SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Ficha Técnica Spector Pro                                                             “Spector Pro ofrece una completa
                                                                                      variedad de herramientas para el
                                                                                                            monitoreo”
                                                                                                          -PC Magazine



                                                                                                                                Spector Pro




Spector Pro
                                                                                                                         Two Time Award Winner

                                                                ®



Monitor de internet y software de vigilancia ganador de premios
Spector Pro es el mejor software vendido del mundo para monitoreo y registro de cada detalle de
la PC y actividades de internet – en su o cina, escuela y hogar. Spector Pro registra todos los
correos, chats, mensajeros instantáneos, sitios web visitados, actividad de programas y mas, un
grabador de pantallas de vigilancia avanzada le permite ver que hacen y en el exacto orden en que
lo hacen, paso a paso.

Bene cios Clave                               Monitoreo silencioso,                           Revisar los registros es simple con los
• Detecta el abuso de los empleados de        intuitivo y efectivo                            controles “fácil de usar” al igual que una
                                                                                              VCR.
  los equipos de la empresa y los accesos
                                              Spector pro incluye mas de una docena de
  a internet                                                                                  Detección de Peligro
                                              herramientas que capturan silenciosamente
• Protege a los niños de atacantes en línea   toda la actividad de la PC e Internet,          Spector Pro avisa siempre que sea
  y de inapropiado contenido de Internet      guardando los registros en ubicaciones          posible que detecte comportamiento
• Monitorea la computadora de la familia      ocultas del disco duro de la PC.                inapropiado. A través del uso del
  conectada a una simple red casera.          Spector Pro automáticamente registrara:         palabras clave o frases, Spector Pro
• Monitorea las computadoras del salón                                                        siempre esta “Alerta”, enviando reportes
  de clases usadas por los estudiantes y/o         Imágenes de pantalla                       inmediatos y detallados de cuando,
  facultad                                         Chats y IM                                 dónde y como fueron usadas las palabras
                                                                                              que detecto – directamente a su buzón
Caracterísitcas principales                        Teclas usadas                              de correo electrónico o teléfono celular.
• Registra cada cosa hecha en la PC e              Actividad My Space+Facebook
  Internet incluyendo email, chat, IM,             Búsquedas en línea
                                                                                                        “Spector Pro ha sido tan
  sitios web visitados, programas                                                                          efectivo en reducir el
  usados y más…                                    Sitios web visitados
                                                                                                      tiempo desperdiciado en
• Captura imágenes de las pantallas                Mails enviados y recibidos
  de la PC y actividad de internet igual                                                                 las computadoras que
                                                   Actividad de programas
  que un video de vigilancia                                                                         espero ahorros anuales de
                                                   Archivos subidos y descargados
• Proporciona reportes top 10 de los                                                                                 $ 220,000”
  correos más frecuentes, Chat, IM y               Actividad del usuario                                                         Daniel Anderson
                                                                                                                           Northern Arizona Orthopedics
  actividad Web
                                                   y más…
• Avisa de peligros potenciales
  cuando cualquier frase o palabra es         Muestra del desarrollo del historial
  detectada en la lista.
• Bloquea la actividad de internet o          Spector Pro continuamente toma imágenes
  cualquier sitio especí co o persona con     de la pantalla de la PC tan frecuentemente
                                              como una vez cada segundo, o las
  quien no quieras tener un chat.
                                              imágenes pueden ser tomadas en base a la
• Monitorea pequeños grupos de PC             actividad del usuario, tales como clics del
  sobre una simple red casera o una           mouse, desplazamiento de pantallas o
  pequeña red empresarial.                    nuevas paginas web visitadas. Esto brinda
                                              una visión extremadamente exacta y visual
                                              de que ha estado haciendo la persona que
                                              se esta monitoreando en la computadora.
                                ®
Ficha Técnica Spector Pro
       Figura 1. La imagen                                                                                                                                                            Requisitos de sistema
       registrada le permite
       ver no sólo que hace,                                                                                                                                                          Para equipos a ser monitoreados:
       sino el orden exacto en                                                                                                                                                        •Todas las versiones de Windows Vista, Windows XP
       que fue hecho (paso a                                                                                                                                                           Home Edition o Professional o Windows 2000.
       paso). La reproducción
       de la imagen parece
       que esta viendo un
       video de vigilancia de
       su actividad online de                                                                                                                                                          “Desde la instalación de Spector
       la PC
                                                                                                                                                                                       Pro en cierto número de compu-
                                                                                                                                                                                       tadoras en la o cina, el abuso
                                                                                                                                                                                       del internet y los chats en el
                                                                                                                                                                                       correo corporativo han sido casi
                                                                                                                                                                                       eliminados”.
                                                                                                                                                                                                                                       Joesph Danenza
                                                                                                                                                                                                                           Alexander Samuel & Co., Solicitors
       Figura 2. Las                                                                                                                                                                                                              London, United Kingdom
       conversaciones de Chat
       e IM son grabadas por
       Spector Pro. Además el                                                                                                                                                           “En las primeras 36 horas de uso
       poderoso bloqueador                                                                                                                                                              de Spector, obtuve su ciente
       de Chat, le permite                                                                                                                                                              evidencia. El maestro que estaba
       evitar a cierta gente y
       chatear en el futuro con                                                                                                                                                         teniendo relaciones sexuales con
       sus empleados o hijos.                                                                                                                                                           nuestra hija fue arrestado,
                                                                                                                                                                                        sentenciado y pondré su foto y
                                                                                                                                                                                        dirección listada en el sitio web
                                                                                                                                                                                        estatal de delincuentes sexuales.
                                                                                                                                                                                        Nada de esto pudiera ser posible
                                                                                                                                                                                        sin la evidencia obtenida usando
                                                                                                                                                                                        Spector”
                                                                                                                                                                                                                                            Bob Watkins
       Bloqueando a los chicos malos                                                        Observar los 10 sitios web mas visitados,                                                                                                              Tennessee

                                                                                            que buscan en Google, a quien envían
       Ahora que sabe que sitios web son                                                    correo electrónico, la gente con quien
       visitados, con quienes chatean y de que                                              hablan con mas frecuencia, etc.
       chatean…. ¿Como manejar a los chicos
       malos?
                                                                                            Prueba de Seguridad y manejo
       Con Spector Pro es fácil – simplemente
       seleccionamos Bloquear! Con un simple                                                Tecnología de con dencia
       clic rápidamente bloqueamos el acceso a                                              Esta tecnología asegura que Spector
       sitios web que determine por ser                                                     Pro no pueda ser detectado o                                                              Para más información, contacte a nuestro
       inapropiados y gente con quien no quiere                                             manipulado. Spector Pro no aparecerá                                                      Partner Autorizado de SpectorSoft:
       que ellos chateen. También puede                                                     en Windows System Tray, o en el
       bloquear completamente el acceso al                                                  escritorio, en el administrador de tareas
       Internet todo el día… o en base a una                                                o en agregar o quitar programas.
       programación.
                                                                                            Protección de password y tecla rápida
       Reportes resumidos de los top 10                                                     Spector Pro esta protegido de acceso no
                                                                                            autorizado por el uso de un password y
       Spector Pro automáticamente generara                                                 tecla rápida dedicados
        ltrado a través de sus registros para crear
       Reportes top 10 de las mas importantes
       actividades de las PC e Internet.


                                                                 ®

© 1998-2010 SpectorSoft® Corporation. Todos los derechos reservados. Todas las demás marcas son propiedad de sus respectivos dueños. Editores de la revista PC Magazine 'Award Logo es una marca comercial de Zi Davis Publishing Holdings Inc. Usada bajo licencia. 071910

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasnibirodri
 
Seguridad en internet 001
Seguridad en internet 001Seguridad en internet 001
Seguridad en internet 001MarcoGarciaG
 
Problemas de seguridad y solución
Problemas de seguridad y soluciónProblemas de seguridad y solución
Problemas de seguridad y soluciónyanirm
 
Colegio fiscomisional equipos de computo
Colegio fiscomisional equipos de computoColegio fiscomisional equipos de computo
Colegio fiscomisional equipos de computoJhovana Lopez
 
Actividad integradora
Actividad integradoraActividad integradora
Actividad integradoraMarosiexiste
 

La actualidad más candente (8)

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Seguridad en internet 001
Seguridad en internet 001Seguridad en internet 001
Seguridad en internet 001
 
Problemas de seguridad y solución
Problemas de seguridad y soluciónProblemas de seguridad y solución
Problemas de seguridad y solución
 
Colegio fiscomisional equipos de computo
Colegio fiscomisional equipos de computoColegio fiscomisional equipos de computo
Colegio fiscomisional equipos de computo
 
Actividad integradora
Actividad integradoraActividad integradora
Actividad integradora
 

Destacado (7)

ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
ISS SA le presenta los escenarios para IdentityGuard de Entrust
ISS SA le presenta los escenarios para IdentityGuard de EntrustISS SA le presenta los escenarios para IdentityGuard de Entrust
ISS SA le presenta los escenarios para IdentityGuard de Entrust
 
ISS SA Comunicado de Prensa sobre Entrust
ISS SA Comunicado de Prensa sobre EntrustISS SA Comunicado de Prensa sobre Entrust
ISS SA Comunicado de Prensa sobre Entrust
 
ISS SA: Lo nuevo en la Version 5.5 de UserLock
ISS SA: Lo nuevo en la Version 5.5 de UserLockISS SA: Lo nuevo en la Version 5.5 de UserLock
ISS SA: Lo nuevo en la Version 5.5 de UserLock
 
Catalogo DMS
Catalogo DMSCatalogo DMS
Catalogo DMS
 
ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011
 
ISS SA le presenta los Escenarios para IdentityGuard de Entrust
ISS SA le presenta los Escenarios para IdentityGuard de EntrustISS SA le presenta los Escenarios para IdentityGuard de Entrust
ISS SA le presenta los Escenarios para IdentityGuard de Entrust
 

Similar a ISS S.A: le presenta Spector Pro de SpectorSoft

Similar a ISS S.A: le presenta Spector Pro de SpectorSoft (20)

ISS S.A. le presenta Spector 360 de SpectorSoft
ISS S.A. le presenta Spector 360 de SpectorSoftISS S.A. le presenta Spector 360 de SpectorSoft
ISS S.A. le presenta Spector 360 de SpectorSoft
 
Exp 3 software
Exp 3 softwareExp 3 software
Exp 3 software
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
XEROX CENTREWARE WEB
XEROX CENTREWARE WEBXEROX CENTREWARE WEB
XEROX CENTREWARE WEB
 
Comparativa y Evaluación de las Herramientas de Programación en Dispositivos ...
Comparativa y Evaluación de las Herramientas de Programación en Dispositivos ...Comparativa y Evaluación de las Herramientas de Programación en Dispositivos ...
Comparativa y Evaluación de las Herramientas de Programación en Dispositivos ...
 
Leccion0 sisop
Leccion0 sisopLeccion0 sisop
Leccion0 sisop
 
Reporte cisco
Reporte ciscoReporte cisco
Reporte cisco
 
Modulo
ModuloModulo
Modulo
 
MANUAL DE SISTEMAS Y EQUIPOS VIDEO CLUB ZONA FILM 2013
MANUAL DE SISTEMAS Y EQUIPOS VIDEO CLUB ZONA FILM 2013MANUAL DE SISTEMAS Y EQUIPOS VIDEO CLUB ZONA FILM 2013
MANUAL DE SISTEMAS Y EQUIPOS VIDEO CLUB ZONA FILM 2013
 
Webcast Cono Sur Febrero 2013
Webcast Cono Sur Febrero 2013Webcast Cono Sur Febrero 2013
Webcast Cono Sur Febrero 2013
 
Avast! free antivirus
Avast! free antivirusAvast! free antivirus
Avast! free antivirus
 
El Camino A Windows 7
El Camino A Windows 7El Camino A Windows 7
El Camino A Windows 7
 
Antivirus
AntivirusAntivirus
Antivirus
 
Construyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingConstruyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentesting
 
Antivirus
AntivirusAntivirus
Antivirus
 
Erick sandoval
Erick sandovalErick sandoval
Erick sandoval
 
Software de diagnostico y mantenimiento
Software de diagnostico y mantenimientoSoftware de diagnostico y mantenimiento
Software de diagnostico y mantenimiento
 
Introduccion a las redes y conectividad iii
Introduccion a las redes y conectividad iiiIntroduccion a las redes y conectividad iii
Introduccion a las redes y conectividad iii
 
Taller
TallerTaller
Taller
 
Portafolio digital carlos
Portafolio digital carlosPortafolio digital carlos
Portafolio digital carlos
 

Más de Information Security Services SA

Más de Information Security Services SA (6)

ISS SA le presenta IdentityGuard Mobile de Entrust
ISS SA le presenta IdentityGuard Mobile de EntrustISS SA le presenta IdentityGuard Mobile de Entrust
ISS SA le presenta IdentityGuard Mobile de Entrust
 
ISS SA le presenta IdentityGuard de Entrust
ISS SA le presenta IdentityGuard de EntrustISS SA le presenta IdentityGuard de Entrust
ISS SA le presenta IdentityGuard de Entrust
 
ISS SA: Autenticación de dos Factores para Consumidores
ISS SA: Autenticación de dos Factores para ConsumidoresISS SA: Autenticación de dos Factores para Consumidores
ISS SA: Autenticación de dos Factores para Consumidores
 
ISS SA: Spector360 Funcionalidad para Mantener la privacidad
ISS SA: Spector360 Funcionalidad para Mantener la privacidadISS SA: Spector360 Funcionalidad para Mantener la privacidad
ISS SA: Spector360 Funcionalidad para Mantener la privacidad
 
ISS SA le Presenta Spector 360 de SpectorSoft
ISS SA le Presenta Spector 360 de SpectorSoftISS SA le Presenta Spector 360 de SpectorSoft
ISS SA le Presenta Spector 360 de SpectorSoft
 
ISS SA le Presenta UserLock de IS Decisions
ISS SA le Presenta UserLock de IS DecisionsISS SA le Presenta UserLock de IS Decisions
ISS SA le Presenta UserLock de IS Decisions
 

Último

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

ISS S.A: le presenta Spector Pro de SpectorSoft

  • 1. Ficha Técnica Spector Pro “Spector Pro ofrece una completa variedad de herramientas para el monitoreo” -PC Magazine Spector Pro Spector Pro Two Time Award Winner ® Monitor de internet y software de vigilancia ganador de premios Spector Pro es el mejor software vendido del mundo para monitoreo y registro de cada detalle de la PC y actividades de internet – en su o cina, escuela y hogar. Spector Pro registra todos los correos, chats, mensajeros instantáneos, sitios web visitados, actividad de programas y mas, un grabador de pantallas de vigilancia avanzada le permite ver que hacen y en el exacto orden en que lo hacen, paso a paso. Bene cios Clave Monitoreo silencioso, Revisar los registros es simple con los • Detecta el abuso de los empleados de intuitivo y efectivo controles “fácil de usar” al igual que una VCR. los equipos de la empresa y los accesos Spector pro incluye mas de una docena de a internet Detección de Peligro herramientas que capturan silenciosamente • Protege a los niños de atacantes en línea toda la actividad de la PC e Internet, Spector Pro avisa siempre que sea y de inapropiado contenido de Internet guardando los registros en ubicaciones posible que detecte comportamiento • Monitorea la computadora de la familia ocultas del disco duro de la PC. inapropiado. A través del uso del conectada a una simple red casera. Spector Pro automáticamente registrara: palabras clave o frases, Spector Pro • Monitorea las computadoras del salón siempre esta “Alerta”, enviando reportes de clases usadas por los estudiantes y/o Imágenes de pantalla inmediatos y detallados de cuando, facultad Chats y IM dónde y como fueron usadas las palabras que detecto – directamente a su buzón Caracterísitcas principales Teclas usadas de correo electrónico o teléfono celular. • Registra cada cosa hecha en la PC e Actividad My Space+Facebook Internet incluyendo email, chat, IM, Búsquedas en línea “Spector Pro ha sido tan sitios web visitados, programas efectivo en reducir el usados y más… Sitios web visitados tiempo desperdiciado en • Captura imágenes de las pantallas Mails enviados y recibidos de la PC y actividad de internet igual las computadoras que Actividad de programas que un video de vigilancia espero ahorros anuales de Archivos subidos y descargados • Proporciona reportes top 10 de los $ 220,000” correos más frecuentes, Chat, IM y Actividad del usuario Daniel Anderson Northern Arizona Orthopedics actividad Web y más… • Avisa de peligros potenciales cuando cualquier frase o palabra es Muestra del desarrollo del historial detectada en la lista. • Bloquea la actividad de internet o Spector Pro continuamente toma imágenes cualquier sitio especí co o persona con de la pantalla de la PC tan frecuentemente como una vez cada segundo, o las quien no quieras tener un chat. imágenes pueden ser tomadas en base a la • Monitorea pequeños grupos de PC actividad del usuario, tales como clics del sobre una simple red casera o una mouse, desplazamiento de pantallas o pequeña red empresarial. nuevas paginas web visitadas. Esto brinda una visión extremadamente exacta y visual de que ha estado haciendo la persona que se esta monitoreando en la computadora. ®
  • 2. Ficha Técnica Spector Pro Figura 1. La imagen Requisitos de sistema registrada le permite ver no sólo que hace, Para equipos a ser monitoreados: sino el orden exacto en •Todas las versiones de Windows Vista, Windows XP que fue hecho (paso a Home Edition o Professional o Windows 2000. paso). La reproducción de la imagen parece que esta viendo un video de vigilancia de su actividad online de “Desde la instalación de Spector la PC Pro en cierto número de compu- tadoras en la o cina, el abuso del internet y los chats en el correo corporativo han sido casi eliminados”. Joesph Danenza Alexander Samuel & Co., Solicitors Figura 2. Las London, United Kingdom conversaciones de Chat e IM son grabadas por Spector Pro. Además el “En las primeras 36 horas de uso poderoso bloqueador de Spector, obtuve su ciente de Chat, le permite evidencia. El maestro que estaba evitar a cierta gente y chatear en el futuro con teniendo relaciones sexuales con sus empleados o hijos. nuestra hija fue arrestado, sentenciado y pondré su foto y dirección listada en el sitio web estatal de delincuentes sexuales. Nada de esto pudiera ser posible sin la evidencia obtenida usando Spector” Bob Watkins Bloqueando a los chicos malos Observar los 10 sitios web mas visitados, Tennessee que buscan en Google, a quien envían Ahora que sabe que sitios web son correo electrónico, la gente con quien visitados, con quienes chatean y de que hablan con mas frecuencia, etc. chatean…. ¿Como manejar a los chicos malos? Prueba de Seguridad y manejo Con Spector Pro es fácil – simplemente seleccionamos Bloquear! Con un simple Tecnología de con dencia clic rápidamente bloqueamos el acceso a Esta tecnología asegura que Spector sitios web que determine por ser Pro no pueda ser detectado o Para más información, contacte a nuestro inapropiados y gente con quien no quiere manipulado. Spector Pro no aparecerá Partner Autorizado de SpectorSoft: que ellos chateen. También puede en Windows System Tray, o en el bloquear completamente el acceso al escritorio, en el administrador de tareas Internet todo el día… o en base a una o en agregar o quitar programas. programación. Protección de password y tecla rápida Reportes resumidos de los top 10 Spector Pro esta protegido de acceso no autorizado por el uso de un password y Spector Pro automáticamente generara tecla rápida dedicados ltrado a través de sus registros para crear Reportes top 10 de las mas importantes actividades de las PC e Internet. ® © 1998-2010 SpectorSoft® Corporation. Todos los derechos reservados. Todas las demás marcas son propiedad de sus respectivos dueños. Editores de la revista PC Magazine 'Award Logo es una marca comercial de Zi Davis Publishing Holdings Inc. Usada bajo licencia. 071910