Seguridad y privacidad para la administración de aplicaciones en Configuration ManagerSecurity and privacy for application management in Configuration Manager

Se aplica a: System Center Configuration Manager (Rama actual)Applies to: System Center Configuration Manager (Current Branch)

Instrucciones de seguridad para la administración de aplicacionesSecurity guidance for application management

Uso del Centro de software sin el catálogo de aplicacionesUse the Software Center without the application catalog

La experiencia de usuario de Silverlight del catálogo de aplicaciones no se admite a partir de la versión de la rama actual 1806.The application catalog's Silverlight user experience isn't supported as of current branch version 1806. Esta configuración ayuda a reducir la infraestructura de servidor necesaria para entregar las aplicaciones a los usuarios.This configuration helps you reduce the server infrastructure required to deliver applications to users.

A partir de la versión 1906, los clientes actualizados usan automáticamente el punto de administración para las implementaciones de aplicaciones disponibles para el usuario.Starting in version 1906, updated clients automatically use the management point for user-available application deployments. Tampoco se pueden instalar nuevos roles del catálogo de aplicaciones.You also can't install new application catalog roles. En la primera versión de la rama actual después del 31 de octubre de 2019, finalizará el soporte técnico para los roles de catálogo de aplicaciones.In the first current branch release after October 31, 2019, support will end for the application catalog roles. La reducción de la infraestructura de servidor también reduce la superficie expuesta a ataques.Reducing the server infrastructure also reduces the attack surface.

Para ofrecer una experiencia coherente y segura de aplicaciones para los clientes basados en Internet, utilice Azure Active Directory y Cloud Management Gateway.To deliver a consistent and secure application experience for internet-based clients, use Azure Active Directory and the cloud management gateway.

Para obtener más información, consulte Configurar el centro de software.For more information, see Configure Software Center.

Uso de HTTPS con el catálogo de aplicacionesUse HTTPS with the application catalog

Importante

El catálogo de aplicaciones está en desuso.The application catalog is deprecated. Para más información, consulte Eliminación del catálogo de aplicaciones.For more information, see Remove the application catalog.

Configure el punto de sitios web del catálogo de aplicaciones y el punto de servicio web del catálogo de aplicaciones para aceptar conexiones HTTPS.Configure the application catalog website point and the application catalog web service point to accept HTTPS connections. Con esta configuración, el servidor se autentica para los usuarios.With this configuration, the server is authenticated to users. Los datos transmitidos están protegidos contra manipulación y visualización.The transmitted data is protected from tampering and viewing.

Forme a los usuarios para que solo se conecten a sitios web de confianza y contribuya a evitar ataques de ingeniería social.Help prevent social engineering attacks by educating users to only connect to trusted websites. Instruya a los usuarios acerca de los peligros de los sitios web malintencionados.Educate users about the dangers of malicious websites.

Si no se usa HTTPS, no use las opciones de configuración de personalización de marca.When you don't use HTTPS, don't use the branding configuration options. Esta configuración muestra el nombre de su organización en el catálogo de aplicaciones como prueba de identidad.These settings show the name of your organization in the application catalog as proof of identity.

Uso de separación de rolesUse role separation

Importante

El catálogo de aplicaciones está en desuso.The application catalog is deprecated. Para más información, consulte Eliminación del catálogo de aplicaciones.For more information, see Remove the application catalog.

Instale el punto de sitios web del catálogo de aplicaciones y el punto de servicio web del catálogo de aplicaciones en servidores distintos.Install the application catalog website point and the application catalog web service point on separate servers. Si el punto de sitios web se ve comprometido, es independiente del punto de servicio Web.If the website point is compromised, it's separate from the web service point. Este diseño ayuda a proteger los clientes y la infraestructura de Configuration Manager.This design helps to protect the Configuration Manager clients and infrastructure. Esta configuración es especialmente importante si el punto de sitios web acepta conexiones de cliente desde Internet.This configuration is especially important if the website point accepts client connections from the internet. Hace que el servidor sea más vulnerable a los ataques.It makes the server more vulnerable to attack.

Cierre de las ventanas del exploradorClose browser windows

Importante

El catálogo de aplicaciones está en desuso.The application catalog is deprecated. Para más información, consulte Eliminación del catálogo de aplicaciones.For more information, see Remove the application catalog.

Formar a los usuarios para que cierren la ventana del explorador cuando terminen de utilizar el catálogo de aplicaciones.Educate users to close the browser window when they finish using the application catalog. Si los usuarios utilizan para visitar un sitio web externo la misma ventana del explorador que utilizaron para el catálogo de aplicaciones, el explorador también utilizará la configuración de seguridad aplicable a los sitios de confianza de la intranet.If users browse to an external website in the same browser window that they used for the application catalog, the browser continues to use the security settings that are suitable for trusted sites in the intranet.

Especificación de la afinidad entre usuario y dispositivo de manera centralCentrally specify user device affinity

Especifique manualmente la afinidad de dispositivo del usuario en lugar de permitir a los usuarios identificar su dispositivo primario.Manually specify the user device affinity instead of letting users identify their primary device. No habilite la configuración basada en el uso.Don't enable usage-based configuration.

No considere información de autoridad aquella recopilada de usuarios o del dispositivo.Don't consider information that's collected from users or from the device to be authoritative. Si se implementa software mediante afinidad entre usuario y dispositivo no especificada por un administrador de confianza, es posible que el software se instale en equipos y usuarios sin autorización para recibir ese software.If you deploy software by using user device affinity that a trusted administrator doesn't specify, the software might be installed on computers and to users who aren't authorized to receive that software.

No ejecute implementaciones de puntos de distribuciónDon't run deployments from distribution points

Configurar siempre las implementaciones para que descarguen contenido desde los puntos de distribución, en lugar de ejecutarlo desde los puntos de distribución.Always configure deployments to download content from distribution points rather than run from distribution points. Si configura las implementaciones para que descarguen el contenido desde un punto de distribución para ejecutarlo localmente, el cliente de Configuration Manager comprueba el hash de paquete una vez descargado el contenido.When you configure deployments to download content from a distribution point and run locally, the Configuration Manager client verifies the package hash after it downloads the content. El cliente descarta el paquete si el hash no coincide con el hash de la directiva.The client discards the package if the hash doesn't match the hash in the policy.

Si la implementación se configura para que se ejecute directamente desde un punto de distribución, el cliente de Configuration Manager no comprueba el hash de paquete.If you configure the deployment to run directly from a distribution point, the Configuration Manager client doesn't verify the package hash. Este comportamiento significa que el cliente de Configuration Manager puede instalar software que se ha manipulado.This behavior means that the Configuration Manager client can install software that's been tampered with.

Si tiene que ejecutar implementaciones directamente desde puntos de distribución, use los mínimos permisos posibles de NTFS en los paquetes de los puntos de distribución.If you must run deployments directly from distribution points, use NTFS least permissions on the packages on the distribution points. Además, use el protocolo de seguridad de Internet (IPsec) para proteger el canal entre el cliente y los puntos de distribución, y entre los puntos de distribución y el servidor de sitio.Also use internet protocol security (IPsec) to secure the channel between the client and the distribution points, and between the distribution points and the site server.

No permita que los usuarios interactúen con procesos elevadosDon't let users interact with elevated processes

Si habilita las opciones Ejecutar con derechos administrativos o Instalar para el sistema, no permita que los usuarios interactúen con esas aplicaciones.If you enable the options to Run with administrative rights or Install for system, don't let users interact with those applications. Cuando se configura una aplicación, se puede establecer la opción en Permitir a los usuarios ver la instalación del programa e interactuar con la misma.When you configure an application, you can set the option to Allow users to view and interact with the program installation. Esta configuración permite a los usuarios responder a los mensajes necesarios en la interfaz de usuario.This setting allows users to respond to any required prompts in the user interface. Si también se configura la aplicación con Ejecutar con derechos administrativos, o bien con Instalar para el sistema a partir de la versión 1802, un atacante en el equipo que ejecute el programa podría usar la interfaz de usuario para escalar privilegios en el equipo cliente.If you also configure the application to Run with administrative rights, or starting in version 1802 Install for system, an attacker at the computer that runs the program could use the user interface to escalate privileges on the client computer.

Use los programas que usan Windows Installer para el programa de instalación y los privilegios elevados por usuario para las implementaciones de software que requieren credenciales administrativas.Use programs that use Windows Installer for setup and per-user elevated privileges for software deployments that require administrative credentials. El programa de instalación se debe ejecutar en el contexto de un usuario que no tiene credenciales administrativas.Setup must be run in the context of a user who doesn't have administrative credentials. Los privilegios elevados por usuario de Windows Installer proporcionan el modo más seguro de implementar aplicaciones que tienen este requisito.Windows Installer per-user elevated privileges provide the most secure way to deploy applications that have this requirement.

Restrinja si los usuarios pueden instalar software de forma interactivaRestrict whether users can install software interactively

Configure los valores de Permisos de instalación en el grupo Agente del equipo.Configure the Install permissions client setting in the Computer Agent group. Esta opción restringe los tipos de usuarios que pueden instalar software en el centro de software.This setting restricts the types of users who can install software in Software Center.

Por ejemplo, cree una configuración de cliente personalizada con Solo administradores en Instalar permisos.For example, create a custom client setting with Install permissions set to Only administrators. Aplique esta configuración de cliente a una recopilación de servidores.Apply this client setting to a collection of servers. Esta configuración evita que los usuarios que no tienen permisos administrativos puedan instalar software en esos servidores.This configuration prevents users without administrative permissions from installing software on those servers.

Para dispositivos móviles, implementar solo aplicaciones que estén firmadasFor mobile devices, deploy only applications that are signed

En dispositivos móviles, implemente solo aplicaciones de código firmado por una entidad de certificación (CA) que sea de confianza para el dispositivo móvil.Deploy mobile device applications only if they're code-signed by a certification authority (CA) that the mobile device trusts.

Por ejemplo:For example:

  • Una aplicación de un proveedor, que está firmada por una entidad de certificación conocida, como VeriSign.An application from a vendor, which is signed by a well-known CA like VeriSign.

  • Una aplicación interna que firma mediante una entidad de certificación interna, en la que no interviene Configuration Manager.An internal application that you sign independent from Configuration Manager by using your internal CA.

  • Una aplicación interna que firma mediante Configuration Manager cuando crea el tipo de aplicación y utiliza un certificado de firma.An internal application that you sign by using Configuration Manager when you create the application type and use a signing certificate.

Protección de la ubicación del certificado de firma de aplicación del dispositivo móvilSecure the location of the mobile device application signing certificate

Si firma aplicaciones de dispositivos móviles mediante el Asistente para crear aplicaciones de Configuration Manager, proteja la ubicación del archivo de certificado de firma y el canal de comunicación.If you sign mobile device applications by using the Create Application Wizard in Configuration Manager, secure the location of the signing certificate file, and secure the communication channel. Para proteger frente a la elevación de privilegios y ataques de tipo "Man in the middle", almacene el archivo de certificado de firma en una carpeta protegida.To help protect against elevation of privileges and against man-in-the-middle attacks, store the signing certificate file in a secured folder.

Use IPsec entre los equipos siguientes:Use IPsec between the following computers:

  • El equipo que ejecuta la consola de Configuration Manager.The computer that runs the Configuration Manager console
  • El equipo que almacena el archivo de firma de certificados.The computer that stores the certificate signing file
  • El equipo que almacena los archivos de origen de la aplicación.The computer that stores the application source files

También puede firmar la aplicación sin que intervenga Configuration Manager y antes de ejecutar el Asistente para crear aplicaciones.Alternatively, sign the application independent of Configuration Manager and before you run the Create Application Wizard.

Implementación de controles de accesoImplement access controls

Para proteger los equipos de referencia, implemente controles de acceso.To protect reference computers, implement access controls. Si configura el método de detección en un tipo de implementación a través de un equipo de referencia, asegúrese de que no se afectó la seguridad del equipo.When you configure the detection method in a deployment type by browsing to a reference computer, make sure that the computer isn't compromised.

Restricción y supervisión de los usuarios administrativosRestrict and monitor administrative users

Restrinja y supervise los usuarios administrativos a los que se conceden los siguientes roles de seguridad basados en roles de administración de aplicaciones:Restrict and monitor the administrative users who you grant the following application management role-based security roles:

  • Administrador de aplicacionesApplication Administrator
  • Autor de aplicacionesApplication Author
  • Administrador de implementación de aplicacionesApplication Deployment Manager

Aunque configure la administración basada en roles, los usuarios administrativos que creen e implementen aplicaciones podrían tener más permisos que aquellos que se les creían asignados.Even when you configure role-based administration, administrative users who create and deploy applications might have more permissions than you realize. Por ejemplo, los usuarios administrativos que crean o modifican una aplicación, pueden seleccionar aplicaciones dependientes que no están en su ámbito de seguridad.For example, administrative users who create or change an application can select dependent applications that aren't in their security scope.

Configuración de aplicaciones de App-V en los entornos virtuales con el mismo nivel de confianzaConfigure App-V apps in virtual environments with the same trust level

Al configurar entornos virtuales de Microsoft Application Virtualization (App-V), seleccione aplicaciones del entorno virtual que tengan el mismo nivel de confianza en el entorno virtual.When you configure Microsoft Application Virtualization (App-V) virtual environments, select applications that have the same trust level in the virtual environment. Dado que las aplicaciones de un entorno virtual de App-V pueden compartir recursos, como el Portapapeles, configure el entorno virtual de tal modo que las aplicaciones seleccionadas tengan el mismo nivel de confianza.Because applications in an App-V virtual environment can share resources, like the clipboard, configure the virtual environment so that the selected applications have the same trust level.

Para obtener más información, consulte Create App-V virtual environments (Crear entornos virtuales de App-V).For more information, see Create App-V virtual environments.

Comprobación de que las aplicaciones de macOS proceden de una fuente de confianzaMake sure macOS apps are from a trustworthy source

Si implementa aplicaciones para dispositivos macOS, asegúrese de que los archivos de origen proceden de una fuente de confianza.If you deploy applications for macOS devices, make sure that the source files are from a trustworthy source. La herramienta CMAppUtil no valida la firma del paquete de origen.The CMAppUtil tool doesn't validate the signature of the source package. Asegúrese de que el paquete procede de una fuente de confianza.Make sure the package comes from a source that you trust. La herramienta CMAppUtil no puede detectar si los archivos han sido manipulados.The CMAppUtil tool can't detect whether the files have been tampered with.

Protección del archivo cmmac para aplicaciones macOSSecure the cmmac file for macOS apps

Si implementa aplicaciones para equipos macOS, proteja la ubicación del archivo .cmmac.If you deploy applications for macOS computers, secure the location of the .cmmac file. La herramienta CMAppUtil genera este archivo, y, a continuación, lo importa en Configuration Manager.The CMAppUtil tool generates this file, and then you import it to Configuration Manager. Este archivo no está firmado ni validado.This file isn't signed or validated.

Proteja el canal de comunicación al importar este archivo en Configuration Manager.Secure the communication channel when you import this file to Configuration Manager. Para ayudar a evitar la modificación de este archivo, almacénelo en una carpeta protegida.To help prevent tampering with this file, store it in a secured folder. Use IPsec entre los equipos siguientes:Use IPsec between the following computers:

  • El equipo que ejecuta la consola de Configuration Manager.The computer that runs the Configuration Manager console
  • El equipo que almacena el archivo .cmmac.The computer that stores the .cmmac file

Uso de HTTPS para las aplicaciones webUse HTTPS for web applications

Si configura un tipo de implementación de aplicaciones web, use HTTPS para proteger la conexión.If you configure a web application deployment type, use HTTPS to secure the connection. Si se implementa una aplicación web mediante un vínculo HTTP en lugar de un vínculo HTTPS, el dispositivo se podría redirigir a un servidor malintencionado.If you deploy a web application by using an HTTP link rather than an HTTPS link, the device could be redirected to a rogue server. Los datos transferidos entre el dispositivo y el servidor se podrían manipular.Data that's transferred between the device and server could be tampered with.

Problemas de seguridad para la administración de aplicacionesSecurity issues for application management

  • Los usuarios con derechos reducidos pueden copiar archivos desde la memoria caché del equipo cliente.Low-rights users can copy files from the client cache on the client computer.

    Los usuarios pueden leer la caché de cliente pero no pueden escribir en ella.Users can read the client cache but can't write to it. Con permisos de lectura, un usuario puede copiar archivos de instalación de aplicaciones de un equipo a otro.With read permissions, a user can copy application installation files from one computer to another.

  • Los usuarios con derechos reducidos pueden cambiar los archivos que registran el historial de implementaciones de software en el equipo cliente.Low-rights users can change files that record software deployment history on the client computer.

    Como la información de historial de aplicaciones no está protegida, un usuario puede cambiar los archivos que notifican si una aplicación está instalada.Because the application history information isn't protected, a user can change files that report whether an application is installed.

  • Los paquetes de App-V no están firmados.App-V packages aren't signed.

    En Configuration Manager, los paquetes de App-V no admiten firma.App-V packages in Configuration Manager don't support signing. Las firmas digitales comprueban que el contenido procede de un origen de confianza y no se modificó en el tránsito.Digital signatures verify the content is from a trusted source and wasn't altered in transit. No hay solución para este problema de seguridad.There's no mitigation for this security issue. Siga el procedimiento recomendado de seguridad para descargar el contenido desde un origen de confianza y una ubicación segura.Follow the security best practice to download the content from a trusted source and from a secure location.

  • Todos los usuarios del equipo pueden instalar las aplicaciones de App-V publicadas.Published App-V applications can be installed by all users on the computer.

    Cuando se publica una aplicación de App-V en un equipo, todos los usuarios que inician sesión en dicho equipo pueden instalarla.When an App-V application is published on a computer, all users who sign in to that computer can install the application. Una vez publicada, no se puede restringir qué usuarios pueden instalar la publicación.You can't restrict the users who can install the application after it's published.

  • No puede restringir los permisos de instalación para el portal de la empresa en dispositivos móviles.You can't restrict install permissions for the company portal on mobile devices.

    Aunque puede configurar un opción de cliente para restringir los permisos de instalación, este ajuste no funciona para el portal de empresa.Although you can configure a client setting to restrict installation permissions, this setting doesn't work for the company portal. Este problema podría producir una elevación de privilegios.This issue could result in an elevation of privileges. Los usuarios podrían instalar una aplicación que no deberían poder instalar.Users could install an app that they shouldn't be allowed to install.

Certificados de Microsoft Silverlight 5 y modo de confianza elevado necesarios para el catálogo de aplicacionesCertificates for Microsoft Silverlight 5 and elevated trust mode required for the application catalog

Importante

El catálogo de aplicaciones está en desuso.The application catalog is deprecated. Para más información, consulte Eliminación del catálogo de aplicaciones.For more information, see Remove the application catalog.

Los clientes de la versión 1710 de Configuration Manager y anteriores requieren Microsoft Silverlight 5, que se debe ejecutar en modo de confianza elevado para que los usuarios puedan instalar software del catálogo de aplicaciones.Configuration Manager clients version 1710 and earlier require Microsoft Silverlight 5, which must run in elevated trust mode for users to install software from the application catalog. De forma predeterminada, las aplicaciones de Silverlight se ejecutan en modo de confianza parcial para evitar que las aplicaciones accedan a los datos de usuario.By default, Silverlight applications run in partial trust mode to prevent applications from accessing user data. Si todavía no está instalado, Configuration Manager instala automáticamente Microsoft Silverlight 5 en los clientes.If it isn't already installed, Configuration Manager automatically installs Microsoft Silverlight 5 on clients. De forma predeterminada, Configuration Manager establece la configuración de cliente Permitir que las aplicaciones de Silverlight se ejecuten en modo de confianza elevado de Agente de equipo en .By default, Configuration Manager sets the Computer Agent Allow Silverlight applications to run in elevated trust mode client setting to Yes. Esta opción permite que las aplicaciones de Silverlight firmadas y de confianza soliciten el modo de confianza elevado.This setting lets signed and trusted Silverlight applications request elevated trust mode.

Cuando instala el rol del sistema de sitio del punto de sitios web del catálogo de aplicaciones, el cliente también instala el certificado de firma de Microsoft en el almacén de equipo de editores de confianza de cada equipo cliente de Configuration Manager.When you install the application catalog website point site system role, the client also installs a Microsoft signing certificate in the Trusted Publishers computer certificate store on each Configuration Manager client computer. Las aplicaciones de Silverlight firmadas por este certificado se ejecutan en modo de confianza elevado, que requiere que los equipos instalen el software desde el catálogo de aplicaciones.Silverlight applications signed by this certificate run in the elevated trust mode, which computers require to install software from the application catalog. Configuration Manager administra automáticamente este certificado de firma.Configuration Manager automatically manages this signing certificate. Para mejorar la continuidad del servicio, no elimine ni mueva manualmente este certificado de firma de Microsoft.To increase service continuity, don't manually delete or move this Microsoft signing certificate.

Advertencia

Cuando se habilita, la configuración de cliente Permitir que las aplicaciones de Silverlight se ejecuten en modo de confianza elevado permite que todas las aplicaciones de Silverlight, firmadas por certificados del almacén de certificados de editores de confianza del almacén del equipo o el almacén del usuario, se ejecuten en modo de confianza elevado.When enabled, the Allow Silverlight applications to run in elevated trust mode client setting lets all Silverlight applications, which are signed by certificates in the Trusted Publishers certificate store in either the computer store or the user store, run in elevated trust mode. La configuración de cliente no puede habilitar el modo de confianza elevado específicamente para el catálogo de aplicaciones de Configuration Manager ni para el almacén de certificados de editores de confianza del almacén del equipo.The client setting can't enable elevated trust mode specifically for the Configuration Manager application catalog or for the Trusted Publishers certificate store in the computer store. Si el malware agrega un certificado no autorizado en el almacén de editores de confianza, el malware que use su propia aplicación de Silverlight ahora también se puede ejecutar en modo de confianza elevado.If malware adds a rogue certificate in the Trusted Publishers store, malware that uses its own Silverlight application can now also run in elevated trust mode.

Si establece la opción Permitir que las aplicaciones de Silverlight se ejecuten en modo de confianza elevado en No, los clientes no quitan el certificado de firma de Microsoft.If you set the Allow Silverlight applications to run in elevated trust mode setting to No, clients don't remove the Microsoft signing certificate.

Para más información acerca de las aplicaciones de confianza en Silverlight, vea Aplicaciones de confianza.For more about trusted applications in Silverlight, see Trusted Applications.

Información de privacidad para la administración de aplicacionesPrivacy information for application management

La administración de aplicaciones permite ejecutar cualquier aplicación, programa o script en cualquier cliente de la jerarquía.Application management lets you run any application, program, or script on any client in the hierarchy. Configuration Manager no tiene control acerca de los tipos de aplicaciones, programas o scripts que se ejecutan, ni acerca de el tipo de información que transmiten.Configuration Manager has no control over the types of applications, programs, or scripts that you run or the type of information that they transmit. Durante el proceso de implementación de aplicaciones, es posible que Configuration Manager transmita información que identifique el dispositivo y las cuentas de inicio de sesión entre clientes y servidores.During the application deployment process, Configuration Manager might transmit information that identifies the device and sign-in accounts between clients and servers.

Configuration Manager mantiene información de estado sobre el proceso de implementación de software.Configuration Manager maintains status information about the software deployment process. La información del estado de la implementación de software no se cifra durante la transmisión, a menos que el cliente se comunique mediante HTTPS.Software deployment status information isn't encrypted during transmission unless the client communicates by using HTTPS. La información de estado no se almacena en un formato cifrado en la base de datos.The status information isn't stored in encrypted form in the database.

El uso de la instalación de la aplicación de Configuration Manager para instalar software de forma remota, interactiva y silenciosa en el cliente podría estar sujeto a términos de licencia para dicho software.The use of Configuration Manager application installation to remotely, interactively, or silently install software on clients might be subject to software license terms for that software. Este uso es independiente de los términos de licencia de software para System Center Configuration Manager.This use is separate from the Software License Terms for System Center Configuration Manager. Revise y acepte siempre los términos de licencia de software antes de implementar software mediante Configuration Manager.Always review and agree to the Software Licensing Terms before you deploy software by using Configuration Manager.

Configuration Manager recopila datos de uso y diagnóstico sobre las aplicaciones, que Microsoft usa para mejorar versiones futuras.Configuration Manager collects diagnostics and usage data about applications, which is used by Microsoft to improve future releases. Para obtener más información, vea Diagnósticos y datos de uso.For more information, see Diagnostics and usage data.

La implementación de la aplicación no se efectúa de forma predeterminada y requiere varios pasos de configuración.Application deployment doesn't happen by default and requires several configuration steps.

Las características siguientes ayudan a la implementación eficaz del software:The following features help efficient software deployment:

  • La afinidad entre usuario y dispositivo asigna un usuario a dispositivos.User device affinity maps a user to devices. Un administrador de Configuration Manager implementa software en un usuario.A Configuration Manager administrator deploys software to a user. El cliente instala automáticamente el software en uno o más equipos que el usuario usa con más frecuencia.The client automatically installs the software on one or more computers that the user uses most often.

  • El Centro de software se instala automáticamente en un dispositivo al instalar el cliente de Configuration Manager.Software Center is installed automatically on a device when you install the Configuration Manager client. Los usuarios cambian la configuración, buscan e instalan software desde el centro de software.Users change settings, browse for and install software from Software Center.

  • El catálogo de aplicaciones es un sitio web que permite a los usuarios solicitar el software que van a instalar.The application catalog is a website that lets users request software to install.

    Importante

    El catálogo de aplicaciones está en desuso.The application catalog is deprecated. Para más información, consulte Eliminación del catálogo de aplicaciones.For more information, see Remove the application catalog.

Información de privacidad de afinidad de dispositivo de usuarioUser device affinity privacy information

  • Configuration Manager puede transmitir información entre clientes y sistemas del sitio del punto de administración.Configuration Manager might transmit information between clients and management point site systems. La información puede identificar al equipo y a la cuenta de inicio de sesión, y el uso resumido de cuentas de inicio de sesión.The information might identify the computer and sign-in account and the summarized usage for sign-in accounts.

  • La información que se transmite entre el cliente y el servidor no se cifra, a menos que el punto de administración esté configurado para requerir que los clientes se comuniquen mediante HTTPS.The information that's transmitted between the client and server isn't encrypted, unless the management point is configured to require clients to communicate by using HTTPS.

  • La información de uso del equipo y la cuenta de inicio de sesión, que se usa para asignar un usuario a un dispositivo, se almacena en los equipos cliente, se envía a los puntos de administración y, después, se almacena en la base de datos de Configuration Manager.The computer and sign-in account usage information, which is used to map a user to a device, is stored on client computers, sent to management points, and then stored in the Configuration Manager database. La información antigua se elimina de la base de datos de manera predeterminada después de 90 días.The old information is deleted from the database by default after 90 days. Se puede configurar la eliminación mediante la tarea de mantenimiento de sitio Eliminar datos antiguos de afinidad entre usuario y dispositivo .The deletion behavior is configurable by setting the Delete Aged User Device Affinity Data site maintenance task.

  • Configuration Manager conserva la información de estado sobre la afinidad entre usuario y dispositivo.Configuration Manager maintains status information about user device affinity. La información de estado no se cifra durante la transmisión a menos que los clientes estén configurados para comunicarse con los puntos de administración mediante HTTPS.Status information isn't encrypted during transmission, unless clients are configured to communicate with management points by using HTTPS. La información de estado no se almacena en un formato cifrado en la base de datos.Status information isn't stored in encrypted form in the database.

  • La información de uso de inicio de sesión y de equipo que se usa para establecer la afinidad entre usuario y dispositivo siempre está habilitada.Computer and sign-in usage information that's used to establish user and device affinity is always enabled. Los usuarios y los usuarios administrativos pueden proporcionar información de afinidad de dispositivo de usuario.Users and administrative users can supply user device affinity information.

Información de privacidad del centro de softwareSoftware Center privacy information

  • El Centro de software permite al administrador de Configuration Manager publicar aplicaciones, programas o scripts para que los ejecuten los usuarios.Software Center lets the Configuration Manager admin publish any application or program or script for users to run. Configuration Manager no ejerce ningún control acerca de los tipos de programas o scripts que se publican en el catálogo, o acerca de el tipo de información que transmiten.Configuration Manager has no control over the types of programs or scripts that are published in the catalog or the type of information that they transmit.

  • Configuration Manager puede transmitir información entre los clientes y el punto de administración.Configuration Manager might transmit information between clients and the management point. La información permite identificar las cuentas de equipo y de inicio de sesión.The information might identify the computer and sign-in accounts. La información que se transmite entre el cliente y los servidores no se cifra, a menos que configure el punto de administración para requerir que los clientes se conecten mediante HTTPS.The information that's transmitted between the client and servers isn't encrypted, unless you configure the management point to require clients connect by using HTTPS.

  • La información acerca de las solicitudes de aprobación de aplicaciones se almacena en la base de datos de Configuration Manager.The information about the application approval request is stored in the Configuration Manager database. Las solicitudes que se cancelan o se deniegan se eliminan de forma predeterminada después de 30 días, junto con las entradas del historial de solicitudes correspondientes.Requests that are canceled or denied and the corresponding request history entries are deleted by default after 30 days. Se puede configurar la eliminación mediante la tarea de mantenimiento de sitio Eliminar datos antiguos de solicitud de la aplicación .The deletion behavior is configurable by setting the Delete Aged Application Request Data site maintenance task. Las solicitudes de aprobación de aplicaciones que están en estados aprobados y pendientes no se eliminan nunca.Application approval requests that are in approved and pending states are never deleted.

  • El Centro de software se instala automáticamente en un dispositivo al instalar el cliente de Configuration Manager.Software Center is installed automatically when you install the Configuration Manager client on a device.

Información de privacidad del catálogo de aplicacionesApplication catalog privacy information

Importante

El catálogo de aplicaciones está en desuso.The application catalog is deprecated. Para más información, consulte Eliminación del catálogo de aplicaciones.For more information, see Remove the application catalog.

  • El catálogo de aplicaciones no se instala de forma predeterminada.The application catalog isn't installed by default. La instalación requiere varios pasos de configuración.This installation requires several configuration steps.

  • El catálogo de aplicaciones permite al administrador de Configuration Manager publicar aplicaciones, programas o scripts para que los ejecuten los usuarios.The application catalog lets the Configuration Manager admin publish any application or program or script for users to run. Configuration Manager no ejerce ningún control acerca de los tipos de programas o scripts que se publican en el catálogo, o acerca de el tipo de información que transmiten.Configuration Manager has no control over the types of programs or scripts that are published in the catalog or the type of information that they transmit.

  • Configuration Manager puede transmitir información entre clientes y los roles de sistema de sitio del catálogo de aplicaciones.Configuration Manager might transmit information between clients and the application catalog site system roles. La información permite identificar las cuentas de equipo y de inicio de sesión.The information might identify the computer and sign-in accounts. La información que se transmite entre el cliente y los servidores no se cifra, a menos que se configuren los roles de sistema de sitio para requerir que los clientes se conecten mediante HTTPS.The information that's transmitted between the client and servers isn't encrypted, unless these site system roles are configured to require clients connect by using HTTPS.