Guía del administrador de GlobalProtect Versión 6.2

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía del administrador de GlobalProtect Versión 6.2"

Transcripción

1 Guía del administrador de GlobalProtect Versión 6.2

2 Información de contacto Sede de la empresa: Palo Alto Networks 4401 Great America Parkway Santa Clara, CA Acerca de esta guía Esta guía le explica los procesos de configuración y mantenimiento de la infraestructura de GlobalProtect. Para obtener más información, consulte los siguientes recursos: Para obtener información sobre funciones adicionales e instrucciones sobre cómo configurar las funciones en el cortafuegos, consulte Para acceder a la base de conocimientos, documentación al completo, foros de debate y vídeos, consulte Para ponerse en contacto con el equipo de asistencia técnica, obtener información sobre los programas de asistencia técnica o gestionar la cuenta o los dispositivos, consulte Para leer las notas sobre la última versión, vaya la página de descarga de software en Para enviar sus comentarios sobre la documentación, diríjase a: documentation@paloaltonetworks.com. Palo Alto Networks, Inc Palo Alto Networks. Todos los derechos reservados. Palo Alto Networks y PAN-OS son marcas comerciales registradas de Palo Alto Networks, Inc. Fecha de revisión: mayo 22, 2015 ii

3 Contenido Descripción general de GlobalProtect Acerca de los componentes de GlobalProtect Portal GlobalProtect Puertas de enlace de GlobalProtect Cliente de GlobalProtect Gestor de seguridad móvil de GlobalProtect Qué versiones de sistema operativo del cliente admite GlobalProtect? Acerca de las licencias de GlobalProtect Configuración de la infraestructura de GlobalProtect Creación de interfaces y zonas para GlobalProtect Habilitación de SSL entre componentes de GlobalProtect Acerca de la implementación de certificados GlobalProtect Recomendaciones para certificados de GlobalProtect Implementación de certificados de servidores en los componentes de GlobalProtect Configuración de la autenticación de usuario en GlobalProtect Acerca de la autenticación de usuarios de GlobalProtect Configuración de autenticación externa Configuración de la autenticación de certificado de cliente Configuración de la autenticación en dos fases Configuración de la autenticación para clientes strongswan Ubuntu y CentOS Habilitación de la asignación de grupo Configuración de las puertas de enlace de GlobalProtect Tareas de requisitos previos para la configuración de la puerta de enlace de GlobalProtect Configuración de una puerta de enlace de GlobalProtect Configuración del portal de GlobalProtect Tareas de requisitos previos para la configuración del portal de GlobalProtect Configuración del acceso al portal de GlobalProtect Definición de las configuraciones de cliente de GlobalProtect Personalización del agente de GlobalProtect Personalización de las páginas de inicio de sesión, bienvenida y ayuda del portal de GlobalProtect.. 56 Implementación del software cliente de GlobalProtect Implementación del software del agente de GlobalProtect Descarga e instalación de la aplicación móvil de GlobalProtect Implementación de la configuración del agente de forma transparente Ajustes personalizables del agente Implementación de los ajustes del agente para los clientes de Windows Implementación de los ajustes del agente para los clientes de Mac Use la aplicación ios de GlobalProtect con un MDM de terceros Ejemplo de configuración de VPN a nivel de dispositivo de la aplicación GlobalProtect ios Ejemplo de configuración de VPN a nivel de aplicación de la aplicación GlobalProtect ios Referencia: Funciones criptográficas del agente de GlobalProtect Guía del administrador de GlobalProtect iii

4 Configuración del gestor de seguridad móvil de GlobalProtect Recomendaciones de implementación del gestor de seguridad móvil Configuración del acceso de gestión al gestor de seguridad móvil Registro, licencia y actualización del gestor de seguridad móvil Registro del dispositivo GP Activación/recuperación de licencias Instalación de las actualizaciones de contenido y software de Panorama Configuración del gestor de seguridad móvil para la gestión de dispositivos Configuración del gestor de seguridad móvil para el registro de dispositivos Configuración del gestor de seguridad móvil para la inscripción Configuración del acceso de puerta de enlace al gestor de seguridad móvil Definición de políticas de implementación Acerca de la implementación de la política del gestor de seguridad móvil Recomendaciones sobre las políticas del gestor de seguridad móvil Integración del gestor de seguridad móvil con su directorio LDAP Definición de objetos y perfiles HIP Creación de perfiles de configuración Creación de políticas de implementación Verificación de la configuración del gestor de seguridad móvil Configuración del acceso administrativo en el gestor de seguridad móvil Configuración de la autenticación administrativa Creación de una cuenta administrativa Gestión de dispositivos móviles Agrupación de dispositivos por etiqueta para simplificar la administración de dispositivos Etiquetar dispositivos manualmente Preetiquetado de dispositivos Supervisión de dispositivos móviles Administración de dispositivos remotos Interacción con dispositivos Reacción ante la pérdida o sustracción de un dispositivo Eliminación de dispositivos Creación de políticas de seguridad para aplicación de tráfico de dispositivos móviles Gestión de datos y aplicaciones comerciales con una tienda de aplicaciones empresariales Descripción general de la tienda de aplicaciones empresariales Conceptos de la tienda de aplicaciones empresariales Aplicaciones gestionadas Aplicaciones requeridas y opcionales Programa de compras por volumen de Apple (PCV) Adición de aplicaciones gestionadas Adición de una aplicación empresarial Adición de aplicaciones de Google Play o Apple Adiciones de aplicaciones del PCV como aplicaciones gestionadas iv Guía del administrador de GlobalProtect

5 Configuración de la tienda de aplicaciones Gestión y supervisión de aplicaciones Aislamiento del tráfico comercial Aislamiento de datos comerciales Habilitación del modo de aplicación única Uso de la información de host en la aplicación de políticas Acerca de la información del host Qué datos recopila el agente de GlobalProtect? Cómo usa la puerta de enlace la información del host para aplicar las políticas? Cómo pueden saber los usuarios si sus sistemas cumplen los requisitos? Cómo puedo consultar el estado de los clientes finales? Configuración de la aplicación de políticas basadas en HIP Recopilación de datos de procesos y aplicaciones de clientes Configuraciones rápidas de GlobalProtect VPN de acceso remoto (Perfil de autenticación) VPN de acceso remoto (Perfil del certificado) VPN de acceso remoto con autenticación de dos factores Configuración de VPN siempre activada VPN de acceso remoto con función anterior al inicio de sesión Configuración de varias puertas de enlace de GlobalProtect GlobalProtect para comprobación de HIP interna y acceso basado en usuario Configuración de puerta de enlace externa e interna combinada Guía del administrador de GlobalProtect v

6 vi Guía del administrador de GlobalProtect

7 Descripción general de GlobalProtect Ya se trate de comprobar el correo electrónico desde casa o de actualizar documentos de empresa desde el aeropuerto, la mayoría de los empleados de hoy en día trabajan fuera de los límites físicos de la empresa. Este aumento de la movilidad de los trabajadores hace crecer la productividad y la flexibilidad al tiempo que introduce riesgos de seguridad significativos. Cada vez que un usuario abandona las instalaciones de la empresa con su portátil o dispositivo móvil, está sorteando el cortafuegos de la empresa y las políticas asociadas diseñadas para proteger tanto al usuario como la red. GlobalProtect resuelve los retos planteados por los usuarios itinerantes extendiendo las mismas políticas de última generación basadas en cortafuegos que se aplican a todos los usuarios dentro del perímetro físico de la empresa, independientemente de su ubicación. Las siguientes secciones ofrecen información conceptual acerca de la oferta de Palo Alto Networks GlobalProtect mediante la descripción de los componentes de GlobalProtect y las posibles situaciones de implementación: Acerca de los componentes de GlobalProtect Qué versiones de sistema operativo del cliente admite GlobalProtect? Acerca de las licencias de GlobalProtect Guía del administrador de GlobalProtect 1

8 Acerca de los componentes de GlobalProtect Descripción general de GlobalProtect Acerca de los componentes de GlobalProtect GlobalProtect ofrece una completa infraestructura para la gestión de su fuerza de trabajo itinerante para garantizar a todos sus usuarios un acceso seguro, independientemente de los dispositivos que usen o de donde se encuentren. Esta infraestructura incluye los siguientes componentes: Portal GlobalProtect Puertas de enlace de GlobalProtect Cliente de GlobalProtect Gestor de seguridad móvil de GlobalProtect Portal GlobalProtect El portal de GlobalProtect proporciona las funciones de gestión para su infraestructura de GlobalProtect. Todos los sistemas clientes que participan en la red de GlobalProtect reciben información de configuración desde el portal, incluida información sobre las puertas de enlace disponibles, así como certificados cliente que pueden ser necesarios para conectarse a las puertas de enlace de GlobalProtect o a su gestor de seguridad móvil. Además, el portal controla el comportamiento y la distribución del software del agente de GlobalProtect para los portátiles con Mac y Windows. (En dispositivos móviles, la aplicación GlobalProtect se distribuye a través de la Apple App Store para los dispositivos ios o mediante Google Play para dispositivos Android.) Si está usando la función Perfil de información del host (HIP), el portal también define qué información se recopila desde el host, incluyendo cualquier información personalizada que necesite. La Configuración del portal de GlobalProtect se realiza en una interfaz de cualquier cortafuegos de última generación de Palo Alto Networks. Puertas de enlace de GlobalProtect Las puertas de enlace de GlobalProtect permiten aplicar la seguridad al tráfico de agentes / aplicaciones de GlobalProtect. Asimismo, si la función HIP está habilitada, la puerta de enlace HIP genera un informe a partir de los datos sin procesar del host enviados por los clientes y puede usar dicha información para la aplicación de políticas. Puertas de enlace externas: Permiten a los usuarios remotos acceder a la red privada virtual (VPN) o aplicar la seguridad. Puertas de enlace internas: Una interfaz en la red interna configurada como una puerta de enlace de GlobalProtect que permite aplicar la política de seguridad para el acceso a recursos internos. Al usarla junto con el ID de usuario o las comprobaciones HIP, una puerta de enlace interna permite ofrecer un método preciso y seguro para identificar y controlar el tráfico por usuario o estado del dispositivo. Las puertas de enlace internas son útiles en entornos confidenciales que requieren acceso autenticado a los recursos críticos. Puede configurar una puerta de enlace interna tanto en el modo de túnel como de no túnel. La Configuración de las puertas de enlace de GlobalProtect se realiza en una interfaz de cualquier cortafuegos de última generación de Palo Alto Networks. Puede ejecutar tanto una puerta de enlace y un portal en el mismo cortafuegos como múltiples puertas de enlace distribuidas por toda su empresa. 2 Guía del administrador de GlobalProtect

9 Descripción general de GlobalProtect Acerca de los componentes de GlobalProtect Cliente de GlobalProtect El software del cliente de GlobalProtect se ejecuta en sistemas de usuarios finales y habilita el acceso a los recursos de su red a través de los portales y las puertas de enlace de GlobalProtect que ha implementado. Hay dos tipos de clientes de GlobalProtect: El agente de GlobalProtect: Se ejecuta en sistemas Windows y Mac OS y se implementa desde el portal de GlobalProtect. El comportamiento del agente (p. ej., qué pestañas pueden ver los usuarios, pueden los usuarios desinstalar el agente o no) se determina en la configuración del cliente que defina en el portal. Consulte Definición de las configuraciones de cliente de GlobalProtect, Personalización del agente de GlobalProtect y Implementación del software del agente de GlobalProtect para obtener más información. La aplicación de GlobalProtect: Se ejecuta en dispositivos ios y Android. Los usuarios deben obtener la aplicación GlobalProtect de la tienda App Store de Apple (para ios) o de Google Play (para Android). Consulte Qué versiones de sistema operativo del cliente admite GlobalProtect? para obtener más información. El siguiente diagrama ilustra el modo en que los portales, puertas de enlace y agentes / aplicaciones de GlobalProtect se coordinan para ofrecer a todos sus usuarios un acceso seguro, independientemente de los dispositivos que usen o de donde se encuentren. Guía del administrador de GlobalProtect 3

10 Acerca de los componentes de GlobalProtect Descripción general de GlobalProtect Gestor de seguridad móvil de GlobalProtect El gestor de seguridad móvil de GlobalProtect ofrece gestión, visibilidad e implementación de configuración automatizada para dispositivos móviles (tanto los de la empresa como del empleado) en su red. Dado que el gestor de seguridad móvil forma parte de la solución móvil de GlobalProtect, la puerta de enlace de GlobalProtect puede aprovechar la información de los dispositivos gestionados y usar la información ampliada del host recopilada por el gestor de seguridad móvil para ofrecer a los dispositivos gestionados una aplicación mejorada de las políticas de seguridad. Las puertas de enlace recuperan los perfiles HIP extendidos del gestor de seguridad móvil y usan la información para aplicar políticas de seguridad para los dispositivos que se conectan a su red. El gestor de seguridad móvil de GlobalProtect amplía la seguridad a los dispositivos móviles para que los usuarios puedan acceder y usar con seguridad las aplicaciones desde sus dispositivos. Los datos comerciales están contenidos en las aplicaciones y cuentas comerciales de los dispositivos móviles, y al mismo tiempo se mantiene la experiencia de usuario nativa y los datos personales del usuario están separados y se mantienen en la intimidad. Las políticas de implementación que crea en el gestor de seguridad móvil ofrecen aprovisionamiento de cuentas simplificado para que los usuarios de dispositivos móviles puedan acceder a las aplicaciones de la empresa (tales como las configuraciones VPN y correo electrónico). También puede realizar ciertas acciones, tales como bloquear el dispositivo, hacer que emita una alarma para ayudar a localizarlo o incluso borrarlo si duda de la seguridad del mismo. Para comunicarse con un dispositivo, el gestor de seguridad móvil envía una notificación push mediante OTA. En el caso de dispositivos ios, envía notificaciones push mediante el servicio Notificaciones Push de Apple (APN) y en el de dispositivos Android las envía mediante Mensajería de Google Cloud (GCM). Cuando un dispositivo recibe una notificación push, la comprueba estableciendo una conexión HTTPS con la interfaz de comprobación del dispositivo en el gestor de seguridad móvil. Apruebe las aplicaciones que podrán utilizar los usuarios para fines comerciales en sus dispositivos móviles. Las aplicaciones que apruebe y añada al gestor de seguridad móvil como aplicaciones gestionadas se pueden enviar a sus usuarios a través de la implementación de políticas. Los usuarios pueden examinar y luego instalar las aplicaciones que tengan asignadas en la tienda de aplicaciones empresariales de la aplicación GlobalProtect. Habilite configuraciones de seguridad para aplicaciones gestionadas con el gestor de seguridad móvil de modo que los datos comerciales estén contenidos solo en aplicaciones y cuentas gestionadas en un dispositivo móvil, y que el tráfico de las aplicaciones gestionadas se enrute a través de la VPN corporativa (pero no el tráfico personal). Cuando un dispositivo se registra en el gestor de seguridad móvil, envía información del host que incluye información adicional además de la recopilada por la puerta de enlace de GlobalProtect, incluyendo una lista de todas las aplicaciones instaladas gestionadas, una lista de aplicaciones instaladas no gestionadas (se puede deshabilitar), la ubicación del dispositivo en el momento del registro (se puede deshabilitar), si el dispositivo tiene un código de acceso establecido o si está modificado o desbloqueado. Además, si el gestor de seguridad móvil tiene una suscripción WildFire, puede detectar si un dispositivo contiene software malintencionado (solo dispositivos Android). Al aprovechar los datos HIP extendidos que recopila el gestor de seguridad móvil, puede crear una política de seguridad muy granular para usuarios de dispositivos móviles en sus puertas de enlace de GlobalProtect. 4 Guía del administrador de GlobalProtect

11 Descripción general de GlobalProtect Acerca de los componentes de GlobalProtect Consulte Configuración del gestor de seguridad móvil de GlobalProtect para obtener más información. Guía del administrador de GlobalProtect 5

12 Qué versiones de sistema operativo del cliente admite GlobalProtect? Descripción general de GlobalProtect Qué versiones de sistema operativo del cliente admite GlobalProtect? En la siguiente tabla se resume la compatibilidad con GlobalProtect de los dispositivos de sobremesa, portátiles y móviles, así como las versiones mínimas de agentes / aplicaciones GlobalProtect y PAN-OS necesarias para la compatibilidad: Versiones de clientes de OS compatibles Apple Mac OS 10.6 Apple Mac OS 10.7 Apple Mac OS 10.8 Apple Mac OS 10.9 Apple Mac OS Windows XP (32 bits) Windows Vista (32 bits y 64 bits) Windows 7 (32 bits y 64 bits) Windows 8 (32 bits y 64 bits) Windows 8.1 (32 bits y 64 bits) Windows Surface Pro Apple ios 6.0* Apple ios 7.0* Apple ios 8.0* Versión mínima de agente / aplicación App 1.3 App 1.3 App 2.1 Versión mínima de PAN-OS o superior 4.0 o posterior o superior Google Android o posterior* App o superior Clientes IPsec de X-Auth de terceros: Cliente IPsec integrado en ios Cliente IPsec integrado en Android VPNC en Ubuntu Linux y CentOS 6 strongswan en Ubuntu Linux y CentOS** N/D N/D 5.0 o posterior 6.1 o posterior * La app 2.x es necesaria para que un dispositivo pueda ser gestionado por el gestor de seguridad móvil de GlobalProtect y el cortafuegos debe ejecutar PAN-OS 6.0 o posterior. **Para obtener información sobre cómo habilitar el acceso de clientes de strongswan Ubuntu y CentOS a la VPN de GlobalProtect, consulte Configuración de la autenticación para clientes strongswan Ubuntu y CentOS. Los usuarios deben obtener la aplicación GlobalProtect de la tienda App Store de Apple (para ios) o de Google Play (para Android). Para obtener información sobre cómo distribuir el agente GlobalProtect, consulte Implementación del software del agente de GlobalProtect. 6 Guía del administrador de GlobalProtect

13 Descripción general de GlobalProtect Acerca de las licencias de GlobalProtect Acerca de las licencias de GlobalProtect Si tan solo quiere usar GlobalProtect para proporcionar una solución de red privada virtual (VPN), segura o de acceso remoto a través de una única puerta de enlace externa, no necesita licencia de GlobalProtect. Sin embargo, para usar algunas de las funciones más avanzadas, como múltiples puertas de enlace, aplicaciones móviles, gestión de seguridad móvil, comprobaciones de información del host o puertas de enlace internas, puede que necesite adquirir una o más de las siguientes licencias: Licencia de portal: Una licencia perpetua que debe instalarse una única vez en el cortafuegos que ejecute el portal para habilitar la compatibilidad con la puerta de enlace interna, múltiples puertas de enlace (internas o externas) o comprobaciones HIP. Suscripción de puerta de enlace: Una suscripción anual que habilita las comprobaciones de HIP y las actualizaciones de contenido asociadas. Esta licencia debe instalarse en cada cortafuegos que contenga puertas de enlace que realicen comprobaciones HIP. Asimismo, la licencia de puerta de enlace habilita la compatibilidad con aplicaciones móviles de GlobalProtect para ios y Android. Licencia del gestor de seguridad móvil de GlobalProtect en el dispositivo GP-100: Una licencia perpetua de instalación única para el gestor de seguridad móvil basada en el número de dispositivos móviles que se van a gestionar. Esta licencia solo es necesaria si pretende gestionar más de 500 dispositivos móviles. Hay disponibles licencias perpetuas para 1000, 2000, 5000, , , o dispositivos móviles. Suscripción a WildFire en el gestor de seguridad móvil de GlobalProtect para el dispositivo GP-100: Usada junto con el gestor de seguridad móvil de GlobalProtect para la detección de software malintencionado APK en los dispositivos Android gestionados. Para habilitar el uso de detección de software malintencionado con el gestor de seguridad móvil de GlobalProtect, debe adquirir una suscripción a WildFire que se corresponda con la capacidad de la licencia del gestor de seguridad móvil de GlobalProtect. Guía del administrador de GlobalProtect 7

14 Acerca de las licencias de GlobalProtect Descripción general de GlobalProtect Consulte Activación de licencias para obtener información sobre la instalación de licencias en el cortafuegos. Consulte la Activación/recuperación de licencias para obtener información sobre la instalación de licencias en el gestor de seguridad móvil. 8 Guía del administrador de GlobalProtect

15 Configuración de la infraestructura de GlobalProtect Para que GlobalProtect funcione, debe configurar la infraestructura básica que permite que todos los componentes se comuniquen. Básicamente, esto implica configurar las interfaces y zonas que a las que se conectarán los usuarios finales de GlobalProtect para acceder al portal y las puertas de enlace. Puesto que los componentes de GlobalProtect se comunican a través de canales seguros, debe adquirir e implementar todos los certificados SSL necesarios de los distintos componentes. Las siguientes secciones le guiarán a través de los pasos básicos para configurar la infraestructura de GlobalProtect: Creación de interfaces y zonas para GlobalProtect Habilitación de SSL entre componentes de GlobalProtect Configuración de la autenticación de usuario en GlobalProtect Habilitación de la asignación de grupo Configuración de las puertas de enlace de GlobalProtect Configuración del portal de GlobalProtect Implementación del software cliente de GlobalProtect Implementación de la configuración del agente de forma transparente Use la aplicación ios de GlobalProtect con un MDM de terceros Referencia: Funciones criptográficas del agente de GlobalProtect Guía del administrador de GlobalProtect 9

16 Creación de interfaces y zonas para GlobalProtect Configuración de la infraestructura de GlobalProtect Creación de interfaces y zonas para GlobalProtect Debe configurar las siguientes interfaces y zonas para la infraestructura de GlobalProtect: Portal de GlobalProtect: Requiere una interfaz de bucle o capa 3 para que se conecten los clientes de GlobalProtect. Si el portal y la puerta de enlace se encuentran en el mismo cortafuegos, pueden usar la misma interfaz. El portal debe estar en una zona accesible desde fuera de su red, por ejemplo: no fiable. Puertas de enlace de GlobalProtect: Los requisitos de interfaz y zona para la puerta de enlace dependen de si está configurando una puerta de enlace externa o una puerta de enlace interna, como se indica a continuación: Puertas de enlace externas: Requieren una interfaz de bucle o capa 3 y una interfaz de túnel lógica para que el cliente se conecte con el fin de establecer un túnel VPN. La interfaz de capa 3/bucle invertido debe encontrarse en una zona externa, como una no fiable. La interfaz de túnel puede estar en la misma zona que la interfaz que se conecta a sus recursos internos, por ejemplo, fiable, o bien, para mejorar la seguridad y la visibilidad, puede crear una zona separada, como corp-vpn. Si crea una zona separada para su interfaz de túnel, necesitará crear políticas de seguridad que habiliten el flujo del tráfico entre la zona VPN y la zona fiable. Puertas de enlace internas: Requiere una interfaz de bucle o de capa 3 en su zona fiable. También puede crear una interfaz de túnel para acceder a sus puertas de enlace internas, pero no es necesario. Puede encontrar consejos sobre el uso de la interfaz de bucle para proporcionar acceso a GlobalProtect a través de diferentes puertos y direcciones en Can GlobalProtect Portal Page be Configured to be Accessed on any Port? ( Se puede configurar la página del portal de GlobalProtect para acceder desde cualquier dispositivo?) Si desea más información sobre portales y puertas de enlace, consulte Acerca de los componentes de GlobalProtect. Configuración de interfaces y zonas para GlobalProtect Paso 1 Configure una interfaz de capa 3 para cada portal o puerta de enlace que pretenda implementar. Si la puerta de enlace y el portal se encuentran en el mismo cortafuegos, puede usar una sola interfaz para ambos. Se recomienda usar direcciones IP estáticas para el portal y la puerta de enlace. 1. Seleccione Red > Interfaces > Ethernet o Red > Interfaces > Bucle invertido y, a continuación, seleccione la interfaz que quiere configurar para GlobalProtect. En este ejemplo, estamos configurando ethernet1/1 como la interfaz del portal. 2. (Solo Ethernet) Seleccione Capa3 en el menú desplegable Tipo de interfaz. 3. En la pestaña Configurar, seleccione la zona a la que pertenece la interfaz del portal o la puerta de enlace, como se indica a continuación: Coloque los portales y las puertas de enlace externas en una zona no fiable para acceder mediante hosts desde fuera de su red, como l3-nofiable. Coloque puertas de enlace internas en una zona interna, como l3-fiable. Si aún no ha creado la zona, seleccione Nueva zona desde el menú desplegable Zona de seguridad. En el cuadro de diálogo Zona, defina un Nombre para una nueva zona y, a continuación, haga clic en ACEPTAR. 4. En el menú desplegable Enrutador virtual, seleccione predeterminado. 5. Para asignar una dirección IP a la interfaz, seleccione la pestaña IPv4, haga clic en Añadir en la sección IP e introduzca la dirección IP y la máscara de red para asignarlas a la interfaz, por ejemplo, / Para guardar la configuración de la interfaz, haga clic en ACEPTAR. 10 Guía del administrador de GlobalProtect

17 Configuración de la infraestructura de GlobalProtect Creación de interfaces y zonas para GlobalProtect Configuración de interfaces y zonas para GlobalProtect (Continuación) Paso 2 Paso 3 En los cortafuegos donde se alojen puertas de enlace de GlobalProtect, configure la interfaz de túnel lógica que finalizará los túneles VPN establecidos por los agentes de GlobalProtect. No se requieren direcciones IP en la interfaz de túnel a menos que requiera enrutamiento dinámico. Además, asignar una dirección IP a la interfaz de túnel puede resultar útil para solucionar problemas de conexión. Asegúrese de habilitar User-ID en la zona donde finalizan los túneles de VPN. Si ha creado una zona separada para la finalización del túnel de las conexiones VPN, cree una política de seguridad para habilitar el flujo de tráfico entre la zona VPN y su zona fiable. 1. Seleccione Red > Interfaces > Túnel y haga clic en Añadir. 2. En el campo Nombre de interfaz, especifique un sufijo numérico, como En la pestaña Configurar, amplíe el menú desplegable Zona de seguridad para definir la zona del siguiente modo: Para usar una zona fiable como punto de finalización del túnel, seleccione la zona del menú desplegable. (Recomendado) Si quiere crear una zona separada para la finalización del túnel de VPN, haga clic en Nueva zona. En el cuadro de diálogo Zona, defina un Nombre para la nueva zona (por ejemplo, vpn-corp), seleccione la casilla de verificación Habilitar identificación de usuarios y, a continuación, haga clic en ACEPTAR. 4. En el menú desplegable Enrutador virtual, seleccione predeterminado. 5. (Opcional) Si quiere asignar una dirección IP a la interfaz de túnel, seleccione la pestaña IPv4, haga clic en Añadir en la sección IP e introduzca la dirección IP y la máscara de red para asignarlas a la interfaz, por ejemplo: / Para guardar la configuración de la interfaz, haga clic en ACEPTAR. Por ejemplo, la siguiente regla de política habilita el tráfico entre la zona corp-vpn y la zona l3-fiable. Paso 4 Guarde la configuración. Si ha habilitado el acceso de gestión a la interfaz donde se aloja el portal, debe añadir :4443 a la URL. Por ejemplo, para acceder a la interfaz web del portal configurado en este ejemplo, debería introducir lo siguiente: O bien, si ha configurado un registro DNS para FQDN, como gp.acme.com, debería introducir: Haga clic en Confirmar. Guía del administrador de GlobalProtect 11

18 Habilitación de SSL entre componentes de GlobalProtect Configuración de la infraestructura de GlobalProtect Habilitación de SSL entre componentes de GlobalProtect Toda la interacción entre los componentes de GlobalProtect se realiza a través de una conexión SSL. Por lo tanto, debe generar o instalar los certificados necesarios antes de configurar cada componente, de modo que pueda hacer referencia a los certificados adecuados en las configuraciones. En las siguientes secciones se describen los métodos compatibles de implementación de certificados, las descripciones y las directrices de recomendaciones para los diversos certificados de GlobalProtect, además de ofrecer instrucciones para la generación e implementación de los certificados necesarios. Acerca de la implementación de certificados GlobalProtect Recomendaciones para certificados de GlobalProtect Implementación de certificados de servidores en los componentes de GlobalProtect Acerca de la implementación de certificados GlobalProtect Hay tres enfoques básicos para la Implementación de certificados de servidores en los componentes de GlobalProtect: (Recomendado) Combinación de certificados de terceros y certificados autofirmados: Puesto que los clientes finales accederán al portal antes de la configuración de GlobalProtect, el cliente debe confiar en el certificado para establecer una conexión HTTPS. Del mismo modo, si está usando el gestor de seguridad móvil de GlobalProtect, ocurre lo mismo con los dispositivos móviles que acceden al gestor de seguridad móvil para su inscripción. Por lo tanto, el método recomendado consiste en adquirir el certificado de servidor del portal y el certificado de servidor para la interfaz de registro del dispositivo del gestor de seguridad móvil desde un certificado de CA fiable en el que ya confíen la mayoría de clientes finales con el fin de prevenir errores de certificado. Una vez que el cliente se conecta correctamente, el portal puede enviar cualquier otro certificado requerido (por ejemplo, el certificado de CA raíz para la puerta de enlace) al cliente final. Entidad de certificación empresarial: Si ya cuenta con su propia entidad de certificación empresarial, puede usar esta CA interna para emitir certificados de cada uno de los componentes de GlobalProtect y, a continuación, importarlos desde los cortafuegos donde se alojan su portal y sus puertas de enlace y desde el gestor de seguridad móvil. En este caso, debe asegurarse de que los dispositivos móviles o sistemas del usuario final confíen en el certificado de CA raíz usado para emitir los certificados para los servicios de GlobalProtect a los que deben conectarse. Certificados autofirmados: Puede generar un certificado de CA autofirmado en el portal y usarlo para emitir certificados de todos los componentes de GlobalProtect. Sin embargo, esta solución es menos segura que otras opciones y, por lo tanto, no se recomienda. Si aun así elige esta opción, los usuarios finales verán un error de certificado la primera vez que se conecten al portal. Para evitar esto, puede implementar manualmente un certificado de CA raíz autofirmado para todos los sistemas de usuarios finales o usar algún tipo de implementación centralizada, como un objeto de directiva de grupo (GPO) de Active Directory. 12 Guía del administrador de GlobalProtect

19 Configuración de la infraestructura de GlobalProtect Habilitación de SSL entre componentes de GlobalProtect Recomendaciones para certificados de GlobalProtect En la siguiente tabla se resumen los certificados SSL que necesitará dependiendo de las funciones que pretenda usar: Tabla: Requisitos de certificados para GlobalProtect Certificado Uso Proceso de emisión / Recomendaciones Certificado de CA Usado para firmar certificados emitidos para los componentes de GlobalProtect. Si pretende usar certificados autofirmados, es recomendable generar un certificado de CA en el portal y, a continuación, usar dicho certificado para emitir los certificados necesarios para GlobalProtect. Certificado de servidor del portal Certificado de servidor de la puerta de enlace Habilita a los agentes / aplicaciones de GlobalProtect para que establezcan una conexión HTTPS con el portal. El campo de nombre común (CN) y, si es aplicable, de nombre alternativo del asunto (SAN) del certificado deben coincidir exactamente con la dirección IP o con el nombre de dominio completo (FQDN) de la interfaz donde está alojado el portal. Habilita a los agentes / aplicaciones de GlobalProtect para que establezcan una conexión HTTPS con la puerta de enlace. El campo de nombre común (CN) y, si es aplicable, de nombre alternativo del asunto (SAN) del certificado deben coincidir exactamente con el FQDN o la dirección IP de la interfaz donde pretende configurar la puerta de enlace. Se recomienda usar un certificado emitido por una CA externa conocida. Es la opción más segura y garantiza que los clientes finales puedan establecer una relación de confianza con el portal sin necesidad de que implemente el certificado de CA raíz. Si no usa una CA pública conocida, debería exportar el certificado de CA raíz usado para generar el certificado de servidor del portal a todos los sistemas cliente que usen GlobalProtect con el fin de evitar que los usuarios finales vean advertencias de certificados durante la conexión inicial al portal. Si está implementando un portal y una única puerta de enlace en la misma interfaz / dirección IP para un acceso básico a VPN, debe usar un certificado de servidor único para ambos componentes. Cada puerta de enlace debe tener su propio certificado de servidor. Se recomienda generar un certificado de CA en el portal y usar dicho certificado para generar todos los certificados de puertas de enlace. El portal puede distribuir el certificado de CA raíz de la puerta de enlace a todos los agentes en la configuración del cliente, de modo que no sea necesario que una CA pública emita todos los certificados de puerta de enlace. Si no implementa los certificados CA raíz para puertas de enlace GlobalProtect en la configuración cliente, el agente/aplicación no realizará comprobaciones de certificados cuando se conecta, haciendo que la conexión sea vulnerable a los ataques de intermediario (man-in-the-middle). Si está implementando un portal y una única puerta de enlace en la misma interfaz / dirección IP para un acceso básico a VPN, debe usar un certificado de servidor único para ambos componentes. Se recomienda usar un certificado emitido por una CA pública. Guía del administrador de GlobalProtect 13

20 Habilitación de SSL entre componentes de GlobalProtect Configuración de la infraestructura de GlobalProtect Certificado Uso Proceso de emisión / Recomendaciones (Opcional) Certificado de cliente Sirve para habilitar la autenticación mutua entre los agentes de GlobalProtect y las puertas de enlace o el portal. Además de habilitar la autenticación mutua al establecer una sesión HTTPS entre el cliente y el portal / puerta de enlace, también puede usar certificados de cliente para autenticar a usuarios finales. Para simplificar la implementación de certificados de cliente, configure el portal para que implemente el certificado de cliente a los agentes al realizarse correctamente el inicio de sesión. En esta configuración, todos los agentes de GlobalProtect que usen la misma configuración comparten un único certificado de cliente; el objetivo de este certificado es asegurarse de que solo los clientes de su organización tengan permiso para conectarse. Puede usar otros mecanismos para implementar certificados de clientes exclusivos para cada sistema de cliente que se usarán en la autenticación del usuario final. Tal vez deba probar su configuración primero sin el certificado de cliente y, a continuación, añadir el certificado del cliente cuando esté seguro de que el resto de ajustes de la configuración son correctos. (Opcional) Certificado de máquina Certificados de servidor del gestor de seguridad móvil Garantiza que solo se puedan conectar a GlobalProtect los equipos fiables. Además, los certificados de máquina son necesarios para el uso del método de conexión anterior al inicio de sesión, lo que permite el establecimiento de túneles VPN antes de que el usuario inicie sesión. Permite a los dispositivos móviles establecer sesiones HTTPS con el gestor de seguridad móvil para su inscripción o registro. Permite a las puertas de enlace conectarse al gestor de seguridad móvil para recuperar informes HIP para los dispositivos móviles gestionados. El campo de nombre común (CN) y, si es aplicable, de nombre alternativo del asunto (SAN) del certificado deben coincidir exactamente con la dirección IP o con el nombre de dominio completo (FQDN) de la interfaz. Si pretende usar la función anterior al inicio de sesión, debe utilizar su propia infraestructura PKI para implementar los certificados de máquina en cada sistema de cliente antes de habilitar el acceso a GlobalProtect. Para obtener más información, consulte VPN de acceso remoto con función anterior al inicio de sesión. Puesto que los dispositivos deben confiar en el gestor de seguridad móvil para inscribirse, se recomienda adquirir un certificado para la interfaz de registro del dispositivo del gestor de seguridad móvil desde una CA fiable y conocida. Si no utiliza una CA fiable para emitir certificados de la interfaz de registro del dispositivo del gestor de seguridad móvil, tendrá que implementar el certificado de CA raíz del gestor de seguridad móvil para dispositivos móviles a través de la configuración del portal (a fin de habilitar el dispositivo para que establezca una conexión SSL con el gestor de seguridad móvil para su inscripción). Si la interfaz de registro del dispositivo está en una interfaz diferente a la que se conectan las puertas de enlace para la recuperación de HIP, necesitará certificados de servidor separados para cada interfaz. Si desea información detallada, consulte Configuración del gestor de seguridad móvil de GlobalProtect. 14 Guía del administrador de GlobalProtect

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión 0 SPA Definición de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

GUÍA DEL ADMINISTRADOR DE TI

GUÍA DEL ADMINISTRADOR DE TI GUÍA DEL ADMINISTRADOR DE TI Contenido 1. Introducción...2 2. Registrar usuarios...3 2.1. Crear una cuenta de Learning Center...3 2.2. Crear usuarios...3 2.2.1. Crear usuarios uno por uno...4 2.2.2. Importar

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión A SPA Definición de las notas En esta guía del usuario se utiliza el siguiente estilo de nota: Las notas le indican cómo responder ante situaciones que pueden presentarse,

Más detalles

Acerca de Symantec Encryption Desktop

Acerca de Symantec Encryption Desktop Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux).

5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux). Actividad 5 5. Crea un sitio Web seguro usando tu propio certificado digital (Windows y Linux). Windows Para crear un certificado digital en Windows Server, tenemos que instalar el rol Servicios de certificados

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión 0 SPA Definición de las notas En esta guía del usuario se utiliza el siguiente icono: Las notas le indican cómo responder ante situaciones que pueden presentarse, ofreciendo

Más detalles

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0 MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX Versión 4.0 1 Control Versión 1.0 Fecha: 01-07-2011 Modificaciones: Primera versión. Versión 2.0 Fecha: 22-09-2011 Modificaciones: Adaptado a websigner

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Guía de instalación. Configuración necesaria Instalación y activación

Guía de instalación. Configuración necesaria Instalación y activación Guía de instalación Configuración necesaria Instalación y activación Configuración necesaria Las aplicaciones de la línea de productos 4D v15 requieren como mínimo la siguiente configuración: Windows OS

Más detalles

MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General

MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-035 Manual de instalación etoken para Windows XP desde la web.

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL

DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL Requisitos técnicos equipos informáticos de los ciudadanos Índice General 1 VERIFICACIÓN RÁPIDA DE CONFIGURACIÓN...

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Instalación software VPN. Versión 3-1 (Noviembre de 2013)

Instalación software VPN. Versión 3-1 (Noviembre de 2013) Instalación software VPN Versión 3-1 (Noviembre de 2013) INDICE: ü Objeto y Alcance ü Especificaciones previas. Requerimientos SW/HW para AnyConnect ü Pasos instalación ü Anexo: Chequeo plataformas Windows

Más detalles

PREGUNTAS FRECUENTES

PREGUNTAS FRECUENTES 1 PREGUNTAS FRECUENTES Puedo asegurarme de que la aplicación de Mojave se mantiene actualizada? Cuál es la versión de mi aplicación? Qué significa cuando recibo una notificación del dispositivo ya no está

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

TeamViewer 9 Manual Wake-on-LAN

TeamViewer 9 Manual Wake-on-LAN TeamViewer 9 Manual Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Índice 1 Acerca de Wake-on-LAN... 3 2 Requisitos... 4 3 Configurar Windows... 5 3.1 Configurar

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión 0 SPA Definiciones de notas A lo largo de esta guía del usuario, se utiliza el siguiente estilo de notas: Las notas le indican cómo debe responder ante situaciones que

Más detalles

MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON

MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON 1. INTRODUCCIÓN: El SISTEMA DE DOCUMENTACIÓN NAVAL (SISDON) es un sistema multiusuario de acceso WEB, el sistema no se instala,

Más detalles

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manual LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Sede electrónica. Requisitos Generales de Configuración del Almacén de Certificados

Sede electrónica. Requisitos Generales de Configuración del Almacén de Certificados Sede electrónica Requisitos Generales de Configuración del Almacén de Certificados Página 1 de 30 05/12/2013 Índice 1 Importación de certificado personal... 3 1.1 Importación del certificado personal en

Más detalles

PRIMEROS PASOS EN DELTA

PRIMEROS PASOS EN DELTA PRIMEROS PASOS EN DELTA INTRODUCCIÓN Para comenzar a utilizar la aplicación Delta, es necesario llevar a cabo una serie de pasos de configuración y verificación previos. Algunos de ellos son comunes a

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

Windows Server 2012: Zonas DNS

Windows Server 2012: Zonas DNS Windows Server 2012: Zonas DNS 2 Tabla de Contenidos Objetivos... 5 Zonas DNS... 7 Qué es una zona DNS?... 7 Tipos de zonas DNS... 7 Zona principal... 8 Zona secundaria... 8 Zona de rutas internas... 8

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

LX8_022 Requisitos técnicos de. instalación para el usuario

LX8_022 Requisitos técnicos de. instalación para el usuario LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...

Más detalles

Tekla Structures Guía Rápida de Licencias. Versión del producto 21.1 agosto 2015. 2015 Tekla Corporation

Tekla Structures Guía Rápida de Licencias. Versión del producto 21.1 agosto 2015. 2015 Tekla Corporation Tekla Structures Guía Rápida de Licencias Versión del producto 21.1 agosto 2015 2015 Tekla Corporation Contenido 1 Sistema de licencias de Tekla Structures...3 2 Utilizar las licencias de Tekla Structures...

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

En el menú Inicio, haga clic en Ejecutar. Escriba dcpromo y haga clic en Aceptar. Se iniciará el Asistente para instalación de Active Directory.

En el menú Inicio, haga clic en Ejecutar. Escriba dcpromo y haga clic en Aceptar. Se iniciará el Asistente para instalación de Active Directory. Configurar controladores de dominio de Active Directory Instalar el primer controlador de dominio Siga los pasos que se describen a continuación para crear un nuevo dominio e instalar servicios de Active

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

VPN sobre red local. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

VPN sobre red local. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD Tema 3 SAD VPN sobre red local Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)instalación de un servidor VPN en Windows XP/7/ Windows 2003/2008 Server. Instalaremos el servicio VPN en Windows

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Manual de Usuario Servidor Cloud

Manual de Usuario Servidor Cloud Manual de Usuario Servidor Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Qué es Servidor Cloud? Servidor Cloud es la solución de computación en la nube de la familia de

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Guía de resolución de problemas de firma con certificado en la Sede Electrónica del CIEMAT

Guía de resolución de problemas de firma con certificado en la Sede Electrónica del CIEMAT Guía de resolución de problemas de firma con certificado en la Sede Electrónica del CIEMAT CONTENIDO El presente documento recoge una serie de indicaciones para poder resolver los problemas más comunes

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

Configuración de Aspel-SAE 5.0 para trabajar Remotamente Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11 Fecha: 30/11/11 Índice de contenido 1.Introducción...3 1.1. Para qué sirve?...3 1.2. Cómo funciona?...3 1.3.Beneficios...4 1.4. Cómo lo instalo?...4 1.5. Como afecta a las reglas del Firewall?...4 1.6.

Más detalles

Manual de configuración del correo electrónico Netkiamail en distintos dispositivos

Manual de configuración del correo electrónico Netkiamail en distintos dispositivos Manual de configuración del correo electrónico Netkiamail en distintos dispositivos 1. - INTRODUCCION En este manual aprenderá a configurar una cuenta de correo electrónico para clientes de correo de equipos:

Más detalles

MANUAL DE USUARIO. Versión: 3.5

MANUAL DE USUARIO. Versión: 3.5 MANUAL DE USUARIO DE NAVEGADORES PARA REALIZAR FIRMA ELECTRÓNICA EN APLICACIONES DE SEDE ELECTRÓNICA DEL SEPE Versión: 3.5 Tabla de Contenidos PÁG. 1. OBJETIVO... 4 2. REQUISITOS DE EQUIPO CLIENTE... 5

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Versión 2.0 1. Contenidos Guía de Inicio 1 Qué es Servidor Cloud?... 3 2 Acceso al panel de control... 3 3 Acceso al Servidor Cloud... 5 4

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO

REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO TABLA DE CONTENIDOS 1. N A V E G A D O R E S S O P O R T A D O S.................................. 3 2. S I S T E M A S O P E R A T I V O S........................................

Más detalles