En este blog informático está reflejada mi experiencia en el mundo de la informática. Mis publicaciones serán sobre seguridad informática e Internet. Las técnicas y herramientas aquí explicadas son para fomentar la seguridad de la información dentro de la filosofía del hacking ético. En línea desde 2005.

Como realizar inventarios e informes sobre los activos de hardware y de software.

Usando una herramienta como Spiceworks que posee las funciones de:

  • Inventario e informe automático sobre los activos de hardware y de software de su red.
  • Capaz de identificar sistemas con Windows, Mac y Linux; los servidores; los router, las impresoras y cualquier otro dispositivos basados en IP.
  • Recopila todos sus datos técnicos relevantes, el software, parches y los servicios que corren en cada máquina.
  • Identifica automáticamente los sistemas y los servidores con poco espacio en disco, las impresoras con los niveles bajos del tóner y de tinta y los servidores fuera de línea.
  • En lo que a seguridad informática concierne detecta los accesos de login incorrectos a un dispositivo. La presencia de software indeseado en la red y el estado de sus actualizaciones del anti-virus.
  • Permite crear alertas para cualquier aspecto de la red citado anteriormente incluso ser advertido de violaciones de la licencia de software permitiendo enviar estas alertas al correo electrónico.

Sus requisitos mínimos son: Sistema operativo Windows XP Pro SP2, Windows Vista, Windows 2003 Server (actualizados), procesador 700 MHz Pentium y memoria de 512 MB RAM. Navegadores para sus informes: Firefox 1.5 - 2.0 o Internet Explorer 6.0 - 7.0. Spiceworks esta pensado para una red de menos de 250 dispositivos, a partir de esta cifra su comportamiento se ralentiza.

Más información y descarga de Spiceworks:
http://www.spiceworks.com
Como realizar inventarios e informes sobre los activos de hardware y de software. Como realizar inventarios e informes sobre los activos de hardware y de software. Reviewed by Álvaro Paz on lunes, diciembre 17, 2007 Rating: 5
Publicar un comentario
Este Blog sobre Seguridad Informática está bajo una licencia de Creative Commons, Álvaro Paz. Con la tecnología de Blogger.