Unidad 4. Sistemas de identificación. Criptografía
|
|
- Felisa Torres Hidalgo
- hace 8 años
- Vistas:
Transcripción
1 Unidad 4. Sistemas de identificación. Criptografía Materiales y recursos Para llevar a cabo las actividades y ejercicios propuestos se necesita: Actividades 1. Te proponemos que pongas en práctica este primer método de encriptación. Para ello debes utilizar algún instrumento de clase que te sirva de bastón, puede ser la pata de la silla, la de la mesa, un bolígrafo... Enrolla un papel alrededor del instrumento utilizado como bastón y escribe el mensaje a transmitir según el método explicado anteriormente. Envíale el texto a otro compañero y comprueba si ha sido capaz de descifrar el mensaje. Comprueba que si un tercer compañero (el intruso) intercepta el mensaje sin conocer el bastón utilizado para cifrar la información, no sería capaz de interpretar el mensaje. Para realizar este ejercicio proponemos el uso de serpentinas: se enrolla, por ejemplo, en la pata de una mesa o de alguna silla o a un bolígrafo. Cuando esté enrollada, el alumno debe escribir el mensaje tal como se muestra en la Figura 4.1 de la unidad. 2. Envía a un compañero un mensaje cifrado mediante el cifrador de Polybios. El mensaje deberá incluir una pregunta que el compañero deberá contestarte. Así podréis comprobar si el proceso ha funcionado correctamente. Los alumnos deben aplicar el método de Polybios utilizando 3. Cifra mediante el cifrador del César el siguiente mensaje: «el cifrador del César tiene muchas vulnerabilidades». El mensaje está escrito en castellano. El cifrador del César necesita dos alfabetos, el original y el cifrado. En este caso, el original es el alfabeto castellano, ya que es el idioma en el que está escrito el mensaje, y el cifrado es el castellano pero desplazado tres posiciones. A B C D E F G H I D E F G H I J K L Tabla 4.1. Alfabeto original y alfabeto cifrado. El resultado de sustituir los caracteres del lenguaje original por los del lenguaje cifrado es el siguiente: - 4. Clasifica todos los métodos de cifrado estudiados en el Apartado 2, «Un poco de historia de la criptografía», según las categorías especificadas anteriormente. Escítala Polybios César Cifrador Vigenère Método de cifrado Transposición simple Sustitución monoalfabética Sustitución monoalfabética Sustitución polialfabética Tabla 4.2. Clasificación de los métodos de cifrado. 5. Calcula cuántas claves necesitan intercambiar un grupo de cinco personas que se quieran mandar entre ellas correos electrónicos cifrados. a) Cuántas claves son necesarias si el grupo lo conforman diez personas? b) Qué sucedería si en vez de diez fuesen cien? Al igual que se hizo en la exposición teórica de este tema, podemos dibujar un gráfico en el que se visualicen las claves necesarias Fig Relación de claves entre cinco personas. Con la información que tenemos debemos encontrar una fórmula que permita deducir el número de claves necesarias para el intercambio de mensaje entre n personas Para dos personas es necesaria una clave, para cuatro personas necesitamos seis y para cinco personas necesitamos diez. Es decir, para n personas deberíamos seguir la fórmula: n*(n-1) 2 En consecuencia, para 10 personas necesitaríamos 45 claves y para 100, 495. Es decir, una solución impensable si tenemos que memorizarlas todas. 6. La herramienta gpg, mediante el parámetro output, permite grabar el certificado de revocación en un archivo. Vuelve a generar un certificado de revocación para la subclave que se guarde en el escritorio con el nombre de cert_revocado.asc. 4 28
2 Para revocar el certificado debemos utilizar la siguiente instrucción: gpg - output cert_revocado.asc - -genrevoke identificador_del_certificado Fig Orden para revocar el certificado. el método consiste en enrollar una cinta sobre un bastón y posteriormente escribir el mensaje en forma longitudinal. Después la cinta se desenrolla y se envía. La clave de este tipo de cifrado es el diámetro de la barra sobre la que se enrolla la tira donde se escribe el mensaje. 8. Bájate de la página la aplicación WinMD5, que calcula el valor resumen de un documento utilizando el algoritmo MD5. a) Crea varios documentos de texto. b) Calcula mediante la aplicación sus valores hash. c) Son muy parecidos los valores resumen de los documentos? d) Cómo son los valores hash obtenidos de dos documentos iguales que difieren exclusivamente en una letra? Descargamos la aplicación de la página web indicada y ejecutamos el fichero WinMD5.exe. Creamos varios documentos de texto y calculamos sus valores hash mediante la aplicación. Hacemos clic en File, Open file y seleccionamos el fichero del que queremos calcular su valor hash. Fig Revocación del certificado. Fig Aplicación WinMD5. Los valores resúmenes son muy diferentes, incluso cuando los ficheros son tan similares que difieren exclusivamente en una letra. 9. Comprueba la validez de las firmas digitales creadas anteriormente. Para ello deberás utilizar el parámetro -verify de la herramienta gpg. Para verificar el documento firmado debemos utilizar la siguiente instrucción: gpg - -verify fichero_cifrado Fig Certificado. 7. Indica cuál es el algoritmo en el cifrado de la escítala y cuál es la clave. El algoritmo es el método que se utiliza para transformar el texto claro en el texto cifrado. En el caso de la escítala, Fig Verificación de la firma digital. 29
3 Comprueba tu aprendizaje 1. Inventa un método de cifrado simétrico para comunicarte de manera segura con un compañero. Describe sus características. La respuesta a esta pregunta es abierta, ya que podemos desarrollar muchos métodos diferentes de cifrado. Un ejemplo sería una variación del método del César, cifrando con un alfabeto desplazado n posiciones, cuando n es el resto de dividir la suma de las posiciones de una palabra clave entre 30. Otro sencillo método de cifrado podría ser escribir las palabras al revés. 2. Describe las características del morse como método de cifrado. El código Morse cifra las letras del alfabeto en sonidos largos y cortos, por lo tanto, se trata de un método de sustitución. 3. Durante la Segunda Guerra Mundial se desarrollaron numerosos métodos de cifrado para ocultar la información al ejército enemigo. Realiza una investigación que recoja los métodos de cifrado utilizados durante dicha época. consultar información acerca de los métodos de cifrado utilizados durante la Segunda Guerra Mundial. Si se quiere ofrecer algunas pistas a los alumnos, se les puede indicar que busquen información sobre: dounidenses). 4. Descubre el resultado de cifrar mediante Vigenère la siguiente frase: La máquina Enigma fue utilizada por los alemanes utilizando como palabra clave «secreta». El resultado es: 5. Cifra mediante el algoritmo del César la frase: «El gran avance de la criptografía tuvo lugar durante el siglo XX» utilizando el alfabeto castellano. Realiza el cifrado de la frase anterior utilizando el mismo algoritmo con el alfabeto inglés. Has observado alguna diferencia o por el contrario el alfabeto no influye? En castellano la solución sería la siguiente: Hñ judp dydpfh gh ñd fulswrjuidild wxyr ñxjdu gxudpwh hñ vljñr aa En inglés, ho judq dydqfh gh od fulswjudild wxyr oxjdu gxudqwh ho vljor aa Difiere porque que los lenguajes que se utilizan son diferentes. 6. Relaciona mediante flechas: MD5 Sistema de sustitución Escítala Algoritmo clave privada César Función resumen Esteganografía Polialfabético Vigenère Sistemas de sustitución IDEA Sistema de transposición A5 Algoritmo clave pública ElGamal Algoritmo de flujo 7. Indica el método que se utiliza en el cifrado de la palabra computación: nóicatupmoc ocpmtucaóin Computación Tipo de cifrado Transposición Transposición Sustitución 8. Descubre la rima de Gustavo Adolfo Bécquer que se encuentra oculta en el siguiente párrafo: ehvd ho dxud txh jlph eodqgdphqwh odv ohyhv rqgdv txh mxjdqgr ulcd; ho vro ehvd d od qxeh hq rfflghqwh b gh sàusxud b rur od pdwlcd; od oodpd hq ghuuhgru gho wurqfr duglhqwh sru ehvdu d rwud oodpd vh ghvolcd; La rima de Gustavo Adolfo Béquer es: Besa el aura que gime blandamente las leves ondas que jugando riza; el sol besa a la nube en occidente y de púrpura y oro la matiza; la llama en derredor del tronco ardiente por besar a otra llama se desliza; y hasta el sauce, inclinándose a su peso, al río que le besa, vuelve un beso. 9. Instala la aplicación gratuita pgp que podrás descargar de la página win/seguridad/pgp.htm. Para instalar la aplicación primero hay que acceder a la página web indicada y rellenar un pequeño formulario de datos personales. A continuación, recibiremos un mensaje en nuestro correo electrónico en el que se incluye el enlace para descargarnos la aplicación y una clave. Por último, debemos descargar la aplicación e instalarla, lo que no debería suponer ninguna dificultad. 10. Crea las parejas de claves que te permitan realizar cifrado asimétrico mediante la aplicación gratuita pgp. Para crear una pareja de claves con la herramienta pgp debemos hacer clic sobre File y, a continuación, en New PGP Key o bien presionar Ctrl+N. 30
4 11. Cifra un documento utilizando la aplicación del ejercicio anterior. Fig Creación pareja de claves. Pulsamos Siguiente y en la siguiente ventana rellenamos el nombre y la dirección de correo electrónico que se asociarán a la pareja de claves. Fig Formulario para crear una pareja de claves. Si hacemos clic sobre Advanced (Avanzado) podemos definir el Siguiente e introducimos la frase de paso o contraseña. Una vez instalada la aplicación pgp es muy sencillo cifrar un documento. Solo tendremos que hacer clic con el botón derecho del ratón sobre el documento que queremos cifrar. Windows incorpora automáticamente en el menú contextual un submenú con el nombre «PGP Desktop» que contiene las funciones para cifrar, descifrar, firmar, etcétera; o bien la opción de crear archivos SDA (Self Decrypt Archive). Se trata de archivos cifrados que no necesitan que el ordenador en el que se quiere descifrar el documento tenga instalada una aplicación de pgp, solo es necesario introducir la contraseña definida en el momento de su creación. 12. Mediante la aplicación anterior envía mensajes cifrados a tu compañero y descifra los recibidos. En primer lugar, escribimos el mensaje utilizando el Outlook Express. A continuación, debemos seleccionar el texto del mensaje que queremos cifrar. Hacemos clic con el botón derecho del ratón en el icono, que se encuentra en el área de notificación del sistema (se encuentra en la parte inferior derecha de la pantalla, junto a la barra de tareas). Por último, en el menú que aparece seleccionamos la opción Current Windows y, después, Encrypt. 13. Como hemos comentado en el apartado de certificados, estos nos facilitan muchos trámites por Internet. Solicita un certificado a la Casa de la Moneda y Timbre accediendo a la página de Posteriormente deberás pasar por la oficina de registro para identificarte y retirarlo según las instrucciones que aparecen en la propia página. En la esquina superior derecha de la página web debemos hacer clic en un enlace que indica Obtenga el certificado de usuario. Fig Introducción de la frase de paso. Por último, en la Figura 4.10 podemos ver la clave creada: Fig Página de CERES. Fig Clave creada. A continuación se muestra una nueva pantalla con los pasos que deberemos realizar: el primero es solicitar el certificado, para lo cual debemos entrar en Solicitud del certificado (margen izquierdo de la pantalla). 31
5 En primer lugar, debemos acceder a la página de la Direc- Fig Instrucciones para solicitar el certificado. hacer clic en Enviar petición. Fig Página web de la DGT. Una vez en la página, hacemos clic en Consulte su saldo de puntos. Pulsamos sobre Saldo de puntos y antecedentes (con certificado). Fig Solicitud de saldo de puntos. Fig Enviar petición. Cuando enviemos la petición aparecerá un aviso informándonos de la solicitud del certificado. Seleccionamos la opción «Sí». A continuación, se crearán las claves y se mostrará en la pantalla el código de solicitud asociado al certificado, que hay que imprimir o apuntar y que necesitaremos cuando tengamos que ir a cualquiera de las oficinas de registro de los organismos acreditados. Así pues, el siguiente paso es acreditar nuestra identidad en la oficina de registro más cercana a nuestro domicilio: debemos llevar con nosotros el código de solicitud obtenido Por último, debemos descargar el certificado en la página web de CERES, haciendo clic en Descarga del certificado solicitará el código de la solicitud obtenido en el primer Enviar petición y el certificado se instalará automáticamente en nuestro ordenador. 14. Consulta los puntos del carnet de conducir con el certificado digital solicitado en el ejercicio anterior. Solicita el certificado de empadronamiento. Después, seleccionamos el certificado, tal y como muestra la Figura Fig Selección certificado digital. 32
6 Por último, en la siguiente pantalla ya podremos consultar los puntos que tenemos. 15. Indica qué otros trámites puedes realizar con el certificado digital. ción. 16. Consigue un certificado digital de un compañero y mándale un mensaje cifrado a través de Outlook Express a su cuenta de correo personal; tu compañero deberá descifrarlo utilizando también Outlook Express. Para enviar un correo cifrado con Outlook Express utilizando un certificado de un usuario, lo primero que debemos hacer es asociar en los contactos el certificado del usuario con el usuario propiamente dicho. Para ello, hay que seleccionar las propiedades del contacto y, en la pestaña de los identificadores digitales, asociar su certificado digital (que contendrá su clave pública, tal como ilustra la Fig. 4.17). correo electrónico a este contacto y seleccionar antes de enviarlo la opción Cifrar del menú herramientas. Clave pública de root CA para certificados card-verificables. Claves Diffie-Hellman. El chip de la tarjeta almacena los siguientes certificados electrónicos: Certificado de componente: electrónico. Certificado de autenticación: garantiza la identidad del ciudadano y asegura que la comunicación electrónica se está realizando con la persona que dice ser. Certificado de firma: se utiliza para la firma de documentos. Garantiza la integridad del documento y el no repudio de origen. Certificado X509v3 estándar. 18. Haz uso de la esteganografía para ocultar un mensaje tras una fotografía. Mediante el programa gratuito Cloak v7.0 cifraremos y ocultaremos archivos dentro de imágenes BMP. En primer lugar, debemos hacer clic sobre File y, a continuación, Open image. Ahora, seleccionamos la imagen, hacemos clic en Cloaking y después en Cloak file. Fig Imagen utilizada para aplicar la esteganografía. Fig Envío de correo certificado. A continuación, seleccionamos el fichero que queremos ocultar y, por último, debemos rellenar el formulario con las claves para cifrar el mensaje. 17. Investiga lo que contiene en su chip el DNI electrónico, para ello entra en la página web del Portal Oficial sobre el DNI electrónico: es/guia_basica/descrip_fisica.html. Clave RSA pública de autenticación. Clave RSA pública de no repudio. Clave RSA privada de autenticación. Clave RSA privada de firma digital. Patrón de impresión dactilar. Fig Formulario de claves. Una vez realizado este proceso, el archivo oculto se encuentra tras la imagen. 33
7 19. Enumera los componentes de una infraestructura de clave pública y explica sus funciones. La autoridad de certificación, también conocida por sus siglas CA (Certificate Authority), es la entidad de confianza encargada de emitir y revocar los certificados digitales. La autoridad de registro, también conocida por sus siglas RA (Registration Authority), es la encargada de controlar la generación de certificados. Primero procesa las peticiones que hacen los usuarios, posteriormente comprueba la identidad de los usuarios exigiéndoles que les presenten la documentación oportuna que permita verificar la identidad de los mismos y por último solicita a la autoridad de certificación la expedición del certificado digital. Las autoridades de los repositorios donde se almacenan los certificados emitidos y aquellos que han sido revocados por cualquier motivo (haber sido comprometidas las firmas) y han dejado de ser válidos. cados digitales. Política de seguridad definida para las comunicaciones. 20. En las últimas versiones de la distribución de Ubuntu las contraseñas de los usuarios se guardan cifradas utilizando el algoritmo SHA512 en el fichero /etc/shadow. Contesta a las siguientes preguntas: a) Qué pasos hay que seguir para almacenar las contraseñas cifradas utilizando el algoritmo MD5? b) Qué comando hay que utilizar para que las contraseñas de los usuarios se guarden en el fichero que utilizaban las distribuciones antiguas? a) Editamos mediante el comando el fichero / etc/pam.d/common-password y sustituimos donde pone por b) Debemos utilizar el comando 34
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole
Más detallesDirección de Sistemas de Información Departamento CERES
1. Solicitud del certificado 2. Acreditación de la identidad mediante personación física en una oficina de registro. 3. Descarga del certificado desde Internet. Para realizar estos tres pasos, primeramente
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesManual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesCentro Guadalinfo de Cenes de la Vega EL CERTIFICADO DIGITAL
EL CERTIFICADO DIGITAL 1 CERTIFICADO DIGITAL QUÉ ES EL CERTIFICADO DIGITAL? Es un documento digital certificado con las mismas funcionalidades que cualquier documento físico, sirve para identificarnos
Más detalles1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital.
Obtención de Certificado Digital 1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital. 1. Qué es un Certificado Digital? El Certificado
Más detallesUtilización de la firma electrónica
Utilización de la firma electrónica Versión 06-22/06/2010 ÍNDICE ÍNDICE... 1 1. INTRODUCCIÓN... 2 2. INFORMACIÓN SOBRE LA FIRMA ELECTRÓNICA... 3 3. INSTRUCCIONES PARA LA CONSULTA DE LA NÓMINA... 4 4. USO
Más detallesOFICINA VIRTUAL. Guía del Solicitante
Guía del Solicitante ÍNDICE 1. INTRODUCCIÓN... 2 2. CONCEPTOS GENERALES DE LA APLICACIÓN... 2 2.1. Tipos de Solicitantes... 2 2.2. Navegar por la Aplicación... 3 2.3. Acceso con Registro previo... 4 3.
Más detallesCombinar correspondencia (I)
Combinar correspondencia (I) Mediante la opción Combinar correspondencia Word2007 nos permite incluir en un documento, datos almacenados en otro sitio. De esta forma podremos obtener copias de un mismo
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesGuía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria
Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria Estado actual Estado V1.3 Fecha modificación 4/6/2012 Autor Dirigido a Ubicación/URL Empleados de la Agencia Valenciana
Más detallesEnvío de correos-e firmados/cifrados
Envío de correos-e firmados/cifrados Outlook 2007, 2010 y 2013 sobre Windows El presente documento pretende describir el proceso a seguir para configurar su certificado personal emitido por la ACCV en
Más detallesGUÍA DE USUARIO: GOOGLE DRIVE
GUÍA DE USUARIO: GOOGLE DRIVE Google Drive es una herramienta telemática de la web 2.0 que permite el trabajo virtual de forma colaborativa. En Google Drive podemos encontrar una barra de navegación en
Más detallesManual Instrucciones Firma Digital
Manual Instrucciones Firma Digital INDICE 1 INTRODUCCIÓN... 3 2 JAVA... 3 2.1 INSTALACION O ACTUALIZACION DE UNA VERSION EXISTENTE DE JAVA... 3 2.2 ACTIVACION DE JAVA EN LOS NAVEGADORES... 3 3 INTERNET
Más detallesMANUAL DE USUARIO PIFTE - ESPAÑA
Programa Iberoamericano de Formación Técnica Especializada PIFTE-ESPAÑA MANUAL DE USUARIO PIFTE - ESPAÑA 1. Acceso a la información de las Convocatorias de PIFTE-España 2. Procedimiento para solicitar
Más detallesSede electrónica. Requisitos Generales de Configuración del Almacén de Certificados
Sede electrónica Requisitos Generales de Configuración del Almacén de Certificados Página 1 de 30 05/12/2013 Índice 1 Importación de certificado personal... 3 1.1 Importación del certificado personal en
Más detallesGUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE
ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19
Más detallesTELEMÁTICA EN LAS PRUEBAS SELECTIVAS PARA POLICÍA (ESCALAS BÁSICA Y EJECUTIVA).
MANUAL DE INSTRUCCIONES PARA LA INSCRIPCIÓN TELEMÁTICA EN LAS PRUEBAS SELECTIVAS PARA CUBRIR VACANTES DEL CUERPO NACIONAL DE POLICÍA (ESCALAS BÁSICA Y EJECUTIVA). ÍNDICE 1. Introducción... 1 2. Página
Más detalles15 CORREO WEB CORREO WEB
CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,
Más detallesCONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD
CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...
Más detallesContenido 1 INTRODUCCIÓN. Universidad Pablo de Olavide, de Sevilla Vicerrectorado de TIC, Calidad e Innovación
GUÍA PARA INICIAR UN TRÁMITE ELECTRÓNICO Contenido 1 INTRODUCCIÓN... 1 2 PRESENTACIÓN DEL TRÁMITE ELECTRÓNICO... 2 2.1 Requisitos Técnicos... 3 2.2 Iniciación... 3 2.3 Firmar un documento... 9 2.4 Adjuntar
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesGestió n de Certificadó Digital
Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de
Más detallesCONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6
CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes
Más detallesGuía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica
Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica HOJA DE CONTROL Título Nombre del Fichero Autores Guía rápida de la Oficina Virtual (Solicit@V5) UHU_GuiaRapidaSolicita_V5.pdf
Más detallesIntroducción. Algoritmos
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia
Más detalles1. Solicitud 2. 2. Acreditación 9 3. Descarga e instalación 10. 4. Copia de seguridad 14
INDICE 1. Solicitud 2 1.1. Requisitos previos 2 1.2. Acceso a la página de solicitud de la FNMT 2 1.3. Elegir la opción Solicitud vía Internet de su certificado 3 1.4. Generación de las claves pública
Más detallesGESTOR DE DESCARGAS. Índice de contenido
GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de
Más detallesGuía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente cit.es@tnt.com - 902111248
mytnt Índice A mytnt B Acceder a MyTNT por primera vez B.1 Registro en mytnt B.1.1 Registro en mytnt con cuenta TNT B.1.2 Registro en mytnt sin cuenta TNT C Menú principal de MyTNT 1 MODIFICAR CONFIGURACIÓN
Más detallesManual de configuración de Adobe Reader para la validación de la firma de un documento.
Manual de configuración de Adobe Reader para la validación de la firma de un documento. Versión 1.0 Página 1 de 24 TABLA DE CONTENIDOS INSTALAR LOS CERTIFICADOS DE LA FNMT-RCM.... 3 CONFIGURAR ADOBE READER
Más detallesFirma Digital en Publicaciones Oficiales del Parlamento de La Rioja.
1- Qué es la Firma Digital y para qué se utiliza. Del mismo modo que una firma manuscrita sirve para verificar la autenticidad de un documento, la firma digital permite al receptor de un mensaje verificar
Más detallesCONDICIONES PARA EL BUEN FUNCIONAMIENTO DE LOS SERVICIOS ELECTRÓNICO
CONDICIONES PARA EL BUEN FUNCIONAMIENTO DE LOS SERVICIOS ELECTRÓNICO Para poder usar este tipo de servicios es indispensable en tener Firma Digital de la FNMT (Fabrica Nacional de Moneda y Timbre), DNI
Más detallesOBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT)
OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) Desde el enlace https://www.sede.fnmt.gob.es/certificados se accede al menú para
Más detallesÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009)
JOOMLA! ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) Es necesario comentar que este manual ha sido diseñado en su mayor parte por comunidadjoomla.org. Este manual es una
Más detallesInstalación de una entidad emisora de certificados
Instalación de una entidad emisora de certificados Para esto necesitamos tener instalador el IIS en Windows 2008 server (En inicio/administrador del servidor/funciones/agregar funciones). En la pantalla
Más detallesInstalación de certificados digitales
Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT
Más detallesMANUAL PLATAFORMA EVISADO
MANUAL PLATAFORMA EVISADO REQUISITOS COMO COLEGIADO Estar colegiado y al corriente de las cuotas en el colegio de pertenencia. Los colegiados procedentes de otros colegios deberán enviarnos un certificado
Más detallesfirma digital Cómo se obtiene Agregar Certificado Digital a Firefox Agregar Certificado Digital a Internet Explorer Firmar otros documentos
firma digital Cómo se obtiene Agregar Certificado Digital a Firefox Agregar Certificado Digital a Internet Explorer Firmar otros documentos Obtención del certificado digital El certificado digital en un
Más detallesDIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES
DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011 Revisado por: Aprobado
Más detallesTraslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1
Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL
Más detallesManual de uso de correo seguro en Outlook Express
Manual de uso de correo seguro en Outlook Express Fecha: 22/03/2006 Nº de páginas: 10 Secretaria Autonòmica de Telecomunicacions i Societat de la Informació Conselleria d'infraestructures i Transport Este
Más detallesGUÍA RED SOCIAL FACEBOOK
GUÍA RED SOCIAL FACEBOOK Qué es una Red Social? Una Red Sociales un sitio en internet donde compartir información, mensajes, ideas, fotos, etc., con amigos, conocidos y desconocidos. Para acceder a una
Más detallesCONFIGURACION AVANZADA DE OUTLOOK 2003
CONFIGURACION AVANZADA DE OUTLOOK 2003 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Carpetas sin Conexión Una de las opciones que soporta Microsoft Outlook
Más detallesSITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN
SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN Servicio de Ordenación y Sanidad Animal Enero 2014 v3 INDICE 1 CONFIGURACIÓN... 3 1.1 REQUISITOS... 3 1.1.1 Sotfware... 3 1.1.1.1
Más detallesMANUAL PARA OBTENER SELLOS DIGITALES
MANUAL PARA OBTENER SELLOS DIGITALES REQUISITOS PARA OBTENER EL SELLO DIGITAL: 1.-Tener los archivos de la Firma Electrónica Avanzada (FIEL) previamente obtenidos del SAT, estos archivos son un archivo
Más detallesport@firmas V.2.3.1 Manual de Portafirmas V.2.3.1
Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de
Más detallesPortal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica
Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...
Más detallesManual de iniciación a
DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya
Más detallesCOMBINAR CORRESPONDENCIA EN MICROSOFT WORD
COMBINAR CORRESPONDENCIA EN MICROSOFT WORD Combinar documentos consiste en unir dos documentos diferentes sin que se modifiquen los datos que aparecen en ellos. Esta operación es muy útil y muy frecuente
Más detallesPRESENTACIÓN TELEMÁTICA DE CUENTAS ANUALES
PRESENTACIÓN TELEMÁTICA DE CUENTAS ANUALES Manual de usuario 21 de febrero de 2014 Colegio de Registradores de España C/ Diego de León, 21 28006 Madrid Presentación Telemática de Cuentas Anuales http://www.registradores.org
Más detallesMANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA
MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA Proveedores PLATAFORMA FACTURACIÓN ELECTRÓNICA PARA PROVEEDORES DE LA JUNTA DE COMUNIDADES DE CASTILLA LA MANCHA. Índice 1. INTRODUCCIÓN... 3 2. ACCESO A LA PLATAFORMA
Más detallesMANUAL DE INICIO DE TRAMITACIÓN CON CERTIFICADO ELECTRÓNICO Cambio de Titularidad de Apertura de Actividades no Calificadas
MANUAL DE INICIO DE TRAMITACIÓN CON CERTIFICADO ELECTRÓNICO Cambio de Titularidad de Apertura de Actividades no Calificadas PASO PREVIO: PAGO DE LA TASA El procedimiento de Cambio de Titularidad de Apertura
Más detallesCERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB
CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB 1 LECTORES DE TARJETAS... 2 2. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB.... 2 3. INSTALACIÓN DE LOS MÓDULOS DE SEGURIDAD... 5 3.1
Más detallesManual Sistema Gestión Colegial SICOF. Version 2.0
Manual Sistema Gestión Colegial SICOF Version 2.0 1. Introducción Para poder ejecutar el programa primeramente deberá acceder a la web que le habremos proporcionado. IMPORTANTE: Si es la primera vez que
Más detallesInternet aula abierta
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesRELACIÓN DE PRÁCTICAS DEL TEMA 2
RELACIÓN DE PRÁCTICAS DEL TEMA 2 PRÁCTICA S.O. (I): Crear un fichero con Wordpad con tus datos personales y guardarlo en c:/temp Crear una carpeta con tu nombre en c:/temp (ej. C:/temp/pepita) Copiar el
Más detallesAyuda Aplicación SIGI
Ayuda Aplicación SIGI Versión 1.0 Autor Secretaría General Técnica Fecha Inicio 17/03/2013 12:33:00 Fecha último cambio 19/03/2013 11:38:00 Fecha: 19/03/2013 Página 1 de 17 Índice 1. PRESENTACIÓN 3 2.
Más detallesServicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada
Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos
Más detallesGuía paso a paso para la cumplimentación del formulario de candidatura
Guía paso a paso para la cumplimentación del formulario de candidatura INDICE 1. INSTRUCCIONES GENERALES... 2 2. PARTENARIADO... 4 3. GRUPOS DE TAREAS... 8 4. INDICADORES... 14 5. CUMPLIMENTACIÓN DEL RESTO
Más detallesREQUISITOS PARA LA IDENTIFICACIÓN CON CERTIFICADO DIGITAL
REQUISITOS PARA LA IDENTIFICACIÓN CON CERTIFICADO DIGITAL 1 Contenido Capítulo/sección Página 1 Introducción. 3 2 Restricciones. 4 3 Configuración del navegador (Internet Explorer) 5 3.1 Sitios de confianza
Más detallesDFirma PDA Aplicación de firma electrónica en dispositivos móviles. Manual de Usuario
DFirma PDA Aplicación de firma electrónica en dispositivos móviles. Manual de Usuario Versión 1.0 TABLA DE CONTENIDO 1 Introducción... 3 2 Instalación... 3 2.1 Instalación de la aplicación en el dispositivo
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesManual de uso de correo seguro en Microsoft Outlook
Manual de uso de correo seguro en Microsoft Outlook Fecha: 22/03/2006 Versión: 1.4 Estado: APROBADO Nº de páginas: 10 Secretaria Autonòmica de Telecomunicacions i Societat de la Informació Conselleria
Más detallesTÉCNICAS DE GESTIÓN ADMINISTRATIVA PARA PEQUEÑAS EMPRESAS
COMBINAR CORRESPONDENCIA CON OFFICE 2003 Combinar correspondencia nos permite incluir en un documento datos almacenados en otro lugar. De esta forma podremos obtener copias de un mismo documento pero con
Más detallesUD6. Diseño de presentaciones
UD6. Diseño de presentaciones 1. PowerPoint 1.1 Crear una presentación 1.2 Efectos y transiciones 1 / 11 1. PowerPoint PowerPoint es una aplicación de Microsoft Office para crear presentaciones. Las presentaciones
Más detallesPROCEDIMIENTO PARA LA SOLICITUD DE UN CERTIFICADO DE USUARIO A TRAVÉS DE LA FABRICA NACIONAL MONEDA Y TIMBRE
PROCEDIMIENTO PARA LA SOLICITUD DE UN CERTIFICADO DE USUARIO A TRAVÉS DE LA FABRICA NACIONAL MONEDA Y TIMBRE Se explica brevemente el procedimiento para solicitar y obtener el certificado de la FNMT. Se
Más detallesConfiguración de Internet Explorer para su uso con controles Activex
Configuración de Internet Explorer para su uso con controles Activex Versión 1.0 Octubre 2008 Página: 1 CONTROL DE CAMBIOS Fecha Versión Cambios 28/10/2008 1.0 Primera versión del documento Página: 2 1
Más detallesAyuda Aplicación Oposición de Inspectores
Ayuda Aplicación Oposición de Inspectores Versión 1.0 Autor Secretaría General Técnica Fecha Inicio 09/03/2013 13:00:00 Fecha último cambio 09/03/2013 13:00:00 Fecha: 11/09/2013 Página 1 de 22 Índice 1.
Más detallesNormas de instalación y envío a la DGSFP de la DEC Anual de Corredores y Corredurías de Seguros
Normas de instalación y envío a la DGSFP de la DEC Anual de Corredores y Corredurías de Seguros 1. Requisitos de la aplicación - Para el correcto funcionamiento de la aplicación se requiere tener previamente
Más detallesCONFEDERACIÓN DE EMPRESARIOS DE MÁLAGA
GUÍA DEL ALUMNO 1 Introducción 2 Acceso a la plataforma 3 Cerrar sesión 4 Estructura del curso virtual 5 Foros 5.1 No quiero recibir copias de los foros en mi email 6 Mensajería Interna 7 Como subir tareas
Más detallesPROGRAMA DE AYUDA PARA LOS CONTRATOS DE FORMACIÓN CENFOMASTER CENTRO DE FORMACIÓN INSTALACIÓN DE LA APLICACIÓN
INSTALACIÓN DE LA APLICACIÓN PASO 1.- Introduce en tu disquera o lector de CD la aplicación PASO 2.- Elige la opción según el Office que tengas en tu PC ForMaster 97 si tienes el Office 97 ForMaster 2000
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesPRESENTACIÓN TELEMÁTICA DE LIBROS
PRESENTACIÓN TELEMÁTICA DE LIBROS Manual de usuario 20 de febrero de 2014 Colegio de Registradores de España C/ Diego de León, 21 28006 Madrid Presentación telemática de Libros http://www.registradores.org
Más detallesManual de ayuda para la presentación de solicitudes de evaluación vía telemática
Manual de ayuda para la presentación de solicitudes de evaluación vía telemática Agencia de Calidad, Acreditación y Prospectiva de las Universidades de Madrid 2010 Índice: 1.- INTRODUCCIÓN DE DATOS PERSONALES
Más detallesCentro de Profesorado Luisa Revuelta (Córdoba) TEMA 2 CREAR, GUARDAR, CERRAR, ABRIR y VISUALIZAR PRESENTACIONES
Centro de Profesorado Luisa Revuelta (Córdoba) TEMA 2 CREAR, GUARDAR, CERRAR, ABRIR y VISUALIZAR PRESENTACIONES 1.- CREACIÓN DE PRESENTACIONES Al ejecutar OpenOffice, automáticamente se inicia el llamado
Más detallesCriptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado
Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro
Más detallesCómo usar Tu Seguridad Social. Características. Etapas
Y DE LA Cómo usar Tu Seguridad Social Para usar Tu Seguridad Social y otros servicios electrónicos de la Seguridad Social tienes que acudir personalmente a un Centro de Atención e Información (CAISS) del
Más detallesMANUAL DE USO DE LA PLATAFORMA E-LEARNING. TUTOR TÉCNICO:
MANUAL DE USO DE LA PLATAFORMA E-LEARNING. TUTOR TÉCNICO: tecnico@anfap.com NOTAS IMPORTANTES: Siempre se pueden mandar las tareas a los tutores pedagógicos directamente por e-mail (consulta tu tutor pedagógico
Más detallesUso de la Firma Electrónica. en la. Universidad de Granada
Uso de la Firma Electrónica en la Universidad de Granada (Certificado X.509 de Clase 2 de la FNMT) (Diciembre 2014) Página - 1 de 25 Contenido: Página I. LECTORES DE TARJETAS. 3 II. INSTALACIÓN DE DRIVERS
Más detallesSTRATO LivePages Inicio rápido
STRATO LivePages Inicio rápido LivePages es la práctica herramienta de creación de páginas web de STRATO. En pocos pasos podrá crear su propia página web y publicarla en Internet sin necesidad de conocimientos
Más detallesConfiguración de Firma Electrónica en Mozilla Firefox
Configuración de Firma Electrónica en Mozilla Firefox Fecha: 26/01/2015 Versión: 2.13 Índice. Capítulos Págs. 1 Requisitos técnicos 3 2 Comprobar validez del certificado y proceso de autenticación/firma
Más detallesFDR Electrónicos. Su mejor opción en tecnología y servicios computacionales. Manual de uso para programa de facturación electrónica
Manual de uso para programa de facturación electrónica El programa de facturación FactureYa que acaba de adquirir a través de FDR Electrónicos es intuitivo y fácil de utilizar. En el presente manual se
Más detallesManual de uso. Manual de uso - citanet 1
Manual de uso Manual de uso - citanet 1 1. Requisitos previos a la instalación... 3 2. Primer inicio de la aplicación.... 3 2.1. Pantalla de inicio de sesión.... 3 2.2. Datos de la empresa y configuración
Más detallesGuía para verificar documentos firmados digitalmente.
Guía para verificar documentos firmados digitalmente. DIRECCIÓN DE CERTIFICADORES DE FIRMA DIGITAL Versión 1.0 Fecha Versión Autor(es) Aprobado Descripción 14-12-2012 1.0 Mario Alvarez C. Alexander Barquero,
Más detallesBibliotecas Escolares. Perfil de Lector.
Bibliotecas Escolares. Perfil de Lector. 2012 Como usuario Lector de AbiesWeb, podrás acceder al catálogo de fondos, solicitar reservas, ver tus préstamos activos, ver el historial de tus lecturas, escribir
Más detallesCONSEJERÍA DE TURISMO Y COMERCIO. Secretaría General Técnica. Oficina Virtual. ORION v.1.1.10
CONSEJERÍA DE TURISMO Y COMERCIO Secretaría General Técnica 03/04/2014 Índice 1.Hoja de Control...3 2.Introducción...4 3.Compatibilidades y requerimientos...4 4.Entrada... 9 4.1.Presentación con certificado
Más detallesSOROLLA MODULO DE JUSTIFICANTES DEL GASTO
MINISTERIO DE ECONOMÍA Y HACIENDA SECRETARÍA DE DE HACIENDA Y PRESUPUESTOS GENERAL DE LA SUBDIRECCIÓN GENERAL DE APLICACIONES DE CONTABILIDAD Y CONTROL SOROLLA MODULO DE JUSTIFICANTES DEL GASTO GUÍA DE
Más detallesOficina Virtual Manual del usuario
Oficina Virtual Manual del usuario AJUNTAMENT D ALGEMESÍ 1/24 Índice 1. Introducción.. 3 2. Oficina Virtual.. 3 2.1. Organización... 3 2.2. Idioma 5 2.3. Información del portal 5 3. Perfiles de usuario
Más detallesSOLICITUD DE CERTIFICADO DE INSCRIPCIÓN DE UNA EMPRESA.
GUIA DE USUARIO SOLICITUD DE CERTIFICADO DE INSCRIPCIÓN DE UNA EMPRESA. Cualquier persona, en nombre propio o en representación de otra persona o entidad, puede solicitar un certificado de inscripción
Más detallesMANUAL DE USUARIO. Se deben seguir los siguientes pasos para la correcta instalación del módulo descargable:
MANUAL DE USUARIO La aplicación para la convocatoria Parques Científicos y Tecnológicos consta de un programa descargable más un módulo web. Mediante el módulo descargable, es posible cumplimentar todos
Más detallesUso de la Firma Electrónica. en la. Universidad de Granada
Uso de la Firma Electrónica en la Universidad de Granada (Certificado X.509 de Clase 2 de la FNMT) (Mayo 2009) Página - 1 de 23 Contenido: I. LECTORES DE TARJETAS II. INSTALACIÓN DE DRIVERS DEL LECTOR
Más detallesManual trámite telemático para la presentación de la RELACIÓN NOMINAL DEL PERSONAL DOCENTE
Manual trámite telemático para la presentación de la RELACIÓN NOMINAL DEL PERSONAL DOCENTE ÍNDICE 1.INTRODUCCIÓN...3 2.REQUISITOS PREVIOS...3 3.EJECUTAR EL TRÁMITE...3 4.FIRMAR EL TRÁMITE...14 5.RECUPERAR
Más detallesTramitar Certificado de Sello Digital (CSD). Duración aprox. 72 horas o menos.
Tramitar Certificado de Sello Digital (CSD). Duración aprox. 72 horas o menos. Los certificados de sello digital son expedidos por el SAT, y para un propósito específico: Firmar digitalmente los Comprobantes
Más detallesServicio de consulta y obtención de recibo fuera de plazo
Servicio de consulta y obtención de recibo fuera de plazo Marzo de 2015 Índice 1 Servicio de consulta y obtención de recibo fuera de plazo... 3 1.1 Introducción... 3 1.2 Características... 3 1.2.1 Servicios
Más detalles