Obtención de datos del DNI-e. Jesús Pérez-Castilla Gil Juan Carlos Pérez García

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Obtención de datos del DNI-e. Jesús Pérez-Castilla Gil Juan Carlos Pérez García"

Transcripción

1 Obtención de datos del DNI-e Jesús Pérez-Castilla Gil Juan Carlos Pérez García

2 Arquitecturas disponibles PKCS#11. Estándar creado por RSA. Define un API genérico de acceso a dispositivos criptográficos. Gestiona objetos de varios tipos. Crypto Service Provider. Empleado por Microsoft. Gestiona dispositivos de firma electrónica. Permite a las aplicaciones basadas en CryptoAPI realizar firmas digitales, cifrar, descifrar, etc.

3 Librería PKCS#11 PKCS: Public Key Cryptography Standard. Estándar de facto, creado por RSA Labs. Define por completo el interfaz de acceso a tokens criptográficos. Gestiona varios tipos de objetos: Claves públicas, claves privadas, datos y certificados. Utilizado por aplicaciones que soporten ese estándar: Firefox, Thunderbird, etc. Aplicación 1 Aplicación 2 Interfaz PKCS#11 PC/SC Lector Tarjetas Tarjeta DNIe Aplicación 3

4 Estándar de Microsoft. Gestiona dispositivos de firma electrónica. Utilizado por aplicaciones basadas en Crypto API: Internet Explorer, Outlook Express, Adobe Acrobat, etc. Discriminación por ATR. Aplic. 1 CSP 1 Librería CSP Aplic. 2 Aplic. 3 CryptoAPI DNIECSP PC/SC CSP 3 Lector Tarjetas Tarjeta DNIe

5 Características de dll Librerías de enlace dinámico. Archivo que contiene funciones y/o recursos (mapas de bits, definiciones de fuentes, etc.). Pueden ser llamados desde cualquier aplicación Windows. Extensiones posibles: DLL, EXE, DRV.

6 Ventajas e inconvenientes Ventajas Una función dentro de una DLL está disponible para cualquier aplicación Windows. Se reduce el tamaño de las aplicaciones que utilizan la DLL por la reutilización de su código. Mejora en el tiempo de compilación y/o carga de la aplicación. Ahorro de espacio en disco. Desventajas Tienen que estar presentes en la carpeta del sistema antes de ser utilizadas. El tiempo de acceso a la DLL por parte de la aplicación que la usa es mas lento. Mayor complejidad a la hora de realizar las llamadas. Las DLLs son independientes de la aplicación.

7 Tipos de acceso a dlls En el proceso de compilación de la librería se crea el archivo.lib. Tras el proceso de link del proyecto se genera el archivo.dll. Para acceder a las funciones de una DLL, existen dos métodos: Llamada estática, Llamada dinámica.

8 Llamadas estáticas Utiliza archivos.lib dentro de su código. Requiere el archivo de cabecera.h. Enlace en tiempo de compilación. La librería queda incluida dentro de la propia aplicación. No es necesaria carga ni descarga explícita. Las llamadas se hacen como a cualquier otra función. Requiere un mayor tamaño de los ejecutables.

9 Llamadas dinámicas Utiliza archivos dll externos. Enlace en tiempo de ejecución. Carga mediante LoadLibrary(). Acceso a las funciones: GetProcAddress(). Descarga de la librería: FreeLibrary(). La librería es independiente de la aplicación.

10 Diferencias entre estático-dinámico Enlace estático Librería incluida en el código (lib) Llamadas: como a otra función La librería está en memoria mientras corre la aplicación Menor reutilización de código Genera aplicaciones de mayor tamaño Dependencia total de la librería lib Enlace dinámico Carga dinámica de la librería (dll) Llamadas: mediante punteros especiales a las funciones Una única librería, cargada sólo mientras se necesite Mayor reutilización de código Sólo una dll para todas las aplicaciones Independiente de la librería dll

11 Certificados X.509 Recomendación ITU-T X.509 aprobada en Elaborada para facilitar la interconexión de los sistemas de servicios de directorio. Define un marco para certificados de clave pública. Documentos que asocian una clave pública con la identidad de su propietario.

12 Campos del certificado X.509 Versión, Número de serie, Identificador del algoritmo de firma, Nombre del emisor, Período de validez, Nombre del usuario, Información de la clave pública, Identificador único del emisor, Identificador único del usuario, Extensiones.

13 Formato X.509 typedef struct _CERT_INFO { DWORD dwversion; CRYPT_INTEGER_BLOB SerialNumber; CRYPT_ALGORITHM_IDENTIFIER SignatureAlgorithm; CERT_NAME_BLOB Issuer; FILETIME NotBefore; FILETIME NotAfter; CERT_NAME_BLOB Subject; CERT_PUBLIC_KEY_INFO SubjectPublicKeyInfo; CRYPT_BIT_BLOB IssuerUniqueId; CRYPT_BIT_BLOB SubjectUniqueId; DWORD cextension; PCERT_EXTENSION rgextension; } CERT_INFO, *PCERT_INFO;

14 Notación ASN.1 Estructura interna del DNI-e e según PKCS#15. Los certificados digitales X.509 se almacenan en DFs. Se representan utilizando la Sintaxis de Notación n Abstracta nº n 1 (ASN.1, Abstract Syntax Notation One) Esta norma se encuentra descrita en [ISO/IEC ]. Este estándar no define cómo c se han de codificar esos datos, sino que es una sintaxis abstracta para indicar el significado de los datos. Para la codificación n de los datos se usan otras normas como: BER (basic( encoding rules) ) (BER - X.209) CER (canonical( encoding rules). DER (distinguished( encoding rules). PER (packed( encoding rules). XER (XML( encoding rules).

15 Parseo de certificados (I)

16 Parseo de certificados (II) ED308204D5A C8EFBBA9493A7D D06092A F70D C310B A0C1F F4E E C C F4C D300B B0C0 4444E C0B E E170D A170D A307F310B C0E A2D C4C41310E300C A0C054A C2A A2D C4C C2C204A E C3934E D06092A864886F70D F A AECC9DE91E266C9DE B91706E64FC EBD367ABCE6B88272EBFB097D9A80DA4D4A5C0E688FB9BD7A EC DD2E AB48F318CCB7CB2E2FCA773CC64B0C032B96651FACA4846B37 5C7D0A96E843E0BF422CE7DA8CD72A7A490D11724D84835B7325EC205A452AA30C3F81 93A433CF A EF92C4B1175E7E6FE2163C93E4C289BF3218DDD99D57 9FCD91E7D52E70F0989D35F605AF9BBA85860D45E813B4C26BC2A7A BD9CF9B DBC3E216C8B7C0A0D61076F09777F218E48C8A8EFB5B19346DA9FC02EB7A1922A39B40 D56476CC148C216D9FEC0365CA4A632244BFA6A7ACEE6D6CC827621C6115EFE9C65D A [...]

17 Parseo de certificados (III) Ejemplo de parseo de certificados ED D5 A (Versión) C8 EF BB A9 49 3A 7D (SerialNumber) 30 0D A F7 0D (sha1rsa) 30 5C 31 0B (CountryName, C) A 0C 1F F4E E C C F4C (OrganizationName, O) [...]

18 Aplicación sobre PKCS#11 (I) Librería utilizada: UsrPKCS11.dll Permite la lectura de los certificados incluidos en el DNIe. Se trabaja sobre una sesión. Debe realizar una búsqueda de los objetos deseados: los certificados. Crea en memoria objetos de tipo CKO_CERTIFICATE. El valor del certificado está almacenado en ASN.1.

19 Aplicación sobre PKCS#11 (II) Secuencia principal de llamadas: LoadLibrary(UsrPKCS11.dll). C_Initialize C_GetSlotList C_OpenSession C_Login C_FindObjectsInit C_FindObjetcs C_FindObjetcsFinal C_GetAttributeValue C_Finalize FreeLibrary

20 Pantalla de aplicación PKCS#11

21 Aplicación sobre CSP (I) Librería utilizada: dniecsp.dll Permite a las aplicaciones basadas en CryptoAPI realizar firmas digitales, cifrar, descifrar, etc. Securización de mensajes. Permite intercambiar información cifrada y/o firmada entre dos usuarios garantizando la integridad, la autenticidad del mensaje, la confidencialidad y el no repudio (certificado vinculado con la cuenta de correo que va a utilizar el usuario). Aplicaciones de correo de Microsoft: Outlook Express, Outlook Autenticación del cliente. Implica la identificación y la validación de la identidad del usuario frente a un servidor remoto, estableciendo para ello un canal de comunicaciones seguras. Aplicaciones: Microsoft Internet Explorer, Outlook Express, Outlook 2000, etc.

22 Secuencia básica de llamadas: LoadLibrary(dniecsp.dll). SCardListReaders SCardConnect CPAcquireContext CPGetProvParam CPGetUserKey CPGetKeyParam FreeLibrary Aplicación sobre CSP (II)

23 Pantalla de aplicación CSP

GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO

GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO CENTRO DE RESPUESTA A INCIDENTES DE SEGURIDAD (INTECO-CERT) OCTUBRE 2007 ÍNDICE 1. INTRODUCCIÓN 3 2. DESCRIPCIÓN DEL USO DEL DNI ELECTRÓNICO 5 2.1. Establecimiento

Más detalles

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA Las prácticas y políticas de certificación establecen un marco de estandarización de las actividades que permite la operación efectiva de la firma electrónica

Más detalles

Que dice aca? S E G U R I D A D D E L A I N F O R M A C I O N

Que dice aca? S E G U R I D A D D E L A I N F O R M A C I O N Que dice aca? Tm9zLCBsb3MgcmVwcmVzZW50YW50ZXMgZGVsIHB1ZWJsbyBkZSBsYSBOYWNp824g QXJnZW50aW5hLCByZXVuaWRvcyBlbiBDb25ncmVzbyBHZW5lcmFsIENvbnN0aXR1 ewvudgugcg9yihzvbhvudgfkihkgzwxly2np824gzgugbgfzihbyb3zpbmnpyxmg

Más detalles

Si no tienes tu certificado digital en tu tarjeta chip es porque no quieres (Módulos PKCS#11)

Si no tienes tu certificado digital en tu tarjeta chip es porque no quieres (Módulos PKCS#11) Si no tienes tu certificado digital en tu tarjeta chip es porque no quieres (Módulos PKCS#11) Rafael Calzada Pradas Página 1 de 15 Objetivo Desmitificar los módulos PKCS#11 Fomentar la utilización de tarjertas-chip

Más detalles

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Versión: 2.14.10.03 Contenido 1 Qué puedo encontrar en este manual?... 3 2 Uso del certificado electrónico desde la

Más detalles

Firmas Digitales. Manual de Usuario. Versión 1.1. Página 1 de 33

Firmas Digitales. Manual de Usuario. Versión 1.1. Página 1 de 33 Firmas Digitales Manual de Usuario Versión 1.1 Página 1 de 33 2006 S.D. Indeval. Este documento fue elaborado por Bursatec para Indeval. Toda la información aquí contenida es propiedad de la institución

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

ESTUDIO DE LA PLATAFORMA

ESTUDIO DE LA PLATAFORMA C A P Í T U L O V ESTUDIO DE LA PLATAFORMA 5.1 Estudio de Requerimientos 5.2 Sistema Operativo Windows 2000 Server 5.3 Visual Basic.NET 5.1 Estudio de Requerimientos Para el desarrollo del Aplicativo Notaría

Más detalles

Guía de uso del componente @firma. Aplicación Metrópolis Teléfono Asistencia Técnica 900 814 933

Guía de uso del componente @firma. Aplicación Metrópolis Teléfono Asistencia Técnica 900 814 933 DE SERVICIOS Y COORDINACIÓN DE LA SUB DE Guía de uso del componente @firma Aplicación Metrópolis Teléfono Asistencia Técnica 900 814 933 Autor: Tipo de Documento: Grupo de Trabajo: Ministerio de Administraciones

Más detalles

Gestión de SmartCards mediante PKCS#11

Gestión de SmartCards mediante PKCS#11 ESCUELA POLITÉCNICA SUPERIOR DEPARTAMENTO DE INFORMÁTICA UNIVERSIDAD CARLOS III DE MADRID PROYECTO FIN DE CARRERA INGENIERÍA EN INFORMÁTICA Gestión de SmartCards mediante PKCS#11 AUTOR: IGNACIO ÁLVAREZ

Más detalles

PRESENTACIÓN DE ESCRITOS Y COMUNICACIONES. Requisitos Técnicos

PRESENTACIÓN DE ESCRITOS Y COMUNICACIONES. Requisitos Técnicos PRESENTACIÓN DE ESCRITOS Y COMUNICACIONES Requisitos Técnicos Índice General 1 INTRODUCCIÓN... 3 2 SI USA COMO NAVEGADOR MS INTERNET EXPLORER... 4 2.1 CONFIGURACIÓN DE LAS PROPIEDADES DEL CERTIFICADO RAÍZ

Más detalles

Bit4id Soluciones en Identidad y Firma Digital

Bit4id Soluciones en Identidad y Firma Digital Bit4id Soluciones en Identidad y Firma Digital Bit4id 2 >> claves Zero Installation: hacer funcionar nuestra tecnología sin los costes de gestión relacionados con la instalación. Portable: total independencia

Más detalles

GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009

GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009 GUÍA DE USO E INSTALACIÓN DE CERTIFICADOS DIGITALES EN EL SISTEMA DE BONIFICACIONES 2009 Marzo 2009 ÍNDICE Introducción....................................................1 Objetivos.....................................................2

Más detalles

DNI electrónico / FNMT

DNI electrónico / FNMT DNI electrónico / FNMT Máster en Economía Digital e Industrias Creativas Miguel Vidal ETSIT, URJC Twitter: @mvidallopez Israel Herraiz ETSICCP, UPM Twitter: @herraiz 7 de octubre de 2011 Miguel Vidal /

Más detalles

56. Firma digital. Certificación digital. Entidades de Certificación

56. Firma digital. Certificación digital. Entidades de Certificación 56. Firma digital. Certificación digital. Entidades de Certificación Antonio Villalón Huerta Colegiado número 00033 Resumen: En este capítulo vamos a tratar los conceptos más básicos de la firma digital

Más detalles

DOCUMENTO DE RECOMENDACIONES DE INSTALACIÓN. Cómo instalo el Módulo Criptográfico para el DNIe?

DOCUMENTO DE RECOMENDACIONES DE INSTALACIÓN. Cómo instalo el Módulo Criptográfico para el DNIe? DOCUMENTO DE RECOMENDACIONES DE INSTALACIÓN Cómo instalo el Módulo Criptográfico para el DNIe? En la página Web encontrará el software con el ejecutable para la instalación del citado modulo criptográfico

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública

Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública Certificación Electrónica y Facilitadores Tecnológicos que Incorporan Seguridad en la Gestión Pública 23/10/2008 Lic. Zorelly González Jefe de Unidad Tecnológica de Informática Centro de Ingeniería Eléctrica

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

1. Requisitos Mínimos... 2. 2. Consideraciones de la Versión de java JRE 1.5 update22 o superior (No la versión JRE 1.6)... 3. 2.1. Instalación...

1. Requisitos Mínimos... 2. 2. Consideraciones de la Versión de java JRE 1.5 update22 o superior (No la versión JRE 1.6)... 3. 2.1. Instalación... Guía de usos Sede electrónica OARGT Excma. Diputación Provinciall de Cáceres INDICE 1. Requisitos Mínimos... 2 2. Consideraciones de la Versión de java JRE 1.5 update22 o superior (No la versión JRE 1.6)...

Más detalles

EL TOKEN CDCARD: UNA SOLUCIÓN PARA GENERALIZAR LA FIRMA ELECTRÓNICA Y AUMENTAR LA SEGURIDAD EN LOS PROCESOS DE AUTENTICACIÓN

EL TOKEN CDCARD: UNA SOLUCIÓN PARA GENERALIZAR LA FIRMA ELECTRÓNICA Y AUMENTAR LA SEGURIDAD EN LOS PROCESOS DE AUTENTICACIÓN EL TOKEN CDCARD: UNA SOLUCIÓN PARA GENERALIZAR LA FIRMA ELECTRÓNICA Y AUMENTAR LA SEGURIDAD EN LOS PROCESOS DE AUTENTICACIÓN Profesor de Lenguajes y Sistemas Informáticos Universitat Jaume I Secretario

Más detalles

Configuración de Adobe Reader para la Validación de Firmas de la Seguridad Social

Configuración de Adobe Reader para la Validación de Firmas de la Seguridad Social Configuración de Adobe Reader para la Validación de la Seguridad Social Adobe Reader versiones 8, 9, X y XI Dirección de Seguridad, Innovación 03-04-2014 Versión: 1.6 Tabla de contenido 1. INTRODUCCIÓN...

Más detalles

1st Peruvian Workshop on IT Security 29.Dic.2003

1st Peruvian Workshop on IT Security 29.Dic.2003 1st Peruvian Workshop on IT Security 29.Dic.2003 Colaboración PKI aplicada http://escert.upc.es Roger Carhuatocto Miembro escert -UPC Responsable de Servicios Educacionales Instituto de Investigación UNI-FIIS

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Manual de instalación. Lector USB de DNI electrónico SATYCON

Manual de instalación. Lector USB de DNI electrónico SATYCON Antes de comenzar con la instalación de este dispositivo verifique que su usuarios es un administrador del sistema. Esto es muy importante, por que necesitara realizar cambios en el ordenador que sin los

Más detalles

DIA 2, Taller: Autenticación web con DNIe

DIA 2, Taller: Autenticación web con DNIe DIA 2, Taller: Autenticación web con DNIe Isaac Amezaga i Saumell Common Criteria Evaluator, Applus+ 22 de noviembre de 2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice Autenticación SSL

Más detalles

Manual del Middleware. Idoneum Electronic Identity, S.A. Copyright 2011, Idoneum Electronic Identity, S.A.

Manual del Middleware. Idoneum Electronic Identity, S.A. Copyright 2011, Idoneum Electronic Identity, S.A. Manual del Middleware Idoneum Electronic Identity, S.A 1 Índice 1 Introducción...3 1.1 Sobre el producto...3 1.2 A quién va a dirigido...4 1.3 Cómo leer este manual...4 1.3.1 Convenciones...4 1.3.2 Soporte...4

Más detalles

DFirma PDA Aplicación de firma electrónica en dispositivos móviles. Manual de Usuario

DFirma PDA Aplicación de firma electrónica en dispositivos móviles. Manual de Usuario DFirma PDA Aplicación de firma electrónica en dispositivos móviles. Manual de Usuario Versión 1.0 TABLA DE CONTENIDO 1 Introducción... 3 2 Instalación... 3 2.1 Instalación de la aplicación en el dispositivo

Más detalles

Manual usuario Empresas Plataforma intercambio seguro de fichas.

Manual usuario Empresas Plataforma intercambio seguro de fichas. ÍNDICE 1. Introducción... 5 2. Plataforma de Intercambio Seguro de Fichas... 7 3. Generación de Fichas... 8 4. Compresión de Fichas... 9 4.1 Requisitos... 9 4.2 Proceso... 9 5. Ensobrado y Firma del Envío...

Más detalles

Construcción bajo Cumplimiento de Estándares Internacionales

Construcción bajo Cumplimiento de Estándares Internacionales MEI PKI Token USB Introducción Construcción bajo Cumplimiento de Estándares Internacionales La construcción de los tokens se ha realizado teniendo en cuenta de los principales requisitos de seguridad,

Más detalles

Instalable módulo criptográfico Ceres. Manual de usuario

Instalable módulo criptográfico Ceres. Manual de usuario Instalable módulo criptográfico Ceres Manual de usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 1 2. REQUISITOS... 1 3. INSTALACIÓN... 2 1.1. Módulo CSP... 6 1.2. Módulo PKCS#11... 6 1.3. Certificados raíz...

Más detalles

Requisitos técnicos para acceder a los servicios con certificado Versión Optimizada Windows

Requisitos técnicos para acceder a los servicios con certificado Versión Optimizada Windows MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Requisitos técnicos para acceder a los servicios con certificado Versión Optimizada Windows 1. Certificado digital... 1 2. Entorno Java... 1 3. Navegadores

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Guía de instalación de certificado digital y DNIe. v 04

Guía de instalación de certificado digital y DNIe. v 04 Guía de instalación de certificado digital y DNIe v 04 14/11/2011 Índice 1 Introducción... 3 2 Requisito de acceso a la sede de Diputación de Valladolid, Cómo incluir en Windows una Entidad de confianza?...

Más detalles

SealSign. Plataforma completa para la firma digital y biométrica de documentos electrónicos

SealSign. Plataforma completa para la firma digital y biométrica de documentos electrónicos SealSign Plataforma completa para la firma digital y biométrica de documentos electrónicos SealSign Plataforma de firma de documentos electrónicos accesible desde las aplicaciones de negocio y los dispositivos

Más detalles

DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL

DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL Requisitos técnicos equipos informáticos de los ciudadanos Índice General 1 VERIFICACIÓN RÁPIDA DE CONFIGURACIÓN...

Más detalles

PKI INTERNA EN EL MINISTERIO DEL INTERIOR

PKI INTERNA EN EL MINISTERIO DEL INTERIOR PKI INTERNA EN EL MINISTERIO DEL INTERIOR Francisco Romero Royo Jefe del Área de Redes y Comunicaciones S. G. del Centro de Sistemas de Información. Subsecretaría. Ministerio del Interior 1 Blanca PKI

Más detalles

UNIVERSIDAD POLITÉCNICA DE MADRID

UNIVERSIDAD POLITÉCNICA DE MADRID UNIVERSIDAD POLITÉCNICA DE MADRID FACULTAD DE INFORMÁTICA TRABAJO FIN DE CARRERA Soluciones PKI basadas en Cryptlib AUTOR: Daniel Plaza Espí TUTOR: Jorge Dávila Muro Esta obra está bajo una licencia Reconocimiento-No

Más detalles

Instalación de certificados digitales

Instalación de certificados digitales Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT

Más detalles

GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT

GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT Abril 2012 El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Se trata de un documento

Más detalles

Seguridad y Autorización: Plataforma OpenSSL

Seguridad y Autorización: Plataforma OpenSSL Pág. 1 28/11/2014 OpenSSL es un entorno integrado que permite la creación y gestión de certificados digitales. OpenSSL dispone de la infraestructura necesaria para crear una Autoridad de Certificación,

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES HISTORIAL DEL INSTALABLE CERES PARA WINDOWS NOMBRE FECHA Elaborado por: Soporte Técnico Revisado por: Aprobado por: HISTÓRICO DEL DOCUMENTO Versión

Más detalles

INSTRUCCIONES PARA EL USO DE LA FIRMA ELECTRÓNICA EN LA SEDE ELECTRÓNICA DE LA AGENCIA ESTATAL DE SEGURIDAD AÉREA

INSTRUCCIONES PARA EL USO DE LA FIRMA ELECTRÓNICA EN LA SEDE ELECTRÓNICA DE LA AGENCIA ESTATAL DE SEGURIDAD AÉREA SECRETARÍA GENERAL COORDINACIÓN DE SISTEMAS DE INFORMACIÓN INSTRUCCIONES PARA EL USO DE LA FIRMA ELECTRÓNICA EN LA SEDE ELECTRÓNICA DE LA DE SEGURIDAD AÉREA Novedades A partir de noviembre de 2015, las

Más detalles

MANUAL DE INSTALACIÓN DEL CLIENTE @FIRMA

MANUAL DE INSTALACIÓN DEL CLIENTE @FIRMA Instituto Andaluz de Administración Pública CONSEJERÍA DE HACIENDA Y ADMINISTRACIÓN PÚBLICA MANUAL DE INSTALACIÓN Fecha: 13/12/2011 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción,

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES HISTORIAL DEL INSTALABLE CERES PARA WINDOWS NOMBRE FECHA Elaborado por: Soporte Técnico Revisado por: Aprobado por: HISTÓRICO DEL DOCUMENTO Versión

Más detalles

Kit Bit4id. Instalación y manual de Usuario para Mac OS X

Kit Bit4id. Instalación y manual de Usuario para Mac OS X Bit4id Ibérica C/ Marie Curie, 8-14 Forum Nord de Tecnología 08042 Barcelona España Tel. +34 935 35 35 18 info.es@bit4id.com Bit4id Italia Via Coroglio, 57 Città della Scienza 80124 Napoli Italia Tel.

Más detalles

Seguridad en Correo Electrónico

Seguridad en Correo Electrónico Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Manual de Instalación Certificado Digital Izenpe

Manual de Instalación Certificado Digital Izenpe Manual de Instalación Certificado Digital Izenpe Microsoft Windows Windows 10 Izenpe s.a. 2015 Esta obra está bajo la licencia Reconocimiento-No comercial-compartir bajo la misma licencia 3.0 de Creative

Más detalles

Una experiencia diferente con Tokens PKI. Rodrigo Quinta rquinta@ces.com.uy

Una experiencia diferente con Tokens PKI. Rodrigo Quinta rquinta@ces.com.uy Una experiencia diferente con Tokens PKI Rodrigo Quinta rquinta@ces.com.uy 14 de marzo de 2015 Temas Introducción Token PKI Proyecto Diseño Investigación Pruebas Desarrollo Conclusiones 2 Quiénes somos?

Más detalles

Advantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard

Advantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento

Más detalles

SOLICITUD ELECTRÓNICA DE AYUDAS

SOLICITUD ELECTRÓNICA DE AYUDAS Sólo podrán presentar la solicitud aquellos usuarios identificados con un certificado electrónico aceptado por la Administración Pública. A excepción de personas físicas, sin representante legal, que quieran

Más detalles

Instructivo de Uso e Implementación de Medios de Identificación

Instructivo de Uso e Implementación de Medios de Identificación Instructivo de Uso e Implementación de Medios de Identificación Mayo, 2015. 1. Contenido OBJETIVO... 3 FIRMA ELECTRÓNICA... 4 Introducción... 4 Creación de Documentos en Formato PDF... 4 Firmas Electrónicas

Más detalles

Introducción a la seguridad y certificación digital. certificación digital

Introducción a la seguridad y certificación digital. certificación digital Introducción a la seguridad y certificación digital certificación digital WHITEBEARSOLUTIONS Ricardo Lorenzo Rodríguez Criptografía simétrica Intercambio de claves

Más detalles

ANFPKCS11 y ANF_CSP Interoperabilidad

ANFPKCS11 y ANF_CSP Interoperabilidad ANFPKCS11 y ANF_CSP Interoperabilidad Esta especificación ha sido preparada por para liberar a terceras partes. Este documento es propiedad de ANF Autoridad de Certificación. Está prohibida su reproducción

Más detalles

Domine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez

Domine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez Domine Microsoft Windows Server 2003 José Luis Raya Laura Raya Miguel Á. Martínez Reseña: Este libro ofrece al lector, de forma sencilla, el proceso de instalación y configuración de un servidor Windows

Más detalles

Secretaría General. ALADI/SEC/di 2327/Rev. 1 15 de diciembre de 2010 CERTIFICACIÓN DE ORIGEN DIGITAL DE LA ALADI

Secretaría General. ALADI/SEC/di 2327/Rev. 1 15 de diciembre de 2010 CERTIFICACIÓN DE ORIGEN DIGITAL DE LA ALADI Secretaría General ALADI/SEC/di 2327/Rev. 1 15 de diciembre de 2010 CERTIFICACIÓN DE ORIGEN DIGITAL DE LA ALADI ESPECIFICACIONES TÉCNICAS Y PROCEDIMIENTOS GENERALES 1 Historial de Revisiones Fecha Versión

Más detalles

Tema 4:Niveles Superiores

Tema 4:Niveles Superiores Tema 4:Niveles Superiores CONTENIDO 4.1. Nivel de Transporte 4.2. Nivel de Sesión 4.3. Nivel de Presentación Bibliografía: * Tanenbaum, es de computadores Ed. 2ª Nivel de Transporte Introducción. Objetivo

Más detalles

STCPSigner. Versión 4.0.0

STCPSigner. Versión 4.0.0 Versión 4.0.0 Contenido Qué es el STCPSigner? 3 Arquitectura 4 Características Generales 5 Flujo de Firma 5 Flujo de Validación 6 Flujo de Criptografía 7 Flujo de Decriptografía 8 Requisitos de software

Más detalles

TRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA

TRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA TRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA AUTORES: Mª de los Ángeles Vilches Amado, DNI: 75744033L Begoña Lainez Sanz, DNI: 31336591B Juana María Álvarez

Más detalles

Certificados digitales. DNIe. y correo electrónico seguro. http://www.ksitdigital.com info@ksitdigital.com

Certificados digitales. DNIe. y correo electrónico seguro. http://www.ksitdigital.com info@ksitdigital.com Certificados digitales DNIe y correo electrónico seguro http://www.ksitdigital.com info@ksitdigital.com FIRMA ELECTRONICA UNA REALIDAD IMPARABLE MAYOR SEGURIDAD MUNDIAL Y AHORRO DE PAPEL APLICACIONES DATOS

Más detalles

Certificados digitales

Certificados digitales Internet En Internet nadie sabe que somos perros!!! 2 Certificado Documento electrónico que asocia una identidad con su clave pública La veracidad de esta asociación la garantiza la Autoridad de Certificación

Más detalles

PORTAFIRMAS MANUAL DE CONFIGURACIÓN

PORTAFIRMAS MANUAL DE CONFIGURACIÓN PORTAFIRMAS MANUAL DE CONFIGURACIÓN V1.1_CAS GISA Portafirmas de negociados Página 2 de 29 TABLA DE CONTENIDOS 1 Introducción... 3 2 Requisitos del entorno... 4 3 Configuración de los certificados... 7

Más detalles

Pasado, Presente y Futuro del DNI

Pasado, Presente y Futuro del DNI Pasado, Presente y Futuro del DNI El DNI, un servicio en continua evolución Juan Crespo Inspector Jefe del Cuerpo Nacional de Policía. Área de Informática. Dirección General de la Policía. Mayo 2013 BREVES

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Aplicaciones Clientes

Aplicaciones Clientes Manual de Técnico de Instalación Versión 1.0 Aplicaciones Clientes Segunda Generación de Sistemas Ingresadores Mayo 2004 TABLA DE CONTENIDO 1 INTRODUCCIÓN...1 2 OBJETIVO...1 3 TÉRMINOS Y DEFINICIONES...1

Más detalles

Otros usos de PKCS#11 y el DNIe

Otros usos de PKCS#11 y el DNIe Otros usos de PKCS#11 y el DNIe Guión Introducción al DNIe Man In Remote Vídeo Demo MiR Reloaded Solución Introducción al DNIe Microprocesador genérico Criptoprocesador Comunicaciones vía puerto serie

Más detalles

Sede electrónica DGT. Requisitos técnicos equipos informáticos de los ciudadanos para el uso del cliente de firma

Sede electrónica DGT. Requisitos técnicos equipos informáticos de los ciudadanos para el uso del cliente de firma Sede electrónica DGT Requisitos técnicos equipos informáticos de los ciudadanos para el uso del cliente de firma Índice General 1 CONFIGURACIÓN... 3 2 REQUISITOS MÍNIMOS... 3 2.1 VERSIÓN DEL NAVEGADOR

Más detalles

INSTITUTO DOMINICANO DE LAS TELECOMUNICACIONES INDOTEL

INSTITUTO DOMINICANO DE LAS TELECOMUNICACIONES INDOTEL INSTITUTO DOMINICANO DE LAS TELECOMUNICACIONES INDOTEL NORMAS COMPLEMENTARIAS A LA LEY 126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES Y A SU REGLAMENTO DE APLICACION ESPECIFICACIONES

Más detalles

Tarjetas Inteligentes Criptográficas en TDT Interactiva MHP. DNI Electrónico en TDTi

Tarjetas Inteligentes Criptográficas en TDT Interactiva MHP. DNI Electrónico en TDTi Tarjetas Inteligentes Criptográficas en TDT Interactiva MHP DNI Electrónico en TDTi Jesús Mª Alonso García Atos Consulting Rioja, mayo 2008 Agenda Qué es la Televisión Digital Terrestre T-Administración

Más detalles

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA matedi 2014. TITULO 1 ÍNDICE 1. ANTECEDENTES. 2.CONSULTORÍA. 3. VALORACIÓN. 4. RESUMEN. matedi 2015. 2 1. ANTECEDENTES. Las empresas llevan a cabo una serie

Más detalles

Seguridad y eficacia

Seguridad y eficacia Seguridad y eficacia 1 EQUIPO DE KSI * Quince años experiencia en Formación en Sistemas, Desarrollo, Auditorías y Consultorías de Seguridad * Expertos en Sistemas de Gestión de Seguridad de Información

Más detalles

Advantis Advantis Crypto Dúo Dúo Advantis Crypto Dúo

Advantis Advantis Crypto Dúo Dúo Advantis Crypto Dúo Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento

Más detalles

Versión 1.0. Instalación de lectora de tarjeta inteligente en Linux

Versión 1.0. Instalación de lectora de tarjeta inteligente en Linux Versión 1.0 Instalación de lectora de tarjeta inteligente en Linux Índice Instalación de Smartcard y módulos de seguridad...3 1.Tareas por consola...4 1.1.Para Ubuntu y en general todas las derivadas de

Más detalles

Plataforma @firma. Matriz de compatibilidad del cliente de firma 3.2.1. Versión:v02r00 Fecha: 09/04/2012

Plataforma @firma. Matriz de compatibilidad del cliente de firma 3.2.1. Versión:v02r00 Fecha: 09/04/2012 Versión:v02r00 Fecha: 09/04/2012 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio,

Más detalles

Capítulo 17 Certificados Digitales y Estándar PKCS

Capítulo 17 Certificados Digitales y Estándar PKCS Capítulo 17 Certificados Digitales y Estándar PKCS Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 21 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este

Más detalles

DNA. Cliente WSAA Especificaciones Técnicas. Versión <1.4>

DNA. Cliente WSAA Especificaciones Técnicas. Versión <1.4> DNA Cliente WSAA Especificaciones Técnicas Versión Revisiones Fecha Versión Descripción Autor 29/OCT/2007 1.0 Elaboración inicial Marcelo Alvarez 12/MAY/2008 1.1 Corrección en la sección 4.1 Marcelo

Más detalles

KeyTool IUI. Manual de usuario

KeyTool IUI. Manual de usuario KeyTool IUI Manual de usuario Fecha: Referencia: EJIE S.A. Mediterráneo, 3 Tel. 945 01 73 00* Fax. 945 01 73 01 01010 Vitoria-Gasteiz Posta-kutxatila / Apartado: 809 01080 Vitoria-Gasteiz www.ejie.es Este

Más detalles

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB I. LECTORES DE TARJETAS... 2 II. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB... 2 1. Instalación del lector LTC3x USB en Windows 2000

Más detalles

Consejería de Hacienda y Administración Pública. Guía de uso del cliente

Consejería de Hacienda y Administración Pública. Guía de uso del cliente Sevilla, noviembre de 2010 Control de Versiones Hoja de control Fecha Autor Descripción 18/11/2010 RPV Adaptación guía de uso del cliente MPR Página 2 de 34 Contenido 1 Introducción... 5 2 Objetivos...

Más detalles

CERTIFICACIÓN ELECTRÓNICA. De Uso Público

CERTIFICACIÓN ELECTRÓNICA. De Uso Público CERTIFICACIÓN ELECTRÓNICA 2014 Certificado Electrónico (CE) Es un documento electrónico emitido por un Proveedor de Servicios de Certificación (PSC), que vincula a un usuario (signatario) con su clave

Más detalles

PISCIS: Comercio Electrónico basado en Infraestructuras de Certificación Avanzadas y Sistemas de Tarjeta Inteligente *

PISCIS: Comercio Electrónico basado en Infraestructuras de Certificación Avanzadas y Sistemas de Tarjeta Inteligente * PISCIS: Comercio Electrónico basado en Infraestructuras de Certificación Avanzadas y Sistemas de Tarjeta Inteligente * Óscar Cánovas Reverte 1, Antonio F. Gómez Skarmeta 2, Gregorio Martínez Pérez 2 1

Más detalles

WEBSIGNER APPLET FAQS

WEBSIGNER APPLET FAQS WebSigner 6.4 WEBSIGNER APPLET FAQS Versión 1.1 HOJA DE CONTROL DOCUMENTAL Resumen El propósito de este documento es proveer una guía de FAQs para resolver las preguntas más comunes sobre este componente.

Más detalles

U2 Instalar una aplicación SharePoint en un servidor

U2 Instalar una aplicación SharePoint en un servidor U2 Instalar una aplicación SharePoint en un servidor En esta unidad, vamos a instalar Microsoft SharePoint Server 2010 eligiendo la opción Independiente, es decir, todo en un único servidor sin la posibilidad

Más detalles

www.rohos-es.com Autenticación de dos factores Cifrado gratis de las unidades USB Cifrado del disco duro Acceso con reconocimiento facial

www.rohos-es.com Autenticación de dos factores Cifrado gratis de las unidades USB Cifrado del disco duro Acceso con reconocimiento facial Autenticación de dos factores Cifrado gratis de las unidades USB Cifrado del disco duro Acceso con reconocimiento facial Inicio de sesión seguro en Windows y Mac con la llave USB www.rohos-es.com Rohos

Más detalles

Servicio de Almacenamiento Certificado

Servicio de Almacenamiento Certificado Servicio de Almacenamiento Certificado 1 2 Título del documento: Servicio de Almacenamiento Certificado Nombre del fichero: Servicio Almacenamiento Certificado.doc Versión: 1.0 Estado: VIGENTE Fecha: 25/8/2008

Más detalles

Guía de Incidencias del

Guía de Incidencias del Guía de Incidencias del Autor: Tipo de Documento: Grupo de Trabajo: Versión: Ministerio de la Presidencia Junta de Andalucía Guía @firma 1.0 RC6 Fecha: 08/02/2010 Fichero: Guía Incidencias 1.0 RC6 Guía

Más detalles

Firma Digital en la PYME. http://www.ksitdigital.com info@ksitdigital.com

Firma Digital en la PYME. http://www.ksitdigital.com info@ksitdigital.com Firma Digital en la PYME http://www.ksitdigital.com info@ksitdigital.com Recursos para el Taller de Firma en la PYME Servidor: http://ecopfn.ksitdigital.com Aplicación ESecure (licencia por asistencia

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Instalable TC-FNMT para Windows Manual de usuario. Versión 1.4

Instalable TC-FNMT para Windows Manual de usuario. Versión 1.4 Instalable TC-FNMT para Windows Manual de usuario Versión 1.4 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 1 2. REQUISITOS... 1 3. INSTALACIÓN... 2 1.1. Módulo CSP... 6 1.2. Módulo CardModule... 6 1.3. Módulo

Más detalles

01-O GUIA DEL ORFE PARA LA INSTALACIÓN DE TOKENS TOKENS SPYRUS

01-O GUIA DEL ORFE PARA LA INSTALACIÓN DE TOKENS TOKENS SPYRUS 2012 01-O GUIA DEL ORFE PARA LA INSTALACIÓN DE TOKENS TOKENS SPYRUS Documento que describe los pasos a seguir para instalar Tokens de la Marca Spyrus. Comisión Nacional de Bancos y Seguros (CNBS) 21/02/2012

Más detalles

Ayuda de instalación del componente ActiveX de Firma Electrónica (WebSigner2)

Ayuda de instalación del componente ActiveX de Firma Electrónica (WebSigner2) Ayuda de instalación del componente ActiveX de Firma Electrónica (WebSigner2) SISTEMAS DE INFORMACIÓN Diciembre 2010 Página 1 de 15 Índice 1. INTRODUCCIÓN 2. PREGUNTAS MÁS FRECUENTES 2.1 Problemas durante

Más detalles

Kit Izenpe. Instalación y manual de Usuario para Windows

Kit Izenpe. Instalación y manual de Usuario para Windows Sumario Introducción... 3 A quién va dirigido este documento... 3 Antes de comenzar... 3 Instalación... 4 Instalación desatendida (para usuarios avanzados)... 7 Problemas durante la instalación... 8 Fin

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

Software del lector de DNIe (DNI electrónico)

Software del lector de DNIe (DNI electrónico) Software del lector de DNIe (DNI electrónico) 1. Requisitos mínimos del PC Intel P-II a 133MHz o superior 32 MB de memoria RAM Conexión Internet Puerto USB Sistema Operativo Windows XP o Vista (32 y 64b),

Más detalles