Mejora de la seguridad en la distribución de aplicaciones por streaming a escritorios Versión 1.2

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Mejora de la seguridad en la distribución de aplicaciones por streaming a escritorios Versión 1.2"

Transcripción

1 Mejora de la seguridad en la distribución de aplicaciones por streaming a escritorios Versión 1.2 Citrix XenApp 5.0 para Windows Server 2003 y 2008 Citrix Presentation Server 4.5 para Microsoft Windows

2 Avisos El uso del producto descrito en el presente está sujeto a la aceptación previa del contrato de licencia de usuario final. Encontrará un copia imprimible del Contrato de licencia de usuario final en el soporte de instalación del producto. La información que aparece en este documento puede cambiar sin previo aviso. Las empresas, los nombres y los datos utilizados en los ejemplos del presente documento son ficticios a no ser que se indique lo contrario. No se puede reproducir ni transmitir ninguna parte de este documento en ningún formato ni por ningún medio, ya sea electrónico o mecánico, bajo ningún concepto y sin permiso explícito por escrito de Citrix Systems, Inc Citrix Systems, Inc. Reservados todos los derechos. Estas son marcas comerciales de Citrix Systems, Inc. o de una o más de sus subsidiarias y es posible que estén registradas en la United States Patent and Trademark Office (Oficina de patentes y marcas comerciales de los Estados Unidos) y en otros países: Citrix, Citrix Presentation Server, Citrix XenApp y ICA. El producto incluye software desarrollado por The Apache Software Foundation ( RSA Encryption RSA Security Inc. Reservados todos los derechos. FLEXnet Operations y FLEXnet Publisher son marcas comerciales o marcas registradas de Acresso Software Inc. y/o InstallShield Co. Inc. Todas las otras marcas registradas y marcas comerciales son propiedad de sus respectivos dueños. Document code: June :31:35

3 Contenido Introducción...5 Uso de perfiles firmados...7 Obtención de un certificado de firma de código para firmar perfiles...9 Firma de un perfil...11 Creación de una lista de certificados de confianza de entidades de certificación...13 Opción 1: Configuración de dispositivos cliente que pertenecen a un dominio de Servicios de Active Directory con una entidad de certificación de empresa...13 Para crear un certificado de firma...13 Para crear la lista de certificados de confianza...14 Opción 2: Configuración de dispositivos cliente que no tienen acceso a Servicios de Active Directory o a entidades de certificación de empresa...16 Configuración del plugin o cliente después de crear la Lista de certificados de confianza...19 Uso del Traspaso SSL para proteger la seguridad de la comunicación entre los componentes de servidor...21 Uso de SSLAutoConfig para configurar los servidores...22 Para instalar SSLAutoConfig...22 Ejecución de SSLAutoConfig para descargar certificados Ejecución de SSLAutoConfig para configurar el Traspaso SSL...24 Ejecución de SSLAutoConfig para descargar certificados y configurar el Traspaso SSL...25 Instalación y configuración manual del Traspaso SSL...26 Paso 1: Obtención del certificado raíz y el certificado de servidor...26 Paso 2: Instalación del certificado...27 Paso 3: Cambio del puerto SSL (si es necesario)...27 Paso 4: Configuración del Traspaso SSL...28 Configuración de las preferencias de Profiler para los entornos de aislamiento en los dispositivos cliente...29 Configuración de privilegios reducidos para los usuarios...31 Mejora de la seguridad en el servidor que ejecuta la Interfaz Web...33 Actualización del software para reducir riesgos de virus y ataques...35 iii

4 Contenido Notas importantes sobre la creación y entrega de perfiles de aplicaciones...37 iv

5 Introducción La distribución de aplicaciones por streaming para escritorios es una solución para el aislamiento y descarga rápida de aplicaciones que permite a las organizaciones administrar una única instancia de una aplicación de escritorio y distribuirla a los usuarios cuando éstos la solicitan. A partir de Citrix XenApp 5.0, algunos nombres de producto han cambiado: Citrix XenApp es el nuevo nombre de Citrix Presentation Server. XenApp Plugin para aplicaciones de streaming es el nombre del plugin para la virtualización en el cliente, anteriormente conocido como cliente Streaming o Citrix Streaming Client. Este documento técnico va dirigido a los administradores de sistemas encargados de instalar, administrar, probar e implementar Presentation Server o XenApp. Citrix presupone que los lectores están familiarizados con conceptos y procedimientos generales de la administración de Windows. Este documento técnico es aplicable a ambos productos, Citrix XenApp 5.0 y Citrix Presentation Server 4.5, y usa tanto la terminología anterior como la nueva cuando es necesario. Este documento técnico ofrece instrucciones y recomendaciones para mejorar la seguridad de la distribución de aplicaciones mediante streaming en escritorios. Este documento forma parte de una serie de publicaciones técnicas disponibles en Citrix Knowledge Base en cuyo fin es ofrecer información detallada que amplía el contenido de la Guía para la distribución de aplicaciones por streaming de Citrix y de la Guía del administrador de Citrix XenApp o Guía del administrador de Citrix Presentation Server. Las tareas generales para mejorar la seguridad de la distribución de aplicaciones por streaming en escritorios son: Firma digital de perfiles de aplicación con un certificado del publicador o editor para garantizar la integridad de la aplicación distribuida Uso del Traspaso SSL de Citrix para mejorar la seguridad entre los componentes del servidor, tales como la Interfaz Web y los servidores que ejecutan XenApp o Presentation Server Mejora de la seguridad en la comunicación de cliente entre el XenApp Plugin para aplicaciones de streaming o Citrix Streaming Client y los servidores de archivos donde residen los perfiles Configuración del parámetro predeterminado de seguridad del perfil de usuario Configuración de preferencias y privilegios para mejorar la seguridad Mejora de la seguridad en el servidor que ejecuta la Interfaz Web Obtención de las actualizaciones de Windows más recientes y del software antivirus más actualizado 5

6 Introducción 6

7 Uso de perfiles firmados La distribución de aplicaciones por streaming en escritorios permite el uso de firmas digitales para autenticar el origen y la integridad de los perfiles firmados por un emisor de confianza. La firma del perfil se aplica a todos los paquetes de aplicación contenidos en el mismo. Las aplicaciones de los perfiles firmados son verificadas por los plug-ins (clientes) que tienen instalada una lista de confianza y pueden autenticar el certificado de firma de código comparándolo con dicha lista. Importante: Para evitar que los perfiles puedan sufrir algún tipo de manipulación malintencionada, Citrix recomienda que los administradores firmen todos los perfiles y configuren todos los clientes para que lleven a cabo la comprobación de la firma. Citrix presupone el uso de una entidad de certificación o CA (Certification Authority) de Microsoft; sin embargo, es posible usar otro tipo de entidad de certificación. Para firmar un perfil, hay que contar con lo siguiente: Certificado de firma de código para la firma de perfiles en la estación de trabajo donde se crean los perfiles Lista de certificados de confianza o CTL (Certificate Trust List) para la verificación de certificados en el dispositivo cliente Para poder crear y usar perfiles firmados, la cadena completa de certificados para la Firma de código y la Lista de certificados de confianza deben ser verificables en el equipo de creación de perfiles y en los dispositivos clientes, respectivamente. En el apartado siguiente se describen los procedimientos para solicitar un certificado de Firma de código, firmar un perfil y crear una Lista de certificados de confianza. 7

8 Uso de perfiles firmados 8

9 Obtención de un certificado de firma de código para firmar perfiles Antes de solicitar el certificado, asegúrese de que tiene las plantillas de certificado Firma de listas de confianza y Firma de código en la entidad de certificación (CA) en el servidor. Para ver más información sobre los servicios de certificados, busque el término Managing Microsoft Certificate Services en Para solicitar un certificado de firma de código 1. En la estación de trabajo utilizada para crear perfiles, use el explorador Web para ir al servidor que contiene los Servicios de certificados. Por ejemplo: nombre_servidor/certsrv 2. En la página de Bienvenida, haga clic en Solicitar un certificado. 3. En la página Solicitar un certificado, haga clic en Solicitud avanzada de certificado. 4. Haga clic en Crear y enviar una solicitud a esta CA e introduzca los datos solicitados. 5. En el cuadro Plantilla de certificado, seleccione Firma de código y luego haga clic en Enviar. 6. Cuando aparezca un mensaje, haga clic en Sí. 7. Para instalar el certificado en el equipo de creación de perfiles, en la página Certificado emitido haga clic en Instalar este certificado. 8. Aparecerán dos cuadros de mensaje; haga clic en Sí en ambos. Ahora ya puede firmar perfiles usando la página Firmar perfil de los asistentes de creación de perfiles, como se describe en el apartado siguiente. 9

10 Obtención de un certificado de firma de código para firmar perfiles 10

11 Firma de un perfil Después de instalar el certificado de firma de código en el equipo de creación de perfiles, puede firmar perfiles haciendo lo siguiente: Usando la página Firmar perfil en los asistentes de creación de perfiles, destinos y actualización de destinos o Abriendo un perfil ya creado y seleccionando Firmar perfil en el menú Herramientas Una vez seleccionado cualquiera de estos métodos, use la página Firmar perfil para elegir un certificado de firma de código. Para elegir un certificado de firma de código en la página Firmar perfil, puede elegir entre: Firmar el perfil con un certificado de firma de código guardado en la unidad; para ello, seleccione Firmar con clave de un archivo seleccionable, y haga clic en Examinar para buscar y seleccionar el archivo de certificado; después, haga clic en Aceptar. Si selecciona un certificado no válido, aparecerá un mensaje de error: El certificado seleccionado no es válido para firmar. Seleccione otro certificado. o Firmar el perfil con el certificado de firma de código instalado en el equipo de creación de perfiles; para ello, seleccione Firmar con certificado instalado localmente, y haga clic en Examinar para buscar y seleccionar el archivo de certificado; después, haga clic en Aceptar. Si no hay ningún certificado instalado, aparecerá este mensaje:no se pudieron encontrar certificados para elegir. Nota: Al examinar el almacén de certificados en el equipo de creación de perfiles, sólo aparecen los certificados de firma de código. Es necesario configurar el XenApp Plugin para aplicaciones de streaming (Streaming Client) para que pueda usar una Lista de certificados de confianza de forma que acepte sólo los certificados emitidos por las entidades de certificación raíz de confianza especificadas. Consulte el apartado siguiente para ver información sobre cómo crear una Lista de certificados de confianza. 11

12 Firma de un perfil 12

13 Creación de una lista de certificados de confianza de entidades de certificación Si desea crear una lista de las entidades de certificación que pueden firmar perfiles, use una lista de certificados de confianza (CTL). Puede instalar dicha lista con la instalación del plug-in (cliente) para que éste solo acepte certificados emitidos por entidades de certificación de confianza. Los perfiles firmados con un certificado de una entidad de certificación que no aparezca en la lista de confianza instalada en el plugin, no serán ejecutados por el dispositivo cliente. Esto permite controlar el dispositivo cliente para que sólo ejecute perfiles publicados por emisores de confianza. Existen dos opciones para crear una lista de certificados de confianza: Opción 1: Para dispositivos cliente que pertenecen a un dominio de Servicios de Active Directory que tiene una entidad de certificación de empresa (Enterprise CA) Opción 2: Para dispositivos cliente independientes que pertenecen a un dominio Active Directory que no tiene ninguna entidad de certificación de empresa, o que no pertenecen a ningún dominio Estos procedimientos se llevan a cabo mediante los Servicios de certificados de Microsoft y la consola MMC (Microsoft Management Console). Puede usar procedimientos similares con otros Servicios de certificados. Opción 1: Configuración de dispositivos cliente que pertenecen a un dominio de Servicios de Active Directory con una entidad de certificación de empresa Si tiene dispositivos cliente dentro de un dominio Active Directory que tiene una entidad de certificación empresarial integrada, use este procedimiento para crear la lista de certificados de confianza. Realice este procedimiento en el servidor. El procedimiento consta de dos pasos: Paso 1: Creación de un certificado de firma Paso 2: Creación de la lista de certificados de confianza Para crear un certificado de firma 1. En la consola MMC, asegúrese de que las plantillas de certificado Firma de listas de confianza y Firma de código estén instaladas en la entidad de certificación (CA) de la empresa. 13

14 Creación de una lista de certificados de confianza de entidades de certificación a. En la lista Agregar o quitar complemento, agregue Entidad de certificación e introduzca la ubicación de la misma. b. En el panel izquierdo, expanda el nodo Entidad de certificación, expanda el nodo del servidor y seleccione Plantillas de certificado. c. En el menú Acción, seleccione Nueva y seleccione Plantilla de certificado que se va a emitir. d. Si está disponible, seleccione Firma de listas de confianza y Firma de código y haga clic en Aceptar. Nota: En entornos con Active Directory, las Entidades de certificación de confianza empresariales pueden pre-distribuir el certificado raíz a todos los miembros del dominio Active Directory. 2. En la consola MMC, asegúrese de que los certificados necesarios de Entidades de certificación de confianza empresariales estén instalados en el almacén personal. Para ello, en la lista Agregar o quitar complemento, seleccione Certificados y luego Mi cuenta de usuario. 3. En el panel izquierdo, expanda el nodo Certificados y seleccione el nodo Personal. 4. En el menú Acción, seleccione Todas las tareas > Solicitar un nuevo certificado. 5. En la página de Bienvenida, haga clic en Siguiente y en la página Tipos de certificado seleccione Firma de listas de confianza. Después, para 2008 haga clic en Inscribir, o para 2003, haga clic en Siguiente. 6. Si el sistema lo pide, escriba un nombre y una descripción que lo ayudarán a identificar más adelante el certificado y finalice el asistente. Si no, expanda Personal, seleccione Certificados y haga doble clic en el certificado recién creado. En la ficha Detalles, haga clic en Editar propiedades y luego introduzca un Nombre descriptivo y una Descripción. Cuando cree la Lista de certificados de confianza usará este certificado de firma. Para crear la lista de certificados de confianza 1. Cree un nuevo objeto de directiva de grupo (GPO). Para Windows Server 2003: a. Mediante la consola MMC de Windows, agregue el complemento Usuarios y equipos de Active Directory. De forma alternativa, en un Controlador de dominio, vaya a la lista de Programas en el menú Inicio y seleccione Herramientas administrativas > Usuarios y equipos de Active Directory. b. Expanda el nodo Usuarios y equipos de Active Directory, seleccione el dominio donde residirá la directiva y en el menú Acción haga clic en Propiedades, seleccione la ficha Directiva de grupo y haga clic en Nueva. c. Cuando lo pida el sistema, introduzca un nombre para el GPO. 14

15 Mejora de la seguridad en la distribución de aplicaciones por streaming a escritorios Versión 1.2 Para Windows Server 2008: a. Mediante la consola MMC de Windows, agregue el complemento Administración de directivas de grupo. De forma alternativa, vaya a la lista de Programas del menú Inicio, seleccione Herramientas administrativas > Administración de directivas de grupo. b. En el panel izquierdo, expanda los nodos Administración de directivas de grupo > Bosque > dominios. c. Seleccione el dominio donde residirá la directiva y en el menú Acción, haga clic en Crear un GPO en este dominio y vincularlo aquí y escriba un nombre para el GPO. 2. Con el botón secundario del puntero, haga clic en el GPO recién creado en el panel derecho y seleccione Editar. 3. En el panel izquierdo del Editor de directivas de grupo, seleccione Configuración del equipo o Configuración de usuario (dependiendo de la configuración a la que quiera aplicar la lista de certificados de confianza), expanda los nodos de Configuración de Windows > Configuración de seguridad > Directivas de claves públicas y seleccione Confianza empresarial. 4. En el menú Acción seleccione Nueva > Lista de certificados de confianza. 5. En la página Bienvenida, haga clic en Siguiente. 6. En la página Propósito de la lista de certificados de confianza, escriba un prefijo CTL para ayudarle a identificar la lista una vez importada. Si lo desea, también puede configurar un periodo de caducidad para la lista de firma. Con una fecha de caducidad, si la lista de certificados de confianza caduca, el plugin (cliente) recibe un mensaje de error al intentar abrir un perfil. 7. En la lista de propósitos designados, seleccione Firma de código y luego haga clic en Siguiente. 8. Para incluir las Entidades de certificación de confianza necesarias para el certificado de firma de código, en la página Certificados en la lista de certificados de confianza (CTL), haga clic en Agregar desde el almacén, haga clic en el encabezamiento de la columna Emitido a para ordenarla, seleccione la entidad de certificación que contiene el certificado personal recién agregado, haga clic en Aceptar, haga clic en Siguiente, haga clic en Seleccionar del almacén, asegúrese de que la entidad recién creada está seleccionada y haga clic en Siguiente. 9. Para agregar el Certificado de firma solicitado anteriormente, en la página Firma del certificado, haga clic en Seleccionar del almacén, seleccione el certificado, haga clic en Aceptar si ve un mensaje de información, y luego haga clic en Siguiente. Si lo desea, puede agregar una marca de fecha y hora; después haga clic en Siguiente. 10. Escriba un nombre y una descripción para identificar el certificado, haga clic en Siguiente y luego haga clic en Finalizar y en Aceptar. 11. En el Editor de directivas de grupo, con el elemento Confianza empresarial resaltado en el panel izquierdo, seleccione la lista de certificados de confianza 15

16 Creación de una lista de certificados de confianza de entidades de certificación recién creada en el panel derecho y, en el menú Acción, seleccione Todas las tareas > Exportar. 12. En la página Bienvenida, haga clic en Siguiente. 13. En la página Archivo para exportar, use el botón Examinar para especificar un nombre de archivo y una ubicación donde guardar la lista de certificados de confianza (archivo.stl), haga clic en Siguiente, haga clic en Finalizar y luego haga clic en Aceptar. La ubicación debe ser un punto compartido de red al que los administradores puedan acceder cuando instalen el XenApp Plugin para aplicaciones de streaming (Streaming Client). Durante cada instalación del plugin (cliente) se puede hace referencia al archivo.stl del punto compartido en un parámetro de línea de comandos con el plugin (cliente) para crear la lista de certificados de confianza para los perfiles que se distribuyen por streaming en el dispositivo cliente. Opción 2: Configuración de dispositivos cliente que no tienen acceso a Servicios de Active Directory o a entidades de certificación de empresa Siga este procedimiento para crear una lista de certificados de confianza si tiene dispositivos cliente independientes que: Pertenecen a un dominio Active Directory que no tiene una entidad de certificación de empresa o No pertenecen a ningún dominio Para realizar este procedimiento necesitará Microsoft Visual Studio y el SDK de la plataforma. El SDK de la plataforma puede descargarse desde msdn.microsoft.com/. Una vez instalado el SDK, los archivos de firma de código residen en esta ubicación del equipo cliente: %windrive%\program Files\Microsoft Platform SDK\Bin Para crear una lista de certificados de confianza sin acceso a un dominio o a una entidad de certificación empresarial 1. En el menú Inicio del dispositivo cliente, seleccione Ejecutar, escriba cmd y haga clic en Aceptar. 2. En la interfaz de comandos, escriba MakeCTL.exe y luego presione Entrar. 3. En la página Bienvenida, haga clic en Siguiente. 16

17 Mejora de la seguridad en la distribución de aplicaciones por streaming a escritorios Versión En la página Propósito de la lista de certificados de confianza, escriba un prefijo CTL para ayudarle a identificar la lista una vez importada. Si lo desea, también puede configurar un periodo de caducidad para la lista de firma. 5. En la lista de propósitos designados, seleccione Firma de código y luego haga clic en Siguiente. 6. Para incluir las entidades de certificación de confianza necesarias para el certificado de firma de código, en la página Certificados en la lista de certificados de confianza (CTL), haga clic en Agregar desde el almacén, seleccione las entidades de certificación que desee en la lista, haga clic en Aceptar y luego haga clic en Siguiente. 7. Para agregar el Certificado de firma solicitado anteriormente, en la página Firma del certificado, haga clic en Seleccionar del almacén, haga clic en Aceptar y luego haga clic en Siguiente. Si lo desea, puede agregar una marca de fecha y hora; después haga clic en Siguiente y luego en Finalizar. 8. Escriba un nombre y una descripción para identificar el certificado, haga clic en Siguiente y luego haga clic en Finalizar y en Aceptar. Una vez creada la lista de certificados de confianza, complete la configuración del cliente como se describe en el apartado siguiente. 17

18 Creación de una lista de certificados de confianza de entidades de certificación 18

19 Configuración del plugin o cliente después de crear la Lista de certificados de confianza Después de crear la Lista de certificados de confianza, complete la configuración agregándola a la instalación del XenApp Plugin para aplicaciones de streaming (Streaming Client). Para completar la configuración 1. Exporte la lista de certificados de confianza a un archivo. 2. Guarde el archivo de la lista de certificados de confianza en un punto compartido de la red donde los dispositivos cliente tengan acceso de lectura. 3. Para habilitar la comprobación de firma de perfiles durante la instalación del XenApp Plugin para aplicaciones de streaming (Streaming Client), agregue la propiedad CSS_CTL_PATH mediante un archivo de transformación o pásela al programa de instalación del plugin (cliente) mediante una línea de comandos. Tenga en cuenta que una vez que se habilita la comprobación de firma de perfiles en el plugin (cliente), éste ya no podrá abrir perfiles sin firma. Defina el valor de la propiedad con la ruta completa de la ubicación del archivo de la lista de certificados de confianza. Por ejemplo: En Citrix Presentation Server, puede ejecutar: msiexec /i Citrix Streaming Client.msi CSS_CTL_PATH= \\Servidor_Archivos\Punto_Compartido \MiListaCTL.stl En XenApp 5.0, debido a que XenApp Plugin para aplicaciones de streaming se instala ahora con un archivo.exe y no.msi, ejecute este comando para extraer los archivos.msi y setup.exe: [ruta a]\xenappstreaming.exe /C : "setup.exe CSS_CTL_Path= [ruta al punto compartido]\milistactl.stl Una vez agregada la lista de certificados de confianza al XenApp Plugin para aplicaciones de streaming (Streaming Client), continúe instalando el plugin en los dispositivos cliente, ya sea de forma manual o mediante un objeto de directiva de grupo. Durante la instalación, el identificador de la lista de certificados de confianza se rellena en el Registro en la entrada HKEY_LOCAL_MACHINE\SOFTWARE\Citrix\RADE\ctl \Data. El plugin instalado usa este valor para buscar la lista de certificados de confianza en el almacén de certificados. 19

20 Configuración del plugin o cliente después de crear la Lista de certificados de confianza 20

21 Uso del Traspaso SSL para proteger la seguridad de la comunicación entre los componentes de servidor Si la directiva de seguridad de su organización requiere el cifrado de toda la comunicación de red de punto a punto, configure el Traspaso SSL en el equipo que ejecuta Presentation Server o XenApp. El Traspaso SSL actúa como un proxy para los datos enviados entre el servicio XML alojado en el equipo que ejecuta Presentation Server o XenApp y la Interfaz Web. El Traspaso SSL utiliza el protocolo Secure Sockets Layer/Transport Layer Security (SSL/TLS), que ofrece autenticación, confidencialidad e integridad de datos. La autenticación SSL sólo se realiza en una dirección: la Interfaz Web autentica el Traspaso SSL verificando el certificado del servidor del traspaso en su lista de entidades de certificación de confianza. El Traspaso SSL recibe todo el tráfico enviado desde y hacia el servidor que ejecuta la Interfaz Web. El Traspaso SSL descifra el flujo de datos SSL/TLS enviado desde la Interfaz Web y lo reenvía al servicio XML. El XenApp Plugin para aplicaciones de streaming o Streaming Client no se comunica directamente con el servicio XML. Se comunica únicamente con la Interfaz Web, que a su vez, se comunica después con el servicio XML. Para asegurarse de que todos los datos enviados entre el Streaming Client y la Interfaz Web se transportan a través de una conexión SSL/TLS (que proporciona confidencialidad y evita que las credenciales puedan ser detectadas por herramientas de supervisión de redes), habilite HTTPS e inhabilite HTTP para todo el tráfico de datos entre Internet Information Services (IIS) y XenApp Plugin para aplicaciones de streaming o Streaming Client. Para dar el mismo nivel de protección al tránsito de datos entre la Interfaz Web y el servidor XenApp (o Presentation Server), configure el Traspaso SSL en este último. Figura 1 Este gráfico ilustra el proceso de comunicación entre el XenApp Plugin para aplicaciones de streaming, la Interfaz Web y el Traspaso SSL (hacia el servicio XML) y viceversa. Citrix ofrece dos métodos para configurar el Traspaso SSL en los servidores: 21

22 Uso del Traspaso SSL para proteger la seguridad de la comunicación entre los componentes de servidor Si usa una entidad de certificación (CA) de Microsoft, para una instalación inicial rápida puede usar la herramienta SSLAutoConfig para instalar los certificados de servidor en cada uno de los servidores de la comunidad. Para obtener más información, consulte Uso de SSLAutoConfig para configurar los servidores en la página 22. Si no utiliza entidades de certificación de Microsoft, y desea cambiar la configuración o desea instalar el Traspaso SSL manualmente, consulte Instalación y configuración manual del Traspaso SSL en la página 26. Uso de SSLAutoConfig para configurar los servidores Para simplificar la configuración inicial del Traspaso SSL, puede usar la herramienta SSLAutoConfig de Citrix para realizar cualquiera de estas tareas: Descargar e instalar certificados, configurar el Registro del Traspaso SSL y reiniciar servicios Descargar certificados sin configurar el Traspaso SSL Nota: El uso de SSLAutoConfig no recibe respaldo en Windows Server En su lugar, consulte Instalación y configuración manual del Traspaso SSL en la página 26. Para configurar el Traspaso SSL, ejecute SSLAutoConfig en cada servidor de su comunidad de servidores. El CD de instalación del servidor contiene los archivos sslautoconfig.exe y settings.ini en la carpeta Support/SSL. Para ejecutar SSLAutoConfig Es necesario ser un administrador de dominio Los servidores donde se va a ejecutar SSLAutoConfig deben estar en el mismo dominio que el servidor donde se ejecuta la entidad de certificación Para instalar SSLAutoConfig 1. Copie los archivos sslautoconfig.exe y settings.ini desde la carpeta Support/SSL del CD de instalación del servidor en una carpeta local. 2. Modifique settings.ini para adaptarlo a sus servidores. a. Defina el parámetro DNSSuffix con el nombre de dominio completo del servidor donde está ejecutando SSLAutoConfig. Para determinar el valor de DNSSuffix, escriba ipconfig en una interfaz de comandos y encuentre este valor en el resultado: Sufijo DNS específico para la conexión. Ejemplo: DNSSuffix=citrix.com 22

23 Mejora de la seguridad en la distribución de aplicaciones por streaming a escritorios Versión 1.2 b. Defina el parámetro KeySize con el tamaño de la clave de seguridad del certificado con su valor desplazado 16 bits a la izquierda. Estos son algunos valores frecuentes: 512 = = = Ejemplo: KeySize= c. Defina el parámetro CertServ con el nombre del equipo que aloja el servidor de la entidad de certificación y el nombre del servidor de la entidad de certificación para el que está solicitando un certificado. Ejemplo: CertServ=mfcasrv01\Streaming CA d. Establezca la configuración de nombre distinguido según sus atributos locales. Para el valor Country, utilice el código de dos caracteres correspondiente a su país. Ejemplos: OrgUnit=IT Organization=Citrix Systems Local=Fort Lauderdale State=Florida Country=US e. Defina el parámetro OID con el tipo de certificado que está utilizando. Actualmente SSLAutoConfig admite sólo la configuración de OID para el certificado de autenticación de servidor, que es Ejemplo: OID= f. Defina el parámetro CertificateTemplate para seleccionar la plantilla de autenticación correcta para pasarla al motor de directivas. Los servidores de certificados más nuevos, como es el caso de Windows 2003, utilizan plantillas de certificado. Actualmente, la única plantilla de certificado que admite SSLAutoConfig es WebServer. Ejemplo: CertificateTemplate=WebServer 3. Haga lo siguiente en cada uno de los servidores que quiera configurar: Cree una carpeta para ejecutar SSLAutoConfig. Copie el archivo settings.ini configurado y el archivo sslautoconfig.exe en dicha carpeta. En la interfaz de comandos, sitúese en el directorio donde reside SSLAutoConfig. En la interfaz de comandos, ejecute SSLAutoConfig como administrador de dominio. 23

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.8 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Petición de certificados de servidor con IIS

Petición de certificados de servidor con IIS Petición de certificados de servidor con IIS Este documento es propiedad de la Agencia de Tecnología y Certificación Electrónica. Queda prohibida su reproducción total o parcial sin autorización previa

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

PRIMEROS PASOS EN DELTA

PRIMEROS PASOS EN DELTA PRIMEROS PASOS EN DELTA INTRODUCCIÓN Para comenzar a utilizar la aplicación Delta, es necesario llevar a cabo una serie de pasos de configuración y verificación previos. Algunos de ellos son comunes a

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO www.ubs-systems.com Teléfono: 91 3681185 UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO Unidesys Versión 2011 1 CONTENIDO 1 INTRODUCCIÓN 3 2 FUENTES DE DATOS 4 3 INSTALACIÓN DEL

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Debido a los adelantos tecnológicos, hoy en día se pueden realizar conexiones remotas sin necesidad de tener una gran infraestructura

Más detalles

Tobii Communicator 4. Introducción

Tobii Communicator 4. Introducción Tobii Communicator 4 Introducción BIENVENIDO A TOBII COMMUNICATOR 4 Tobii Communicator 4 permite que las personas con discapacidades físicas o comunicativas utilicen un equipo o dispositivo para comunicación.

Más detalles

Servicio de Mensajería Instantánea de la Red de Interconexión Financiera Guía del Administrador]

Servicio de Mensajería Instantánea de la Red de Interconexión Financiera Guía del Administrador] CNBS Gerencia de Informática - Operaciones Comisión Nacional de Bancos y Seguros Gerencia de Informática División de Operaciones de Sistemas [Configuración del Servicio de Mensajería Instantánea de la

Más detalles

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado)

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado) IBM SPSS Statistics Versión 22 Instrucciones de instalación para Windows (Licencia de usuario autorizado) Contenido Instrucciones de instalación...... 1 Requisitos de sistema........... 1 Código de autorización..........

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

Guía de inicio rápido de Laplink PCsync

Guía de inicio rápido de Laplink PCsync 1 Guía de inicio rápido de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support Para otro tipo de consultas, vea la información de contacto abajo:

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Instalación y configuración de Windows SharePoint Services (WSS) 2003

Instalación y configuración de Windows SharePoint Services (WSS) 2003 Instalación y configuración de Windows SharePoint Services (WSS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 15-01-2005 Versión : 1.0.1 Prerrequisitos para la instalación: Windows 2003

Más detalles

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

Configuración de Aspel-SAE 5.0 para trabajar Remotamente Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB

Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Por medio del cable de sincronización USB, puede conectar el teléfono inteligente Treo 750v de Palm al equipo y, a continuación,

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

Cliente Citrix ICA Windows CE Tarjeta de consulta rápida

Cliente Citrix ICA Windows CE Tarjeta de consulta rápida Cliente Citrix ICA Windows CE Tarjeta de consulta rápida Requisitos Para ejecutar el Cliente ICA Windows CE, debe disponer de lo siguiente: Un dispositivo basado en Windows CE Una tarjeta de interfaz de

Más detalles

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania

Más detalles

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Microsoft Dynamics. Guía de configuración de proveedores de datos de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Guía de configuración de proveedores de datos de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Guía de configuración de proveedores de datos de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Requisitos previos... 3 Instalación

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16 Contenido Capítulo 1. Introducción a IBM SPSS Modeler Social Network Analysis.... 1 Visión general de IBM SPSS Modeler

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

AGESIC Área de tecnología

AGESIC Área de tecnología AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre

Más detalles

Instalación y uso de Check 2000 Client Server con ZENworks 2

Instalación y uso de Check 2000 Client Server con ZENworks 2 Instalación y uso de Check 2000 Client Server con ZENworks 2 CHECK 2000 DESCRIPCIÓN GENERAL Check 2000* Client Server de Greenwich Mean Time es una aplicación de diagnóstico que se puede utilizar con ZENworks

Más detalles

Introducción a Visual Studio.Net

Introducción a Visual Studio.Net Introducción a Visual Studio.Net Visual Studio es un conjunto completo de herramientas de desarrollo para la generación de aplicaciones Web ASP.NET, Servicios Web XML, aplicaciones de escritorio y aplicaciones

Más detalles

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma

Más detalles

WorldShip Instalación para una estación de trabajo única o de grupo de trabajo

WorldShip Instalación para una estación de trabajo única o de grupo de trabajo INSTRUCCIONES DE PREINSTALACIÓN: Este documento muestra cómo utilizar el DVD de Worldship para instalar Worldship. También puede instalar WorldShip desde la Web. Diríjase a la siguiente página web y haga

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

INSTALACIÓN DE TecLocal Su acceso con TecCom

INSTALACIÓN DE TecLocal Su acceso con TecCom INSTALACIÓN DE TecLocal Su acceso con TecCom Instalación y configuración del Software de pedido Release 3.0 CONTENIDO I. Modo de instalación II. III. Instalación de TecLocal Configuración de conexión on-line

Más detalles

MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON

MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON MANUAL PARA CONFIGURACIÓN DEL COMPUTADOR DE LOS USUARIOS PARA EL USO DEL SISDON 1. INTRODUCCIÓN: El SISTEMA DE DOCUMENTACIÓN NAVAL (SISDON) es un sistema multiusuario de acceso WEB, el sistema no se instala,

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

WINDOWS ESSENTIALS TECNOLOGIA EN GESTION REDES DE DATOS FASE 3 APRENDIZ: LUIS FERNANDO MONTENEGRO INSTRUCTOR: GERMAN LEAL FLORES

WINDOWS ESSENTIALS TECNOLOGIA EN GESTION REDES DE DATOS FASE 3 APRENDIZ: LUIS FERNANDO MONTENEGRO INSTRUCTOR: GERMAN LEAL FLORES WINDOWS ESSENTIALS TECNOLOGIA EN GESTION REDES DE DATOS FASE 3 APRENDIZ: LUIS FERNANDO MONTENEGRO INSTRUCTOR: GERMAN LEAL FLORES CENTRO DE SERVICIOS Y GESTION EMPRESARIAL MEDELLIN 2012 Parte 0: Tipos de

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

AGESIC Gerencia de Proyectos

AGESIC Gerencia de Proyectos AGESIC Gerencia de Proyectos Tutorial para la Solicitud de Certificados para la PGE Plataforma Microsoft Historial de Revisiones Fecha Versión Descripción Autor 30/06/2011 1.0 Versión inicial Horacio López

Más detalles

Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación

Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación Procedimiento de instalación 1. Inserte el CD de instalación de OneTouch Zoom Pro en la unidad de CD-ROM. NOTA:

Más detalles

ESET NOD32 Antivirus. para Kerio. Instalación

ESET NOD32 Antivirus. para Kerio. Instalación ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Explotación de Sistemas Informáticos IES Murgi 2006-2007 PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE

Explotación de Sistemas Informáticos IES Murgi 2006-2007 PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE Índice 1. Instalación...2 2. Administrar los sitios Web... 4 3. Crear un nuevo sitio Web... 4 4. Creación de directorios virtuales... 5 5.

Más detalles

Manual Instrucciones Firma Digital

Manual Instrucciones Firma Digital Manual Instrucciones Firma Digital INDICE 1 INTRODUCCIÓN... 3 2 JAVA... 3 2.1 INSTALACION O ACTUALIZACION DE UNA VERSION EXISTENTE DE JAVA... 3 2.2 ACTIVACION DE JAVA EN LOS NAVEGADORES... 3 3 INTERNET

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO

REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO TABLA DE CONTENIDOS 1. N A V E G A D O R E S S O P O R T A D O S.................................. 3 2. S I S T E M A S O P E R A T I V O S........................................

Más detalles

MACROS. Automatizar tareas a través del uso de las macros.

MACROS. Automatizar tareas a través del uso de las macros. OBJETIVOS MACROS Definiciones Automatizar tareas a través del uso de las macros. Grabar Ejecutar Manipular macros. Tipos de Macros en Excel Introducción Las operaciones tradicionales que se pueden realizar

Más detalles

Administrar El Usuario Mediante Windows NT

Administrar El Usuario Mediante Windows NT Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Configuración de Aspel SAE 5.0 para trabajar Remotamente. 2. Para configurar Aspel-SAE 5.0 como Servidor Remoto se necesita:

Configuración de Aspel SAE 5.0 para trabajar Remotamente. 2. Para configurar Aspel-SAE 5.0 como Servidor Remoto se necesita: Configuración de Aspel SAE 5.0 para trabajar Remotamente. Para conectar sucursales o estaciones de trabajo remotas a Aspel-SAE 5.0 a través de Internet se requiere: 1. Cubrir los requisitos. 2. Configurar

Más detalles

Manual de usuario Versión: 1.3 Edición: 05/02/2015 1

Manual de usuario Versión: 1.3 Edición: 05/02/2015 1 Manual de usuario Versión: 1.3 Edición: 05/02/2015 1 Índice Formula Integration Manual de Usuario... 3 1. Introducción... 3 1.1. Funcionalidades... 3 2. Instalación... 3 2.1. Requisitos mínimos... 3 2.2.

Más detalles

Qué es una firma digital?

Qué es una firma digital? Cómo se sabe si una firma digital es fidedigna OFFice 2007 Mostrar todo Las firmas digitales desempeñan un papel crucial en la seguridad del software. En este artículo, se explica qué es una firma digital

Más detalles

Instalación y configuración de SharePoint (SPS) 2003

Instalación y configuración de SharePoint (SPS) 2003 Instalación y configuración de SharePoint (SPS) 2003 Autor : Gustavo Velez Para : www.gavd.net/servers Fecha : 16-01-2005 Versión : 1.0.0 Prerrequisitos para la instalación: Windows 2003 con IIS (indispensable)

Más detalles

Instalación del sistema VSControl Total2012

Instalación del sistema VSControl Total2012 Instalación del sistema VSControl Total2012 Este tutorial va destinado a todos los usuarios que desean instalar el Software de Vision Systems (VS) en el servidor. El sistema puede ser: VSControl Total

Más detalles

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre. Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.

Más detalles

Instrucciones para la instalación y la eliminación de los controladores de impresoras PostScript y PCL de Windows, versión 8

Instrucciones para la instalación y la eliminación de los controladores de impresoras PostScript y PCL de Windows, versión 8 Instrucciones para la instalación y la eliminación de los controladores de impresoras PostScript y PCL de, versión 8 Este archivo Léame contiene las instrucciones sobre la instalación del controlador de

Más detalles