Identidad e Internet. María Victoria Artigas Pedro Rincón

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Identidad e Internet. María Victoria Artigas Pedro Rincón"

Transcripción

1 Identidad e Internet María Victoria Artigas Pedro Rincón

2 1 Motivación Seguridad vs Conveniencia Proveer al usuario contenido personalizado 2 Interacción Entre Usuarios y Páginas Web

3 Protocolos de autenticación web OpenID Es un estandar abierto para la autenticación de los usuarios de forma descentralizada Los usuarios crean su cuenta con cualquiera de los proveedores de identidad OpenID Utiliza Diffie-Hellman para establecer una clave de sesión La clave es compartida con un solo sitio web El identificador es un URL

4 Protocolos de autenticación web 1.El usuario es presentado con un login de OpenID por el consumidor (Consumer) 2.El usuario responde con el URL que representa su OpenID 3.El consumidor canoniza la dirección URL OpenID y utiliza la versión canoníca para solicitar mediante un GET un documento del Servidor de Identidad (Identity Server) 4.El Servidor de Identidad retorna el documento HTML solicitado por el URL OpenID

5 Protocolos de autenticación web 5.El consumidor inspecciona la cabecera del documento HTML por la etiqueta <link/> con el atributo rel colocado en openid.server y, opcional, ente, openid.delegate. El consumidor utiliza los valores en estos tags para construir un URL con el modo checkid_setup para el Servidor de Identidad y redirige al agente de usuario (User Agent). La dirección URL checkid_setup codifica, entre otras cosas, un URL de retorno en caso de éxito y uno en caso de fallar o de cancelación de la solicitud 6.El servidor OpenID retorna una página de login

6 Protocolos de autenticación web 7.El usuario envía mediante POST un ID de login y una clave al servidor OpenID 8.OpenID retorna un formulario trust solicitando si el usuario desea confiar en el consumidor (identificado por un URL) con su identidad 9.El usuario envía mediante POST la respuesta al servidor OpenID 10.El usuario es redirigido al URL de éxito o fracaso especificado en el paso 5 dependiendo de la respuesta del usuario 11.El Consumidor retorna la pagina apropiada de acuerdo a la acción codificada en el paso 10

7 Protocolos de autenticación web BrowserID Se basa en el uso de direcciones de correo como identificadores de los usuarios Basado en el protocolo verified , en el cual se garantiza que el usuario es el dueño de un correo mediante el uso de certificados Utiliza criptografía de llaves asimétricas y SSL Actualmente implementado como un JavaScript, pero espera ser integrado a los navegadores

8 Protocolos de autenticación web Certificate Provisioning 1.Algún evento ocurre mediante el cual el usuario indica que quisiera ingresar a una parte confiada (relying party) utilizando su cuenta de gmail, y el usuario es llevado a una página de gmail diseñada con el propósito de suministro de clave. 2.El usuario se autentica a gmail utilizando su usuario y clave. 3.Un java script alojado en el servidor de gmail llama a navigator.id.genkeypair(), una función que se encuentra del lado del clientes, implementada por el navegador, que causa que se generen un par de claves. Una vez completado, la clave pública es devuelta al llamador (java script de gmail), y el par de claves es almacenada en el navegador durante la sesión.

9 Protocolos de autenticación web Certificate Provisioning 4.Un java script de gmail en el lado del cliente envía una clave pública a un servidor de gmail vía SSL. 5.gmail firma la dirección de correo del usuario, la clave pública, y un intervalo de validez generando un signs the user's address, the public key, and a validity interval generating a JWT (que es sólo un medio de codificar un objeto JSON firmado). 6.Gmail vuelve este paquete para el cliente como una respuesta a la solicitud en el paso 3.

10 Protocolos de autenticación web Certificate Provisioning 7.El código de Java Script proporcionado por gmail invoca navigator.id.registerverified () en el cliente pasando el certificado. 8.El navegador ubica la clave privada generada en el paso 2 y la mueve junto al certificado de la sesión temporal al anillo de claves del usuario en BrowserID. El usuario ahora tiene un certificado válido de gmail guardado en su navegador permitiéndoles generar aseveraciones que acrediten su identidad.

11 Protocolos de autenticación web Assertion Generation 1.Durante el proceso de ingreso al website, el usuario hace click en un botón de sign in en el sitio de la parte confiable(relying parties) ocasionando que el RO invoque navigator.id.getverified (). 2.El usuario selecciona la dirección de correo de una lista mostrada por el navegador, con la cual quieren loggearse 3.El navegador combina el dominio que está solicitando la identidad, un período de validez y el certificado asociado con la identidad y los empaqueta (el certificado incluye una clave pública, y la dirección de correo electrónico a ser compartida). 4.El paquete es firmado utilizando la clave privada asociada con la identidad, codificada en un JWT, y devuelta a la página web.

12 Protocolos de autenticación web Assertion Verification 1.El Relying Party (de manera segura) envía la confirmación del cliente a los servidores 2.Los períodos de validez son revisados en ambas partes, el certificado y la confirmación. 3.El relying party extrae el host-name del correo electrónico en la confirmación; esta es la autoridad primaria de identidad para la dirección de correo electrónico. En el ejemplo gmail.com. 4.La llave o llaves públicas para gmail.com son obtenidas de una ubicación bien conocida en sus servidores.

13 Protocolos de autenticación web Assertion Verification 5.La firma del certificado es verificada; si es exitosa esta verificación se prueba que el RP que adjuntó la clave pública del usuario es válida. 6.La firma de la confirmación es verificada utilizando la clave pública del usuario que se encontraba adjuntada, después de este punto el RP sabe que la confirmación es válida y el usuario es poseedor de la dirección de correo especificada.

14 Protocolos de autenticación web OAuth Es un estandar abierto para la autorización de APIs Permite a los usuarios compartir recursos entre sitios web con controles de acceso, duración, especificidad, entre otros.

15 Protocolos de autenticación web 1.Obtiene un token de request 2.El usuario autoriza el token de request 3.Se intercambia el token de request por uno de acceso. 4.Se utiliza el token de acceso para obtener los recursos protegidos.

16 Manejadores de claves de acceso LastPass Funcionalidad con y sin conectividad Cifrado AES de 256 bits Utiliza JavaScript para su funcionamiento Utiliza SSL/HTTPS

17 Manejadores de claves de acceso

18 Manejadores de claves de acceso Clipperz Manejador On Line de Claves Basado en Zero-Knowledge Apps Cifrado Local antes de enviar información Garantiza seguridad de 128 bits Los pilares son: SRP, AES 256, Double SHA 256 Fortuna

19 Manejadores de claves de acceso

20 Seguridad con transacciones de Tarjetas de Crédito 3-D Secure Es un protocolo basado en XML para mejorar la seguridad de transacciones de Tarjetas de Crédito Implementado por Visa, MasterCard, JCB international y American Express como Verified by Visa, MasterCard SecureCode, J/Secure y SafeKey respectivamente.

21 Seguridad con transacciones de Tarjetas de Crédito

22 Seguridad con transacciones de Tarjetas de Crédito 1.El cliente quiere pagar y va a una planilla de pago donde el cliente coloca sus datos de dirección de domicilio 2.El software de la página que proporciona la planilla de pago emite una solicitud de transacción de Authorize o Sale con la información de la transacción y los tags return_url y cancel_url 3.El sistema CertoDirect de pago verifica si la tarjeta de crédito soporta la tecnología 3d Secure. Si es así el Gateway de pago envía de vuelta una respuesta XML con un tag forward_url 4.el software del pagina debe ahora enviar al navegador a la dirección de forward_url 5.el navegador del cliente va al forward_url

23 Seguridad con transacciones de Tarjetas de Crédito 6.El navegador del cliente redirige a una página de autenticación 3dsecure donde el cliente debe pasar la autenticación 3dsecure. 7.el browser del cliente redirige de nuevo al Gateway de pago Certodirect y el Gateway de pago basado en la respuesta de 3dsecure realiza el cargo en la tarjeta o no 8.el navegador del cliente redirige al return_url utilizando el método POST con la información del pedido que contiene la información de autenticación de 3dsecure (solamente si la transacción fue procesada exitosamente). si la return_url no fue provista entonces el navegador del cliente redirige al uro puesto en el sistema de pago CertoDirect. en caso de fallar el navegador redirige al cancel_url.

24 Seguridad con transacciones de Tarjetas de Crédito SET Desarrollado por Visa y MasterCard entre otros Fracasó debido a problemas como la necesidad de instalar software adicional por parte de los clientes, costos mayores de instalación y soporte, entre otros. Basado en certificados X.509

25 Seguridad con transacciones de Tarjetas de Crédito 1.El cliente recibe un certificado. luego de una verificación de la identidad apropiada, el cliente recibe un certificado digital X.509v3, el cual es firmado por el banco. El certificado verifica la llave pública RSA y su fecha de expiración. también establece la relación, garantizada por el banco, entre la llave del cliente y su tarjeta de crédito. 2.Los vendedores tienen sus propios certificados. un vendedor que acepta cierta marca de tarjeta de crédito debe poseer dos certificados para dos llaves públicas pertenecientes al vendedor: uno para firmar mensajes y otro para el intercambio de llaves. el vendedor también necesita una copia del certificado del Gateway de pago.

26 Seguridad con transacciones de Tarjetas de Crédito 3.El cliente coloca una orden. luego el cliente envía una lista de los ítems a comprar al vendedor, el cual retorna una planilla conteniendo la lista de ítems con su precio, el total y el numero de orden 4.El vendedor es verificado. además de la planilla de orden, el vendedor envía una copia de su certificado de forma tal que el cliente pueda verificar que está tratando con un vendedor legitimo

27 Seguridad con transacciones de Tarjetas de Crédito 5.Se envía la orden y el pago. el cliente envía tanto la orden como la información de pago al vendedor, junto al certificado del cliente. la orden confirma la compra de los ítems. el pago contiene la información nade la tarjeta de crédito. la información de pago es cifrada de tal forma que no puede ser leída por el vendedor. el certificado del cliente permite que le vendedor verifique al lienta. 6.El cliente solicita la autorización de pago. el vendedor envía la información de pago al Gateway de pago, solicitando una autorización de que el cliente posee suficientes fondos para la compra.

28 Seguridad con transacciones de Tarjetas de Crédito 7.El vendedor confirma la orden. el vendedor envía confirmación de la orden al cliente. 8.El vendedor provee los productos o servicios. el vendedor envía los productos al cliente. 9.El vendedor solicita el pago. esta solicitud es enviado al Gateway de pago, el cual maneja todo el procesamiento de pago.

etpv Deutsche Bank Guía descripción

etpv Deutsche Bank Guía descripción etpv Deutsche Bank Guía descripción Versión: 2.1 Índice Descripción del etpv de Deutsche Bank 3 Funcionalidades del servicio 4 Características técnicas 5 Tarjetas aceptadas 5 Condiciones comerciales 6

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

COMERCIO ELECTRÓNICO COMERCIO ELECTRONICO. Gerencia Comercial

COMERCIO ELECTRÓNICO COMERCIO ELECTRONICO. Gerencia Comercial COMERCIO ELECTRÓNICO COMERCIO ELECTRONICO Gerencia Comercial Que es? Es la compra o venta de productos y servicios a través de sistemas electrónicos, como internet u otras redes de computadoras El ejemplo

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

Certificación Profesional TIC en Programación de Páginas Web con PHP y Javascript (Cliente+Servidor) (Online)

Certificación Profesional TIC en Programación de Páginas Web con PHP y Javascript (Cliente+Servidor) (Online) Certificación Profesional TIC en Programación de Páginas Web con PHP y Javascript Titulación certificada por EUROINNOVA BUSINESS SCHOOL Certificación Profesional TIC en Programación de Páginas Web con

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO

GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO CENTRO DE RESPUESTA A INCIDENTES DE SEGURIDAD (INTECO-CERT) OCTUBRE 2007 ÍNDICE 1. INTRODUCCIÓN 3 2. DESCRIPCIÓN DEL USO DEL DNI ELECTRÓNICO 5 2.1. Establecimiento

Más detalles

TÉRMINOS Y CONDICIONES

TÉRMINOS Y CONDICIONES TÉRMINOS Y CONDICIONES PREÁMBULO Zenais S.p.A. (en lo adelante "Zenais" ) es una sociedad italiana, con domicilio social en Via Tarchetti 5, 20121 Milán (Italia), inscrito en el Registro de Empresas de

Más detalles

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito.

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. Es seguro comprar con tarjetas de crédito a través de Internet? El Comercio Electrónico

Más detalles

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010 PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la

Más detalles

Técnico Superior de Programación de Páginas Web con PHP y Javascript (Cliente+Servidor)

Técnico Superior de Programación de Páginas Web con PHP y Javascript (Cliente+Servidor) Técnico Superior de Programación de Páginas Web con PHP y Javascript (Cliente+Servidor) Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO Duración: 300 horas Precio: 240 *

Más detalles

Preguntas frecuentes sobre BN Secure y MasterCard SecureCode y VERIFIED BY VISA.

Preguntas frecuentes sobre BN Secure y MasterCard SecureCode y VERIFIED BY VISA. Preguntas frecuentes sobre BN Secure y MasterCard SecureCode y VERIFIED BY VISA. Aprenda más acerca de MasterCard SecureCode y VERIFIED BY VISA. Usted puede utilizar los enlaces de abajo para saltar a

Más detalles

Botón de Pago Instapago versión 1.1 TECNOLOGÍA INSTAPAGO C.A. www.instapago.com

Botón de Pago Instapago versión 1.1 TECNOLOGÍA INSTAPAGO C.A. www.instapago.com Botón de Pago Instapago versión 1.1 TECNOLOGÍA INSTAPAGO C.A. www.instapago.com Histórico de Cambios Fecha Ver. Autor Descripción 06/06/2014 1.0 Enyert Viñas Creación del Documento 06/10/2014 1.1 Alex

Más detalles

Single Sign On y Federaciones en las Universidades. Noviembre 2012

Single Sign On y Federaciones en las Universidades. Noviembre 2012 Single Sign On y Federaciones en las Universidades Noviembre 2012 Single Sign On Una interpretación, muy resumida: Sistema en el cual las aplicaciones delegan la autenticación de los usuarios a un servicio

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este

Más detalles

Guía de migración a firma HMAC SHA256 Conexión por Redirección

Guía de migración a firma HMAC SHA256 Conexión por Redirección Guía de migración a firma HMAC SHA256 Conexión por Versión: 1.7 Versión: 1.7 i Autorizaciones y control de versión Versión Fecha Afecta Breve descripción del cambio 1.0 06/10/2015 Versión inicial del documento

Más detalles

Api MPI Plugin Verified By Visa

Api MPI Plugin Verified By Visa Api MPI Plugin Verified By Visa Visa Argentina OnLine - Desarrollo de sistemas Visa Argentina versión 1.0.17, 2007-02-13 Resumen Especificacion para la utilización del VisaArgentina MPI para el Sistema

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Quiénes somos? VisaNet Perú VisaNet Perú

Quiénes somos? VisaNet Perú VisaNet Perú Quiénes somos? VisaNet Perú es una empresa orientada a prestar servicios que permiten a los establecimientos comerciales el cobro de productos y servicios a través de tarjetas de crédito y débito de la

Más detalles

Si usted quiere desarrollar con Bluevia y Java, esto es lo primero que debe saber

Si usted quiere desarrollar con Bluevia y Java, esto es lo primero que debe saber LIMINAL Si usted quiere desarrollar con Bluevia y Java, esto es lo primero que debe saber Mario Linares Vásquez mario.linares@liminal-it.con Junio 30 de 2011 Network as a Service - NaaS Que información

Más detalles

Alternativas tecnológicas en seguridad desde la Red

Alternativas tecnológicas en seguridad desde la Red Alternativas tecnológicas en seguridad desde la Red ired - Servicio de gestión de identidad SER MÁS LÍDERES Noviembre 2007 01 Federación de identidad La Federación de Identidad está descrita en el protocolo

Más detalles

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d.

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. 1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. MODULO FIRMA DIGITAL XML e. MODULO WEB SERVICE SUNAT 2.

Más detalles

Manual de ayuda Colegio Oficial de Físicos. Cómo configurar mi correo actual @cofis.es. Página 1 de 48

Manual de ayuda Colegio Oficial de Físicos. Cómo configurar mi correo actual @cofis.es. Página 1 de 48 Manual de ayuda Colegio Oficial de Físicos Cómo configurar mi correo actual @cofis.es Página 1 de 48 Índice Pág. 1. Presentación... 3 2. Consideraciones previas... 4 3. Calendario... 6 4. Acciones a realizar

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

Identidad Unificada en Internet

Identidad Unificada en Internet Identidad Unificada en Internet Juan Carlos Rodriguez Harika Matricula: 55329 Universidad Católica Nuestra Seõra de la Asunción Abstract. Se habla del concepto de la identidad online, algunas de sus implicancias,

Más detalles

AGESIC Área de tecnología

AGESIC Área de tecnología AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre

Más detalles

Autentificación y Seguridad en. Web

Autentificación y Seguridad en. Web Autentificación y Seguridad en Aplicaciones Web Autenticación en Web El tráfico en Internet puede ser espiado y alterado con mucha facilidad Cómo intercambiar datos Cómo intercambiar datos confidenciales?

Más detalles

Correo electrónico seguro Preguntas frecuentes

Correo electrónico seguro Preguntas frecuentes Correo electrónico seguro Preguntas frecuentes Preguntas frecuentes Contenido Respuestas a preguntas generales sobre el correo electrónico seguro Respuestas a preguntas sobre Forced TLS Respuestas a preguntas

Más detalles

DNA. Cliente WSAA Especificaciones Técnicas. Versión <1.4>

DNA. Cliente WSAA Especificaciones Técnicas. Versión <1.4> DNA Cliente WSAA Especificaciones Técnicas Versión Revisiones Fecha Versión Descripción Autor 29/OCT/2007 1.0 Elaboración inicial Marcelo Alvarez 12/MAY/2008 1.1 Corrección en la sección 4.1 Marcelo

Más detalles

Guía para la instalación de certificado de seguridad AlphaSSL en hostings basados en panel de control Plesk

Guía para la instalación de certificado de seguridad AlphaSSL en hostings basados en panel de control Plesk Guía para la instalación de certificado de seguridad AlphaSSL en hostings basados en panel de control Plesk Ámbito Esta guía es exclusivamente aplicable a instalaciones de certificados de seguridad generados

Más detalles

Guía del Curso Analista Programador PHP Javascript

Guía del Curso Analista Programador PHP Javascript Guía del Curso Analista Programador PHP Javascript Modalidad de realización del curso: Número de Horas: Titulación: Online 180 Horas Diploma acreditativo con las horas del curso OBJETIVOS UML usa técnicas

Más detalles

9.1 Conceptos básicos

9.1 Conceptos básicos 1 Colección de Tesis Digitales Universidad de las Américas Puebla Zuñiga, Víctor Alejandro 9.1 Conceptos básicos En este capítulo, se analizarán cinco arquitecturas diferentes y se discutirá cómo están

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

MANUAL DE INTEGRACIÓN PARA LA REALIZACIÓN DE AUTORIZACIONES POR WEB

MANUAL DE INTEGRACIÓN PARA LA REALIZACIÓN DE AUTORIZACIONES POR WEB MANUAL DE INTEGRACIÓN PARA LA REALIZACIÓN DE AUTORIZACIONES POR WEB Versión 1.3 Mayo 2011 BAC/Credomatic 1 Contenido Metodología:... 3 Parámetros de Autenticación... 5 Hash de Entrada... 5 Campos adicionales

Más detalles

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante

Más detalles

Condiciones del servicio BN Secure - MasterCard SecureCode y VERIFIED BY VISA Banco Nacional de Costa Rica.

Condiciones del servicio BN Secure - MasterCard SecureCode y VERIFIED BY VISA Banco Nacional de Costa Rica. Condiciones del servicio BN Secure - MasterCard SecureCode y VERIFIED BY VISA Banco Nacional de Costa Rica. Le damos la bienvenida y le agradecemos que haya decidido utilizar el servicio MasterCard SecureCode

Más detalles

iresetme V2.0 141112 Instalación completa iresetme v2.0

iresetme V2.0 141112 Instalación completa iresetme v2.0 Instalación completa iresetme v2.0 Contenido Instalación y configuración... 3 A) Instalación del software base en AS/400 - IBM i... 3 B) Creación de iresetme HTTP Server Instance y certificado digital

Más detalles

Tema 4: Medios de Pago Electrónico

Tema 4: Medios de Pago Electrónico Tema 4: Medios de Pago Electrónico Nuevas Necesidades (1) Necesidades que los hacen surgir Pago en redes abiertas, como Internet. Pago rentable de pequeños importes. Métodos actuales de pago electrónico

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

Descripción general printeract, Servicios remotos de Xerox

Descripción general printeract, Servicios remotos de Xerox Descripción general de printeract, Servicios remotos de Xerox 701P28670 Descripción general printeract, Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de

Más detalles

SOLICITUD DE ALTA(A), REHABILITACIÓN(R) Y BAJA(B)

SOLICITUD DE ALTA(A), REHABILITACIÓN(R) Y BAJA(B) INTRODUCCIÓN INSTRUCTIVO ALTA, REHABILITACIÓN Y BAJA DE USUARIOS SLU / MCC El presente documento tiene como objetivo definir el instructivo de alta (A), rehabilitación (R) y baja (B) de usuarios en el

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

Manual de integración con el TPV Virtual para comercios con conexión por Redirección

Manual de integración con el TPV Virtual para comercios con conexión por Redirección Manual de integración con el TPV Virtual para comercios con conexión por Redirección Versión: 1.6 Versión: 1.6 i Autorizaciones y control de versión Versión Fecha Afecta Breve descripción del cambio 1.0

Más detalles

OpenID en el SIR. Cómo ser un SP sin decírselo a RedIRIS. Miguel Macías Enguídanos miguel.macias@upv.es

OpenID en el SIR. Cómo ser un SP sin decírselo a RedIRIS. Miguel Macías Enguídanos miguel.macias@upv.es OpenID en el SIR Cómo ser un SP sin decírselo a RedIRIS Miguel Macías Enguídanos miguel.macias@upv.es II Foro de Identidad Cuenca, 06/10/2011 Índice OpenID SIR visión general funcionamiento interno las

Más detalles

Sesiones en PHP. Área de Ingeniería Telemática

Sesiones en PHP. Área de Ingeniería Telemática Sesiones en PHP Contenido Estado de la conexión con el navegador Cookies Sesiones Sesiones en PHP 2 Estado de la conexión con el navegador Cuando el usuario solicita una página que es en verdad un PHP

Más detalles

SIOM-Interfaz AM Manual de Usuario

SIOM-Interfaz AM Manual de Usuario SIOM-Interfaz AM Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_InterfazAM.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 REQUISITOS PREVIOS 4 2.1 COMPONENTES

Más detalles

Compras y pagos seguros en INTERNET

Compras y pagos seguros en INTERNET Compras y pagos seguros en INTERNET Comercio Electrónico es una modalidad de compra a distancia que consiste en la adquisición de productos (ropa, libros, electrodomésticos, vehículos, etc.) o de servicios

Más detalles

UPC-DAC/FIB-PTI 1. Seguridad en HTTP

UPC-DAC/FIB-PTI 1. Seguridad en HTTP UPC-DAC/FIB-PTI 1 Introducción Seguridad en HTTP Esta práctica nos introduce en los dos puntos importantes sobre seguridad en HTTP: la autentificación y el transporte seguro de datos. Para el transporte

Más detalles

DEPOSITARIO FIEL Aplicativo Visualizador de Carpetas Digitalizadas Especificación de Intercambio de Información AFIP PSAD

DEPOSITARIO FIEL Aplicativo Visualizador de Carpetas Digitalizadas Especificación de Intercambio de Información AFIP PSAD DEPOSITARIO FIEL Aplicativo Visualizador de Carpetas Digitalizadas Especificación de Intercambio de Información AFIP PSAD Última Actualización 20/05/2010 Página 1 de 9 Historial de modificaciones Versión

Más detalles

Preguntas Frecuentes Pedidos en MYHERBALIFE.COM Costa Rica, Agosto-2012

Preguntas Frecuentes Pedidos en MYHERBALIFE.COM Costa Rica, Agosto-2012 Haga clic en cualquiera de las preguntas frecuentes para poder ver la respuesta a cada una. Si no puede encontrar la respuesta a su pregunta, póngase en contacto con Servicios al Asociado independiente

Más detalles

Cómo puedo equilibrar la seguridad sólida con una experiencia de compra en línea fluida para los titulares de tarjetas?

Cómo puedo equilibrar la seguridad sólida con una experiencia de compra en línea fluida para los titulares de tarjetas? RESUMEN DE LA SOLUCIÓN Seguridad de pagos Cómo puedo equilibrar la seguridad sólida con una experiencia de compra en línea fluida para los titulares de tarjetas? Las soluciones de seguridad de pagos de

Más detalles

SSL Secure Socket Layer

SSL Secure Socket Layer Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática SSL Secure Socket Layer Profesor: Luis M. Cardona Hernández Seguridad en las Redes Definición SSL (Secure Sockets

Más detalles

Plataformas de pago Firma electrónica. Diego Sánchez Hugo Carrión

Plataformas de pago Firma electrónica. Diego Sánchez Hugo Carrión Plataformas de pago Firma electrónica Diego Sánchez Hugo Carrión Contenido Firma electrónica Certificados digitales Utilidad de la firma electrónica Medios de pago Opciones Firma electrónica Conjunto de

Más detalles

Procedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2. Canales Remotos Operaciones. Transbank S.A.

Procedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2. Canales Remotos Operaciones. Transbank S.A. [Código] Versión [n.n] Procedimiento Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2 Canales Remotos Operaciones Uso restringido a comercios Actualización KCC Webpay 6.0 a 6.0.2

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Su privacidad y confianza son muy importantes para nosotros. Por ello, queremos asegurarnos que conozca cómo salvaguardamos la integridad, confidencialidad y disponibilidad, de sus

Más detalles

TPV Virtual Santander Elavon 3D Secure. Información general del servicio

TPV Virtual Santander Elavon 3D Secure. Información general del servicio TPV Virtual Santander Elavon 3D Secure Información general del servicio Servicio de autentificación del pagador Qué es la autentificación del pagador? Cuando se vende a través de Internet y se aceptan

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

Anexo VIII Servidores de Autenticación para conexiones remotas

Anexo VIII Servidores de Autenticación para conexiones remotas Anexo VIII Servidores de Autenticación para conexiones remotas Álvaro Gómez Vieites CONTENIDO RADIUS...1 TACACS Y TACACS+... 2 SERVIDOR KERBEROS... 2 INICIO DE SESIÓN ÚNICO ( SINGLE SIGN-ON )... 5 Passport

Más detalles

Visión general del Cliente EBICS

Visión general del Cliente EBICS Sterling B2B Integrator Visión general del Cliente EBICS Versión 5.2.4 Sterling B2B Integrator Visión general del Cliente EBICS Versión 5.2.4 Nota Antes de utilizar esta información y el producto al que

Más detalles

INSTRUCTIVO CENTRAL DE BALANCES ELECTRÓNICA JUNIO 2016

INSTRUCTIVO CENTRAL DE BALANCES ELECTRÓNICA JUNIO 2016 INSTRUCTIVO CENTRAL DE BALANCES ELECTRÓNICA JUNIO 2016 1 INTRODUCCIÓN El presente documento tiene como objetivo ser una guía práctica en la Presentación y Compra de Estados Contables (EECC), ante el Registro

Más detalles

Comprar a través de Internet

Comprar a través de Internet Comprar a través de Internet Contenidos. Ventajas de comprar por internet Qué podemos comprar por internet Cómo comprar de forma segura Algunos consejos Ventajas de comprar por Internet Se puede comprar

Más detalles

REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO

REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO TABLA DE CONTENIDOS 1. N A V E G A D O R E S S O P O R T A D O S.................................. 3 2. S I S T E M A S O P E R A T I V O S........................................

Más detalles

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS DISERTACIÓN PREVIA A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN SISTEMAS Y COMPUTACIÓN GUÍA DE APLICACIÓN DE TECNOLOGÍAS

Más detalles

MICROSITIOS. Perfiles

MICROSITIOS. Perfiles MICROSITIOS Perfiles API para el consumo de servicios encargados de la creación, visualización, edición, eliminación y demás operaciones sobre los perfiles de usuarios de Metaportal. METAPORTAL 18/07/2014

Más detalles

ADENDA AL CONVENIO DE COLABORACIÓN ENTRE LA JUNTA DE ANDALUCIA Y LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE-REAL CASA DE LA MONEDA.

ADENDA AL CONVENIO DE COLABORACIÓN ENTRE LA JUNTA DE ANDALUCIA Y LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE-REAL CASA DE LA MONEDA. ADENDA AL CONVENIO DE COLABORACIÓN ENTRE LA JUNTA DE ANDALUCIA Y LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE-REAL CASA DE LA MONEDA En, a de de 2004 REUNIDOS De una parte, la Excma. Sra. Dª Carmen Hermosín

Más detalles

1. INTRODUCCIÓN... 2 2. OBTENCIÓN DEL CERTIFICADO 2 3. EXPORTAR E IMPORTAR CERTIFICADOS 22 4. INSTALACIÓN DEL CERTIFICADO ALDI SUPERMERCADOS 33

1. INTRODUCCIÓN... 2 2. OBTENCIÓN DEL CERTIFICADO 2 3. EXPORTAR E IMPORTAR CERTIFICADOS 22 4. INSTALACIÓN DEL CERTIFICADO ALDI SUPERMERCADOS 33 1. INTRODUCCIÓN... 2 2. OBTENCIÓN DEL CERTIFICADO 2 2.1 Solicitud del certificado 2 2.2 Creación de las claves.. 8 2.3 Instalación del certificado..11 2.4 Instalación del certificado en Outlook 16 2.5

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

CONDICIONES DE USO APLICABLES A CERTIFICADOS CORPORATIVOS DE SERVIDOR SEGURO

CONDICIONES DE USO APLICABLES A CERTIFICADOS CORPORATIVOS DE SERVIDOR SEGURO CONDICIONES DE USO APLICABLES A CERTIFICADOS CORPORATIVOS DE SERVIDOR SEGURO Antes de verificar el certificado electrónico, o de acceder o utilizar la información del estado de certificados y el resto

Más detalles

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill 1 Presentación del curso Curso de informática sobre redes, administración de servidores y transmisión de datos en

Más detalles

Facturación Electrónica. Características ElevaCloud. Conceptos clave. Empezar a facturar. Estructura de la factura (CFDI)

Facturación Electrónica. Características ElevaCloud. Conceptos clave. Empezar a facturar. Estructura de la factura (CFDI) 1 2 3 4 5 Facturación Electrónica Estructura de la factura (CFDI) Conceptos clave Empezar a facturar Características ElevaCloud Qué es una factura? Es un documento que avala la realización de una transacción

Más detalles

Solicitud de Certificado Digital. Importante: Antes de solicitar un Certificado Digital, debe conocer lo siguiente:

Solicitud de Certificado Digital. Importante: Antes de solicitar un Certificado Digital, debe conocer lo siguiente: Solicitud de Certificado Digital Importante: Antes de solicitar un Certificado Digital, debe conocer lo siguiente: El certificado digital NO SE PUEDE EXPORTAR, solo se utilizará en la PC en la que se lo

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

TrustedX: eidas Platform

TrustedX: eidas Platform TrustedX: eidas Platform Plataforma de identificación, autenticación y firma electrónica para entornos Web. Proporciona aseguramiento de la identidad basada en autenticación adaptativa y el reconocimiento

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

Factura electrónica. Operaciones de exportación de servicios Pais, Leandro D.

Factura electrónica. Operaciones de exportación de servicios Pais, Leandro D. Factura electrónica. Operaciones de exportación de servicios Pais, Leandro D. 1. Introducción. 2. Comprobantes alcanzados. 3. Incorporación al régimen (empadronamiento). 4. Solicitud de autorización de

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

Formulario de apertura. Paquetes corporativos

Formulario de apertura. Paquetes corporativos Formulario de apertura. Paquetes corporativos Paquetes Corporativos Offshore Jurisdicción dónde quiere establecer su sociedad offshore: Nombre de la nueva entidad: 1 2 3 Corporaciones deben incluir cualquiera

Más detalles

DNI electrónico / FNMT

DNI electrónico / FNMT DNI electrónico / FNMT Máster en Economía Digital e Industrias Creativas Miguel Vidal ETSIT, URJC Twitter: @mvidallopez Israel Herraiz ETSICCP, UPM Twitter: @herraiz 7 de octubre de 2011 Miguel Vidal /

Más detalles

Presentado por: Jordy Vílchez Astucuri

Presentado por: Jordy Vílchez Astucuri Hacia un nuevo paradigma en la gestión de sistemas Presentado por: Jordy Vílchez Astucuri Ingeniero de las Telecomunicaciones Gestión, qué es? Gestión, para qué?: FCAPS Evolución de la gestión de redes

Más detalles

Redes de Computadoras

Redes de Computadoras Redes de Computadoras Capa de Aplicación Modelo de Referencia Capa de aplicación Capa de transporte Capa de red Capa de enlace de datos Capa físicaf 1 La Capa de Aplicación Esta capa contine las aplicaciones

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

Servicio de publicación de información web (HTTP)

Servicio de publicación de información web (HTTP) Servicio de publicación de información web (HTTP) La Web es uno de los servicios más comunes en Internet, tanto que se ha convertido en su cara visible para la mayoría de los usuarios. Una página Web empezó

Más detalles

Versión 1.0 Enero de 2011. Xerox Phaser 3635MFP Extensible Interface Platform

Versión 1.0 Enero de 2011. Xerox Phaser 3635MFP Extensible Interface Platform Versión 1.0 Enero de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX y XEROX and Design son marcas comerciales de Xerox Corporation en los Estados Unidos y/o en otros países. Se realizan cambios

Más detalles

Manual de usuario. Certificados de firmas digitales

Manual de usuario. Certificados de firmas digitales Manual de usuario Certificados de firmas digitales INDICE Terminología y definiciones...5 Servicios que le ofrece la CCG...9 El procedimiento de compra...9 Requisitos...12 Pasos para la instalación de

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

4. SEGURIDAD. Desgraciadamente Internet es un canal de comunicaciones inseguro

4. SEGURIDAD. Desgraciadamente Internet es un canal de comunicaciones inseguro 4. SEGURIDAD Desgraciadamente Internet es un canal de comunicaciones inseguro Las actividades y comunicaciones realizadas no son supervisadas por un ente oficial que las verifique Las informaciones que

Más detalles

2. Tipos y usos de la información recolectada. Smartkidi recopila dos tipos de información sobre usted:

2. Tipos y usos de la información recolectada. Smartkidi recopila dos tipos de información sobre usted: POLÍTICA DE PRIVACIDAD Última actualización 29 de abril de 2014 Smartkidi permite a sus usuarios, a través del Sitio web Smartkidi (http://smartkidi.com), o el Sitio web, poder encontrar, ver y enviar

Más detalles

1. Definición. Joaquín Requena 1580 Of. 102 Montevideo Uruguay Teléfonos: 2402 2330* www.tools.com.uy e-mail: ccaetano@toolstecnologia.

1. Definición. Joaquín Requena 1580 Of. 102 Montevideo Uruguay Teléfonos: 2402 2330* www.tools.com.uy e-mail: ccaetano@toolstecnologia. 1. Definición 1.1. Alcance y definición de comercio electrónico. Se entiende por comercio electrónico al intercambio de información en forma electrónica entre compradores (para el caso usuarios de medios

Más detalles

GUÍA RÁPIDA DE NOTIFICACIÓN DE FICHEROS SERVICIO ELECTRÓNICO NOTA

GUÍA RÁPIDA DE NOTIFICACIÓN DE FICHEROS SERVICIO ELECTRÓNICO NOTA GUÍA RÁPIDA DE NOTIFICACIÓN DE FICHEROS SERVICIO ELECTRÓNICO NOTA Fecha última revisión 25 de Noviembre de 2015 Página 1 de 38 Se ha implementado, como alternativa a la presentación de notificaciones de

Más detalles

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003 Introducción a las Tecnologías web Luis Marco Giménez Madrid 2003 Arquitectura Arquitectura clásica CLIENTE - SERVIDOR CLIENTES Petición http Respuesta http (html, pdf, gif, ) INTERNET Petición http Respuesta

Más detalles

Gateway de Pagos Online Sistema de Pago Seguro DECIDIR INSTRUCTIVO PARA LA ADMINISTRACIÓN V1.3

Gateway de Pagos Online Sistema de Pago Seguro DECIDIR INSTRUCTIVO PARA LA ADMINISTRACIÓN V1.3 Gateway de Pagos Online Sistema de Pago Seguro DECIDIR INSTRUCTIVO PARA LA ADMINISTRACIÓN V1.3 CONTENIDO Acceso al Sistema de Administración On-Line 3 Información sobre el Servicio 3 Manual de Usuario

Más detalles

seguridad compras por internet

seguridad compras por internet seguridad compras por internet Compras seguras en internet a través del sistema de comercio electrónico seguro de VISA Verified by VISA. Qué es y en qué consiste Uno de los principales problemas que existe

Más detalles

Seguridad en redes -309-

Seguridad en redes -309- Problema 1. Teniendo en cuenta que una organización, conectada a Internet, desea controlar ciertas operaciones en unos determinados servicios y, además, ocultar las direcciones IP privadas utilizadas en

Más detalles

FACE. FAQs PUNTO GENERAL DE ENTRADA DE FACTURAS ELECTRÓNICAS DE LA ADMINISTRACIÓN GENERAL DEL ESTADO

FACE. FAQs PUNTO GENERAL DE ENTRADA DE FACTURAS ELECTRÓNICAS DE LA ADMINISTRACIÓN GENERAL DEL ESTADO FACE PUNTO GENERAL DE ENTRADA DE FACTURAS ELECTRÓNICAS DE LA ADMINISTRACIÓN GENERAL DEL ESTADO FAQs Manual Usuario Proveedor de facturas - FAQs Versión 2.1 Fecha de revisión 19/10/2015 Realizado por Equipo

Más detalles

GUÍA DE REGISTRO PARA PAYPAL

GUÍA DE REGISTRO PARA PAYPAL GUÍA DE REGISTRO PARA PAYPAL C O M P U T E R S w w w.p in s o ft.e c El objetivo de ésta guía es ayudar al cliente a crear una cuenta y a pagar usando este servicio Gratuito que da algo una completa seguridad

Más detalles

GESTION DE CERTIFICADO DIGITAL. Consideraciones previas a comenzar el trámite de obtención:

GESTION DE CERTIFICADO DIGITAL. Consideraciones previas a comenzar el trámite de obtención: GESTION DE CERTIFICADO DIGITAL Consideraciones previas a comenzar el trámite de obtención: 1. se debe contar con un dispositivo criptográfico (Token) homologado por la SCBA y su respectivo controlador

Más detalles

Pestaña Prod/Serv... 3. Tipos de Configuración de Replica:... 3. Servidor:... 3. DB (Base de Datos):... 3. Botón de Conectar... 3

Pestaña Prod/Serv... 3. Tipos de Configuración de Replica:... 3. Servidor:... 3. DB (Base de Datos):... 3. Botón de Conectar... 3 Contenido Pestaña Prod/Serv... 3 Tipos de Configuración de Replica:... 3 Servidor:... 3 DB (Base de Datos):... 3 Botón de Conectar... 3 Directorio/Dirección:... 4 Tiempo:... 4 PRODUCTOS... 4 Configuración

Más detalles