SlideShare una empresa de Scribd logo
Trabajo Practico N5
Alumnos: Graziano Bruno y Belen Gabriel
Profesora: Ivana Kruse
Materia: Asistencia al Usuario
Programas de Control Remoto
Weezo
 Ficha Técnica:
 Requerimientos:
 Windows 7, Vista, Xp, 2000. No requiere muchos en
Hardware
 Características:
 Conexión remota excelente, son fiabilidad, facilidad de uso,
seguridad de los datos transferidos, características y ventajas
sofisticadas, funciones múltiples, idoneidad para propósitos
multitareas y políticas de licencia muy competitivas y
flexibles.
 Compatibilidad:
 Buena. Se necesita acceso a Internet
AMMYY Admin
 Ficha Técnica:
 Requerimientos:
 Windows 8, Windows 7, Windows XP y Windows Vista. No
requiere mucho en Hardware.
 Características:
 Es completamente gratis, no caduca ni contiene limitaciones
de uso. Tampoco contiene publicidad ni programas spyware.
 Posee una guía de instalación y configuración del servidor. Y
también para conectar y acceder a las cuentas creadas.
 Compatibilidad:
 Se necesita acceso a internet
Conclusiones de los programas
 Sobre Weezo:
 La interfaz es simple y fácil de utilizar, se divide en varias
secciones, la seguridad es buena ya que el programa funciona
desde el explorador, contiene publicidad y a veces es un poco
molestoso, también funciona como servidor para que los
demás usuarios puedan descargar archivos, se puede
configurar la red donde quiere que funcione el servidor, y
muchas otras cosas mas.
 Sobre AMMYY:
 Ammyy Admin es un software fiable, de confianza y asequible
para administración y asistencia remotas, uso compartido de
escritorios remotos y educación a distancia desde cualquier
parte del mundo.
Elección del Programa
 Elegimos AMMYY Admin

Más contenido relacionado

La actualidad más candente

Revista
RevistaRevista
Revista
Daanii Riios
 
Webs
WebsWebs
Firewall Raúl y Raico (PRUEBA)
Firewall Raúl y Raico (PRUEBA)Firewall Raúl y Raico (PRUEBA)
Firewall Raúl y Raico (PRUEBA)
Raico Santos Dguez
 
Team viewer
Team viewerTeam viewer
Team viewer
Ángela Sáenz
 
Folleto curso-sensib
Folleto curso-sensibFolleto curso-sensib
Folleto curso-sensib
Jorge Seitun
 
Cuadro comparativo tatiana (1)
Cuadro comparativo tatiana (1)Cuadro comparativo tatiana (1)
Cuadro comparativo tatiana (1)
tatianagaleano3
 
Sistemas de seguridad activa
Sistemas de seguridad activaSistemas de seguridad activa
Sistemas de seguridad activa
Iván Jiménez
 
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
aguasuriel
 
PRUEBA 2° BIMESTRE Computación Básica
PRUEBA 2° BIMESTRE Computación BásicaPRUEBA 2° BIMESTRE Computación Básica
PRUEBA 2° BIMESTRE Computación Básica
Estefania G. Balcazar
 
Troyanos
TroyanosTroyanos
Troyanos
luis
 
QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS
lorenrome
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]
giovanny fernandez
 
Control remoto
Control remotoControl remoto
Control remoto
Florin Nicolae Nicolae
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
elihernandez
 
trabajo de tecnología virus y antivirus
trabajo de tecnología virus y antivirustrabajo de tecnología virus y antivirus
trabajo de tecnología virus y antivirus
Luis Esteban Zuñiga Perez
 
trabajo de tecnología virus y antivirus
trabajo de tecnología virus y antivirustrabajo de tecnología virus y antivirus
trabajo de tecnología virus y antivirus
Luis Esteban Zuñiga Perez
 

La actualidad más candente (16)

Revista
RevistaRevista
Revista
 
Webs
WebsWebs
Webs
 
Firewall Raúl y Raico (PRUEBA)
Firewall Raúl y Raico (PRUEBA)Firewall Raúl y Raico (PRUEBA)
Firewall Raúl y Raico (PRUEBA)
 
Team viewer
Team viewerTeam viewer
Team viewer
 
Folleto curso-sensib
Folleto curso-sensibFolleto curso-sensib
Folleto curso-sensib
 
Cuadro comparativo tatiana (1)
Cuadro comparativo tatiana (1)Cuadro comparativo tatiana (1)
Cuadro comparativo tatiana (1)
 
Sistemas de seguridad activa
Sistemas de seguridad activaSistemas de seguridad activa
Sistemas de seguridad activa
 
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
 
PRUEBA 2° BIMESTRE Computación Básica
PRUEBA 2° BIMESTRE Computación BásicaPRUEBA 2° BIMESTRE Computación Básica
PRUEBA 2° BIMESTRE Computación Básica
 
Troyanos
TroyanosTroyanos
Troyanos
 
QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]
 
Control remoto
Control remotoControl remoto
Control remoto
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
trabajo de tecnología virus y antivirus
trabajo de tecnología virus y antivirustrabajo de tecnología virus y antivirus
trabajo de tecnología virus y antivirus
 
trabajo de tecnología virus y antivirus
trabajo de tecnología virus y antivirustrabajo de tecnología virus y antivirus
trabajo de tecnología virus y antivirus
 

Similar a Control remoto

Trabajoo
TrabajooTrabajoo
Trabajoo
juanosorno96
 
MI_SISTEMA_OPERATIVO.pptx
MI_SISTEMA_OPERATIVO.pptxMI_SISTEMA_OPERATIVO.pptx
MI_SISTEMA_OPERATIVO.pptx
GabrielaCervera3
 
Softwares de-monitoreo-y-auditoria-de-redes
Softwares de-monitoreo-y-auditoria-de-redesSoftwares de-monitoreo-y-auditoria-de-redes
Softwares de-monitoreo-y-auditoria-de-redes
Omar Yael Miraflores Guzman
 
Team viewer
Team viewerTeam viewer
Team viewer
Fabian Londoño
 
Teamviewer
TeamviewerTeamviewer
Teamviewer
ANSWERSPT
 
Admon si software seguridad
Admon si software seguridadAdmon si software seguridad
Admon si software seguridad
Fred Santoyo
 
Team viewr Por Sty..
Team viewr Por Sty..Team viewr Por Sty..
Team viewr Por Sty..
StyVargas
 
Team viewr styyy
Team viewr styyyTeam viewr styyy
Team viewr styyy
StyVargas
 
Taller
TallerTaller
Taller
darwinshc
 
Team viewer
Team viewerTeam viewer
Team viewer
Team viewerTeam viewer
Team viewer pp
Team viewer ppTeam viewer pp
Team viewer pp
rahuseor
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirus
Emmanuel Juarez Romero
 
Team viewer (1)
Team viewer (1)Team viewer (1)
Team viewer (1)
ANSWERSPT
 
Windows 7
Windows 7Windows 7
Windows 7
Andrés Tuñón
 
Team viewer
Team viewerTeam viewer
Team viewer
QGADRIAN
 
Team viewer
Team viewerTeam viewer
Team viewer
softkyj192
 
Social desarrollo
Social desarrolloSocial desarrollo
Social desarrollo
judithnatalialopezlo
 
Teamviewer
TeamviewerTeamviewer
Teamviewer
expertsopport
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
ValentinGarcia28
 

Similar a Control remoto (20)

Trabajoo
TrabajooTrabajoo
Trabajoo
 
MI_SISTEMA_OPERATIVO.pptx
MI_SISTEMA_OPERATIVO.pptxMI_SISTEMA_OPERATIVO.pptx
MI_SISTEMA_OPERATIVO.pptx
 
Softwares de-monitoreo-y-auditoria-de-redes
Softwares de-monitoreo-y-auditoria-de-redesSoftwares de-monitoreo-y-auditoria-de-redes
Softwares de-monitoreo-y-auditoria-de-redes
 
Team viewer
Team viewerTeam viewer
Team viewer
 
Teamviewer
TeamviewerTeamviewer
Teamviewer
 
Admon si software seguridad
Admon si software seguridadAdmon si software seguridad
Admon si software seguridad
 
Team viewr Por Sty..
Team viewr Por Sty..Team viewr Por Sty..
Team viewr Por Sty..
 
Team viewr styyy
Team viewr styyyTeam viewr styyy
Team viewr styyy
 
Taller
TallerTaller
Taller
 
Team viewer
Team viewerTeam viewer
Team viewer
 
Team viewer
Team viewerTeam viewer
Team viewer
 
Team viewer pp
Team viewer ppTeam viewer pp
Team viewer pp
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirus
 
Team viewer (1)
Team viewer (1)Team viewer (1)
Team viewer (1)
 
Windows 7
Windows 7Windows 7
Windows 7
 
Team viewer
Team viewerTeam viewer
Team viewer
 
Team viewer
Team viewerTeam viewer
Team viewer
 
Social desarrollo
Social desarrolloSocial desarrollo
Social desarrollo
 
Teamviewer
TeamviewerTeamviewer
Teamviewer
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
 

Último

PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdfPC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
JhenryHuisa1
 
primer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporteprimer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporte
eliersin13
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptxTECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
KatiuskaDominguez2
 
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdfIntroducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
AbbieDominguezGirond
 
Buscador de Eventos y Fiestas en España - Buscafiesta
Buscador de Eventos y Fiestas en España - BuscafiestaBuscador de Eventos y Fiestas en España - Buscafiesta
Buscador de Eventos y Fiestas en España - Buscafiesta
holabuscafiesta
 
Arquitectura de Sistema de Reservaciones
Arquitectura de Sistema de ReservacionesArquitectura de Sistema de Reservaciones
Arquitectura de Sistema de Reservaciones
AlanL15
 

Último (6)

PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdfPC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
 
primer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporteprimer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporte
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptxTECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
 
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdfIntroducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
 
Buscador de Eventos y Fiestas en España - Buscafiesta
Buscador de Eventos y Fiestas en España - BuscafiestaBuscador de Eventos y Fiestas en España - Buscafiesta
Buscador de Eventos y Fiestas en España - Buscafiesta
 
Arquitectura de Sistema de Reservaciones
Arquitectura de Sistema de ReservacionesArquitectura de Sistema de Reservaciones
Arquitectura de Sistema de Reservaciones
 

Control remoto

  • 1. Trabajo Practico N5 Alumnos: Graziano Bruno y Belen Gabriel Profesora: Ivana Kruse Materia: Asistencia al Usuario
  • 3. Weezo  Ficha Técnica:  Requerimientos:  Windows 7, Vista, Xp, 2000. No requiere muchos en Hardware  Características:  Conexión remota excelente, son fiabilidad, facilidad de uso, seguridad de los datos transferidos, características y ventajas sofisticadas, funciones múltiples, idoneidad para propósitos multitareas y políticas de licencia muy competitivas y flexibles.  Compatibilidad:  Buena. Se necesita acceso a Internet
  • 4. AMMYY Admin  Ficha Técnica:  Requerimientos:  Windows 8, Windows 7, Windows XP y Windows Vista. No requiere mucho en Hardware.  Características:  Es completamente gratis, no caduca ni contiene limitaciones de uso. Tampoco contiene publicidad ni programas spyware.  Posee una guía de instalación y configuración del servidor. Y también para conectar y acceder a las cuentas creadas.  Compatibilidad:  Se necesita acceso a internet
  • 5. Conclusiones de los programas  Sobre Weezo:  La interfaz es simple y fácil de utilizar, se divide en varias secciones, la seguridad es buena ya que el programa funciona desde el explorador, contiene publicidad y a veces es un poco molestoso, también funciona como servidor para que los demás usuarios puedan descargar archivos, se puede configurar la red donde quiere que funcione el servidor, y muchas otras cosas mas.  Sobre AMMYY:  Ammyy Admin es un software fiable, de confianza y asequible para administración y asistencia remotas, uso compartido de escritorios remotos y educación a distancia desde cualquier parte del mundo.
  • 6. Elección del Programa  Elegimos AMMYY Admin