Nos aseguramos de que la Tecnología trabaje para TI
Autor: cadesoluciones
Te ayudamos con la adopción de soluciones de negocio basados en tecnología, como SiigoAspel, Microsoft 365, UKG, Intelisis, Kaspersky, Azurey Surface. Expertos en soluciones en la nube
El pasado mes de julio anunciamos la adquisición de CloudKnox Security, líder en Cloud Infrastructure Entitlement Management (CIEM). Como un movimiento importante en nuestra visión de seguridad multinube, hemos hecho un gran progreso en la integración de CloudKnox en nuestra pila de tecnología. Hoy, me complace anunciar la vista previa pública de CloudKnox Permissions Management, una solución CIEM unificada que administra los permisos de cualquier identidad en cualquier nube.
Como estoy seguro de que ha experimentado, la explosión de identidades y permisos en las nubes ha creado nuevos desafíos de seguridad. Los equipos de TI carecen de visibilidad de las identidades y sus permisos y luchan con el aumento cada vez mayor de los permisos. Estos desafíos requieren una solución integral y unificada para una visibilidad completa y la corrección de riesgos.
A continuación se muestra un resumen de cómo CloudKnox Permissions Management monitorea y remedia continuamente sus riesgos de permisos para proteger sus recursos críticos de la nube. Si desea obtener más información sobre CloudKnox Permissions Management, visite nuestra documentación.
Obtenga una visión completa del riesgo de permisos
CloudKnox Permissions Management ofrece visibilidad detallada de todas las identidades y sus permisos concedidos y permisos utilizados, en toda su infraestructura de nube, para que pueda descubrir cualquier acción realizada por cualquier identidad en cualquier recurso. Esto no se limita solo a las identidades de usuario, sino que también incluye identidades de carga de trabajo como máquinas virtuales, claves de acceso, contenedores y scripts, en los tres proveedores clave de la nube: Amazon Web Services (AWS), Google Cloud Platform (GCP) y Microsoft Azure. El panel le ofrece una visión general del perfil de permisos de su organización para localizar dónde se encuentran las identidades y los recursos más riesgosos en toda su infraestructura. Aprovecha el Permission Creep Index, que es una métrica única que va de cero a 100 que calcula la brecha entre los permisos concedidos y los permisos utilizados. Cuantas más acciones no utilizadas y recursos intactos, mayor será la brecha y el índice.
Puede identificar fácilmente identidades específicas con un alto índice de fluencia de permisos y ver qué permisos se les otorgan en comparación con lo que usaron, y a qué recursos pueden acceder. Este nivel de visibilidad es necesario para identificar dónde están los mayores riesgos y remediarlos.
Automatice el acceso con privilegios mínimos
Una vez que identifique los riesgos de permisos más críticos en toda su infraestructura, CloudKnox Permissions Management le permite ajustar el tamaño correcto de los permisos excesivos y automatizar la aplicación de políticas de privilegios mínimos. La solución analiza continuamente los datos históricos de uso de permisos para cada identidad y puede ajustar el tamaño de los permisos de esa identidad solo a los permisos que se usan para las operaciones diarias. También se pueden eliminar todos los permisos no utilizados y otros permisos riesgosos.
Para cualquier escenario único o único en el que una identidad necesite realizar un determinado conjunto de acciones en un conjunto de recursos específicos, la identidad puede solicitar esos permisos a petición durante un período limitado con un flujo de trabajo de autoservicio. La experiencia del usuario es la misma para cualquier tipo de identidad (humana o no humana), fuente de identidad (local, directorio empresarial o federado) y cualquier nube.
Optimice la detección de anomalías para acelerar la respuesta a incidentes
Para evitar el uso indebido de privilegios y una posible violación de datos, las alertas de detección de anomalías y valores atípicos impulsadas por el aprendizaje automático le notificarán en caso de actividad sospechosa. También puede configurar desencadenadores de alerta personalizados para un conjunto específico de acciones o recursos o cualquier combinación para automatizar la supervisión y realizar la respuesta a incidentes.
Otra forma en que puede monitorear su infraestructura para admitir una corrección rápida es generando informes forenses personalizados. Por ejemplo, el informe de análisis de permisos generará un resumen de los riesgos de permisos clave en sus entornos de nube. Estos informes se pueden personalizar para un conjunto objetivo de cuentas en la nube y entregarse por correo electrónico a intervalos preconfigurados.
Siguenos y aprende como proteger tu entorno digital cade.com.mx
En este artículo, hablaremos sobre la característica de uso compartido externo de Power BI. A veces, hay situaciones en las que necesitamos compartir nuestro panel de Power BI o el informe de Power BI con los usuarios externos. Power BI nos proporciona la posibilidad de compartir el informe con usuarios externos.
Para el uso compartido externo, prefiero compartir el informe con la cuenta microsoft del usuario externo (Outlook o live o cualquier dominio con cuenta Microsoft).
En este artículo se describe un procedimiento paso a paso para compartir el informe con usuarios externos de la organización.
¡Comencemos!
Paso 1
Haga clic en el icono «Compartir» del informe.
Paso 2
Ingrese la dirección de correo electrónico del usuario externo y haga clic en el botón «Compartir». Puede agregar cualquier mensaje para el usuario externo en el cuadro de texto del mensaje. Es opcional. Personalmente recomiendo agregar un enlace de informe como mensaje.
Paso 3
Su usuario externo recibirá una notificación por correo electrónico.
Paso 4
Cuando su usuario externo abra el correo electrónico y haga clic en «Ir a informe», será redirigido a la página de inicio de sesión.
Paso 5
Introduzca las credenciales. Una vez que la autenticación se realice correctamente, el usuario será redirigido al informe de Power BI.
A veces, aparecerá un mensaje para actualizar a la versión Pro.
Paso 6
Los usuarios externos pueden ver el informe como se muestra en la siguiente pantalla.
Detener usuarios externos mediante la visualización del informe
Power BI también proporciona la flexibilidad para dejar de compartir el informe.
Para dejar de compartir, haga clic en el icono «Compartir» del informe.
Vaya a la pestaña Acceso. Encontrará una lista de todos los usuarios con los que se ha compartido el informe.
Supongamos que quiero eliminar el acceso para cualquier usuario específico, haré clic en los puntos suspensivos (…) y seleccionaré «Eliminar acceso».
Conclusión
Así es como podemos conceder/denegar el acceso a los usuarios externos en Power BI.
¡Mantente conectado conmigo para más artículos increíbles!
En este Re-instalable se incluyen mejoras al sistema, mismas que se detallan a continuación:
Lo nuevo
✓ Al generar una Entrada a fabricación y al colocar un valor mayor en el campo de A fabricar contra la Cantidad a fabricar en el registro de la orden, el sistema mostrará los mensajes correspondientes y será necesario actualizar el campo de Cantidad a fabricar en el registro de la orden
Mantenimiento al sistema
✓ Se optimiza el tiempo al grabar la Entrada a fabricación de una orden
Con fecha 18 de julio de 2022 el Servicio de Administración Tributaria (SAT) da a conocer una nueva revisión del Complemento de Comercio Exterior (CCX) del Comprobante Fiscal Digital por Internet (CFDI). Este complemento mantiene la versión 1.1, pero es ahora Revisión “E”.
De acuerdo con la información publicada por la autoridad, esta versión o revisión es aplicable a partir del 19 de julio de 2022, es decir, al día siguiente al que se da a conocer por la autoridad, plazo que resulta en demasía absurdo y contrario a lo indicado en la Regla 2.7.1.8., al indicar que “los complementos que el SAT publique en su Portal, serán de uso obligatorio para los contribuyentes que les aplique, pasados treinta días naturales, contados a partir de su publicación en el citado Portal, salvo cuando exista alguna facilidad o disposición que establezca un periodo diferente o los libere de su uso”.
Cambios A continuación, se explican los cambios contenidos en esta nueva versión.
Schema location Se corrige el URL de la ubicación del esquema (schema location), eliminando el punto en el ‘4.0’:
Validación del RFC del Receptor Se indica que, si el atributo TipoDeComprobante tiene el valor ‘T’ y el atributo cce11:MotivoTraslado tiene el valor ’02’ (Reubicación de mercancías propias), entonces este atributo debe tener un RFC registrado en la lista de RFC inscritos no cancelados del SAT l_RFC. Antes se indicaba que el RFC “podía” tener el valor del RFC genérico ‘XEXX010101000’.
Adicional a lo anterior, se establece que, si el atributo TipoDeComprobante tiene el valor ‘I’ este atributo puede tener un RFC registrado en la lista de RFC inscritos no cancelados del SAT (l_RFC) o el valor ‘XEXX010101000’.
Si el atributo TipoDeComprobante tiene el valor ‘T’ y se incorpora el complemento Carta Porte, entonces este atributo debe tener el mismo valor del atributo Rfc del Emisor. Esta última indicación no cambia con respecto a la Revisión anterior.
Validación del código postal Desde la Revisión anterior se indicaba que, cuando la clave de país sea distinta de ‘MEX’, si en el catálogo de países publicado en el portal del SAT en Internet se especifica un patrón para el formato del código postal en ese país, el contenido de este atributo debe cumplir con dicho patrón. Ahora, en esta Revisión “E” se indica que, en caso contrario, se debe registrar texto libre.
Catálogos Se actualiza la referencia a los siguientes catálogos del CCX.
Referencia anterior
Referencia actual
catCFDI:c_UnidadAduana
catComExt:c_UnidadAduana
catCFDI:c_FraccionArancelaria
catComExt:c_FraccionArancelaria
Matriz de errores Se adicionan una serie de validaciones a esta nueva revisión del CCX. Es necesario realizar una serie de adecuaciones importantes al sistema.
Para satisfacer las complejas necesidades comerciales y de datos actuales, Microsoft presenta regularmente actualizaciones y mejoras en su sistema operativo de servidor, como mayor seguridad, redes más rápidas, actualizaciones en la nube, etc.
Microsoft anunció una nueva versión de Windows Server 2022 en septiembre de 2021. Desde entonces, muchas personas y foros han estado especulando sobre las mejoras y nuevas características de Windows Server 2022.
No se recomienda el hardware y software o los sistemas operativos obsoletos para la infraestructura de TI, ya que crean lagunas para ciberamenazas.
Así que echemos un vistazo a algunas de las mejores características nuevas de Windows Server 2022.
Introducción
Windows Server 2022 es el servidor más seguro, confiable y compatible con Azure que Microsoft desarrolló en el siglo XX.
Considerando el aumento amenazas de seguridad (ver datos de investigación a continuación) y ciberataques, Windows Server 2022 está construido con parámetros de seguridad de primer nivel, que discutiremos en las siguientes subsecciones, para garantizar la seguridad de los paquetes de datos actualizados a nivel de clúster. Es un paquete de seguridad integral que protege la infraestructura de TI de un extremo a otro.
Windows Server 2022 ayudará a las organizaciones de todo tipo a ejecutar sus cargas de trabajo de forma segura, habilitar la integración de la nube híbrida y actualizar sus aplicaciones para satisfacer las exigentes necesidades de TI.
Investigación:
Una IBM reciente estudio en 2021 investigó que más de 500 violaciones de datos en todo el mundo resultaron en un costo de $ 4.24 millones, que es el más alto en 17 años.
A medida que aumentan las amenazas a la seguridad y los ciberataques, la protección de datos es primordial para todo tipo de empresas. Windows Server 2022 juega un papel vital en el escenario actual, incluidas características de seguridad avanzadas con kernels de servidor seguros, conectividad segura y más, que analizaremos en las siguientes secciones.
También veremos el avance técnico de Windows Server 2022 y cómo las PYMES (pequeñas y medianas empresas) y las grandes empresas pueden beneficiarse de esta innovadora y robusta plataforma de servidor de Windows.
Different versions of the Windows 2022 server
Según los recursos de Microsoft, Windows Server 2022 tiene tres ediciones principales: Essential, Standard y Data Center, y luego se lanzó una versión más: la edición Azure Datacenter.
Veamos las diferencias técnicas exactas entre estas ediciones, comparación de las ediciones de Windows Server 2022.
Todas las versiones de Windows Server 2022 tienen la opción de instalar el núcleo del servidor y la versión de escritorio. La versión de escritorio está instalada para escritorio remoto sesiones alojadas con servicios que no son de servidor y otros componentes.
La instalación de la versión del servidor está pensada para roles y funciones específicos, como servidor DNS, servidor web, Active Directory, virtualización, etc.
Si bien existen muchas variaciones en todas las versiones, en esta sección veremos las principales diferencias entre las ediciones de servidor de Windows 2022.
Standard Edition es la versión base de Windows Server 2022. La licencia única de la versión estándar solo puede funcionar con dos máquinas virtuales y un host Hyper-V.
La opción Almacenamiento de réplica está disponible con una asociación y un grupo de recursos con una capacidad de 2 terabytes. Las funciones como parches en caliente, redes definidas por software y almacenamiento no están disponibles en la versión estándar.
Centro de datos de Windows Server 2022
Esta versión tiene funciones de élite que no forman parte de la edición estándar, como máquinas virtuales protegidas. Esta función protege el firmware y los archivos de inicio de la máquina virtual y también habilita el disco BitLocker cifrado.
Dado que la protección y la gestión de datos son fundamentales para la infraestructura de nivel empresarial, Microsoft integra dos funciones clave: almacenamiento definido por software y replicación de almacenamiento con Storage Spaces Direct.
La replicación de almacenamiento proporciona replicación de datos a nivel de bloque sin pérdida de datos e incluso replica archivos abiertos. El almacenamiento definido por software con Storage Spaces Direct permite la capacidad de administración y la escalabilidad; admite hasta 16 servidores y hasta 1 petabyte de almacenamiento en clúster.
Windows Server 2022 Centro de datos Azure Edición
Como sugiere el nombre, está diseñado para la plataforma Microsoft Azure. Tiene excelentes características que no están disponibles en Standard Edition y Data Center Edition. Por ejemplo, la función Hot Patch le permite instalar actualizaciones sin reiniciar el servidor, y Server Message Block a través de QUIC brinda acceso a archivos compartidos sin la necesidad de un VPN a través de la red
Windows 2022 Azure Edition ejecuta máquinas virtuales en el sistema operativo Azure Stack Hyper-Converged Infrastructure (HCI), conocido por su seguridad, rendimiento y nuevas capacidades híbridas.
Está diseñado para organizaciones pequeñas que admiten un máximo de 25 usuarios y 50 dispositivos. Carece de funciones como un panel de control, copia de seguridad del cliente y acceso desde cualquier lugar. Admite procesadores con un máximo de 10 núcleos.
¿Cómo obtener el sistema operativo Windows 2022?
Si desea probar el sistema operativo del servidor Windows 2022 antes de comprar, puede probar la evaluación de 180 días descargando su ISO. Consulte la sección de precios para obtener detalles sobre precios y licencias.
Requisitos de hardware para instalar el servidor Windows 2022
Microsoft publica los requisitos mínimos de hardware para que los servidores funcionen satisfactoriamente. Si no se cumplen los requisitos mínimos, lo más probable es que la instalación no se complete.
Los principales requisitos son:
Procesador: procesador de 1.4 bits a 64 GHz, compatible con 64 bits
RAM (almacenamiento): 512 MB y 2 GB para servidor con la opción de instalar Desktop Experience.
Red: tarjeta NIC con un ancho de banda mínimo de 1 GBPS
HDD: 32GB
Ahora analicemos las 8 características principales del servidor Windows 2022 cada vez más popular.
Una mejora importante en Windows 2022 es que las limitaciones de hardware del servidor se han extendido al nivel más alto. El servidor 2022 admite 48 terabytes de memoria y 2,048 núcleos lógicos que se ejecutan en 64 sockets físicos.
También es compatible con el procesador Ice Lake SGX de Intel, que ayuda a aislar datos confidenciales en un enclave de procesador cifrado durante el procesamiento.
Mejoras en el almacenamiento
La innovación a nivel de almacenamiento representa una de las principales mejoras en los servidores Windows 2022. La gestión diaria de datos se ha convertido en un problema para los ingenieros de datos. En tales escenarios, las actualizaciones de almacenamiento avanzadas se integran en los servidores de 2022:
Almacenamiento en caché avanzado: Almacena automáticamente datos importantes en volúmenes de almacenamiento más rápidos y datos menos críticos en volúmenes más lentos. Esto permite un acceso más rápido a las operaciones de lectura y escritura.
Mejoras de almacenamiento más rápidas y manejables: Repara el disco duro más rápido en caso de reinicio del servidor o falla del hardware.
Instantáneas de archivos ReFS: Las instantáneas de ReFS utilizan un método único conocido como operaciones rápidas de metadatos para tomar instantáneas de datos en un tiempo constante, independientemente del tamaño.
Medidas de seguridad actualizadas
Microsoft nunca dejará de innovar en sus prácticas de seguridad porque a medida que la tecnología evoluciona, también lo hacen las amenazas. Windows Server 2022 ofrece tres mejoras de seguridad importantes, incluida la confianza en el hardware, la protección del firmware y la seguridad del entorno virtual, ya que la nube es la segunda plataforma más utilizada.
Las mejoras más notables son la compatibilidad con DNS seguro con DNS sobre HTTPS, Server Message Block AES-256 y cifrado SMB East-West, SMB sobre QUIC, HTTPS y TLS 1.3, Azure Arc y Azure Automanage.
Estos protocolos de seguridad y mejoras garantizan que el servidor Windows 2022 sea autosuficiente para procesar datos confidenciales y aplicaciones críticas. Todo el núcleo del servidor está protegido desde la perspectiva del hardware, el firmware y los controladores para evitar los complejos ataques actuales.
Prevención de ataques de firmware: Las amenazas y los ataques extendidos ocurren durante el reinicio del servidor a través del firmware. Se utilizan tecnologías como DRTM (Dynamic Root of Trust for Measurement) y DMA (Direct Memory Access) para prevenir este tipo de ataques cibernéticos.
Seguridad del hipervisor: El hipervisor está protegido por tecnología de seguridad basada en virtualización (VBS). Esta tecnología aísla los procesos individuales del sistema operativo. En caso de un ataque, el ataque no se propaga a otras partes del sistema y evita que todo el servidor se vea comprometido.
Conectividad segura: De forma predeterminada, se utiliza la última versión del protocolo de Internet, Transport Layer Security (TLS), para establecer una conexión segura entre dos nodos. Incluso la resolución de nombres se separa mediante consultas DNS cifradas.
Bloque de mensajes del servidor (SMB): La nueva funcionalidad SMB a través de QUIC elimina la necesidad de una VPN para trabajadores remotos, usuarios móviles y organizaciones altamente seguras. Utiliza UDP (Use Datagram Protocol) y garantiza que el tráfico de Internet siempre permanezca encriptado.
Mejora de las funcionalidades de Azure
Las capacidades de Microsoft Azure se han ampliado en la ventana 2022 para admitir la virtualización fuera de la red o incluso de otros proveedores. Los servidores habilitados para Azure Arc ofrecen un enfoque integral y seguro para la integración en cualquier lugar en entornos locales, de múltiples nubes y perimetrales.
Windows Server 2022 proporciona una plataforma flexible para la actualización aplicaciones de contenedores. El servidor 2022 admite aplicaciones críticas para el negocio a gran escala, como SQL Server, que requieren 48 terabytes de memoria.
Windows Server 2022 se carga un 30% más rápido que los sistemas operativos anteriores debido al tamaño del contenedor de Windows más pequeño. Para almacenar aplicaciones .NET, también se actualizan las herramientas del Centro de administración de Windows.
Una de las características más importantes integradas en la edición Azure de Windows 2022 es una automatización y administración de la nube con las mejores prácticas de seguridad, algunas de las cuales se enumeran a continuación:
Reduzca los costos automatizando Windows Server y Linux Gestión de VM
Posibilidad de aplicar correcciones de seguridad sin reiniciar el servidor.
Detección automática de disponibilidad y asignación de recursos bajo demanda y actualización automática de plantillas
Automatice el tiempo y las tareas administrativas como Azure Monitoring and Archiving
Migre datos de local a Azure conservando el original Dirección IP
Mejoras en las redes
Hay dos protocolos principales en todas las comunicaciones de red: Protocolo de datagramas de usuario (UDP) y Protocolo de control de transmisión (TCP). Microsoft ha mejorado significativamente estos protocolos en el servidor Windows 2022.
UDP: Descarga de segmentación UDP (USO) y Coalescencia lateral de recepción UDP (UDP RSC) se incluyen en los servidores Windows 2022, lo que reduce Carga de la CPU.
TCP: TCP HyStart ++ en servidores Windows 2022 ayuda a reducir la pérdida de paquetes durante el inicio de la conexión y RACK para acortar el tiempo de retransmisión.
Mejora del conmutador virtual: La actualización del conmutador virtual mejora el rendimiento en el tráfico de red desde un host externo y desde una NIC virtual a otra NIC virtual en el mismo host.
RÁPIDO: Esta función atrae a los profesionales de TI porque facilita la copia de archivos de forma remota sin la necesidad de una VPN a través de un SMB avanzado (servidor de bloques de mensajes).
Características eliminadas o descontinuadas en 2022
Con cada nueva versión de Windows Server, Microsoft realiza mejoras y mejoras al tiempo que pone fin a las antiguas funcionalidades.
En esta sección, analizamos las funciones que se han descontinuado en el servidor de Windows 2022:
Canal semianual (SAC): El canal SAC se descontinuará y se reemplazará con un canal de más largo plazo como canal de lanzamiento principal. SAC continuará con Kubernetes comunidades como Azure Kubernetes Services (AKS), AKS de Azure Stack HCI.
Servidor del Servicio de nombres de almacenamiento de Internet (iSNS): Este servidor se ha eliminado del servidor de Windows 2022.
Tela protegida y máquinas virtuales blindadas (VM): Microsoft los admite, pero no habrá desarrollo futuro.
Herramienta de administración de servidor remoto (RSAT): Esta función se eliminará de la versión cliente de Windows.
Servicios de implementación de Windows (WDS): Las características de implementación del sistema operativo WDS se denuncian en parte.
Comparacion DE WINDOWS Server 2022 y 2019
Microsoft lanzó Windows Server 2022 en septiembre de 2021 con algunas mejoras desde Server 2019 (lanzado en octubre de 2018). Windows Server 2022 es más seguro, flexible y admite implementaciones híbridas mejor que 2019.
La siguiente sección enumera las tres diferencias principales cuando se trata de seguridad, nube y conectividad:
Desde un seguridad Perspectiva, Defender Advanced Threat Protection, Exploit Guard y Attack Surface Reduction están disponibles en Windows Server 2019. Mientras tanto, en Windows 2022, la seguridad por capas introduce seguridad mejorada en términos de claves criptográficas, protección de firmware y seguridad del entorno de virtualización.
En términos de conectividad, Windows 2022 presenta la seguridad de la capa de transporte 1.3, DNS seguro, bloque de mensajes del servidor (SMB) y SMB sobre QUIC. La seguridad de red definida por software (SDN) estuvo presente en 2019.
La cloud se ha convertido en una necesidad en la infraestructura de TI actual. Entonces, teniendo en cuenta la hoja de ruta futura, Microsoft ha lanzado un servicio de nube híbrida en Windows 2019 que incluye compatibilidad con las aplicaciones principales del servidor. Microsoft dio un paso más en Windows 2022 e integró la tecnología Azure Arc. Con esta tecnología, puede administrar varias nubes desde una consola central de Azure.
Conclusión 👩💻
Con la adopción de Microsoft Windows Server 2022, las empresas pueden administrar sus negocios con una infraestructura segura, integrar sus entornos virtuales existentes en sus modelos de nube híbrida y reestructurar sus aplicaciones para satisfacer un crecimiento exigente.
Más específicamente, las organizaciones pequeñas o los departamentos de educación pueden elegir la edición Essential de Windows 2022 que admite hasta 25 usuarios.
Si está buscando una solución local y muy poca participación virtual, puede utilizar la Edición estándar.
Si tiene una gran configuración virtual de nivel empresarial o planea la escalabilidad en su nube o centro de datos, entonces Windows 2022 Data Center o Azure Data Edition con seguridad avanzada y las funciones de administración son la opción correcta para usted.
Se aplica a: Windows Server 2022, Windows Server 2019, Windows Server 2016
Cada usuario y dispositivo que se conecta a un host de sesión de Escritorio remoto necesita una licencia de acceso de cliente (CAL). Utilice licencias de Escritorio remoto para instalar, emitir y realizar un seguimiento de las CAL de RDS.
Cuando un usuario o un dispositivo se conecta a un servidor host de sesión de Escritorio remoto, el servidor host de sesión de Escritorio remoto determina si se necesita una CAL de RDS. A continuación, el servidor host de sesión de Escritorio remoto solicita una CAL de RDS al servidor de licencias de Escritorio remoto. Si hay una CAL de RDS adecuada disponible desde un servidor de licencias, la CAL de RDS se emite al cliente y el cliente puede conectarse al servidor host de sesión de Escritorio remoto y, desde allí, al escritorio o las aplicaciones que está intentando usar.
Hay un período de gracia de licencia de 120 días durante el cual no se requiere ningún servidor de licencias. Una vez finalizado el período de gracia, los clientes deben tener una CAL de RDS válida emitida por un servidor de licencias antes de poder iniciar sesión en un servidor host de sesión de Escritorio remoto.
Use la siguiente información para obtener información sobre cómo funcionan las licencias de acceso de cliente en Servicios de Escritorio remoto y para implementar y administrar las licencias:
En la tabla siguiente se describen las diferencias entre los dos tipos de CAL:
Por dispositivo
Por usuario
Las CAL de RDS se asignan físicamente a cada dispositivo.
Las CAL de RDS se asignan a un usuario en Active Directory.
El servidor de licencias realiza un seguimiento de las CAL de RDS.
El servidor de licencias realiza un seguimiento de las CAL de RDS.
Se puede realizar un seguimiento de las CAL de RDS independientemente de la pertenencia a Active Directory.
No se puede realizar un seguimiento de las CAL de RDS dentro de un grupo de trabajo.
Puede revocar hasta el 20% de las CAL de RDS.
No puede revocar ninguna CAL de RDS.
Las CAL temporales de RDS son válidas de 52 a 89 días.
Las CAL temporales de RDS no están disponibles.
Las CAL de RDS no se pueden sobreasignar.
Las CAL de RDS se pueden sobreasignar (en incumplimiento del contrato de licencia de Escritorio remoto).
Cuando se usa el modelo Por dispositivo, se emite una licencia temporal la primera vez que un dispositivo se conecta al host de sesión de Escritorio remoto. La segunda vez que el dispositivo se conecta, siempre que el servidor de licencias esté activado y haya CAL rds rdsolares disponibles, el servidor de licencias emite una CAL permanente rdsno por dispositivo.
Cuando se utiliza el modelo por usuario, no se aplican licencias y se concede a cada usuario una licencia para conectarse a un host de sesión de Escritorio remoto desde cualquier número de dispositivos. El servidor de licencias emite licencias del grupo de CAL de RDS disponible o del grupo de CAL de RDS sobreutilizado. Es su responsabilidad asegurarse de que todos sus usuarios tengan una licencia válida y cero CAL sobreutilizadas; de lo contrario, está infringiendo los términos de licencia de Servicios de Escritorio remoto.
Un ejemplo de dónde se usaría el modelo por dispositivo sería en un entorno donde hay dos o más turnos que usan los mismos equipos para acceder a los hosts de sesión de Escritorio remoto. El modelo por usuario sería el mejor para entornos en los que los usuarios tienen su propio dispositivo Windows dedicado para acceder a los hosts de sesión de Escritorio remoto.
Para asegurarse de que cumple con los términos de licencia de Servicios de Escritorio remoto, realice un seguimiento del número de CAL de RDS por usuario utilizadas en su organización y asegúrese de tener suficientes CAL de RDS por usuario instaladas en el servidor de licencias para todos los usuarios.
Puede usar el Administrador de licencias de Escritorio remoto para realizar un seguimiento y generar informes sobre las CAL de RDS por usuario.
Compatibilidad de versiones de RDS CAL
La CAL de RDS para los usuarios o dispositivos debe ser compatible con la versión de Windows Server a la que se conecta el usuario o dispositivo. No puede usar CAL de RDS para versiones anteriores para tener acceso a versiones posteriores de Windows Server, pero puede usar versiones posteriores de CAL de RDS para obtener acceso a versiones anteriores de Windows Server. Por ejemplo, se requiere una CAL de RDS 2016 o superior para conectarse a un host de sesión de Escritorio remoto de Windows Server 2016, mientras que se requiere una CAL de RDS 2012 o superior para conectarse a un host de sesión de Escritorio remoto de Windows Server 2012 R2.
En la tabla siguiente se muestran las versiones de RDS CAL y RD Session Host son compatibles entre sí.
RDS 2008 R2 y CAL anterior
RDS 2012 CAL
RDS 2016 CAL
RDS 2019 CAL
RDS 2022 CAL
Anfitrión de la sesión R2 2008, 2008
Sí
Sí
Sí
Sí
Sí
Anfitrión de la sesión de 2012
No
Sí
Sí
Sí
Sí
Anfitrión de la sesión R2 2012
No
Sí
Sí
Sí
Sí
Anfitrión de la sesión de 2016
No
No
Sí
Sí
Sí
Anfitrión de la sesión de 2019
No
No
No
Sí
Sí
Anfitrión de la sesión 2022
No
No
No
No
Sí
Debe instalar la CAL de RDS en un servidor de licencias de RD compatible. Cualquier servidor de licencias rdsi puede hospedar licencias de todas las versiones anteriores de Servicios de Escritorio remoto y la versión actual de Servicios de Escritorio remoto. Por ejemplo, un servidor de licencias RDS de Windows Server 2016 puede hospedar licencias de todas las versiones anteriores de RDS, mientras que un servidor de licencias RDS de Windows Server 2012 R2 solo puede hospedar licencias hasta Windows Server 2012 R2.
En la tabla siguiente se muestra qué versiones de RDS CAL y del servidor de licencias son compatibles entre sí.
La gobernanza de la colaboración es la forma en que administra el acceso de los usuarios a los recursos, el cumplimiento de los estándares empresariales y la seguridad de los datos.
Las organizaciones hoy en día usan un conjunto de herramientas diverso. Está el equipo de desarrolladores que usa el chat de equipo, los ejecutivos que envían correo electrónico y toda la organización que se conecta a través de redes sociales empresariales. Se usan varias herramientas de colaboración porque cada grupo es único y tiene sus propias necesidades funcionales y estilo de trabajo. Algunos solo usarán correo electrónico, mientras que otros vivirán principalmente en el chat.
Si los usuarios sienten que las herramientas proporcionadas por TI no se ajustan a sus necesidades, es probable que descarguen su aplicación de consumidor favorita que admita sus escenarios. Aunque este proceso permite a los usuarios empezar a trabajar rápidamente, conduce a una experiencia de usuario frustrante en toda la organización con varios inicios de sesión, dificultad para compartir y ningún lugar para ver el contenido. Este concepto se conoce como «Shadow IT» y supone un riesgo significativo para las organizaciones. Reduce la capacidad de administrar uniformemente el acceso de los usuarios, garantizar la seguridad y las necesidades de cumplimiento del servicio.
Servicios como Microsoft 365 grupos, Teams y Yammer capacitan a los usuarios y reducen el riesgo de shadow IT al proporcionar las herramientas necesarias para colaborar. Microsoft 365 tiene un amplio conjunto de herramientas para implementar las funcionalidades de gobernanza que su organización pueda necesitar.
Esta serie de artículos le ayudará a comprender cómo interactúan los grupos, los equipos y la configuración de SharePoint, qué funcionalidades de gobernanza están disponibles y cómo crear e implementar un marco de gobernanza para las características de colaboración en Microsoft 365.
Configuración de la colaboración segura con Microsoft 365
Si su organización es multinacional y tiene requisitos de residencia de datos para diferentes zonas geográficas, incluya Microsoft 365 Multi-Geo como parte del plan de gobernanza de colaboración.
Por qué los grupos de Microsoft 365 son importantes en la gobernanza de la colaboración
Microsoft 365 grupos le permite elegir un conjunto de personas con las que desea colaborar y configurar fácilmente una colección de recursos para que esas personas puedan compartir. Al agregar miembros al grupo, se conceden automáticamente los permisos necesarios a todos los recursos proporcionados por el grupo. Tanto Teams como Yammer usan grupos de Microsoft 365 para administrar su pertenencia.
Microsoft 365 grupos incluyen un conjunto de recursos vinculados que los usuarios pueden usar para la comunicación y la colaboración. Los grupos siempre incluyen un sitio de SharePoint, Planner, un área de trabajo de Power BI, un buzón y un calendario, y Stream. Dependiendo de cómo cree el grupo, opcionalmente puede agregar otros servicios, como Teams, Yammer y Project.
Para las conversaciones por correo electrónico entre miembros del grupo. Esta bandeja de entrada tiene una dirección de correo electrónico y se puede establecer para aceptar mensajes de personas ajenas al grupo e incluso fuera de su organización, de forma muy similar a una lista de distribución tradicional.
Un lugar común para tener conversaciones y compartir información
Grupos de Microsoft 365 incluye una variedad de controles de gobernanza, incluida una directiva de expiración, convenciones de nomenclatura y una directiva de palabras bloqueadas, para ayudarle a administrar grupos de su organización. Dado que los grupos controlan la pertenencia y el acceso a este conjunto de recursos, la administración de grupos es una parte clave de la administración de la colaboración en Microsoft 365.
Definición de procedimientos recomendados de gobernanza de colaboración para su organización
Hay varios lugares para colaborar y tener conversaciones dentro de Microsoft 365. Comprender dónde pueden iniciar conversaciones los usuarios puede ayudarle a definir una estrategia de comunicación.
Hay tres métodos de comunicación principales admitidos por Microsoft 365:
Outlook: colaboración por correo electrónico con una bandeja de entrada de grupo compartido y un calendario
Microsoft Teams: un área de trabajo basada en chat persistente en la que puede tener conversaciones informales, en tiempo real, en torno a una variedad de temas, organizadas por subgrupos específicos.
Yammer: experiencia social empresarial para la colaboración
Teams: área de trabajo basada en chat (colaboración de alta velocidad): bucle interno
Creado para la colaboración con las personas con las que trabajan los usuarios cada día
Pone la información al alcance de los usuarios en una única experiencia
Adición de pestañas, conectores y bots
Chat en vivo, audio/videoconferencia, reuniones grabadas
Yammer: conectarse a través de la organización (redes sociales empresariales): bucle externo
Comunidades de práctica: grupos multifuncionales de personas que comparten un interés común o conocimientos, pero que no trabajan necesariamente juntos día a día
Conexión de liderazgo, comunidades de aprendizaje, comunidades basadas en roles
Buzón y calendario (colaboración basada en correo electrónico)
Se usa para la comunicación dirigida con un grupo de personas
Calendario compartido para reuniones con otros miembros del grupo
A medida que determine cómo desea usar las características de colaboración en Microsoft 365, tenga en cuenta estos métodos de comunicación y cuáles es probable que los usuarios usen en diferentes escenarios.
Nota
Cuando se crea un nuevo grupo de Office 365 a través de Yammer o Teams, el grupo no es visible en Outlook ni en la libreta de direcciones porque la comunicación principal entre esos usuarios se produce en sus respectivos clientes. Yammer grupos no se pueden conectar a Teams.
Lista de comprobación de procedimientos recomendados de gobernanza de colaboración
Al iniciar el proceso de planeamiento de gobernanza, tenga en cuenta estos procedimientos recomendados:
Hable con los usuarios : identifique a los usuarios más grandes de las características de colaboración y reúnase con ellos para comprender sus principales requisitos empresariales y escenarios de casos de uso.
Equilibrar riesgos y ventajas : revise sus necesidades empresariales, normativas, legales y de cumplimiento y planee una solución que se optimice para todos los resultados.
Adaptarse a diferentes organizaciones y diferentes tipos de contenido y escenarios: tenga en cuenta las diferentes necesidades de los distintos grupos o departamentos y los distintos tipos de contenido, como el contenido de la intranet frente al contenido OneDrive de un usuario.
Alinearse con las prioridades empresariales : los objetivos empresariales le ayudarán a definir cuánto tiempo y energía necesita para invertir en gobernanza.
Insertar decisiones de gobernanza directamente en las soluciones que cree: muchas decisiones de gobernanza se pueden implementar activando o desactivando las características de Microsoft 365.
Usar un enfoque por fases : implemente primero las características de colaboración para un grupo pequeño de usuarios. Obtenga comentarios de ellos, vea los vales del departamento de soporte técnico y actualice cualquier configuración o proceso necesario antes de continuar con un grupo mayor.
Reforzar con el entrenamiento: adapte soluciones como Microsoft 365 caminos de aprendizaje para garantizar que las expectativas específicas de la organización se refuercen con el entrenamiento proporcionado por Microsoft.
Tenga una estrategia para comunicar directivas y directrices de gobernanza en su organización: cree un centro de adopción de Microsoft 365 en un sitio de comunicación SharePoint para comunicar directivas y procedimientos.
Definir roles y responsabilidades : identifique primero el equipo principal de gobernanza y trabaje a través de decisiones clave de gobernanza sobre el aprovisionamiento y la nomenclatura y el acceso externo y, a continuación, siga las decisiones restantes.
Revise sus decisiones a medida que cambien la empresa y la tecnología : reúnase periódicamente para revisar las nuevas funcionalidades y las nuevas expectativas empresariales.
Impacto del usuario final y administración de cambios
Dado que los grupos y los equipos se pueden crear de varias maneras, se recomienda entrenar a los usuarios para que usen el método que mejor se adapte a su organización:
Si la organización realiza la mayor parte de su comunicación mediante correo electrónico, indique a los usuarios que creen grupos en Outlook.
Si su organización usa en gran medida SharePoint o está migrando desde SharePoint local, indique a los usuarios que creen sitios de SharePoint equipo para la colaboración.
Si su organización ha implementado Teams, indique a los usuarios que creen un equipo cuando necesiten un espacio de colaboración.
Esto ayuda a evitar confusiones si los usuarios no están familiarizados con cómo se relacionan los grupos con sus servicios relacionados. Para obtener más información sobre cómo comunicarse con los usuarios sobre grupos, consulte Explicación de Grupos de Microsoft 365 a los usuarios.
Funcionalidades clave de gobernanza de colaboración y requisitos de licencia
Las funcionalidades de gobernanza para la colaboración en Microsoft 365 incluyen características en Microsoft 365, Teams, SharePoint y Azure Active Directory.
Funcionalidad o característica
Description
Licencias
Uso compartido de sitios y equipos
Controlar si los equipos, grupos y sitios se pueden compartir con personas ajenas a la organización.
Microsoft 365 E5 o E3
Permitir o bloquear dominios
Restringir el uso compartido con personas ajenas a la organización a personas de dominios específicos.
Microsoft 365 E5 o E3
Creación de sitios sin intervención del administrador
Permitir o impedir que los usuarios creen sus propios sitios de SharePoint.
Microsoft 365 E5 o E3
Uso compartido de archivos y sitios restringidos
Restrinja el uso compartido de sitios, archivos y carpetas a los miembros de un grupo de seguridad específico.
Microsoft 365 E5 o E3
Creación de grupos restringidos
Restrinja la creación de grupos y equipos a los miembros de un grupo de seguridad específico.
Microsoft 365 E5 o E3 con licencias edu básicas de Azure AD Premium o Azure AD
Directiva de nomenclatura de grupos
Aplicar prefijos o sufijos en los nombres de grupo y equipo.
Microsoft 365 E5 o E3 con licencias edu básicas de Azure AD Premium o Azure AD
Directiva de expiración de grupo
Establezca grupos inactivos y equipos para que expiren y se eliminen después de un período de tiempo especificado.
Microsoft 365 E5 o E3 con licencias de Azure AD Premium
Acceso de invitado por grupo
Permitir o impedir el uso compartido de grupos y equipos con personas ajenas a la organización por grupo.
Microsoft 365 E5 o E3
Recomendaciones de planeamiento de gobernanza de colaboración
Siga estos pasos básicos para crear su plan de gobernanza:
Tenga en cuenta los principales objetivos y procesos empresariales: cree su plan de gobernanza para satisfacer las necesidades de su empresa.
Para vender por Internet los emprendedores pueden invertir en el desarrollo de un ecommerce propio, o empezar por abrir una cuenta en un marketplace como Mercado Libre o Claro Shop —que incluye soluciones de pagos y envíos “listas para usar”—. En cualquier caso, a medida que crecen las ventas es importante adquirir nuevas herramientas de gestión. Hoy queremos contarte cuáles son las ventajas de incorporar un Sistema de Administración Empresarial.
Expliquemos primero de qué se trata esta herramienta: toda empresa, sin importar su tamaño o su giro, genera un ciclo de compra-venta con diversas etapas, operaciones y actores; por ejemplo, clientes y proveedores. Para asegurar el orden en los números, es necesario llevar un control y un registro de cada movimiento que se realiza en el negocio: desde la compra de insumos hasta el cobro de facturas o la comunicación con cada cliente.
Para lograrlo, la solución está en la digitalización operativa a través de una plataforma de software, que registre y procese la información de manera automática; y que a través de la generación de reportes permita potenciar las ventas.
¿Qué tipo de empresas de ventas en línea pueden usar un sistema de administración empresarial?
Cualquiera que ofrezca sus productos a través de una plataforma digital, que esté dada de alta ante el Servicio de Administración Tributaria (SAT) y que necesite poner en orden su operación, como las que venden:
abarrotes
artículos de limpieza
alimentos y bebidas gourmet
indumentaria y calzado
accesorios de moda
productos de belleza y cosméticos
artículos de papelería y oficina
libros
muebles
artículos de ferretería y tlapalería
autopartes
envases y artículos de embalaje
Por supuesto, una herramienta de este tipo no es imprescindible cuando el negocio todavía es pequeño, porque podría ofrecer más funciones de lo que en realidad necesita. Pero es importante tener en cuenta sus ventajas desde el inicio para saber con qué plataformas de ecommerce es compatible e implementarla a tiempo.
De no contar con ella —cuando el volumen de ventas en línea es considerable— se puede perder información importante, registrar datos erróneos, tomar malas decisiones (como la compra de mercadería sin datos sobre el estado del inventario) y, al final, perder dinero. Estos son errores evitables con una conexión a un sistema de administración empresarial.
Veamos, ahora sí, sus ventajas.
Ventaja #1
Maneja un volumen de información muy grande en forma automática. Ya no hace falta trabajar con un Excel ni preocuparse por la disparidad de la información contenida en los archivos de diferentes departamentos, como Ventas y Contabilidad.
Ventaja #2
Emite facturas y permite recibir notificaciones de los CFDI pendientes o por timbrar. Esto elimina la necesidad de contratar por separado un servicio de facturación electrónica.
Mantiene relaciones con toda la cadena de suministro. Este tipo de plataformas ayuda a las empresas a promover relaciones sanas con sus proveedores de mercancía al llevar un registro de acciones e interacciones con cada uno.
Ventaja #5
Establece roles y permisos para proteger la información del negocio. Esto es muy importante cuando hay varios usuarios que necesitan acceder al sistema.
Ventaja #6
Permite hacer consultas y movimientos desde una app. Las versiones más robustas de los sistemas de administración empresarial ofrecen opciones de movilidad seguras y fáciles de usar.
Ventaja #7
Genera reportes y estadísticas en pocos minutos. Por ejemplo, sobre volumen de ventas, ticket promedio, o productos más vendidos por Internet. Estos datos son fundamentales para la toma de decisiones estratégicas.
Ventaja #8
Optimiza los procesos de compra-venta para obtener el máximo beneficio. Al llevar expedientes completos de clientes y proveedores facilita la revisión de la estrategia de ventas en línea y permite hacer ajustes a tiempo.
Ventaja #9
Controla las cuentas por cobrar y por pagar. Así es más fácil controlar el flujo de efectivo y asegurar la disponibilidad de recursos para gastos e inversiones en la tienda en línea.
¿Qué nos dice la autoridad fiscal sobre la emisión del CFDI?, ¿qué versión deben generar los contribuyentes?
La entrada en vigor de la nueva versión del CFDI en su versión 4.0, que originalmente fue el 1 de enero de 2022, ha sido diferida en diferentes ocasiones; la última de ellas se puede observar en la segunda versión anticipada, de la 5ª. Modificación a la Resolución Miscelánea Fiscal (RMF) para 2022, que señala:
SEGUNDO. Se reforman los Transitorios Quinto, Décimo, Décimo Primero, Décimo Séptimo y Trigésimo Octavo de la Resolución Miscelánea Fiscal para 2022 y sus modificaciones posteriores, para quedar de la siguiente manera:
Décimo Séptimo. Para los efectos de los artículos 29 y 29-A del CFF, los contribuyentes obligados a expedir CFDI podrán optar por emitirlos en su versión 3.3 y para el CFDI que ampara retenciones e información de pagos podrán optar por emitirlos en su versión 1.0, conforme al Anexo 20, publicado en el DOF el 28 de julio del 2017, durante el periodo comprendido del 1 de enero al 31 de diciembre del 2022. Lo anterior también será aplicable a los complementos y complementos concepto, compatibles con dichas versiones. (Énfasis añadido)
Por lo anterior, los contribuyentes obligados a expedir CFDI cumpliendo los requerimientos del anexo 20 de la RMF tendrán la oportunidad de optar por emitir sus CFDI con los requerimientos de la versión 3.3 durante todo el ejercicio fiscal del 2022.
No obstante, algunos contribuyentes pueden tener lista la versión 4.0 en sus sistemas; es decir, que sus CFDI —incluyendo CFDI que apare retenciones, CFDI de pagos (REP); y complementos, como el de nómina, entre muchos otros— cuenten con los requisitos señalados en el anexo 20 y demás documentos relacionados para la versión 4.0.
Entonces, ¿qué versión debo utilizar? ¿Estos contribuyentes pueden utilizar simultáneamente la versión 3.3 y 4.0 para expedir sus CFDI?
En nuestra opinión, no es posible la utilización simultánea de ambas versiones.
Dado que, por lo señalado en el artículo Transitorio Décimo Séptimo de la RMF para 2022: los contribuyentes obligados a expedir CFDI podrán optar por emitirlos en su versión 3.3; es decir, la obligación de los contribuyentes es expedir CFDI con los requerimientos de la versión 4.0; sin embargo, la autoridad fiscal a través de la RMF otorga una facilidad a través de la opción de emitirlos bajo la versión anterior 3.3, por lo que en caso de no tomarla los contribuyentes deberán expedir sus CFDI con la versión 4.0.
Ello es aplicable incluso para los CFDI que amparen pagos (REP) y demás complementos, como lo señala el mismo artículo Décimo Séptimo Transitorio que nos ocupa.