Capa de usuarios de la metodología de diseño

La capa superior de la metodología de diseño es la capa de usuarios, definida por cada grupo de usuarios único.

La capa de usuarios establece correctamente la dirección general del entorno de cada grupo de usuarios. Esta capa incorpora los criterios de evaluación para las prioridades empresariales y los requisitos de los grupos de usuarios con el objetivo de definir estrategias eficaces para los dispositivos de punto final y Citrix Receiver. Estas decisiones de diseño afectan a la flexibilidad y la funcionalidad de cada grupo de usuarios.

Selección de los dispositivos de punto final

Hay varios dispositivos de punto final disponibles, todos con diferentes prestaciones, entre los que se cuentan:

  • Basados en tabletas
  • Portátiles
  • PC de escritorio
  • Clientes ligeros
  • Smartphones

El dispositivo de punto final principal del usuario debe alinearse con los objetivos generales del negocio y con el rol de cada usuario y los requisitos asociados. En muchas circunstancias, varios dispositivos de punto final pueden ser la opción adecuada, ya que cada uno ofrece prestaciones diferentes.

Decisión: Propiedad de los dispositivos de punto final

En muchas organizaciones, los dispositivos de punto final son propiedad de la empresa y es la propia empresa la que los administran. Sin embargo, cada vez más organizaciones están implementando programas de dispositivos personales en el trabajo (BYOD) para mejorar la satisfacción de los empleados, reducir costes y simplificar la administración de dispositivos. Aunque el programa BYOD sea una prioridad empresarial, no significa que se deba permitir a todos los usuarios usar dispositivos personales en el entorno corporativo.

Algunos requisitos de usuario, que se identificaron durante la segmentación de usuarios, pueden afectar mucho la idoneidad de los dispositivos personales:

  • Seguridad: Es posible que los usuarios que requieran un alto nivel de seguridad no puedan llevar dispositivos personales al entorno seguro porque existe un riesgo de robo de datos.
  • Movilidad: Es posible que los usuarios que operan en modo desconectado no puedan utilizar dispositivos personales, ya que el modelo de VDI de escritorio de VM local asociado a este tipo de requisito puede tener requisitos de hardware específicos o requisitos de mantenimiento especiales.
  • Gravedad de la pérdida del escritorio: Es posible que los usuarios con un nivel elevado de gravedad referente a la pérdida del escritorio necesiten dispositivos de punto final redundantes en caso de fallo. Esto requeriría que el usuario tenga un medio alternativo para conectarse si su dispositivo personal falla, lo que probablemente implique que este tipo de usuarios no sean buenos candidatos para un programa BYOD.
  • Modelos de VDI: No se debe recomendar un dispositivo personal para grupos de usuarios que utilicen un modelo de VDI local, como un escritorio por streaming local, un escritorio de VM local o el acceso con Remote PC. Estos modelos de VDI suelen requerir una configuración o instalación de hardware específicas que restrinja la selección de dispositivos.

El diagrama siguiente proporciona instrucciones sobre cuándo se pueden utilizar dispositivos propiedad del usuario:

Imagen del programa BYOD

Decisión: Ciclo de vida de los dispositivos de punto final

Las organizaciones pueden optar por reutilizar los dispositivos para ampliar los ciclos de actualización o para proporcionar capacidad de desbordamiento a contratistas. Ahora los dispositivos de punto final ofrecen más prestaciones, lo que les permite alargar su vida útil. En muchos casos, estas prestaciones de hardware superan ampliamente las necesidades de un usuario corriente. Cuando se combina con la capacidad de virtualizar cargas de trabajo de escritorios y aplicaciones, esto ofrece nuevas opciones a los administradores, como, por ejemplo, reutilizar estaciones de trabajo existentes. Estas opciones van mucho más allá del simple ciclo de actualización de PC de tres años. Sin embargo, las ventajas de reutilizar o reasignar una estación de trabajo deben equilibrarse con las consideraciones siguientes.

  • Normas mínimas: Si bien los factores de coste al reutilizar estaciones de trabajo existentes pueden ser convincentes, se deben cumplir ciertas normas mínimas para garantizar una buena experiencia de usuario. Como mínimo, se recomienda que las estaciones de trabajo reutilizadas tengan un procesador de 1 GHz, 1 GB de RAM, 16 GB de espacio libre en disco y una GPU que admita funciones HDX.
  • Impulsores económicos: Las prioridades sustentan el éxito de cualquier proyecto importante. Las organizaciones que han priorizado la reducción de gastos de capital mediante la prolongación del ciclo de actualización de hardware pueden aprovechar la reutilización de hardware. Por el contrario, si los impulsores económicos de una organización apuntan a la reducción del consumo de energía como parte de una iniciativa ecológica general, comprar dispositivos de punto final más nuevos puede ser beneficioso para aprovechar la generación más reciente de prestaciones de administración de energía disponibles en los dispositivos más modernos.
  • Carga de trabajo: El tipo de modelo de trabajo y de VDI de un usuario final puede determinar si este último es un buen candidato para un dispositivo de punto final reutilizado o si se le puede ofrecer una mejor experiencia con un dispositivo nuevo. Si el trabajo realizado por el individuo involucra aplicaciones instaladas localmente, es posible que el individuo tenga una mejor experiencia con un nuevo dispositivo de punto final que ofrezca la arquitectura de procesador y gráficos más potente y actualizada del momento. Sin embargo, si un usuario suele llevar a cabo tareas asociadas a aplicaciones virtualizadas que no emplean las prestaciones multimedia más recientes, como cámaras web, VoIP y redirección multimedia, entonces una estación de trabajo reutilizada debería ser una alternativa viable.

La siguiente tabla de planificación describe las consideraciones al reasignar el hardware existente:

Criterios de aprovisionamiento de dispositivos de punto final Reutilizar hardware existente Adquirir hardware nuevo
Entorno restringido por capital X  
Cantidad elevada de aplicaciones virtualizadas X  
Deseo de prolongar el ciclo de actualización de hardware X  
Índice elevado de fallos en los escritorios existentes   X
Conjunto de funciones obsoletas del lado del cliente   X
Consumo de energía o iniciativas ecológicas   X

Decisión: Administración unificada de dispositivos de punto final (UEM)

VDI permite a los usuarios trabajar en cualquier dispositivo desde cualquier ubicación y, al mismo tiempo, conservar el acceso a sus aplicaciones y datos. Con usuarios distribuidos que acceden al entorno a través de varios dispositivos, incluidos dispositivos móviles, los administradores deben poder proteger y admitir de forma centralizada los dispositivos móviles. Los administradores deben:

  • Borrar un dispositivo de forma selectiva si el dispositivo se pierde, deja de cumplir la normativa o alguien lo roba.
  • Exigir estándares de seguridad para los códigos de acceso.
  • Definir restricciones de dispositivo por ubicación geográfica.
  • Simplificar la configuración de Exchange ActiveSync.
  • Definir parámetros de Wi-Fi para las ubicaciones de oficina.
  • Integrar certificados para proteger las comunicaciones.

Administrar los dispositivos de punto final distribuidos es solo una parte del desafío. Los administradores necesitan definir niveles de acceso. Necesitan proteger y controlar el acceso a las aplicaciones y los datos. La seguridad se convierte en una mayor preocupación cuando los usuarios tienen acceso a los recursos corporativos de XenApp y XenDesktop desde dispositivos personales. He aquí algunos aspectos a tener en cuenta al entregar aplicaciones de XenApp y XenDesktop en dispositivos móviles:

  • ¿A qué recursos puede acceder un dispositivo liberado por jailbreak?
  • ¿Los usuarios pueden copiar y pegar contenido entre aplicaciones personales y aplicaciones de XenApp y XenDesktop?
  • ¿Un dispositivo sin código de acceso configurado puede obtener acceso a los recursos corporativos?
  • ¿Los usuarios pueden seguir utilizando un cliente de correo electrónico nativo o de terceros que no sea de confianza?
  • ¿Los usuarios de dispositivos móviles pueden acceder a sitios de Intranet con un explorador web optimizado para dispositivos móviles o con un explorador de escritorio publicado?

Las soluciones de UEM, como Citrix XenMobile, protegen los datos de las aplicaciones y permiten a los administradores controlar el uso compartido de datos de las aplicaciones. UEM también permite administrar los datos y los recursos corporativos de manera separada de los datos personales.

Decisión: Administración de dispositivos móviles (MDM)

VDI permite a los usuarios trabajar en cualquier dispositivo desde cualquier ubicación y, al mismo tiempo, conservar el acceso a sus aplicaciones y datos. Con usuarios distribuidos que acceden al entorno a través de varios dispositivos, incluidos dispositivos móviles, los administradores deben poder proteger y admitir de forma centralizada los dispositivos móviles, lo que se conoce como Administración de dispositivos móviles o MDM.

Las soluciones MDM, como Citrix XenMobile, permiten a las organizaciones proteger los dispositivos y los datos de dichos dispositivos al nivel del sistema. Por ejemplo:

  • Borrar un dispositivo de forma selectiva si el dispositivo se pierde, deja de cumplir la normativa o alguien lo roba.
  • Exigir estándares de seguridad para los códigos de acceso.
  • Definir restricciones de dispositivo por ubicación geográfica.
  • Simplificar la configuración de Exchange ActiveSync.
  • Definir parámetros de Wi-Fi para las ubicaciones de oficina.
  • Integrar certificados para proteger las comunicaciones.

MDM suele ser adecuado para dispositivos móviles de propiedad de la empresa porque la mayoría de los usuarios con dispositivos personales no quieren ceder al equipo de TI tanto control sobre sus dispositivos personales.

Decisión: Administración de aplicaciones móviles (MAM)

Con una plantilla de trabajadores distribuida que accede al entorno de XenApp y XenDesktop desde varios dispositivos, los administradores necesitan proteger y controlar el acceso a las aplicaciones y los datos. La seguridad se convierte en una mayor preocupación cuando los usuarios tienen acceso a los recursos corporativos de XenApp y XenDesktop desde dispositivos personales. He aquí algunos aspectos a tener en cuenta al entregar aplicaciones de XenApp y XenDesktop en dispositivos móviles:

  • ¿A qué recursos puede acceder un dispositivo liberado por jailbreak?
  • ¿Los usuarios pueden copiar y pegar contenido entre aplicaciones personales y aplicaciones de XenApp y XenDesktop?
  • ¿Un dispositivo sin código de acceso configurado puede obtener acceso a los recursos corporativos?
  • ¿Los usuarios pueden seguir utilizando un cliente de correo electrónico nativo o de terceros que no sea de confianza?
  • ¿Los usuarios de dispositivos móviles pueden acceder a sitios de Intranet con un explorador web optimizado para dispositivos móviles o con un explorador de escritorio publicado?

Las soluciones MAM, como Citrix XenMobile, protegen los datos de las aplicaciones y permiten a los administradores controlar el uso compartido de datos de las aplicaciones. MAM también permite administrar los datos y los recursos corporativos de manera separada de los datos personales.

MAM suele ser idóneo para dispositivos BYO porque, aunque el dispositivo no esté administrado, los datos corporativos permanecen protegidos.

Decisión: Factor de forma de los dispositivos de punto final

Las prestaciones de los dispositivos de punto final han crecido junto con la eficiencia que ofrecen los factores de forma de clientes ligeros. Ahora incluso los clientes ligeros de gama media cuentan con prestaciones gráficas que permiten el uso de funciones HDX, como la compatibilidad con varios monitores, al tiempo que ofrecen los beneficios de administración y eficiencia energética. Citrix ha desarrollado una clasificación de tres niveles para clientes ligeros en función de sus funciones HDX: HDX Ready, HDX Premium y HDX 3D Pro, que se pueden utilizar para reducir el campo de los dispositivos de cliente ligero adecuados según los requisitos de cada caso de uso. Esta ampliación de prestaciones ha dado a los administradores de TI más opciones y flexibilidad que nunca.

La mayoría de las organizaciones probablemente implementarán una mezcla de clientes con todas las funciones y clientes ligeros. Sin embargo, algunos dispositivos de punto final son más apropiados cuando se utilizan en combinación con determinados modelos de VDI, tal y como se explica en la tabla siguiente.

En la tabla:

  • indica “Recomendado”.
  • No indica “No recomendado”.
  • o indica “Viable”.
Modelo de VDI Clientes ligeros PC de escritorio Portátiles Tabletas Smartphones
Aplicaciones de Windows alojadas
Aplicaciones de explorador alojadas
Escritorio compartido alojado o o
Escritorios agrupados alojados o o
Escritorio personal alojado o o
Escritorio para gráficos alojado o o o
Escritorio por streaming local No No No No
Escritorio de VM local No o No No
Acceso con Remote PC No o o

Experiencia sobre el terreno

  • Integrador de sistemas de gran tamaño: Un integrador de sistemas de gran tamaño recomienda que un cliente implemente un único tipo de dispositivo de punto final lento y capacidad limitada para todos los usuarios. Tras la implementación en producción, los usuarios se quejaron inmediatamente de que la experiencia de usuario era mala al ver contenido multimedia a través de la red WAN. El integrador de sistemas y el cliente reevaluaron el entorno y eligieron implementar dispositivos de punto final compatibles con HDX MediaStream, lo que conllevó costes elevados. El error provocó rencillas entre el integrador de sistemas y el cliente, lo que hizo perder tiempo y capital, y puso fin a una relación comercial que se había estado forjando durante muchos años. Es fundamental que los dispositivos de punto final asignados a cada grupo de usuarios puedan cumplir sus requisitos.

Selección de Receiver

Citrix Receiver es un cliente de software fácil de instalar que proporciona acceso a aplicaciones, escritorios y datos de manera sencilla y segura desde cualquier dispositivo, incluidos smartphones, tabletas, PC y Mac.

Esta sección ofrece una serie de decisiones de diseño que deben tenerse en cuenta al implementar Citrix Receiver.

Decisión: Tipo de Receiver

Aunque la mayoría de las organizaciones simplemente deberían implementar la versión más reciente de Citrix Receiver compatible con su dispositivo de punto final, es importante reconocer que existen ciertas diferencias entre cada edición. Puede consultar la tabla siguiente si quiere determinar la edición más adecuada de Citrix Receiver para cada grupo de usuarios. Para ver la tabla de funciones más reciente, consulte Receiver Feature Matrix.

Decisión: Implementación inicial

Existen varias opciones de implementación disponibles para entregar Citrix Receiver en un dispositivo de punto final. Aunque suele recomendarse disponer de una versión completa de Citrix Receiver implementada en un dispositivo de punto final para ofrecer el máximo nivel de funcionalidad, es importante tener en cuenta alternativas como Receiver para HTML5 en situaciones en las que, simplemente, no se pueda instalar Citrix Receiver. Piense que, aunque Receiver para HTML5 se puede utilizar como alternativa, como el cliente de Java con la Interfaz Web, por lo general no se recomienda como el dispositivo Receiver principal para empresas con el objetivo de aplicar estándares debido al limitado conjunto de funciones y a las restricciones comunes de explorador en torno a las conexiones de WebSocket no seguras (consulte CTX134123 para más información).

Experiencia sobre el terreno

  • Distribuidor de mobiliario: Un distribuidor de mobiliario mantiene una aplicación de configurador para varias opciones de mobiliario. Se accede a la aplicación de configurador a través de un quiosco de funcionalidad limitada que se implementa en varios puntos de venta de mobiliario, incluso pequeños minoristas independientes con poco o ningún personal informático presente. Los quioscos se bloquean completamente en muchas situaciones, hasta el punto en que incluso el funcionamiento de las aplicaciones Java queda limitado. Los quioscos cuentan con un explorador web moderno (Google Chrome) y, por lo tanto, son capaces de utilizar Receiver para HTML5 para proporcionar acceso a la aplicación de configurador.
  • Gobierno del condado: Una organización gubernamental de TI ofrece servicios a todas las agencias que operan en el condado. Una mezcla de escritorios completos es cuando las aplicaciones se implementan tanto en escritorios basados en Windows como en iPads. Como los escritorios están unidos al dominio de Active Directory, los GPO se utilizan para implementar y configurar Citrix Receiver. Los usuarios móviles que acceden al entorno de Citrix a través de un iPad instalan y configuran Receiver desde el App Store. Para habilitar un aprovisionamiento fluido, se ha configurado la detección por correo electrónico. Esto permite a los usuarios configurar Receiver tanto para el acceso interno como para el externo a través de NetScaler Gateway, para lo que introducen su dirección de correo electrónico.

Estos mecanismos suelen utilizarse para implementar y actualizar Citrix Receiver:

  • StoreFront: Si Citrix StoreFront está disponible, los administradores pueden implementar Citrix Receiver a través de un sitio de Receiver para Web, para lo que habilitan la función “Detección de clientes”. Al implementarse, un sitio de Receiver para Web permite a los usuarios acceder a los almacenes de StoreFront a través de una página web. Si el sitio de Receiver para Web detecta que un usuario no dispone de una versión de Citrix Receiver compatible, le solicita al usuario que descargue e instale Citrix Receiver. Los clientes de Receiver se pueden alojar en el servidor de StoreFront o los usuarios pueden dirigirse a citrix.com para obtener los archivos más recientes de Receiver.
  • Sitio interno de descargas: Es posible que los usuarios no puedan descargar software de Internet aunque tengan permiso para instalar aplicaciones. El administrador puede crear un sitio web interno para dispositivos Citrix Receiver compatibles, o bien alojarlos en un punto de distribución común de software para ofrecer una experiencia de usuario más fluida. Esto podría ser una alternativa a habilitar la detección de clientes en el sitio de Receiver para Web de StoreFront, lo que puede dar lugar a una experiencia de usuario incoherente en función de la configuración de ActiveX del explorador.
  • Mercados y tiendas: Citrix Receiver está disponible en las tiendas de Windows, Android y iOS.
  • Implementación de software empresarial: Muchas organizaciones emplean una solución de implementación de software empresarial (ESD) o de administración de aplicaciones móviles (MAM). Las soluciones ESD/MAM se pueden utilizar para implementar Citrix Receiver en dispositivos de punto final administrados. Los dispositivos propiedad de los empleados solo se pueden administrar si el usuario ha registrado correctamente el dispositivo en la herramienta de administración.
  • Imagen maestra: La mayoría de las organizaciones tienen un grupo de imágenes maestras de escritorio, las cuales se implementan en cada escritorio físico, portátil, servidor o escritorio virtual propiedad de la empresa. Un mecanismo común para garantizar el acceso a aplicaciones y escritorios virtuales es incluir una versión compatible de Citrix Receiver en la imagen maestra. Las actualizaciones posteriores de Citrix Receiver se gestionan manualmente o mediante herramientas de implementación de software empresarial.
  • Directiva de grupo: Para los clientes que no disponen de una solución ESD sólida, es posible implementar y configurar Citrix Receiver mediante la directiva de grupo de Microsoft. Los ejemplos de scripts de inicio que implementan y quitan Citrix Receiver están disponibles en los medios de instalación de Citrix XenApp y XenDesktop:

    Citrix Receiver and Plugins\Windows\Receiver\Startup_Logon_Scripts

  • Instalación manual: Todas las versiones compatibles de Citrix Receiver están disponibles en el sitio de descargas de Citrix Receiver. Al llegar a este sitio, se realiza la detección de clientes y se proporciona un enlace específico en función de la plataforma y el sistema operativo para permitir a los usuarios descargar una edición adecuada de Citrix Receiver. Es importante tener en cuenta que no se realizará ninguna configuración a través de esta descarga, por lo será en el aviso de primer uso que reciban los usuarios donde deberán introducir una URL del servidor o una dirección de correo electrónico. Es probable que esta opción se utilice en un entorno BYOD.

La selección del método de implementación adecuado se basa en el tipo de dispositivo Citrix Receiver seleccionado. Es recomendable consultar la tabla siguiente si se quiere identificar las opciones de implementación adecuadas para Citrix Receiver.

En la tabla:

  • Y indica “Recomendado”.
  • N indica “No recomendado”.
Opciones de implementación Clientes ligeros PC de escritorio Portátiles Tabletas Smartphones
Imagen base Y Y Y N N
EDS/MAM N Y Y N N
Directiva de grupo N Y Y N N
Sitio de Receiver para Web N Y Y N N
Sitio interno de descargas N Y Y N N
Almacén de aplicaciones N N N Y Y

Decisión: Configuración inicial

Citrix Receiver debe configurarse para ofrecer acceso a los recursos empresariales. El método de configuración varía según la edición de Citrix Receiver, el factor de forma del dispositivo y, por último, el método de acceso (local o remoto) implicados. Puede haber varios métodos viables para una organización. El método utilizado depende de los recursos (personas, sistemas, tiempo) disponibles, así como de iniciativas organizativas más amplias, como los programas BYOD.

Se pueden usar los siguientes métodos para configurar Citrix Receiver:

  • Detección por correo electrónico: Las versiones más recientes de Citrix Receiver se pueden configurar mediante la introducción de una dirección de correo electrónico. La detección por correo electrónico requiere Citrix StoreFront y un registro SRV de DNS que apunte al FQDN del servidor de StoreFront.

Nota: Las plataformas DNS deben admitir la detección por correo electrónico, aunque solamente se ha probado explícitamente el sistema DNS de Windows.

  • Para el acceso remoto, NetScaler Gateway debe utilizarse con el registro SRV correspondiente en un sistema DNS externo. Para habilitar la detección de cuentas por correo electrónico, debe haber presente un certificado de servidor válido en el dispositivo NetScaler Gateway o en el servidor de StoreFront. Esta configuración asume que la parte de la dirección de correo electrónico después de “@” es el espacio de nombres DNS que se debe consultar para este registro SRV. Esto puede ser una complicación para los clientes con diferentes espacios de nombres externos e internos o direcciones de correo electrónico que difieren de los espacios de nombres DNS.

  • Directiva de grupo: La directiva de grupo de Microsoft se puede utilizar para configurar Citrix Receiver. Esto se puede hacer a través de scripts de inicio para implementar Receiver, lo que garantiza un valor para el parámetro SERVER_LOCATION=Server_URL o emplea los archivos de plantilla ADMX/ADML incluidos en la instalación de Citrix Receiver para establecer la opción Lista de cuentas de StoreFront junto con otro método de implementación de Receiver. Indique la dirección URL del servidor con Citrix StoreFront en el formato https://baseurl/Citrix/storename/discovery.
  • Archivo de aprovisionamiento: Para entornos con StoreFront, es posible proporcionar a los usuarios un archivo de aprovisionamiento que contenga información de almacén. Los archivos de aprovisionamiento se exportan desde la consola de StoreFront. El archivo se guarda con una extensión “*.cr” y, a continuación, se puede colocar en un recurso de red compartido, un sitio de Receiver para Web u otro recurso basado en web, o bien se puede enviar por correo electrónico a los usuarios. El archivo se puede iniciar desde un dispositivo de punto final, el cual configura Citrix Receiver automáticamente para que use los almacenes. Si los usuarios van al sitio de Receiver para Web y seleccionan la opción “Activar” que hay bajo su nombre de usuario, esto también descarga automáticamente este mismo archivo “.cr” y configura el cliente de Receiver para los usuarios.
  • Manualmente: Si se permite, normalmente es posible configurar Citrix Receiver manualmente mediante la introducción de la URL del servidor. Este método debe reservarse para administradores o usuarios con conocimientos avanzados.
  • Studio: Además de los métodos anteriores, para configurar Receiver implementado en una imagen de servidor o escritorio virtual (en un entorno de XenDesktop o XenApp), es posible establecer la dirección de StoreFront mediante las propiedades del grupo de entrega.

Decisión: Actualizaciones

Citrix Receiver está en desarrollo continuo. Por lo tanto, se publican actualizaciones periódicas que ofrecen funciones mejoradas o abordan problemas de usuario. Al igual que con cualquier producto desarrollado de manera continua, la versión más reciente de estos productos debe implementarse en los dispositivos de punto final para que los usuarios se beneficien de las funciones más recientes y seguir cumpliendo la vida útil de los productos para su asistencia técnica. Existen varios métodos para actualizar Citrix Receiver y, si hiciera falta, los plug-ins asociados.

  • Actualización automática: La versión 4.8 de Receiver para Windows y posteriores y la versión 12.6 de Receiver para Mac y posteriores incluyen una función de actualización automática que detecta automáticamente las versiones más recientes de Receiver. El servicio de actualización automática se puede configurar para permitir a los usuarios aplazar las actualizaciones y omitir aquellas que no sean versiones Long-Term Service Release (LTSR). Receiver para iOS y Android se actualizan automáticamente a través de su tienda correspondiente.
  • Implementación de software empresarial: Las herramientas de ESD ofrecen a las organizaciones un control directo sobre el tiempo o frecuencia de las actualizaciones de Receiver en dispositivos administrados. Para la actualización de dispositivos normales y de punto final no administrados fuera del firewall corporativo, hay que dedicar más tiempo.
  • Actualizaciones manuales: Cuando no hay ninguna solución automatizada disponible, se pueden utilizar métodos manuales para actualizar Citrix Receiver. Tanto si se implementan en el sitio de Receiver para Web como si es en StoreFront, en un sitio interno de Citrix Receiver o en un sitio externo, estas opciones requerirán la participación del usuario en la actualización de Citrix Receiver. Como las actualizaciones manuales necesitan la participación del usuario y este puede cometer errores, esta opción solo debe considerarse como el último recurso.

Capa de usuarios de la metodología de diseño