Configuraciones básicas de seguridad en Windows …...Configuraciones básicas de seguridad en...

16
Configuraciones básicas de seguridad en Windows para los sistemas de la línea Control 2000 ¡¡¡Importante!!! Para realizar las siguientes configuraciones es necesario se apoye en su personal de sistema para el correcto funcionamiento de sus sistemas. Proceso aplicable a Windows 8, 8.1 y Windows 10. Desactivar Firewall de Windows. En muchas ocasiones se ha presentado que el tener habilitado el firewall impide la conexión al dispositivo ya sea en un sistema monousuario o red, ya que dicha aplicación lo detecta como un software malicioso, para consultar que esté completamente desactivado el firewall de Windows es necesario: Ir al Panel de control\Sistema y seguridad\Firewall de Windows Defender

Transcript of Configuraciones básicas de seguridad en Windows …...Configuraciones básicas de seguridad en...

Configuraciones básicas de seguridad en Windows para los

sistemas de la línea Control 2000

¡¡¡Importante!!! Para realizar las siguientes configuraciones es necesario se apoye en su

personal de sistema para el correcto funcionamiento de sus sistemas. Proceso

aplicable a Windows 8, 8.1 y Windows 10.

Desactivar Firewall de Windows.

En muchas ocasiones se ha presentado que el tener habilitado el firewall impide la

conexión al dispositivo ya sea en un sistema monousuario o red, ya que dicha

aplicación lo detecta como un software malicioso, para consultar que esté

completamente desactivado el firewall de Windows es necesario:

Ir al Panel de control\Sistema y seguridad\Firewall de Windows Defender

Mostrará una ventana en la cual en la parte central se visualizarán los perfiles del

firewall es necesario hacer clic en el link Propiedades de Firewall de Windows Defender.

Mostrará la siguiente ventana

en la cual observaremos 4

pestañas, en las cuales solo

seleccionaremos la de perfil

público, perfil privado y perfil

dominio.

En cada una de las pestañas antes

mencionadas es necesario colocar el

estado del Firewall de Windows como

inactivo como se muestra en las

siguientes ventanas y hacer clic en el

botón de aceptar para guardar los

cambios.

Desactivar Windows Defender.

Para entrar a desactivar vamos a dar clic en

la ventana de Windows y buscaremos

Defender.

Al colocar la palabra se despalgara varias opciones la

cual seleccionaremos Centro de seguridad de

Windows Defender.

Se abrirá la ventana de configuración

de seguridad de Windows aquí damos

clic en el botón de Protección antivirus

y contra amenazas.

Se mostrará una ventana en la cual daremos

clic en Configuración de antivirus y protección

contra amenazas.

Nos mostrara otra ventana donde

desactivaremos Protección en tiempo

real.

Compatibilidad de ejecutables.

Para la correcta ejecución de su sistema de la

línea Control 2000 es necesario seleccionar el

icono del sistema y hacer clic con el botón

derecho ->clic en propiedades

Aparecerá la siguiente ventana en la

cual es necesario hacer clic en la

pestaña compatibilidad posterior hacer

clic en el botón cambiar configuración

para todos los usuarios en donde solo se

activará el recuadro que dice ejecutar

este programa como administrador

ningún otro y hacer clic en aceptar para

guardar cambios.

Al finalizar lo anterior es

necesario hacer clic en

la pestaña seguridad

Dentro de esta ventana es

necesario hacer clic en el botón

Editar.

Posterior hacer clic en el botón

Agregar.

Y aparecerá una ventana en la

cual en el espacio en blanco se

escribirá la palabra TODOS y

para finalizar hacer clic en el

botón Aceptar.

Al hacer clic en el botón aceptar

regresara a la ventana anterior

en la cual en la parte media

baja activaremos el box a nivel

de la columna permitir en la fila

control total en automático se

activarán los box restantes, para

finalizar solo es necesario dar clic

en aceptar para cerrar todas las

ventanas.

Verificar comunicación entre terminales mediante opción PING.

Al presentar problemas para abrir la empresa o el sistema en una terminal

específicamente en un sistema en red, es necesario confirmar que las computadoras

tengan conexión entre ellas para realizar la prueba de dicha comunicación es

necesario realizar los siguientes pasos:

1- Presionar en su teclado la

tecla de Windows y al mismo

tiempo sin soltar la letra R,

Al realizar esta acción aparecerá la

siguiente ventana de ejecutar en la cual

se escribirán las letras CMD y hacemos

clic en el botón Aceptar.

2- En la ventana que abrirá el comendo anterior aparecerá en negro la cual se

denomina símbolo de sistema en la cual se tecleará en el curso intermitente la

palabra clave ping un espacio y el nombre del equipo y/o la dirección IP si se

maneja dominio y presionar la tecla Enter, así como se muestra en la ventana

siguiente:

3- al presionar la tecla Enter mostrara el resultado de la comunicación, si la

comunicación es exitosa se visualizarán en pantalla las siguientes respuestas:

4- Si las computadoras que se está realizando la prueba de comunicación no la

tuviesen se visualizaran las siguientes respuestas ya que no se pueden conectar

entre sí.

Si se tienen los mensajes anteriores en necesario que el personal de sistemas apoye en

la configuración pertinente en las computadoras involucradas.

Habilitar puertos TCP y UDP

Estas configuraciones se realizarán en computadoras con Windows 7 y Windows 8 las

excepciones de los puertos se realizan cuando se tenga un Firewall activado, es

importante que se habiliten para que los sistemas de la línea Control 2000 reconozcan

el dispositivo Sent Dual Net. Para habilitar los puertos, es necesario ingresar al panel de

control y hacer clic en la opción de la parte superior de su ventana ver por: iconos

grandes, al ordenarse seleccionar la opción Firewall de Windows Defender.

Abrirá la configuración de Firewall de Windows

Defender, es necesario hacer clic en la opción del lado

izquierdo con el nombre configuración avanzada.

Mostrará los detalles de la

configuración del Firewall

para agregar una nueva

regla hacer clic del lado

izquierdo en reglas de

entrada y posterior hacer clic

del lado derecho en la

opción nueva regla

Aparecerá un asistente para Nueva

regla de Entrada, en esta ventana se

selecciona la opción Puerto y dar clic

en siguiente.

Para crear la primera regla

seleccionaremos la opción

TCP y en la parte inferior

colocar el puerto 6002 y hacer

clic en siguiente.

Activar la opción permitir

conexión y hacer clic en

siguiente.

Es necesario mantener

activo las opciones de

dominio, privado y público,

hacer clic en el botón

siguiente.

Para finalizar solo es

necesario colocar el

nombre para identificar la

nueva regla creada se

recomienda colocar TCP

Sent Dual, hacer clic en

botón finalizar.

Para crear la regla del

puerto UDP hacer clic en la

opción nueva regla.

Aparecerá un asistente para Nueva regla de entrada, en esta ventana se selecciona

la opción Puerto y dar clic en siguiente

Para crear la primera regla

seleccionaremos la opción

UDP y en la parte inferior

colocar el puerto 6001 y

hacer clic en siguiente.

Activar la opción permitir

conexión y hacer clic en

siguiente.

Es necesario mantener

activo las opciones de

dominio, privado y público,

hacer clic en el botón

siguiente.

Para finalizar solo es

necesario colocar el

nombre para identificar la

nueva regla creada se

recomienda colocar UDP

Sent Dual, hacer clic en

botón finalizar.

Dentro de los puertos dentro de la configuración del Firewall de Windows para reglas

de salida y entrada UDP y TCP para el proceso de timbrado que realicen los sistemas

de Nomina y Administrador aplicar para ambos casos a los puertos 2000-2100 para

aplicación SD y puertos 4000-4100 para aplicación CT (C2KTareas):

Excepciones en antivirus.

Si se cuenta con un antivirus instalado en la computadora de las marcas Mcaffe,

Kaspersky, Panda y Norton,o bien algún software de seguridad adicional en la

computadora, es necesario dar excepciones de seguridad dentro de dichos antivirus,

esto con el fin que estos software no bloqueen la operatividad, ejecución o eliminen

archivos necesarios del sistema para su correcto funcionamiento, ya que detectan

al sistema y sus componentes como software malicioso.

Las excepciones se pueden dar a la carpeta C2K misma que almacena todos los

ejecutables de Control 2000 esta carpeta se encuentra en la siguiente ruta:

C:\archvos de programa(x86)\C2K o C:\Program Files\C2K. También es importante

agregar exclusiones a los archivos .exe (aplicación) es decir a los ejecutables de los

sistemas ejemplo: Nomina.exe.

De igual manera excluir dentro del antivirus a los puertos 2000 – 2100 y 4000-4100 y a

las siguientes URL´s para que el antivirus no limite el funcionamiento de la aplicación

CT (C2KTareas) para el proceso de timbrado.

http://cfdi.control2000.com.mx:8080

http://crm.control2000.com.mx:8080

http://servicios.control2000.com.mx:8080

En las marcas de antivirus mencionados anteriormente, manejan dentro de la

configuración opciones como autoprotección, análisis en tiempo real o vigía

proactiva, estas opciones bloquean permanentemente la operatividad del sistema,

por esto es necesario que, al realizar las excepciones, es importante desactivar las

opciones antes mencionadas para la correcta operación de su sistema.