Ficha Técnica Spector 360                                                                                  “Spector 360 es...
Ficha Técnica Spector 360Porqué Monitorear a sus                           Monitoree a sus empleados 24/7/365             ...
Tablero de Control de Spector 360El Tablero de Control es el punto principal deSpector 360 y le proporciona múltiples form...
Ficha Técnica Spector 360                                                                 Componentes del Servidor        ...
Upcoming SlideShare
Loading in …5
×

ISS S.A. le presenta Spector 360 de SpectorSoft

743 views

Published on

Documento técnico de la herramienta para monitorear usuarios corporativos de SpectorSoft.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
743
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
6
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

ISS S.A. le presenta Spector 360 de SpectorSoft

  1. 1. Ficha Técnica Spector 360 “Spector 360 es el software de vigilancia más completo para su uso en negocios.” -PC Magazine Junio 17, 2008Spector 360 Spector 360 ®Monitoreo y Vigilancia del Software de toda la CompañíaSpector 360 permite monitorear el uso de las PC e Internet de sus empleados. Analice patrones ytendencias, investigue comportamientos sospechosos, busque detalles especí cos y reporte todos loshallazgos de su computadora a su conveniencia. Spector 360 es una solución de monitoreo deempleados escalable, administrada y fácil de implementar y administrar en su red.Bene cios Clave Poderoso Monitoreo Centralizado Más allá de reportar, Spector 360 le ofrece una herramienta de investigación a nivel• Incremente la productividad de sus de los Empleados usuario. Si usted detecta un problema o empleados sospecha especí camente de un empleado,• Documente investigaciones y conductas Spector 360 registra los sitios web visitados principalmente de abuso, usted puede inapropiadas por sus empleados, archivos transferidos, indagar profundamente en el usuario y documentos impresos, emails, chats,• Asegure el cumplimiento de sus políticas revisar detalle por dellate las actividades del mensajeros instantáneos y aplicaciones sobre el uso de Internet mismo sobre el equipo e Internet y obtener ejecutadas. Además, através de, su las evidencias necesarias. El nivel de detalle• Prevenga el robo de información herramienta de monitoreo tipo cámara de es tan preciso que puede ver lo que los vigialancia, Spector 360 le muestra el• Reduzca el consumo del ancho de banda empleados hacen cada segundo. contenido de manera detallada y exacta en y las llamadas de soporte la que sus empleados hicieron dichas• Cumpla los requisitos legales actividades. “Spector 360 nos mostró que Spector 360 toma las grabaciones de las nuestras sospechas no sólo no eranCaracterísticas principales actividades del equipo e Internet de cada exactas, sino estaban más uno de sus usuarios, alimenta esta• Monitoree todas las actividades de los información en una base de datos segura y extendidas de lo que empleados en sus PC e Internet con le provee a usted, más de 50 reportes pensábamos... las personas tablas y grá cos de alto nivel predeterminados e ilimitadamente pasaban horas navegando en• Vea detalladamente la actividad por personalizables que responderán a Internet y en el chat.” empleado individual con un simple “click” preguntas como: Fredrick Smith Administrador del Sistema de Información• Reportes automatizados • Qué empleados pasan más tiempo navegando Comisión de Relaciones Humanas de Florida en Internet• Incluye contenido basado en el filtrado • Qué empleados tienen más chats de web • Quién es el que manda más email con datos• Múltiples niveles de seguridad para adjuntos prevenir la eliminación o deshabilitación • Quiénes estan llegando temprano al trabajo• Configure, instale y administre sobre la y quiénes tarde • Qué empleados consumen más red local existente ancho de banda descargando música, videos y juegos • Quién esta grabando información delicada de la compañía en dispositivos USB • Qué es lo que los empleados buscan en Internet ®
  2. 2. Ficha Técnica Spector 360Porqué Monitorear a sus Monitoree a sus empleados 24/7/365 incluso puede reproducir las capturas de pantalla con eventos especí cos usandoEmpleados? Spector 360 le permite direccionar su Spector 360 Screen Snapshot Viewer quePrincipales Razones para Monitorear a productividad, ética, seguridad, cumplimientos es como un controlador VCR fácil de usar.sus Empleados: y hacer conocimiento del abuso de los equipos Genere reportes profesionales, de cómputo monitoreando las actividades personalizables y administrados de susAumente la Productividad de las mismas y el uso de Internet en su hallazgos con un cuantos “clicks” a su mouse.Reduce signi cantemente la pérdida de compañía día y noche, 365 días del año.tiempo que ha crecido comúnmente en Reportes Personalizablesmuchos lugares de trabajo (dos horas, pordía, por empleado). Spector 360 acortará Spector 360 registrará automáticamente: Analice grá camente como están siendo usadasesta fuga de productividad en al menos 75%. Sitios Web Visitados tanto las PC como el Internet dentro de sus Búsquedas en línea negocios con docenas de reportes, grá cas yGestione Investigaciones y Documente tablas completamente personalizables.las actividades inapropiadas Emails (incluyendo webmail)Cualquier empleado sospechoso de engaño Visualice sus eventos registrados de hoy,o conductas inusuales, inapropiadas, Chats/Mensajeros Instantáneosilegales, puede ser investigado con ayer, la semana pasada, un mes en especí co Pulsaciones de Teclado o un cuarto de año. Enfóquese en unSpector 360. Actividad de los programas empleado, un departamento, o a su Refuerce el Uso de sus Políticas compañía entera. Actividad en la RedLos empleados pueden creer que las reglaspueden omitirse si nadie esta observando. Archivos Transferidos Spector 360 le permite generar reportes enSpector 360 esta continuamente observando demanda de la información visualizada en lospor lo que el abuso de los empleados se Documentos Generados/Impresos grá cos o en las tablas de datos.minimiza. Menores incidencias y riesgos de Capturas de Pantalla Adicionalmente, usted puede agendarabuso sexual y racista y las reincidencias automáticamente reportes con entrega víade empleados jugando o navegando en email.internet u observando pornografía. Obtenga una Vista Panorámica de Cómo sus Empleados estanPrevención de Robo de Datos Usando la PC e Internet de la Filtrado de Contenido WebUno de cada 5 empleados puede copiar oimprimir información propiedad de la Compañía Spector 360 le permite controlar de maneracompañía en los días previos a su renuncia. proactiva, como es que sus empleados usan laOtros pueden rutinariamente hacer fugas de Con Spector 360, usted puede ver rápidamente como uno o varios empleados web integrando un Filtro de Internet con uninformación sensible o con dencial, accidental,intencional o de cualquier manera. Spector 360 estan usando los recursos de la compañía, en monitoreo de clase mundial. Bloquee accesosle permite observar con anterioridad este tipo tablas de fácil lectura. Analice el uso con a sitios web especí cos o por categoríasde comportamiento. patrones y tendencias individuales, por consideradas inapropiadas para sus empleados. departamentos,divisiones o su compañía Restrinja el acceso individual, por departamento,Cumplimiento de Leyes completa. Si algo parece inapropiado, usted o de la compaía entera. Con docenas deEvitar la violación de Leyes Federales, puede indagar y descubrir los detalles categorías pre-de nidas, Spector 360 le da elde la Industria, y en general, con Spector esenciales. poder de eliminar la excesiva y explícita360 mantega registros de comunicaciones navegación en internet, mientras ustedo transacciones realizadas. Aplica en algunas Descubriendo los Detalles mantiene a sus empleados focalizados en suscompañías o industrias. deberes. Los reportes y tablas informativas pueden ayudarle a indenti car rápidamente aGuardián contra Fraudes Corporativos Administración desde la Red esos empleados que probablemente estany Actividades Criminales engañando o en actividades nocivas. UnaDetecte frases o acitivdades criminales Spector 360 es fácil de instalar y administrarse conducta sospechosa puede ser examinadaque los empleados pueden realizar mientras desde su red existente. El sistema deestén dentro de la compañía. Spector 360 a detalle indagando la actividad del equipo administración encontrará la interface MMCasegura las computadoras de su focina y en internet de cualquier empleado de (Microsoft Management Console) y serápara que no sean usadas en actividades manera individual. productivo desde el comienzo sin unailegales y le ayuda a recolectar todas las Spector 360 le provee de herramientas capacitación especial. La instalación,pruebas necesarias para enjuiciar o tomaracciones disciplinarias. poderosas y fáciles de usar que le permiten con guración, aseguramiento de los datos y ltrarse entre la información registrada y más, se logrará desde cualquier lugar de la red. en un evento o patron en especí co. Usted
  3. 3. Tablero de Control de Spector 360El Tablero de Control es el punto principal deSpector 360 y le proporciona múltiples formasde hacer una rápida revisión de la actividadde sus empleados en la PC e Internet.El Tablero de Control contiene las siguientesherramientas:Quick View (Figura 1)Observe grá cos y tablas de datos que muestranexactamente como las PC e Internet estan siendousados por su compañía en general, división,departamento, o individual. Obtenga respuestaa preguntas como: • Quién trata de visitar sitios web que han sido bloqueados? • Qué sitios web son más visitados por los empleados ? • Qué tipo de búsquedas hacen los empleados en Internet? • Quién y con quién establecen chats mientras estan en horas de trabajo? y más…Explorador de DatosVeri que la información registrada especí ca: Figura 1. La herramienta Quick View le permite analizar grá camente cómo usan los empleadosChat, Email, Sitios Web visitados, y más... la PC e Internet, con más de 50 grá cas y tabla de datos personalizables.Poderosa clasi cación de características que hacenun fácil enfoque de usuarios, grupos, computadorasy fechas en especí co.Explorador de Usuarios (Figura 2)Concentre su investigación en un empleado.Indague profundamente analizando la actividadde su empleado en el equipo e Internet, usandouna interface racionalizada que organiza estainformación en tablas de conveniencia. Cadatabla representa una actividad en especí cocomo Email, Chat, Pulsaciones de teclado, y más...ReportesObserve reportes profesionales, de alta calidad yadministrables, de cómo sus empleados estánusando sus equipos e Internet. Imprima,envíe por email, o agende reportes de entregaautomática con un sólo “click”.BúsquedaEncuentre la información más importantepara usted fácilmente, buscando de maneraparticular una palabra o una frase.AdministraciónAdministre accesos privilegiados, ltrado decontenido web, reportes agendados, respaldo, Figura 2. El uso del Explorador de Usuarios le da la facultad de inspeciionar la actividad en la PCarchivo y otras características de seguridad. e Internet de un empleado ligado a otro, o una persona a la vez. Además, un poderoso registroInstale o desinstale remotamente, con gure y de captura de pantallas que le ayudará a revisar a los usuarios cómo una cámara de vigilancia.administre los registros de las computadoras dela red local.
  4. 4. Ficha Técnica Spector 360 Componentes del Servidor Requerimientos de Sistema Agentes (para PC que serán monitoreadas) • Windows 7, Windows Vista, Windows XP, Windows 2000, Windows Server 2008 o Windows Server 2003 • Acceso a la Red (Red en un dominio de Windows, Grupo de Trabajo, Red Novell) • El Administrador debe compartir el nivel de acceso (C$) al equipo para la instalación remota Centro de Control (Complemento de MMC) • Windows 7, Windows Vista, Windows XP, Windows 2000, Windows Server 2008 o Windows Server 2003 Grabador de Agente Tablero de Control Centro de Control • Privilegios de Administrador para cara computadora de la red que será monitoreada Arquitectura de Spector 360 • Acceso de Red a las computadoras que serán monitoreadas Agentes Centro de Control Tablero de Control El grabador de agente se intala en cada Todas las grabaciones de los Agentes se • Windows 7, Windows Vista, Windows XP, Windows computadora siendo monitoreada y puede con guran y administran desde el Centro 2000, Windows Server 2008 o Windows Server 2003 ejecutarse en “modo silencioso”, así los de Control, que es usado para la instalación • Acceso de red a la Base de Datos/ Base de Datos de empleados ignoran que están siendo de los clientes localizados en la red. SQL Server monitoreados. • Inicio de Sesión de Windows o privilegios de incio de sesión de la Base de Datos Tablero de Control Componentes del Servidor El Tablero de Control es el punto principal Spector 360 incluye un software basado en Componentes del Servidor para todo el monitoreo de los empleados y es los compontentes del servidor que puede • Windows 7, Windows Vista, Windows XP, Windows usado para administrar las instalaciones de residir en una máquina como servidor o entre 2000, Windows Server 2008 o Windows Server 2003 Spector 360, recuperar registros, revisar la múltiples equipos. Los Componentes del • Acceso de red a los equipos a monitorear actividad de los empleados y producir o Servidor puede coleccionar/archivar registros, • Apróximadamente 30 GB de espacio libre en agendar reportes. El tablero de control puede ltrado de contenido y servicio de Disco Duro para una base de datos típica de tener varios usuarios copia dentro de la actualización de software. SQL, que permita 50 MB (400 MB con captura de organización. pantalla y datos adjuntos de emails) por usuario por mes “Con Spector 360 pudimos obtener “La primera vez que observé la una vista rápida de las actividades Administración de Spector 360, quedé de toda la compañía o un realmente impresionado. La inversión departamento en específco y en en Spector 360 realmente vale la GRÁFICA. Usted puede comenzar pena... lo que nosotros gastamos con vista general y después se recuperó en productividad.” especí ca.” Steve Mitchell Steve Salisbury Administrador de Tecnologías de Información Gerente de Sistemas GMI Servicio de Aseguranza Dannible & McKee, LLP “Con el visualizador de usuarios “Si algo destaca del resto, puedo de Spector 360, es muy claro observar indagar y checarlo directamente... Para más información, contacte a nuestro Partner Autorizado de SpectorSoft: quien esta ocupado y quien no. Es muy usted podra encontrar lo que es real”. fácil observar que la inactividad es Franklin Arosemena Administrador Senior IT inactividad”. Don Deas Industrias Nacionales, C. por A., República Dominicana Administrador IT Centro de Endoscopia y Asociados GI ®© 1998-2010 SpectorSoft® Corporation. Todos los derechos reservados. Todas las demás marcas son propiedad de sus respectivos dueños. Editores de la revista PC Magazine Award Logo es una marca comercial de Zi Davis Publishing Holdings Inc. Usada bajo licencia. 071910

×