas o plataformas.
√ Escalar la solución en función de las necesidades de la
empresa.
√ Desplegar imágenes o nuevo software, así como efectuar el
inventario de hardware de cada equipo centralizadamente.
Solución Propuesta
Análisis, diseño e implementación de FOG
como sistema de administración y clonado
de equipos
Diagrama de Arquitectura
¿Por qué implementar FOG?
 FOG es apto para cualquier organización que utilice Windows XP, Vista, Windows 7 y
Windows 8. Ideado para escuelas y PYMES que no pueden incorporar a su presupuesto
el licenciamiento y hardware de productos comerciales.
 FOG es centralizado. La mayoría de las tareas no requieren una visita del personal
técnico. FOG permite bajar una imagen, la configuración de red, y varias aplicaciones, a
uno o varios equipos aún si se encuentran apagados —mediante Wake up Online—.
 FOG es simple. Para bajar una imagen a un equipo sólo es necesario un navegador web,
sin necesidad de instalar software cliente.
 FOG es versátil. FOG posee características tales como escaneo de virus, testeo de
memorias, borrado y testeo de discos rígidos, recuperación de archivos eliminados e
inventario de hardware.
 FOG no necesita licencia y es escalable, es indistinto si posee 2 o 200.000 equipos en su
organización.
Características Destacadas
FOG es algo más que una solución administración de imágenes y
clonado de equipos. Es la solución de gestión de red
FOG realiza tareas de:
 Creación y gestión de grupos de equipos en función de su hardware y software.
 Instalación y administración de impresoras.
 Seguimiento de acceso de los usuarios a las computadoras.
 Instalación de aplicaciones de forma remota.
 Eliminación cuentas y de registro de usuario en forma remota y automática.
 Limpieza y verificación de discos, recuperación de archivos borrados.
 Eliminación de virus o malware en forma remota y silenciosa.
FOG facilita la tarea de reparación de equipos con fallas – de software –, la instalación de
aplicaciones y el inventario de equipos.
¿Cuanto cuesta FOG?
FOG es un proyecto de código abierto, no licenciado, lo
cual significa que usted es libre de utilizar FOG en tantos
equipos como desee de forma gratuita.
Esto también implica que si desea realizar algún cambio
o personalización en el código fuente, es libre de
hacerlo.
En el único costo en el que incurre el cliente es el del
análisis, instalación y configuración de la solución en un
equipo ya existente o a adquirir para dicho propósito.
Binnaris IT Consulting S.A.
(+54-11) 4571.0605
Aizpurúa 2630 1º P
Buenos Aires, Argentina
info@binnaris.com
www.binnaris.com
Binnaris IT Consulting S.A.
(+54-11) 4571.0605
Aizpurúa 2630 1º P
Buenos Aires, Argentina
info@binnaris.com

Más contenido relacionado

Destacado (20)

Presentación1
Presentación1Presentación1
Presentación1
 
El caraconte
El caraconteEl caraconte
El caraconte
 
Nclb helping your preschool child spanish
Nclb helping your preschool child spanishNclb helping your preschool child spanish
Nclb helping your preschool child spanish
 
Early childhood development_kit_sp
Early childhood development_kit_spEarly childhood development_kit_sp
Early childhood development_kit_sp
 
Kimberli marco
Kimberli marcoKimberli marco
Kimberli marco
 
Seminario 8
Seminario 8Seminario 8
Seminario 8
 
Algoritmojulio
AlgoritmojulioAlgoritmojulio
Algoritmojulio
 
Prosesador paola
Prosesador paolaProsesador paola
Prosesador paola
 
Analísis de artículo.
Analísis de artículo.Analísis de artículo.
Analísis de artículo.
 
1328017760576 dislexia
1328017760576 dislexia1328017760576 dislexia
1328017760576 dislexia
 
Investigación: Este es el Turista
Investigación: Este es el TuristaInvestigación: Este es el Turista
Investigación: Este es el Turista
 
Cvteresa
CvteresaCvteresa
Cvteresa
 
bytto proposal
bytto proposalbytto proposal
bytto proposal
 
Diferentes
DiferentesDiferentes
Diferentes
 
Tutorial II Políticas de Plagio
Tutorial II Políticas de PlagioTutorial II Políticas de Plagio
Tutorial II Políticas de Plagio
 
Stephania
StephaniaStephania
Stephania
 
APLICACIONES
APLICACIONESAPLICACIONES
APLICACIONES
 
Presentació guerra civil (1936-1939)
Presentació guerra civil (1936-1939)Presentació guerra civil (1936-1939)
Presentació guerra civil (1936-1939)
 
Apartamento en Venta. Ciudad Salitre, Bogotá (Código: 89-M1118196)
Apartamento en Venta. Ciudad Salitre, Bogotá (Código: 89-M1118196)Apartamento en Venta. Ciudad Salitre, Bogotá (Código: 89-M1118196)
Apartamento en Venta. Ciudad Salitre, Bogotá (Código: 89-M1118196)
 
Autos más veloces del mundo
Autos más veloces del mundoAutos más veloces del mundo
Autos más veloces del mundo
 

Similar a FOG Platform Binnaris 2014

Mantenimiento y actualizacion de drivers
Mantenimiento y actualizacion de driversMantenimiento y actualizacion de drivers
Mantenimiento y actualizacion de driversrafzymarescobar
 
Mantenimiento y actualizacion de drivers
Mantenimiento y actualizacion de driversMantenimiento y actualizacion de drivers
Mantenimiento y actualizacion de driversrafzymarescobar
 
Herramientas de Licenciamiento y Protección en la Nube... HARDkeyWEB!
Herramientas de Licenciamiento y Protección en la Nube... HARDkeyWEB! Herramientas de Licenciamiento y Protección en la Nube... HARDkeyWEB!
Herramientas de Licenciamiento y Protección en la Nube... HARDkeyWEB! Andres Gallo
 
Manual de profit
Manual de profitManual de profit
Manual de profithelceg01
 
Protocolo de mantenimiento de hardware y software
Protocolo de mantenimiento de hardware y softwareProtocolo de mantenimiento de hardware y software
Protocolo de mantenimiento de hardware y softwaregrupo6monica
 
Que es un tecnico en sistemas
Que es un tecnico en sistemasQue es un tecnico en sistemas
Que es un tecnico en sistemasmajitosaenz27
 
Instalacion desantendida en red mediante directivas de grupo.
Instalacion desantendida en red mediante directivas de grupo.Instalacion desantendida en red mediante directivas de grupo.
Instalacion desantendida en red mediante directivas de grupo.Rosariio92
 
Presentación dpto centro de computo
Presentación dpto centro de computoPresentación dpto centro de computo
Presentación dpto centro de computoisakatime
 
Protocolo y mantenimiento de software y hardwar edocx
Protocolo y mantenimiento de software y hardwar edocxProtocolo y mantenimiento de software y hardwar edocx
Protocolo y mantenimiento de software y hardwar edocxgrupo6monica
 

Similar a FOG Platform Binnaris 2014 (20)

Ra1 trabajo
Ra1 trabajoRa1 trabajo
Ra1 trabajo
 
RA1 Reporte de lectura
RA1 Reporte de lecturaRA1 Reporte de lectura
RA1 Reporte de lectura
 
Mantenimiento y actualizacion de drivers
Mantenimiento y actualizacion de driversMantenimiento y actualizacion de drivers
Mantenimiento y actualizacion de drivers
 
Mantenimiento y actualizacion de drivers
Mantenimiento y actualizacion de driversMantenimiento y actualizacion de drivers
Mantenimiento y actualizacion de drivers
 
Presentacion 5era unidad
Presentacion 5era unidadPresentacion 5era unidad
Presentacion 5era unidad
 
Ds 6871
Ds 6871Ds 6871
Ds 6871
 
Herramientas de Licenciamiento y Protección en la Nube... HARDkeyWEB!
Herramientas de Licenciamiento y Protección en la Nube... HARDkeyWEB! Herramientas de Licenciamiento y Protección en la Nube... HARDkeyWEB!
Herramientas de Licenciamiento y Protección en la Nube... HARDkeyWEB!
 
Manual de profit
Manual de profitManual de profit
Manual de profit
 
Erp ESPE
Erp ESPEErp ESPE
Erp ESPE
 
Presentacion 5era unidad
Presentacion 5era unidadPresentacion 5era unidad
Presentacion 5era unidad
 
Protocolo de mantenimiento de hardware y software
Protocolo de mantenimiento de hardware y softwareProtocolo de mantenimiento de hardware y software
Protocolo de mantenimiento de hardware y software
 
Riesgos de erp
Riesgos de erpRiesgos de erp
Riesgos de erp
 
Que es un tecnico en sistemas
Que es un tecnico en sistemasQue es un tecnico en sistemas
Que es un tecnico en sistemas
 
Profit plus
Profit plusProfit plus
Profit plus
 
Instalacion desantendida en red mediante directivas de grupo.
Instalacion desantendida en red mediante directivas de grupo.Instalacion desantendida en red mediante directivas de grupo.
Instalacion desantendida en red mediante directivas de grupo.
 
Activ1 guia8juliocesarmartinezmorales
Activ1 guia8juliocesarmartinezmoralesActiv1 guia8juliocesarmartinezmorales
Activ1 guia8juliocesarmartinezmorales
 
Activ1 guia8juliocesarmartinezmorales
Activ1 guia8juliocesarmartinezmoralesActiv1 guia8juliocesarmartinezmorales
Activ1 guia8juliocesarmartinezmorales
 
Activ1 guia8juliocesarmartinezmorales
Activ1 guia8juliocesarmartinezmoralesActiv1 guia8juliocesarmartinezmorales
Activ1 guia8juliocesarmartinezmorales
 
Presentación dpto centro de computo
Presentación dpto centro de computoPresentación dpto centro de computo
Presentación dpto centro de computo
 
Protocolo y mantenimiento de software y hardwar edocx
Protocolo y mantenimiento de software y hardwar edocxProtocolo y mantenimiento de software y hardwar edocx
Protocolo y mantenimiento de software y hardwar edocx
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 

Último (20)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 

FOG Platform Binnaris 2014

  • 1.
  • 2. Introducción al Problema  La mayoría de las empresas, sin importar su tamaño, utilizan sistemas informáticos en todos los aspectos de su modelo de negocio.  Es por ello que, la disponibilidad y el optimo funcionamiento de los sistemas operativos y las aplicaciones que utilizan los usuarios son esenciales para la operación de la organización.  Cuando se presenta un incidente que implica recuperar el equipo completo – S.O., aplicaciones y configuraciones de usuario – generalmente la tarea insume gran cantidad de tiempo y esfuerzo al personal técnico, así como baja o nula productividad del o los usuarios afectados.  Por ello, la implementación de un protocolo que minimice el tiempo y esfuerzo de recuperación y retorno a operación de los equipos utilizados por la organización, es de vital importancia.
  • 3. Puntos Críticos del Problema  Los sistemas de mantenimiento utilizados por grandes empresas implica una inversión inicial muy alta en función del presupuesto IT del que disponen la mayoría de las PYMES.  Los componentes de hardware son propietarios, de alto costo y difícil adquisición.  Las características o servicios que ofrecen son limitados.  Al tratarse de sistemas propietarios, su administración y/o mantenimiento dependen casi exclusivamente del proveedor.
  • 4. Lineamiento de la Solución Implementar un sistema que permita: √ Regresar los equipos a operación en el menor tiempo posible. √ Minimizar el trabajo del personal técnico. √ Asegurar que la performance de los equipos sea la misma que el “primer día”. √ Recuperar toda clase de sistemas o plataformas. √ Escalar la solución en función de las necesidades de la empresa. √ Desplegar imágenes o nuevo software, así como efectuar el inventario de hardware de cada equipo centralizadamente.
  • 5. Solución Propuesta Análisis, diseño e implementación de FOG como sistema de administración y clonado de equipos
  • 7. ¿Por qué implementar FOG?  FOG es apto para cualquier organización que utilice Windows XP, Vista, Windows 7 y Windows 8. Ideado para escuelas y PYMES que no pueden incorporar a su presupuesto el licenciamiento y hardware de productos comerciales.  FOG es centralizado. La mayoría de las tareas no requieren una visita del personal técnico. FOG permite bajar una imagen, la configuración de red, y varias aplicaciones, a uno o varios equipos aún si se encuentran apagados —mediante Wake up Online—.  FOG es simple. Para bajar una imagen a un equipo sólo es necesario un navegador web, sin necesidad de instalar software cliente.  FOG es versátil. FOG posee características tales como escaneo de virus, testeo de memorias, borrado y testeo de discos rígidos, recuperación de archivos eliminados e inventario de hardware.  FOG no necesita licencia y es escalable, es indistinto si posee 2 o 200.000 equipos en su organización.
  • 9. FOG es algo más que una solución administración de imágenes y clonado de equipos. Es la solución de gestión de red FOG realiza tareas de:  Creación y gestión de grupos de equipos en función de su hardware y software.  Instalación y administración de impresoras.  Seguimiento de acceso de los usuarios a las computadoras.  Instalación de aplicaciones de forma remota.  Eliminación cuentas y de registro de usuario en forma remota y automática.  Limpieza y verificación de discos, recuperación de archivos borrados.  Eliminación de virus o malware en forma remota y silenciosa. FOG facilita la tarea de reparación de equipos con fallas – de software –, la instalación de aplicaciones y el inventario de equipos.
  • 10. ¿Cuanto cuesta FOG? FOG es un proyecto de código abierto, no licenciado, lo cual significa que usted es libre de utilizar FOG en tantos equipos como desee de forma gratuita. Esto también implica que si desea realizar algún cambio o personalización en el código fuente, es libre de hacerlo. En el único costo en el que incurre el cliente es el del análisis, instalación y configuración de la solución en un equipo ya existente o a adquirir para dicho propósito.
  • 11. Binnaris IT Consulting S.A. (+54-11) 4571.0605 Aizpurúa 2630 1º P Buenos Aires, Argentina info@binnaris.com www.binnaris.com Binnaris IT Consulting S.A. (+54-11) 4571.0605 Aizpurúa 2630 1º P Buenos Aires, Argentina info@binnaris.com