La idea de acceso remoto se emplea en el terreno de la informática para nombrar a la posibilidad de realizar ciertas tareas en una computadora (ordenador) sin estar físicamente en contacto con el equipo. Esto es posible gracias a programas informáticos que permiten trabajar con la computadora a distancia.

El acceso remoto, por lo tanto, consiste en acceder a una computadora a través de otra diferente. De este modo, las acciones que se llevan a cabo en una computadora también se ejecutan en la otra.

Las herramientas de acceso remoto suelen utilizarse para solucionar problemas técnicos sin que un especialista tenga que desplazarse. El experto puede trabajar desde su oficina y “tomar el control” de una computadora ubicada a miles de kilómetros de distancia, revisando diferentes cuestiones para descubrir el inconveniente y solucionarlo. Para que esto sea posible, desde la computadora que se “controlará” a distancia se debe brindar la autorización para que alguien acceda remotamente a ella.

Para prestar este servicio solo es necesario que los equipos de cómputo tengan instalado o configurado un software de acceso remoto.

En los siguientes enlaces encontraras la informacion necesaria para descargar o configurar los accesos.

 

Acceso por TeamViewer: https://www.teamviewer.com/es/download/windows/ 

 

Acceso por Escritorio Remoto Chrome: https://support.google.com/chrome/answer/1649523?hl=es-419

 

Acceso por Escritorio Remoto de Microsoft: https://support.microsoft.com/es-es/help/17463/windows-7-connect-to-another-computer-remote-desktop-connection

 

Acceso Remoto LogMein: https://secure.logmein.com/central/central.aspx

 

 

Contamos con herramientas para realizar copias de imágenes de sistemas operativos, lo que quiere decir que en tiempo record restablecemos su sistema.

Para un correcto funcionamiento de los equipos de computo es necesario limitar los alcances que tiene el usuario al sistema, esto se logra asignando unos parámetros ya establecidos dentro de nuestra estructura con el fin de minimizar los riesgos y prolongar la productividad de su organización.


A continuación, se describen los procesos en los cuales se ven involucrados:


Proceso de administración de equipos:

•    Administración de privilegios (Cuentas de usuario).
•    Equipo desatendido (protector de pantalla con logo de la compañía).
•    Asignación de contraseñas a usuarios.
•    Controles para la generación y restauración de copias de seguridad (Backup).
•    Denegar acceso a Panel de Control.
•    Denegar acceso a unidades del sistema.
•    Denegar acceso a instalación de software.
•    Denegar acceso a aplicaciones no permitidas.
•    Asignación de permisos en recursos compartidos.
•    Denegar acceso a dispositivos extraíbles (Pen Drives, memorias USB y Discos portátiles).
•    Asignación de acceso a servicios de internet (Bloqueo de páginas).
•    Control de accesos remotos.

 

 

1.447

Soportes Realizados

847

Cumplimiento

747

Entregas

Apicación Android Oficial de Sys technology

Sistema Helpdesk 24/7 podrás enviar tu soporte o requerimiento desde tu celular.