Instalación software VPN y Escritorio de Movilidad



Documentos relacionados
Instalación software VPN. Versión 3-1 (Noviembre de 2013)

GUIA DE USUARIO ELMO. Conexión VPN-ELMO para PCs y MACs

Recuerda que este usuario y password de LDAP son los del correo electrónico de la Junta.

Instalación software VPN Usuarios SARA

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

GUIA DE USUARIO ELMO. Conexión VPN-ELMO con dispositivos móviles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Antivirus PC (motor BitDefender) Manual de Usuario

Manual de iniciación a

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

Configuración de PDAs en ITACTIL.

Móvil Seguro. Guía de Usuario Terminales Android

Guía de Instalación. Antivirus PC Tools Internet Security

Escudo Movistar Guía Rápida de Instalación Para Windows

Seguridad Informática ANTIVIRUS. Antivirus

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Ayuda Aplicación SIGI

Servicio de VPN de la Universidad de Salamanca

No sabe con seguridad qué sistema operativo Windows tiene?

Instalación del Software Magaya

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

Manual de usuario de IBAI BackupRemoto

Ayuda Aplicación Oposición de Inspectores

Guía de Instalación. Seguridad Esencial PC Tools

Instalación Tacotel Lector Documentación Sistemas

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa Configuración Internet Explorer para ActiveX...

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

Procedimiento de instalación de Aula Virtual Santillana en Windows: Alumnos

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

[VPN] Manual Instalación VPN. [Usuario Windows]

Guía Rápida de uso de ZBox Backup Configuración y uso del servicio de respaldo en la nube.

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Guía Rápida de Inicio

Configuracion Escritorio Remoto Windows 2003

F-Secure Anti-Virus for Mac 2015

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER JAVA. Versión 4.0

Internet aula abierta

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR)

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Redes de Área Local: Configuración de una VPN en Windows XP

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

Requisitos mínimos. ANEXO I: Certificado digital

VideoSoftPHONE Active Contact

Manual de Acceso y Problemas de acceso comunes

Versión / 04 / GUÍA RÁPIDA PARA USUARIOS

WINDOWS : COPIAS DE SEGURIDAD

Programa de encriptación WIFI.

Redes de área local: Aplicaciones y servicios WINDOWS

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Guía de usuario del servicio de Aula Virtual

MANUAL DE USO DEL PORTAL TAU

Procedimiento de arranque de Aula Virtual Santillana: alumnos

Las redes y su seguridad

MANUAL DE AYUDA PARA LA UTILIZACIÓN DEL LECTOR DE TARJETAS SI NO POSEE EL CD DE INSTALACION DEL LECTOR DE TARJETAS DEBE SEGUIR LOS SIGUIENTES PASOS.

Guía Rápida de. Configuración de Antivirus.

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Carpeta Virtual de Expedientes

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR)

RESOLUCIÓN DE INCIDENCIAS PROCURADORES

infinitum Guía de Instalación Antivirus Infinitum 2009 Guía de instalación Antivirus Infinitum 2009

Instrucciones de instalación de TrueCode


Uso de la red telefónica

Manual de Usuario Consulte en Equipo ADSL Huawei MT 882

Oficina Online. Manual del administrador

S E R V I C I O S I N F O R M A T I C O S

MANUAL DE CONFIGURACIÓN PARA EL ACCESO A RECURSOS-e RED DE BIBLIOTECAS DEL INSTITUTO CERVANTES

Documento para la revisión de la configuración del ordenador para el uso del servicio electrónico de instalaciones de baja tensión

Cuando termines, simplemente cierra tu navegador (normalmente) y el Acelerador todito Card quedará en espera en la bandeja de sistema.

Capítulo 1: Empezando...3

Instalación del Admin CFDI

Pack Seguridad Autónomos Consola de gestión del programa agente

Manual de configuración del cliente remoto de Oficina Conectada

Manual de instalación de Kaspersky Internet Security

Sede electrónica. Requisitos para la firma electrónica en este Ministerio

Arsys Backup Online Manual de Usuario

Pág. Tabla de contenido

Guía de Instalación Rápida

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

Mondopad v1.8. Inicio rápido

Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x

Configuración cuenta de Office 365

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

PREGUNTAS FRECUENTES

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Servicio de red privada virtual (VPN) de la UCLM

Manual. del usuario de Internet Móvil. software de conexión para Windows Versión 9.4.2

1. Qué es Escudo Movistar para móviles?

Microsoft Lync 2010: Introducción al nuevo software de mensajería instantánea y conferencias

Transcripción:

Instalación software VPN y Escritorio de Movilidad Versión 2-0 (Agosto de 2011) Más detalle sobre SW, Guías, Productos relacionados con ELMO: https://cgpsoporte.jccm.es/elmo (desde Internet). ó https://cgpsoporte.jclm.es/elmo (desde Red Corporativa).

INDICE: Objeto y Alcance. Especificaciones previas. Requerimientos SW/HW para AnyConnect Pasos instalación. El Escritorio de Movilidad: Aplicaciones.

Introducción: Objeto y Alcance

Objeto y Alcance. Objeto: -El presente documento es una guía de cómo hacer la instalación del cliente de Red Privada Virtual (VPN), para el acceso, de forma segura (encriptación de comunicaciones), a la Red y a los Recursos de la Junta de Comunidades de Castilla la Mancha, y de cómo hacer también la instalación del Escritorio de Movilidad para usuarios remotos. -En un primer paso, se procederá a automatizar la instalación del cliente VPN, conocido como Cisco Any Connect Secure Mobility Client (version 3.2052). Con este cliente se establece un mecanismo de confidencialidad, encriptación de las comunicaciones, que permitirá enviar datos entre un equipo conectado a Internet y la Red de la Junta. -En un segundo paso se procederá a la instalación del Escritorio de Movilidad, con lo cual se cargará en su máquina una serie de aplicaciones útiles para Gestión de Archivos en la Nube, Protección Antivirus, Chat y Teléfono Virtual,. Alcance: En esta versión (2.0), se cubre para clientes de plataformas Windows 7 y Linux.

Especificaciones previas y requerimientos SW/HW Para AnyConnect (3.2052)

Especificaciones previas y requerimientos SW/HW para AnyConnect (3.2052). WINDOWS Especificaciones Previas del equipo: La primera vez que vaya a instalar el AnyConnect y el Escritorio de Movilidad en un equipo de usuario de la Junta, debe tener en cuenta que: -El equipo no debe tener otra versión/tipo de AnyConnect instalada. -Si tiene ya un Antivirus instalado, puede ser que éste detecte el propio proceso de Carga del Escritorio de Movilidad como SW malicioso. En ese caso, debe permitir que su Antivirus acepte la operación del proceso ELMO. -Debe utilizar la instalación automatizada de AnyConnect que se indica en el presente documento. Requerimientos SW/HW: -Navegadores para ejecutar WebLaunch: Internet Explorer 6.0 o superior (no soporta versiones de 64bits de internet Explorer), Firefox 3.0 o superior. Hay que activar ActiveX y Sun JRE 1.4+. -Requerimientos de Windows: Windows XP SP3 x86 (32-bit). Windows Vista SP2 x86 (32-bit) Y x64 (64-bit). Windows 7 x86 (32-bit) y x64 (64-bit). -Requerimientos HW: Procesador Pentium Class, 100 MB hard disk space, 256MB de RAM.

Especificaciones previas y requerimientos SW/HW para AnyConnect (3.2052). LINUX Si va a instalar AnyConnect 3 en una plataforma Linux, asegúrese de tener:

Pasos Instalación Nota 1: Durante la instalación del AnyConnect, puesto que se hace a través del Navegador, debe ud. permitir que se pueda ejecutar en su PC archivos ACTIVE-X y Java!. Es deseable también admitir como sitio de confianza en su Navegador la URL https://elmo.jccm.es. Nota 2: En esta versión (2.X), se cubre para clientes de plataformas Windows 7 y Linux.

Paso 1 Conexión al portal WebVPN para instalación del AnyConnect (Windows y Linux). 1.1- Conexión https://elmo.jccm.es. En el campo GRUPO ya le viene seleccionado 0-ELMO. Con el grupo 0-ELMO, elegir usuario y password. (Usuario de LDAP de la Junta). Pulsar Inicio Sesión.

Paso 1 Conexión al portal WebVPN para instalación del AnyConnect (Windows y Linux). 1.2- Pulsar Continuar (Continue) en el Banner informativo:

Paso 1 Conexión al portal WebVPN para instalación del AnyConnect (Windows y Linux). 1.3- Comienza la instalación de AnyConnect Acaba cuando aparece marcada Connected.

NOTA Paso 1 Conexión al portal WebVPN para instalación del AnyConnect.(Windows). Puede ser que en la descarga del AnyConnect, dé un error como el que aparece abajo*. En este caso, hay que hacer las siguientes accciones en el Microsoft Explorer**: *ERROR: **M. EXPLORER: Herramientas->Opciones de Internet->Seguridad AnyConnect está probado por Cisco para Internet Explorer 6.0 o superior, ó para Firefox 3.0 o superior.

Paso 1 Conexión al portal WebVPN para instalación del AnyConnect (Windows y Linux). 1.4- el AnyConnect ya está instalado!. Proceder a desconectarlo: para ello se pulsa, según se marca en el dibujo de abajo, en 1, luego 2 y finalmente Desconectar. 2 Barra Herramientas Windows 1

Paso 2 Conexión por VPN AnyConnect (Windows y Linux) e Instalación de Escritorio de Movilidad (solo Windows). 2-1 Conéctese de nuevo a elmo.jccm.es (89.107.240.2). Esto provoca que se inicie la instalación delescritorio de Movilidad: elmo.jccm.es 2-2 Le aparecerá por defecto el grupo 0-ELMO. Sin cambiarlo, introduzca usuario y password: 2-3 AnyConnect conectado!. Se tiene acceso a la Red Corporativa de la Junta. -Se arranca automáticamente script que cargará en su PC. Para esta versión de ELMO (2.0), sólo se instalarán las aplicaciones para equipos con Windows 7, arquitectura de 32 bits: - Instalación icono AnyConnect en su Escritorio - Microsoft Security Essentials 2.0 (Antivirus) - Prey 0.5.3 (Controls equipos perdidos) 2-4 Queda instalado AnyConnect y el Escritorio de Movilidad: A PARTIR DE AHORA CADA VEZ QUE QUIERA ACCEDER A ESTE ESCRITORIO DE MOVILIDAD POR VPN, SÓLO DEBE EJECUTAR DEL ESCRITORIO EL ICONO Cisco AnyConnect S. Mobility Client e introducir sus datos de grupo y usuario.

NOTA: conexión VPN con Linux. Se ha probado la carga automática de AnyConnect, a través del portal de ELMO, para los siguientes Linux: Molinux 6 (Ubuntu 10.0.4) Ubuntu 11.0.4 OpenSUSE 11.4 RedHat-Fedora 15 con resultado satisfactorio.

NOTA: conexión VPN con Linux (II). Cosas a tener en cuenta para que se cargue automáticamente AnyConnect 3 en Linux: I-Con el Software Center, instalar Java Icedtea; II- El equipo pide un usuario con permisos de administración para continuar la instalación: III- Aspecto final

NOTA: conexión VPN con ipad. El servicio VPN funciona con ipad, conectándose manualmente con el cliente VPN de que dispone, al equipo elmo.jccm.es ó a 89.107.240.2. Las aplicaciones asociadas al escritorio, no se han probado todavía si funcionan y si se instalan en este entorno!. Configuración de VPN Selecciona Ajustes > General > Red > VPN y, a continuación, Añadir configuración VPN Pregunta al administrador de la red qué ajustes debes usar. Normalmente, si has configurado una VPN similar en tu ordenador, puedes usar la misma configuración de VPN para el dispositivo. Activar o desactivar una VPN Una vez creada una configuración VPN, tendrás disponible la opción de activarla o desactivarla en la pantalla principal de Ajustes. Cuando estés conectado a través de una VPN, aparecerá el icono VPN en la barra de estado. Nota: si utilizas varias configuraciones VPN puedes pasar de una configuración a otra utilizando Ajustes > General > Red > VPN. Solución de problemas relacionados con la VPN Si no consigues conectarte a tu conexión VPN o si ves una alerta que dice "Falta el secreto compartido", es posible que tus ajustes de VPN no sean los correctos o estén incompletos. Si no sabes cuáles son tus ajustes de VPN o cuál es tu clave Shared Secret, ponte en contacto con el administrador de la red o con el Departamento de TI

NOTA: conexión VPN con Mac. El servicio VPN funciona también con equipos Mac i386, conectándose manualmente con el cliente VPN de Cisco, al equipo elmo.jccm.es ó a 89.107.240.2. Las aplicaciones asociadas al escritorio, no se han probado todavía si funcionan y si se instalan en este entorno!. Oficialmente y a fecha actual, no se da soporte de estas plataformas Mac

El Escritorio de Movilidad: Aplicaciones. Nota sobre el Script que descarga las aplicaciones del Escritorio de Movilidad: Se ejecuta el script vbs en cualquier Windows, pero sólo instala las aplicaciones del Escritorio de Movilidad para S.O. Windows 7 de 32 bits. El escritorio de Movilidad, de momento, no se carga ni para plataformas Linux ni Mac.

Explicación funcionamiento de las herramientas Escritorio de Movilidad. - SW ANTIVIRUS: Microsoft Security Essentials 2.0 (Antivirus) - SW EXTRAVIO: Prey 0.5.3 (Control equipos perdidos)

SW ANTIVIRUS: Microsoft Security Essentials 2.0 (Antivirus) Información del producto Microsoft Security Essentials Microsoft Security Essentials, que es un servicio gratuito para equipos que tengan instalado Windows original, te ofrece protección completa y avanzada contra amenazas malintencionadas tales como virus, troyanos, spyware y otro malware. Microsoft Security Essentials: Proporciona protección de calidad respaldada por estándares del sector y una constante investigación de las amenazas de software. Microsoft Security Essentials, basado en la plataforma de protección antimalware de Microsoft avalada por el sector, se aprovecha de la misma tecnología antimalware básica que alimenta el resto de los productos de seguridad de Microsoft, incluidos Microsoft Forefront, la Herramienta de eliminación de software malintencionado y Windows Defender, y ha recibido el premio VB100 de Virus Bulletin Ltd., la certificación Checkmark de West Coast Labs y la certificación de ICSA Labs. Microsoft Security Essentials tiene el respaldo del Centro de protección contra malware de Microsoft (MMPC), disponible únicamente en inglés, que proporciona funciones de respuesta e investigación antimalware de primera clase, compatible con todos los productos y servicios de seguridad de Microsoft. Benefíciate de una respuesta rápida y eficaz a un gran número de amenazas gracias a los laboratorios de investigación de seguridad emplazados en distintos lugares del mundo dedicados a buscar nuevas amenazas de software malintencionado y potencialmente no deseado donde y cuando surjan. Encuentra información, actualizaciones de definiciones y análisis de todas las amenazas más recientes contra las cuales puede ayudarte a protegerte Microsoft Security Essentials en el MMPC. Fácil de entender y de usar. Microsoft Security Essentials se ejecuta de forma silenciosa y eficaz en segundo plano. El software usa la ya conocida codificación en colores verde, amarillo y rojo para designar el estado de seguridad de tu PC, y un icono con codificación en color en la barra de tareas te informa de un vistazo si es necesaria tu atención. Es fácil: si está verde, todo va bien. Sin embargo, si ve un icono amarillo o rojo, puede realizar la acción necesaria directamente desde el icono de la bandeja del sistema sin tener que entrar en la aplicación. Cuando se requiere la intervención del usuario, este recibe con claridad el estado y las acciones recomendadas en la página principal y a través de las alertas de la aplicación, que están diseñadas para reducir al mínimo las interrupciones. Además, se pueden tomar medidas inmediatas directamente desde una alerta. Se ejecuta silenciosamente en segundo plano. Microsoft no publica ofertas ni muestra ventanas emergentes informativas o notificaciones sobre el estado de las actualizaciones. Microsoft Security Essentials simplemente se ejecuta en silencio, en segundo plano. El usuario recibe una alerta únicamente si deben realizarse acciones específicas y en el momento en que deban realizarse. Cuando el usuario no está presente o está demasiado ocupado para realizar la acción recomendada, Microsoft Security Essentials puede hacerlo en su lugar y, si así lo desea, el usuario tiene la opción de iniciar la aplicación más adelante para revisar y ajustar las acciones realizadas.

SW EXTRAVIO: Prey 0.5.3 (Control equipos perdidos): QUÉ ES PREY? Por muy seguros que puedan ser nuestros sistemas a nivel de software, nadie esta a salvo de que pueda sufrir el robo de su notebook u otro equipo portátil, si bien impedir un robo o pérdida sería lo ideal, cuando esto ocurre no hay mucho que podamos hacer, salvo que hayamos instalado PREY, un software de rastreo que puede ayudarle a encontrar su equipo y traerlo de vuelta. Prey permite conectarse remotamente al equipo en caso de que haya sido sustraído y recolectar información, como dirección IP, procesos en ejecución, pantallazos, tomar imágenes con su cámara e incluso realizar triangulación Wi-Fi. Asimismo genera informes automáticos con dicha información desde el momento en que se da la alarma, información que solo puede ser vista por el dueño de la cuenta en su correo registrado. Ya existen varios casos de recuperación de portátiles gracias a Prey. Si bien es cierto que esto no asegura a su equipo (las probabilidades de robo siguen siendo las mismas, no lo olviden), al menos entrega una buena garantía de que difícilmente perderá su equipo para siempre.

SW EXTRAVIO: Prey 0.5.3 (Control equipos perdidos): CÓMO FUNCIONA? Básicamente, instalamos un pequeño agente en su PC, que silenciosamente espera una señal de activación remota para despertar y hacer su trabajo. Esta señal se envía por Internet, y nos permite obtener información de redes, estado y la ubicación del dispositivo, y opcionalmente activar acciones específicas en él. Rápidamente podemos saber donde está su equipo, quién lo está usando y qué está haciendo con él gracias al sistema de reportes. Al marcar su PC como robado, Prey recopilará toda la información que le pidamos y se enviará a nuestro Panel de Control. Además de obtener información, también podemos ejecutar acciones remotamente como sonar una alarma o mostrar un mensaje de alerta que aparecerá en pantalla. También podemos eliminar sus contraseñas almacenadas por seguridad, o incluso bloquear el PC para prevenir el acceso. Y todo esto con una llamada telefónica o una consulta a través de C.R.U.!

SW EXTRAVIO: Prey 0.5.3 (Control equipos perdidos): CARACTERÍSTICAS

SW EXTRAVIO: Prey 0.5.3 (Control equipos perdidos): NOTAS PARA EL USUARIO - Cuando el usuario detecte que su PC ha sido sustraído o simplemente lo ha perdido, sólo tiene que avisar por teléfono al 48300 o bien creando una nueva consulta en la plataforma C.R.U. - Los usuarios tendrán que identificarse e identificar el PC que ha perdido o le han robado. - Una vez finalizado el proceso informativo por parte del usuario, nos pondremos manos a la obra para declarar el PC como desaparecido en nuestra plataforma. - En 30 minutos, ese PC estará bloqueado y todas las acciones de seguridad tomadas para que los datos sensibles del usuario no pasen a terceros.