Descripción de la tecnología Citrix Unified Storefront

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Descripción de la tecnología Citrix Unified Storefront"

Transcripción

1 Descripción de la tecnología Citrix Unified Storefront

2 2 Introducción La consumerización, la movilidad y la informática en la nube están obligando a los departamentos de TI a atender una variedad cada vez mayor de dispositivos móviles y aplicaciones tanto web como SaaS y móviles en una población muy diversa de usuarios fijos, móviles y de terceros. El caos que resulta de la pérdida de control del departamento de TI sobre las aplicaciones y los dispositivos que adoptan sus usuarios no sólo pone en riesgo los datos y la propiedad intelectual de la empresa, sino que también conduce a una frustración creciente de los usuarios, a una menor productividad, a un incremento de los costes, a una disminución de la capacidad de reacción del departamento de TI y a una pérdida de agilidad del negocio. Para recuperar el control y salir adelante de estas tendencias tan disruptivas como beneficiosas, las organizaciones de hoy requieren una solución que unifique el control y la entrega de todo tipo de aplicaciones a cualquier dispositivo en cualquier lugar. Lo que necesitan es Citrix Unified Storefront. Citrix Unified Storefront Citrix Unified Storefront es la primera tienda de aplicaciones empresariales de la industria que agrega, controla y entrega todo tipo de aplicaciones (Microsoft Windows, Web, SaaS y móvil) y de datos a cualquier dispositivo, en cualquier lugar. Ofrece a los usuarios fijos y móviles por igual un punto único e intuitivo de acceso y autoservicio a todas sus aplicaciones y datos empresariales, con una experiencia de usuario coherente y de alta definición en cualquier dispositivo a través de cualquier red. Al mismo tiempo, el departamento de TI dispone de un punto único y completo en el que se agregan y se controlan todos los recursos que permiten proteger las aplicaciones y los datos de la empresa mediante controles basados en escenarios, tales como el provisionamiento automático de cuentas, la desactivación de las mismas y el borrado remoto de los datos y las aplicaciones guardados en los dispositivos extraviados. Entre las características y las ventajas específicas que aporta Unified Storefront figuran las siguientes: Proporciona a los usuarios un punto único de acceso seguro desde cualquier dispositivo a todas las aplicaciones y datos, ya sean virtuales, Web, SaaS, o móviles Aumenta la productividad gracias a la disponibilidad de una tienda de aplicaciones personalizada y en régimen de autoservicio, que sigue a los usuarios de un dispositivo a otro de forma transparente Simplifica su TI gracias a un punto único de control de todas las aplicaciones, datos, dispositivos y usuarios Protege las aplicaciones y los datos mediante controles de seguridad sensibles al contexto que ofrecen contenidos basados en la función, el dispositivo, la ubicación y la red Acelera la obtención de productividad, mediante el inicio de sesión único (SSO, Single Sign On) federado, los flujos de trabajo automatizados, y el aprovisionamiento y la desactivación instantáneos de usuarios, dispositivos y cuentas Como se muestra en la Figura 1, los componentes principales de Unified Storefront son Citrix Receiver, Citrix CloudGateway y Citrix ShareFile.

3 3 Servicios de nube privada Citrix CloudGateway Puestos de trabajo y aplicaciones virtuales Aplicaciones web y aplicaciones móviles Cortafuegos NetScaler / Access Gateway Cortafuegos StoreFront AppController Suscribirse Solicitar acceso Lanzar Identificar Proteger Optimizar Agregar Controlar Monitorizar Aplicaciones ShareFile SaaS Servicios de nube pública Figura 1: La arquitectura integral de Unified StoreFront En los apartados siguientes se detalla cómo estos y otros componentes emergentes de Unified Storefront colaboran para proporcionar las funciones y ventajas antes indicadas. El objetivo concreto se encuentra en la evolución a largo plazo de las tecnologías de virtualización de Citrix para atender mejor unos requisitos cada vez más complejos por parte de los departamentos de TI y de los propios usuarios. Receiver Hay básicamente dos tipos de Receiver. Receiver para Web, accesible mediante navegador, que está alojado en el servidor de StoreFront. Facilita la sesión inicial del usuario hasta que éste instala y activa un Receiver nativo. Receiver para Web también se utiliza para las sesiones en curso cuando la plataforma utilizada no es compatible con el Receiver nativo o no es posible instalarlo por alguna razón. Por el contrario, el Receiver nativo es un software instalado en el cliente que se puede iniciar desde el menú de inicio del usuario (o equivalente) y está diseñado para aprovechar de las capacidades específicas de cada plataforma, a fin de ofrecer la mejor experiencia de usuario posible. En esencia, Receiver es un espacio de trabajo portátil, que proporciona una interfaz de usuario coherente en todas las plataformas de cliente. También incorpora el motor de cliente ICA y otras tecnologías necesarias para comunicarse directamente con los recursos de back-end, como Storefront y Citrix XenDesktop. Sus características principales en relación con Unified Storefront son las siguientes: Tienda de aplicaciones unificada: apoyándose en las capacidades de enumeración de StoreFront, Receiver muestra todos los recursos Windows, web, SaaS, móviles y de datos disponibles para cada usuario, ajustándose a las políticas de acceso (por ejemplo, la función dentro de la organización, el tipo y el estado del dispositivo, y las condiciones de la red). Aplicaciones en autoservicio y que siguen al usuario: éste se suscribe a los diversos recursos eligiéndolos en una lista de los que tiene disponibles. Al hacerlo, los iconos de aplicación correspondientes aparecen en su espacio de trabajo. Además, como las suscripciones están indizadas en la base de datos de Storefront y no en forma de cookie en el cliente, se conservan de manera fluida cuando el usuario cambia de un dispositivo a otro (es decir, las aplicaciones le siguen). Configuración con un solo clic: antes, la configuración de Receiver era una operación manual, que en algunos casos requería introducir hasta 15 campos de información. Ahora, el sistema genera automáticamente un archivo de configuración apropiado y el usuario sólo tiene que hacer clic en un botón de activación para aplicarlo.

4 4 Actualizaciones sin intervención del usuario: Receiver comprueba periódicamente en segundo plano si hay nuevas políticas, cambios de configuración y actualizaciones. La mayoría de ellas se aplican de forma transparente. StoreFront Storefront es la nueva generación de Web Interface, y proporciona un conjunto de interfaces de servicio que Receiver utiliza para acceder a XenDesktop (que controla y entrega puestos de trabajo Windows y aplicaciones virtualizados) y AppController (que controla y entrega aplicaciones web, aplicaciones SaaS, aplicaciones móviles y recursos de datos ShareFile). Es importante observar que desde una perspectiva de red, el tráfico generado por Storefront es básicamente el mismo que con Web Interface. Los tipos de transacciones, puertos y protocolos son muy similares. De hecho, gran parte del código de Web Interface ha sido reutilizado, debido a su eficacia y fiabilidad demostradas (ha sido adaptado a un nuevo lenguaje que soporta mejor la infraestructura evolucionada). El cambio más significativo es la arquitectura tecnológica. En lugar de mantener el diseño monolítico de Web Interface, la Storefront es modular como se muestra en la Figura 2, a fin de lograr una flexibilidad máxima y una mayor facilidad en puesta al día de sus diversas funciones. De este modo, los despliegues quedan preparados para el futuro. Receiver para Web StoreFront Autentificación Tienda Pasarelas Balizas SQL Base de datos central de suscripciones Figura 2: La arquitectura modular de StoreFront Esta arquitectura modular se refleja también en la consola administrativa de StoreFront, que utiliza las mismas cinco pestañas (Receiver para Web, Autentificación, Tienda, Pasarelas y Balizas) como punto de partida para la configuración de StoreFront. Otra ventaja de la arquitectura evolucionada es que a diferencia de Web Interface, las personalizaciones no se pierden cuando se actualiza a una nueva versión. Consideremos por separado cada uno de los elementos de StoreFront: Receiver para Web: Este Receiver alojado separa la lógica de visualización para usuarios que acceden con navegador, de los restantes servicios de StoreFront. Autentificación: este servicio ofrece a los usuarios una experiencia de autentificación única. Las credenciales presentadas no sólo son validadas, sino que también son proporcionadas a otros servicios y componentes que las necesiten para evitar que los usuarios tengan que volver a introducirlas. Tienda: una de las funciones principal del servicio de Tienda es la enumeración de los recursos que cada usuario tiene a su disposición. Para ello, consulta a los proveedores de contenido designados (es decir, AppController para las aplicaciones web, SaaS y móviles; XML Broker para los parques de XenDesktop asociados), agrega las respuestas que recibe, y hace los ajustes necesarios para tener en cuenta la información de suscripciones almacenada en su base de datos local. Esta información se pone directamente a disposición de los Receivers nativos, o bien a través de Receiver para Web para los usuarios que acceden mediante navegador.

5 5 El servicio de Tienda también es responsable de procesar las solicitudes de inicio de aplicaciones que realizan los usuarios. En el caso de los recursos Windows virtualizados, el proceso se lleva a cabo igual que antes. A partir de la información obtenida a través de los XML Broker correspondientes, se prepara un archivo ICA que contiene la información necesaria y se envía al Receiver para que pueda conectarse directamente a un servidor de recursos adecuado (en el caso de una sesión de usuario interno), o bien a través de Access Gateway (para las sesiones de usuarios externos). Para los recursos gestionados mediante AppController se utiliza un proceso de arranque distinto, que se explica más abajo en el apartado dedicado a AppController. Pasarelas (Gateways): En realidad no se trata de un servicio, sino de un contenedor específico para mantener los objetos y la configuración esenciales de la pasarela ponerlos a disposición para su consumo por parte de otros servicios que los necesiten (por ejemplo, para generar archivos ICA y de configuración de Receiver). Este sistema aporta una flexibilidad mayor que las implementaciones anteriores de Web Interface, destacando la posibilidad de soportar configuraciones mediante varias pasarelas. Balizas (Beacons): el contenedor de balizas almacena los objetos que sirven para ayudar a determinar automáticamente si un usuario está operando dentro de la red de la empresa o externamente. Esta distinción es necesaria para indicar si el archivo ICA generado en respuesta a una solicitud de puesta en marcha debe incluir o no la información de pasarela. Los Receivers nativos utilizan las balizas suministradas. Si Receiver puede hacer ping a una baliza interna un servidor cuya dirección sólo es accesible desde dentro de la organización-, entonces sabe que está operando dentro de la red corporativa. Si Receiver no puede llegar a la baliza interna, pero sí a una baliza externa (por ejemplo, entonces sabe que debe indicar a Storefront que está operando externamente. Para los usuarios que utilizan Receiver para Web a través de un navegador, la distinción interno/externo se establece mediante una etiqueta de remoto en la cabecera HTTP de la conexión inicial de un usuario que indica si el tráfico está llegando a través de Access Gateway. Citrix Access Gateway Con pocas excepciones, el modo en que Access Gateway actúa como front-end que facilita y protege las sesiones de los usuarios externos se mantiene inalterado, salvo por la ampliación de las capacidades a fin de contemplar nuevos tipos de recursos. Una ligera diferencia se encuentra en la incorporación de una nueva función de devolución de llamada, mediante la cual el servicio Store confirma que Access Gateway es realmente el origen de la etiqueta de remoto antes citada, que se entrega a través de Receiver para Web. El sistema es similar a la devolución de llamada que se utilizaba antes en las configuraciones en las que el punto inicial de autenticación es Access Gateway y no StoreFront. El objetivo de ambos sistemas de devolución de llamada es contribuir a impedir los ataques de tipo man in the middle. Además de proporcionar un túnel autentificado, cifrado y diversos modos de acceso para permitir el acceso seguro por parte de los usuarios remotos, otra contribución importante de Access Gateway es el conjunto de características SmartAccess. Con SmartAccess se lleva a cabo un análisis de seguridad para determinar las propiedades del dispositivo cliente, como el tipo de dispositivo, la configuración, y la presencia, estado de funcionamiento, y la versión de software de seguridad disponible. Estas propiedades son evaluadas frente a las políticas que rigen el acceso a los recursos de back-end. Las políticas que evalúan como ciertas son comunicadas al servicio de Tienda dentro de la respuesta de Access Gateway a la devolución de llamada remota. Esta información es utilizada por los controladores de contenido (por ejemplo, XenDesktop, Citrix XenApp y AppController) para determinar a qué recursos específicos deben poder acceder los usuarios y a qué niveles, según el grado de confianza asociado a las condiciones reales de funcionamiento del usuario. Los

6 6 niveles de confianza y las políticas de seguridad correspondientes están definidos por los administradores de TI y los recursos disponibles se pueden filtrar hasta el nivel de detalle de cada uno de los canales virtuales (por ejemplo, para controlar los discos, las impresoras y la asignación del portapapeles del cliente). AppController AppController administra y habilita el acceso a las aplicaciones web, SaaS y móviles de la organización y a sus recursos de datos ShareFile. Con AppController, los procesos de autentificación única y de enumeración, así como las comunicaciones de red asociadas con Storefront son las mismas que entre Storefront y XenDesktop. Como se ha señalado anteriormente, sin embargo, el proceso de lanzamiento es un poco diferente para las aplicaciones web / SaaS. Al recibir una solicitud de arraque desde StoreFront, AppController comprueba que existe una correspondencia de credenciales para el par usuario/aplicación en cuestión. Suponiendo que exista dicha correspondencia, AppController autentica de manera transparente al usuario frente a la aplicación solicitada, lo que para el usuario equivale a una experiencia de inicio de sesión único con un solo clic. A continuación se lleva a cabo una redirección 302 que establece una conexión directa entre el navegador del usuario y el servicio deseado. Desde este punto en adelante, CloudGateway desaparece de la ruta de comunicación. Para ser claros, el inicio de sesión único es sólo una de las potentes capacidades de gestión de identidades que ofrece AppController. A continuación se describen todos los servicios básicos de AppController: SSO federada: para configurar el inicio de sesión único para una aplicación dada, basta con elegir, configurar y activar el conector de SSO correspondiente, entre los existentes en el extenso catálogo de AppController. Entre los tipos de conectores se cuentan FormFill (donde las credenciales de un almacén local cifrado o directorio designado se envían a través de un envío de formulario HTTP) y SAML (el estándar abierto basado en XML y cada vez más popular, para el intercambio de datos de autenticación y autorización entre dominios de seguridad). Aprovisionamiento automatizado: la mayoría de las aplicaciones que cuentan con conector de SSO también disponen de sus correspondientes conectores de provisionamiento. Éstos utilizan una combinación de API, Web Services, SPML y SAML para habilitar una serie de tareas, como la creación de nuevas cuentas de usuario, la activación/desactivación de cuentas existentes, el restablecimiento de las contraseñas de usuario, el desbloqueo de cuentas de usuario y la eliminación de cuentas de usuario. Las tareas individuales se pueden iniciar ya sea como parte de un flujo de trabajo definido por el administrador, o automáticamente en función de la sincronización periódica de AppController con un almacén de datos autorizado. Esta última opción funciona estableciendo primero las correspondencias entre aplicaciones y grupos en AppController (por ejemplo, las aplicaciones de Salesforce se asignan al grupo de directorio Usuarios de Salesforce). Con estas asignaciones, cuando se agregan usuarios a un grupo del servicio de directorio, AppController detecta este cambio y provisiona automáticamente una cuenta nueva para el usuario. Del mismo modo, cuando se elimina un usuario del grupo de servicio de directorio, la cuenta de usuario se elimina automáticamente de la aplicación. De esta forma, los usuarios pueden ser dados de alta/baja y obtener acceso inmediato a las aplicaciones que necesitan (o en el caso de baja, impedir que lo tengan), sin intervención manual ni retraso. Desde una perspectiva de seguridad, los administradores también pueden definir las reglas sobre nombres de usuario y contraseñas que se deben cumplir al crear nuevas cuentas o restablecer contraseñas.

7 7 Solicitud de aplicaciones y flujo de trabajo automatizado: en algunos casos, las aplicaciones serán incluidas en la lista de aplicaciones disponibles de Receiver -por ejemplo, según la función del usuario- aunque el usuario no disponga aún de cuenta para esas aplicaciones. Dichas aplicaciones aparecerán acompañados por un botón de Solicitar en la interfaz de Receiver. Al hacer clic en el botón se desencadena un flujo de trabajo definido por el administrador que dirige la solicitud de cuenta en la aplicación a las personas autorizadas para aprobarla, registra sus respuestas, informa del progreso a StoreFront, y si conviene utiliza la función de provisionamiento automatizado de AppController para crear la cuenta de usuario correspondiente. La configuración de estos flujos de trabajo se ve simplificada por la integración de AppController con un almacén de datos autorizado (por ejemplo, el Directorio Activo) para descubrir detalles acerca de los usuarios, como sus cargos, funciones y posiciones relativas en la jerarquía de la organización. Los administradores pueden aprovechar esta información para determinar las personas que pueden aprobar solicitudes, a partir de su nombre, cargo o función y establecer una secuencia de aprobación. También pueden especificar parámetros tales como el número total de aprobaciones requeridas, si es o no oblgatorio que alguien apruebe las solicitudes, en quién delegar una tarea cuando su responsable principal se encuentra ausente, con qué frecuencia hay que enviar los recordatorios de tareas, y así sucesivamente. Gestión de las aplicaciones móviles Como se ha señalado anteriormente, AppController también sirve como proveedor/controlador para las aplicaciones móviles nativas de una organización (tanto las de creación propia como las que provienen de terceros). Desde la perspectiva de Unified StoreFront, lo que esto significa es que las funciones de autenticación única, enumeración, autoservicio y seguimiento del usuario por parte de las aplicaciones funcionarán para las aplicaciones móviles nativas del mismo modo que como lo hacen para otros recursos del usuario. Por ejemplo, las aplicaciones móviles se mostrarán en Receiver junto a todas las aplicaciones Windows, web y SaaS virtualizadas del usuario. Una pequeña excepción es que en las bajas de suscripción iniciadas por el usuario no se aplica el concepto de las aplicaciones que siguen al usuario, ya que en el ámbito móvil, eliminar una aplicación de un dispositivo (por ejemplo, debido a limitaciones de la pantalla) no implica necesariamente el deseo de eliminarla de todos los demás dispositivos móviles del usuario. Hay otras capacidades adicionales de AppController que responden a las características únicas de las aplicaciones nativas para móviles. Por ejemplo, el proceso de enumeración comprende hacer que Receiver conozca la información esencial que afecta a cada aplicación, como los datos pertinentes sobre políticas, la URL de descarga del paquete, la plataforma mínima / máxima, los requisitos de tipo de dispositivo, etc. Las aplicaciones candidatas también son envueltas antes de ser publicadas. Este proceso, facilitado por un conjunto de herramientas fáciles de usar, inyecta el código necesario para apoyar las tareas de administración y la aplicación de políticas una vez que las aplicaciones se distribuyen y se ejecutan en el dispositivo móvil del usuario. Entre los ejemplos del control que se puede ejercer en los puntos de control comunes a lo largo del ciclo de vida de la aplicación (es decir, la puesta en marcha, la transición del segundo al primer plano, etc) se cuentan los siguientes: Autentificación: forzar el inicio de sesión del usuario si está conectado y todavía no ha iniciado sesión, o al finalizar el préstamo de la aplicación cuando se trabaja offline Autorización: comprobar los permisos de usuario antes de iniciar la aplicación; borrar los datos y bloquear la aplicación si el usuario no tiene permiso para utilizarla Política de préstamo offline : controlar la duración (normalmente, unos días) que una aplicación puede ser utilizada sin conexión antes de tener que volver a establecer una conexión con la tienda de aplicaciones

8 8 Políticas de actualización de aplicaciones: forzar la actualización o permitir aplazarla por un tiempo determinado cuando existe una actualización de la aplicación Política en cuanto a dispositivos jailbroken: especifica si una aplicación se puede ejecutar o no en dispositivos jailbroken (liberados). Interacción entre Receiver y las aplicaciones encapsuladas La biblioteca de aplicaciones es cargada por la aplicación encapsulada a fin de cumplir las tareas de gestión y las políticas mencionadas anteriormente. Las comunicaciones entre la aplicación encapsulada y Receiver se llevan a cabo como muestra la Figura 3. Tanto la aplicación encapsulada como Receiver comparten la informacióna través del almacén común de autorización de datos. Estos datos son puestos al día por Receiver después de cada enumeración con éxito de aplicaciones desde AppController, y se mantiene aún en caso de reinicio del dispositivo. LogonResponse LaunchApp LogonRequest LaunchResponse Encapsulado de aplicación móvil Aplicación empresarial para ios Datos comunes de autorización de StoreFront Figure 3: entrega de aplicaciones móviles a través de Receiver ShareFile Citrix ShareFile es una solución para compartir datos que permite a las organizaciones almacenar, sincronizar y compartir datos de manera segura, tanto dentro de la organización como fuera de ella. Se integra sin fisuras con CloudGateway para proporcionar al departamento de TI funciones de integración con el directorio corporativo (por ejemplo, el Directorio Activo), facilitando así el provisionamiento y el despliegue de cuentas de usuario a escala de toda la empresa. La potencia combinada de CloudGateway y ShareFile mejorar la seguridad y la autenticación de los datos, al tiempo que proporciona a los usuarios la libertad y flexibilidad para acceder, compartir y sincronizar los datos en múltiples dispositivos. Entre las ventajas para el usuario destacan: Libertad y flexibilidad para acceder, compartir y sincronizar datos en varios dispositivos Acceso fácil, con inicio de sesión único, a las aplicaciones y datos corporativos con Citrix Receiver Acceso y modificación de los datos, ya sea con los editores disponibles en el dispositivo o con aplicaciones de Windows alojadas en XenApp, para una experiencia completa de edición de contenido. Movilidad total con acceso fuera de línea a los datos corporativos

9 9 Cómo funciona ShareFile es un servicio seguro de compartición de datos, administrado por el departamento de TI, que ofrece posibilidades de nivel empresarial. Con ShareFile, el departamento de TI obtiene información sólida que proporciona un registro completo de la actividad del usuario, notificaciones de descargas y de uso, así como los permisos granulares de carpetas para controlar y monitorizar la cantidad de datos a los que se accede y que se comparten. La arquitectura segura del producto (que se muestra a continuación en la Figura 4) está formada por dos componentes: 1. Sistema de control: encargado de mantener la información de cuenta de usuario y las funciones de intermediación. Esta información está totalmente protegida, cifrada y almacenada en centros de datos administrados por Citrix. 2. Sistema de almacenamiento: aquí es donde se encuentra alojada la información. La innovadora función StorageZones de ShareFile proporciona al departamento de TI el control y la flexibilidad necesarios para almacenar datos de forma segura en las instalaciones propias, en la nube o en una combinación de ambos. El almacenamiento basado en la nube se encuentra alojado en Amazon Web Services (AWS) con la opción de utilizar uno de los siete centros de datos, ubicados en EE.UU., Irlanda (UE), Brasil, Japón y Singapur. Los servidores de almacenamiento se ejecutan en Amazon EC2, mientras que el almacenamiento backend reside en Amazon S3. Todos los archivos se cifran en tránsito y en reposo mediante SSL. La opción de almacenamiento en las propias instalaciones permite al departamento de TI guardar los datos (total o parcialmente) en sus dependencias, a fin de cumplir requisitos normativos específicos, mejorar el rendimiento mediante el almacenamiento de datos más cerca de los usuarios y para crear la solución más económica. Con la opción de almacenamiento en las instalaciones propias, Citrix también admite cualquier sistema de almacenamiento en red basado en CIFS o NFS y permite acceder a los almacenes de archivos ya existentes, como las unidades de red compartidas de Windows y Microsoft SharePoint, evitando con ello la necesidad de migrar los datos. Sea cual sea la combinación de StorageZones que elija el cliente, el sistema de control reside en los centros de datos de alta seguridad administrados por Citrix. Acceso con navegador: UX + APIs Sistemas de control Servidor de BDD Mantiene la información de cuentas y las funciones de intermediación En los centros de datos de Citrix Online y / o Centro de datos del cliente o de su proveedor de servicios Acceso con Receiver: UX + APIs Servicios de almacenamiento ShareFile Sistema de almacenamiento en red aportado por el cliente Alojado opcionalmente en Citrix CloudStack Sistema de almacenamiento S3 NAS Figura 4: Arquitectura de ShareFile con StorageZones

10 10 El despliegue rápido mediante la integración de AD a través de Citrix CloudGateway ofrece un provisionamiento instantáneo del servicio de uso compartido de datos según la función de cada usuario. CloudGateway también asegura una completa integración de Citrix Receiver, que refuerza la seguridad de datos gracias a la posibilidad de borrado remoto en cualquier dispositivo, proporciona a los usuarios un punto único de acceso con inicio de sesión único en todas las aplicaciones y los datos, y ayuda al departamento de TI a controlar el nivel de servicio y el uso de las licencias. Conclusiones Citrix Unified Storefront proporciona a los usuarios un punto único de acceso y de autoservicio coherente e intuitivo a todas sus aplicaciones y datos empresariales, desde cualquier dispositivo y a través de cualquier red. Igualmente importantes son las ventajas técnicas y empresariales que el departamento de TI obtiene gracias a que la organización recupera el control sobre el caos desatado por la consumerización, la informática en la nube y la movilidad. Con Citrix Unified StoreFront, el departamento de TI puede: Incorporar de manera rápida y eficiente personas, dispositivos y ubicaciones mediante flujos de trabajo predefinidos y funciones de provisionamiento automatizado Entregar nuevas aplicaciones bajo demanda, habilitando el autoservicio por parte de los usuarios y la distribución automatizada de aplicaciones móviles actualizadas Evitar soluciones inflexibles de gestión compartimentada de aplicaciones, utilizando en su lugar procesos y capacidades de gestión que abarcan todos los recursos a la vez Proteger y administrar los datos confidenciales y la propiedad intelectual (IP) mediante controles avanzados de políticas y la entrega de datos cifrados a todos los terminales Habilitar estilos de trabajo en movilidad, mediante el uso de una solución que contempla plenamente los dispositivos móviles, las aplicaciones móviles nativas, y la necesidad de compartir datos de forma segura Para obtener más información de cómo Citrix ayuda a las organizaciones a diseñar e implementar fácilmente una tienda de aplicaciones empresariales, consulte los siguientes recursos complementarios: Sitio web: Gartner: Enterprise App Stores Reduce Risk and Improve Business Results White paper: 5 easy steps to setting up your enterprise app store

11 11 Sede International Sede Europea Sede Iberia Citrix Online Division Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL 33309, USA +1 (800) (954) Citrix Systems International GmbH Rheinweg Schaffhausen Switzerland +41 (0) Citrix Systems Iberia Paseo de la Castellana, 135 Planta 17 B Edificio Cuzco III Madrid 28046, Spain +34 (0) Hollister Avenue Santa Barbara, CA 93111, USA +1 (805) Sobre Citrix Citrix Systems, Inc. (NASDAQ:CTXS) es un proveedor líder de soluciones de informática virtual que ayuda a las empresas a suministrar las TI como un servicio bajo demanda. Fundada en 1989, Citrix combina las tecnologías de virtualización, redes e informática en la nube en una cartera completa de productos que hacen posibles los estilos de trabajo virtuales para los usuarios y los centros de datos virtuales para los departamentos de TI. Más de organizaciones de todo el mundo confían en Citrix para que les ayude a construir unos entornos de TI más sencillos y rentables. Citrix mantiene alianzas con más de empresas en más de 100 países. Sus ingresos anuales en 2011 ascendieron a millones de dólares Citrix Systems, Inc. Quedan reservados todos los derechos. Citrix, Citrix XenDesktop, Citrix XenApp, Citrix XenClient, Citrix GoToMeeting y Citrix GoToAssist son marcas comerciales o registradas de Citrix Systems, Inc. y/o una o varias de sus filiales, y pueden estar inscritas en el Registro de Patentes y Marcas de los EEUU y en los de otros países. Las demás marcas comerciales y registradas pertenecen a sus propietarios respectivos. 0612/PDF

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Guía para la migración de aplicaciones a Windows 7

Guía para la migración de aplicaciones a Windows 7 Guía para la migración de aplicaciones a Windows 7 Acelere la planificación de su migración a Windows 7 2 Tanto si acaba usted de comenzar un proyecto de migración de aplicaciones a Microsoft Windows 7,

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Movilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV

Movilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV Pasa demasiado tiempo fuera de la oficina? Movilidad Solución móvil Dynamics NAV Avda. Autopista del Saler nº 4. Bloque 2, Puerta A7 (Edificio Politaria) 46013 Valencia T. +34 963 744 875 www.redmond.es

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

CAPITULO 8. Planeamiento, Arquitectura e Implementación

CAPITULO 8. Planeamiento, Arquitectura e Implementación CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos

Más detalles

Nos encargamos del tuyo, tú disfruta

Nos encargamos del tuyo, tú disfruta EN ACTIVE SABEMOS QUE TIENES COSAS MÁS IMPORTANTES QUE EL TRABAJO, POR ESO Nos encargamos del tuyo, tú disfruta 2015 ACTIVE BUSINESS & TECHNOLOGY. TODOS LOS DERECHOS RESERVADOS. 1 Esta nueva versión ha

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Cinco motivos por los que movilizar las aplicaciones Windows es más sencillo de lo que usted cree

Cinco motivos por los que movilizar las aplicaciones Windows es más sencillo de lo que usted cree Cinco motivos por los que movilizar las aplicaciones Windows es más sencillo de lo que usted cree 2 Eche un vistazo a los tres escenarios siguientes. Describe alguno de ellos una experiencia reciente en

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

informe Citrix XenDesktop con tecnología FlexCast Citrix XenDesktop: Virtualización de puestos de trabajo para todos www.citrix.es

informe Citrix XenDesktop con tecnología FlexCast Citrix XenDesktop: Virtualización de puestos de trabajo para todos www.citrix.es Citrix XenDesktop: Virtualización de puestos de trabajo para todos www.citrix.es Actualmente, las organizaciones abarcan una amplia gama de usuarios, desde los empleados móviles con sus ordenadores portátiles

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

SIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL

SIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL La administración documental profesional es una completa herramienta documental dirigida preferiblemente a pequeñas y medianas organizaciones para ganar control sobre sus documentos, con énfasis en la

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Guía de Laboratorio Base de Datos I.

Guía de Laboratorio Base de Datos I. Guía de Laboratorio Base de Datos I. UNIVERSIDAD DON BOSCO FACULTAD DE INGENIERIA 1- Gestión del SQL Server Management Studio y creación de bases de datos. Objetivos: Identificar el entorno de trabajo

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

MANUAL DE USO MICROSOFT LYNC ONLINE

MANUAL DE USO MICROSOFT LYNC ONLINE MANUAL DE USO MICROSOFT LYNC ONLINE Plataforma de comunicaciones unificadas. Integra servicios de comunicación como mensajería instantánea, llamadas de voz, videoconferencias, uso compartido de escritorio

Más detalles

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. 1. Manual de usuario 1.1 Esquema de Oasis Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. Gracias a OASIS usted podrá comprar o seleccionar aplicaciones

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Controle los documentos mediante una administración de directivas detallada y ampliable.

Controle los documentos mediante una administración de directivas detallada y ampliable. Microsoft Office SharePoint Server 2007 es un conjunto integrado de funcionalidades de servidor que pueden ayudar a mejorar la eficacia de la empresa al proporcionar administración de contenido y búsqueda

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

APLICATECA. Guía para la contratación y gestión de. Servidor Cloud

APLICATECA. Guía para la contratación y gestión de. Servidor Cloud APLICATECA Guía para la contratación y gestión de Servidor Cloud INDICE 1 QUÉ ES SERVIDOR CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE SERVIDOR CLOUD... 2 2 CONTRATACIÓN DE SERVIDOR CLOUD...

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

Sección 1: Introducción al Modo Windows XP para Windows 7

Sección 1: Introducción al Modo Windows XP para Windows 7 Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

VDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.

VDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución avanzada VDI In a Box Estés donde estés...

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

PRESENTACIÓN DEL PRODUCTO

PRESENTACIÓN DEL PRODUCTO PRESENTACIÓN DEL PRODUCTO esernet, s.l. Sebastián Elcano, 32 Planta 1 Oficina 22 28012 Madrid Teléfono: 91 433 84 38 -- Fax. 91 141 21 89 www.esernet.com -- esernet@esernet.com 1. Introducción 2. Descripción

Más detalles

Asistente para la ayuda

Asistente para la ayuda Bienvenido a ASUS WebStorage, su espacio personal en la nube Nuestro panel de funciones le ayudará a comprender mejor los servicios de ASUS WebStorage. El panel y una serie de instrucciones sobre las funciones

Más detalles

Instalación de OPUS PLANET en red

Instalación de OPUS PLANET en red TITULO: en red INFORMACIÓN GENERAL: Versiones: Resumen: Referencias a otras notas técnicas: Palabras clave: OPUS PLANET Implementar OPUS PLANET en red, realizado cambios a la configuración de SQL server

Más detalles

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica. Módulo Profesional: Sistemas operativos en red. Código: 0224. Resultados de aprendizaje y criterios de evaluación. 1. Instala sistemas operativos en red describiendo sus características e interpretando

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Citrix XenClient. www.citrix.es. Ampliando los beneficios de la virtualización de escritorios a los usuarios de portátiles moviles.

Citrix XenClient. www.citrix.es. Ampliando los beneficios de la virtualización de escritorios a los usuarios de portátiles moviles. Ampliando los beneficios de la virtualización de escritorios a los usuarios de portátiles moviles www.citrix.es Resumen La virtualización de escritorios resulta atractiva para todo tipo de organizaciones

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV

Más detalles

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida 9.1 Operaciones CAPITULO 9 Diseño de una Base de Datos Relacional Distribuida Las consultas distribuidas obtienen acceso a datos de varios orígenes de datos homogéneos o heterogéneos. Estos orígenes de

Más detalles