Monitorear actividades de computadora de empleados, mejorar productividad de empleados y proteger los datos confidenciales de la empresa.
Comparar diferencias entre EAM Profesional, EAM Estàndar y EAM Lite
Características | EAM Profesional | EAM Estàndar | EAM Lite |
Monitoreo En línea | |||
Sitios Web Visitados | ![]() |
![]() |
|
URLs Accedidos | ![]() |
![]() |
|
Búsquedas en línea | ![]() |
![]() |
|
Descargas en línea | ![]() |
![]() |
|
Mensajes Instantáneos/ Chat | ![]() |
![]() |
|
Transferencia de Archivos Skype | ![]() |
![]() |
|
Correos Electrónicos Enviados/Recibidos | ![]() |
![]() |
|
Archivos Adjuntos en Correo Electrónico | ![]() |
![]() |
|
Correos Web | ![]() |
![]() |
|
Transferencia de Archivo FTP | ![]() |
![]() |
|
Almacenamiento en línea | ![]() |
![]() |
|
Monitoreo de Tráfico de Redes y Estadísticas | ![]() |
![]() |
|
Manejo y Rastreo de la PC | |||
Keylogger | ![]() |
![]() |
|
Keylogger (clasificado por diferentes aplicaciones) | ![]() |
||
Grabador de Capturas de Pantalla | ![]() |
![]() |
![]() |
Grabador de Capturas de Pantalla(clasificado por diferentes aplicaciones ) | ![]() |
![]() |
![]() |
Grabador de Actividad de Archivos | ![]() |
![]() |
|
Grabador de Actividad de Archivos (clasificado por diferentes aplicaciones) | ![]() |
||
Monitoreo de Trabajos Impresos | ![]() |
![]() |
|
Capturas de Pantalla del Contenido de Trabajos Impresos | ![]() |
![]() |
|
Monitoreo de Portapapeles | ![]() |
![]() |
|
Monitoreo de Portapapeles (clasificado por diferentes aplicaciones) | ![]() |
||
Monitoreo de Disco USB | ![]() |
![]() |
|
Rastreo de Tiempo en Sitios Web | ![]() |
![]() |
|
Aplicaciones Usadas | ![]() |
![]() |
|
Aplicaciones Usadas (clasificadas por diferentes aplicaciones) | ![]() |
||
Rastreo de Tiempo de Aplicación | ![]() |
![]() |
|
Detector de Palabras Clave | ![]() |
||
Alertas en Tiempo Real | ![]() |
![]() |
|
Monitoreo remoto de Cámara | ![]() |
![]() |
|
Archivos de Respaldo Editados Automáticamente (tamaño y tipo de archivos personalizables) | ![]() |
||
Módulo Centralizado de Administración | ![]() |
![]() |
|
Administración de Archivo Remoto | ![]() |
![]() |
|
Administración de Tareas Remoto | ![]() |
![]() |
|
Administración de Activos de Hardware y Software | ![]() |
![]() |
|
Administración de Carpetas Compartidas | ![]() |
![]() |
|
Visualizador de Dirección de IP | ![]() |
![]() |
|
Administración de Ítem de Auto ejecución | ![]() |
![]() |
|
Software de Instalación/Historia de Desinstalación | ![]() |
![]() |
|
Software de Desinstalación Remoto | ![]() |
![]() |
|
Pantalla de Bloqueo Remoto | ![]() |
![]() |
|
Control Remoto de Protector de Pantalla | ![]() |
![]() |
|
Reinicio Remoto/ Apagado/ Cierre de Sesión | ![]() |
![]() |
|
Órdenes a Distancia | ![]() |
![]() |
|
Control de Escritorio Remoto en Vivo | |||
Múltiples Escritorios Remotos en Vivo (Más de 32 pantallas en una ventana) | ![]() |
![]() |
|
Escritorio Remoto y Control de Mouse y Teclado | ![]() |
![]() |
![]() |
Filtrado y Bloqueo | |||
Filtro de Sitio Web y Bloqueo | ![]() |
||
Bloqueo de Redes Sociales | ![]() |
||
Bloqueo de Correo Web | ![]() |
||
Bloqueo de Palabras Clave | ![]() |
||
Bloqueo de Aplicación | ![]() |
||
Bloqueo de Dispositivo de Almacenamiento Portable | ![]() |
||
Bloqueo de Juegos | ![]() |
||
Bloqueo de Sitios Web en Secciones de Tiempo Específicas | ![]() |
||
Bloqueo de Aplicaciones en Secciones de Tiempo Específicas | ![]() |
||
Alertas en Tiempo Real (Enviar alertas a Administradores de PC) | |||
Inicio de Ejecución de Agentes | ![]() |
![]() |
|
Discos Removibles Conectado/Desconectado | ![]() |
![]() |
|
Actividades de Archivo en Discos Removibles | ![]() |
![]() |
|
Copiar/Mover Archivo | ![]() |
![]() |
|
Impresión de Documentos | ![]() |
![]() |
|
Archivos Descargados desde un Sitio Web | ![]() |
![]() |
|
Transferencia de Archivos desde/hacia FTP | ![]() |
![]() |
|
Intento del Usuario de Ejecutar un Programa Bloqueado | ![]() |
||
Intento del Usuario de Visitar un Sitio Web Bloqueado | ![]() |
||
Máximo de Excedentes de Tráfico de Redes | ![]() |
||
Palabra Clave Detectada | ![]() |
||
Métodos de Reporte | |||
Más de 40 tipos de Reportes Construidos | ![]() |
||
Cartas Gráficas | ![]() |
![]() |
|
Estadísticas y Análisis Virtuales |
![]() |
||
Top 20 de Reportes | ![]() |
![]() |
|
Capacidades de Búsqueda | ![]() |
![]() |
|
Reportes Comprensivos HTML | ![]() |
||
Otras Características | |||
Consola Centralizada de Administración | ![]() |
![]() |
![]() |
Administración Remota | ![]() |
![]() |
![]() |
Control Remoto (Control remoto de mouse y teclado de computadoras) | ![]() |
![]() |
![]() |
Enviar Mensajes Instantáneos a Usuarios Remoto | ![]() |
![]() |
|
Enviar Archivos a Usuarios Remoto | ![]() |
![]() |
|
Obtener Archivo desde una PC Remota | ![]() |
![]() |
|
Instalación de Agente Remota | ![]() |
![]() |
![]() |
Revisión de Activos del Software de la Compañía | ![]() |
![]() |
|
Revisión de Activos del Hardware de la Compañía | ![]() |
![]() |
|
Base de Datos Centralizada | ![]() |
![]() |
![]() |
Modo Sigilo | ![]() |
![]() |
![]() |
Protección de Contraseña | ![]() |
![]() |
![]() |
Cuenta de Usuarios Múltiples | ![]() |
![]() |
![]() |
Cuenta de Usuarios Limitada | ![]() |
![]() |
![]() |
Respaldo de Base de Datos | ![]() |
![]() |
![]() |
Monitoreo de Ordenadores En línea/Fuera de Línea | ![]() |
![]() |
![]() |
Licencia y Soporte | |||
Mínimo de Requisitos para Obtención de Licencia | 5 | 3 | 3 |
Actualizaciones | Un año | Un año | Un año |
Soporte Técnico | ![]() |
![]() |
![]() |
Sistemas Operativos | |||
Windows 11 (32 y 64 bit) | ![]() |
![]() |
![]() |
Windows 10 (32 y 64 bit) | ![]() |
![]() |
![]() |
Windows 8/8.1 (32 y 64 bit) | ![]() |
![]() |
![]() |
Windows 7 (32 y 64 bit) | ![]() |
![]() |
![]() |
Windows Vista (32 y 64 bit) | ![]() |
![]() |
![]() |
Windows Server 2003/2008/2012/2016/2019/2022 (32 y 64 bit) | ![]() |
![]() |
![]() |
Windows XP | ![]() |
![]() |
![]() |
Windows 2000 | ![]() |
![]() |
![]() |
Mac OS 10.8 y nueva versión | ![]() |
![]() |
![]() |
Linux Ubuntu | ![]() |
![]() |
![]() |