Control remoto

 

Panda Remote Control es el nombre de la herramienta desarrollada por Panda Security que te permitirá controlar de forma remota los equipos desde tu consola Web.

Así, podrás resolver problemas en los equipos de tu parque informático sin necesidad de desplazarte. Además, la herramienta es muy interesante para partners que desean solucionar incidencias de seguridad en los equipos de sus clientes, sin que éstos tengan que intervenir en ello y minimizando el impacto en su actividad.

Panda Remote Control está disponible en las consolas de Endpoint Protection, Endpoint Protection Plus y Adaptive Defense 360 para aquellos clientes que lo adquieran.

 

Requisitos

Para poder instalar Panda Remote Control, es necesario tener instalada en los equipos la versión 7.65 o superior de Endpoint Protection o 2.3.5 de Adaptive Defense 360.

 

¿Quién puede utilizar el control remoto?

Sólo los usuarios con permiso de control total o administrador de seguridad. Los usuarios con permiso de monitorización no podrán hacer uso de la herramienta.

Por favor, consulta el apartado Tipos de permisos.

 

¿Qué funcionalidades ofrece el control remoto?

Escritorio Remoto

Podrás acceder desde tu consola Web y tomar el control del escritorio de los equipos para realizar las gestiones necesarias.

 

Resolución de problemas (Acciones de troubleshooting)

Línea de comandos

En este caso, el acceso se realiza mediante línea de comandos.

Monitor de procesos

Podrás monitorizar, iniciar y detener los procesos que ejecutan las diferentes aplicaciones instaladas en el equipo al que accedas.

Monitor de servicios

Podrás monitorizar, iniciar y detener los servicios correspondientes al sistema operativo instalado en el equipo al que accedas.

Transferencia de archivos

Podrás ver y enviar archivos al equipo al que accedas y también recibir archivos procedentes de él.

 

¿Cómo se instala Panda Remote Control?

La instalación se realizará automáticamente la primera vez que se active la opción correspondiente en la configuración del perfil de protección del grupo al que pertenezcan los equipos.

Por favor, consulta el apartado Configuración del control remoto

 


Temas relacionados

Configuración del contro remoto