Desarrollo de criptosistemas para garantizar el anonimato en el voto por Internet y el pago con dinero electrónico

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Desarrollo de criptosistemas para garantizar el anonimato en el voto por Internet y el pago con dinero electrónico"

Transcripción

1 Desarrollo de criptosistemas para garantizar el anonimato en el voto por Internet y el pago con dinero electrónico PALABRAS CLAVE: Dinero electrónico, firma digital, firma ciega, votación electrónica, anonimato, micropago El grupo de Seguridad en Redes Telemáticas de la UIB propone un modelo de votación en el que cualquier votante podría comprobar si su voto ha sido contabilizado y sin perder el anonimato. De la misma manera, pagar por un producto en la red sin dejar rastro ya es posible KEYWORDS: Electronic cash, digital signature, blind signature, electronic voting, privacy, micropayments Resumen: Votar mediante un ordenador y poder tener la certeza de que nuestro voto se ha contabilizado, o pagar con dinero electrónico sin que nadie pueda saber en qué nos lo gastamos, ya no son sólo quimeras. La investigación llevada a cabo por el grupo de Seguridad en Redes Telemáticas de la UIB ha conseguido desarrollar protocolos criptográficos que garantizan el anonimato del usuario en ambos casos. La implementación de estos sistemas depende ahora de la voluntad de la industria tecnológica. Las soluciones ya existen, como también es posible ya realizar micropagos a través de la red, absolutamente anónimos; es decir pagar puntualmente por el producto que consumimos; por ejemplo, un artículo de un periódico sin necesidad de abonar una suscripción. El cifrado Posibilitar que electrónicamente se puedan llevar a cabo con las máximas garantías de seguridad todo tipo de operaciones que en el mundo del papel son comunes es el objetivo esencial de la criptografía moderna. Secularmente el ser humano ha cifrado sus mensajes. Julio César cambiaba algunas letras de sus cartas según unos criterios previamente establecidos que sólo conocía él y el receptor. De esta manera, el mensaje quedaba vetado a terceros. Cuatro siglos antes, en el siglo V ac, los lacedemonios ya disponían de un sistema de cifrado para sus papiros llamado la escítala. Son sólo algunos ejemplos de la llamada criptografía clásica, cuyo principal objetivo era

2 proporcionar sistemas de comunicación secreta que tuvieron gran predicamento en los ámbitos de la inteligencia militar y la diplomacia. El objetivo de la criptografía (del griego kryptos, escondido; y graphe, escribir) ha sido el de ocultar mensajes mediante signos covencionales que sólo pueden ser revelados si el receptor conoce una clave secreta. Los ejemplos de esta práctica son numerosísimos en la antigüedad, en la Edad Media y el Renacimiento: Galileo escribía sus observaciones en clave cifrada; Leonardo Da Vinci escribía de derecha a izquierda de manera que sólo podían leerse sus notas si el papel era reflejado en un espejo. En el siglo XX, uno de los ejemplos más conocidos de criptografía, o mejor dicho de desciframiento de un sistema criptográfico fue protagonizado por los nazis durante la Segunda Guerra Mundial. La Alemania de Hitler confió sus secretos a un sistema que creyó impenetrable y al que llamó precisamente "Enigma". Sin embargo, en 1942 el sistema fue violado: la inteligencia aliada logró descifrar las claves, lo que supuso que la contienda diera un giro de ciento ochenta grados. La criptografía moderna se ha desarrollado paralelamente a la tecnología de las comunicaciones. Las técnicas modernas de cifrado, por tanto, están íntimamente ligadas al cálculo computacional: complicados algoritmos son los encargados de asegurar la inviolabilidad del mensaje transmitido a través de canales de comunicación a los que pueden acceder millones de usuarios. Pero no sólo consiguen la inviolabilidad, sino también el anonimato de un pago realizado a través de Internet o la autentificación necesaria de una firma en un contrato cuando el papel se halla totalmente ausente y las partes contratantes ni siquiera se han visto nunca. La moderna criptografía se divide en dos grandes bloques: la simétrica, en la que el emisor y el receptor de un mensaje cifrado conocen la clave que lo descifra; y la asimétrica, en la que cada usuario dispone de una clave distinta, el emisor de una clave privada y el receptor de una clave pública asociada a la privada del emisor. Así, la clave pública da acceso al contenido del mensaje, pero sólo la clave privada da acceso a la identidad del emisor y a la elaboración misma del mensaje. El éxito del cifrado consiste en establecer un sistema computacional tan complicado que sea casi imposible deducir la clave privada partiendo de la clave pública. La firma electrónica La tarjeta electrónica, cuyo uso está muy extendido, presenta una desventaja respecto al papel moneda: los pagos realizados por el usuario dejan rastro. Una de las aplicaciones más conocidas de la criptografía es la firma electrónica. Una firma electrónica no es más que un conjunto de caracteres que, adjuntos a un fichero, a un documento, acreditan quien es el autor y dan fe de que no ha existido manipulación o fraude. Pero, cómo se firma un documento electrónico? De qué manera puede garantizarse que quien firma no negará después haberlo hecho? Cómo puede comprobarse que quien ha firmado es verdaderamente quien debía hacerlo? Y más aun: en el caso de un contrato firmado a través de Internet, cómo puede garantizarse que si una parte contratante firma, también lo hará la otra? Esta es sólo una de las tantas aplicaciones de la

3 Uno de los protocolos criptográficos desarrollado por el grupo de Seguridad en Redes Telemáticas permite el pago con dinero electrónico, preservando tanto el anonimato del comprador como del vendedor. investigación llevada a cabo por el grupo de Seguridad en Redes Telemática del Departamento de Ciencias Matemáticas e Informática de la UIB, compuesto por los doctores Llorenç Huguet y Josep Lluís Ferrer, y los profesores Magdalena Payeras y Macià Mut. Operaciones tan sencillas como formalizar un acuse de recibo se complican en extremo cuando la compraventa ha sido realizada por medios electrónicos en un mundo virtual. No hablamos aquí de un acuse de recibo cualquiera, como por ejemplo el que podemos remitir al emisor de un mensaje que llega hasta nuestro buzón de correo. Hablamos, claro, de un documento con validez jurídica y, que de alguna manera, debe ser certificado. El grupo de investigadores de la UIB ha desarrollado un sistema que no sólo permite este tipo de operaciones entre dos usuarios, emisor y receptor, sino que también puede incluir a múltiples destinatarios. Podría ejemplificar el proceso la convocatoria de una junta de accionistas de una empresa cualquiera. En este caso, un mismo mensaje de correo debe ser transmitido a múltiples destinatarios y se hace preciso un acuse de recibo por parte de los accionistas que evite problemas posteriores en torno a la legalidad o no legalidad de la convocatoria. Para entender la base de la criptografía en el caso de una firma electrónica cabe recordar los fundamentos de la criptografía asimétrica. El emisor, decíamos, posee una clave privada; el receptor, utiliza la clave pública del emisor. Gracias a esta clave pública, el receptor podrá confirmar que el emisor ha firmado el documento (un contrato, por ejemplo); pero sin la clave privada, nadie puede firmar el documento, nadie puede por tanto falsear la firma del emisor. Existe un claro paralelismo con la firma manuscrita: sólo cada uno de nosotros sabemos hacer nuestra firma. Los otros, al verla, la reconocen como nuestra. Cuando hablamos de clave privada en realidad nos referimos a una operación matemática que permite firmar. Esta operación matemática implica un número secreto que solamente conoce el firmante. Quien firma electrónicamente un documento le anexa por tanto el resultado de una operación matemática que incluye, indirectamente, su número secreto. Quien recibe el documento ve el número anexo que es la firma. La verificación de la autenticidad de la firma se realiza mediante una operación matemática que relaciona ese número anexo con otro número que posee el receptor, la clave pública. Sólo un resultado de la operación consistente en relacionar el número anexo y la clave pública confirma la autenticidad. Por

4 tanto, si el resultado no es el esperado, cabe la posibilidad de que la firma haya sido falsificada. Las claves, la privada y la pública, son cambiadas cada cierto tiempo para evitar cualquier posible intento de violación del sistema criptográfico. Dinero electrónico y anonimato Hoy día millones de personas han prescindido ya del papel moneda. Gran parte de la población realiza sus pagos a través de la muy extendida tarjeta electrónica bancaria cuya comodidad es innegable. Ahora bien, la gran ventaja que tiene todavía el papel moneda sobre este tipo de dispositivos electrónicos es que el primero no deja ningún rastro. Son muchas las ocasiones en las que a un consumidor no le interesa dejar constancia de un pago, es decir mantener su anonimato, que nadie pueda conocer qué productos ni qué servicios consume (sea un artículo de periódico, una película, un cuadro, una joya, etc.). El grupo de Seguridad en Redes Telemáticas de la UIB se propuso acabar con esa desventaja del pago electrónico, extremo nada fácil de conseguir. El grupo persigue la plena equivalencia entre el pago real y el pago virtual, de manera que se pueda preservar la privacidad de las operaciones El doctor Josep Lluís Ferrer comenta que "sin innovar en lo básico, nuestro objetivo era acercarnos a la plena equivalencia entre el pago real y el pago virtual, de tal manera que pudiera preservarse la privacidad de las operaciones realizadas en el mundo virtual, y que pudieran afectar a cualquier cantidad económica". Una variante de la firma electrónica, la llamada firma ciega, es la que posibilita el anonimato en estos casos. Para poder explicar el sistema utilizado por los investigadores de la UIB quizá nos ayude un símil. Imaginemos que tenemos dos papeles en blanco, entre los cuales hemos colocado un papel carbón, para calcar. En el papel inferior escribimos un número correspondiente al número de serie de un billete y solicitamos a una entidad bancaria que rellene el papel superior, que está en blanco, con una cantidad monetaria y su firma. La entidad bancaria sólo tiene constancia de que ha firmado un papel con la cantidad económica que ha fijado, pero nosotros tendremos, gracias al papel carbón, su firma en el papel inferior junto al número de serie del billete y a la cantidad monetaria. El banco no sabe a quien ha firmado, no sabe a quien ha autorizado un pago, pero puede comprobar que su firma es válida. Un sistema parecido es el utilizado en el mundo virtual. El banco autorizará el pago de una cierta cantidad de dinero sin saber quién es el usuario autorizado. Con este "dinero anónimo" el usuario de internet puede comprar cualquier producto. El vendedor recibirá la firma de la entidad bancaria y podrá verificar su autenticidad, pero no sabrá quién es el usuario comprador. El grupo de Seguridad en Redes Telemáticas de la UIB ha dado un paso más en la aplicación del sistema de la firma ciega aplicada al dinero electrónico, un paso que permite no sólo el anonimato del comprador, sino también la del vendedor. La solución pasa por permitir al vendedor cambiar la moneda electrónica recibida, autentificada por el banco, por otra moneda. Los micropagos El grupo ya ha dado a conocer, a través de publicaciones especializadas internacionales, los resultados de su investigación para que estos pagos anónimos, que afectan a cantidades considerables de dinero, se puedan realizar con todo tipo de garantías a través de protocolos criptográficos. Faltaba, sin embargo, establecer un sistema que pudiera garantizar el mismo anonimato en el caso de pagos de pequeñas cantidades. Para estos últimos, un sistema computacional de cifrado como los que hemos descrito resulta excesivamente costoso. La cantidad a pagar por consultar una página web, o por consultar una entrada en una enciclopedia, o por leer un artículo de un periódico, es muy pequeña en comparación con el coste que supondría tener que implementar en cada uno de estos casos un sistema computacional de cifrado. Hasta hoy las soluciones aportadas para estos micropagos se veían abocadas al relajamiento de las condiciones de seguridad del proceso y, en concreto, a la pérdida del anonimato. La gran novedad aportada

5 Los investigadores han conseguido la fórmula que permite efectuar micropagos sin necesidad de renunciar al anonimato. El protocolo criptográfico en este caso incluye el fraccionamiento de la moneda virtual. por el grupo de investigación de la UIB ha sido desarrollar un protocolo criptográfico que, sin incrementar en exceso el coste computacional, mantiene el anonimato del pagador o consumidor. La profesora Magdalena Payeras afirma que "se trataba de encontrar un sistema que posibilitara realizar pequeños pagos; es decir pagar puntualmente por cada producto o servicio sin necesidad de acceder a estos sólo a través de suscripciones. Es el típico caso de la suscripción a un periódico, paso previo al acceso a ciertos artículos. La suscripción imposibilita ese anonimato. De lo que se trataba era de poder acceder al periódico y poder pagar puntual y anónimamente por un artículo, sin necesidad de suscribirse" Después de analizar diversas alternativas, la propuesta del grupo de Seguridad en Redes Telemáticas de la UIB consistió en la "creación" de monedas específicas para cada vendedor o cobrador. Como afirma la profesora Payeras, "el usuario puede obtener moneda electrónica que tendrá que adaptar para pagar a cada vendedor en concreto. Cada moneda está además fraccionada: se divide, podríamos decir, en "cupones". El usuario obtiene de la entidad bancaria una moneda en una sola operación, pero esta moneda, al estar dividida en fracciones, permite a ese usuario gastarla también fraccionadamente. El hecho de obtener sólo una moneda grande del banco hace que el coste computacional de generar el cifrado se reparta proporcionalmente entre las fracciones". Este sistema obliga a que todos los "cupones" de una moneda se deban gastar en el mismo vendedor y en un orden determinado. Con la última fracción, el vendedor puede cobrar toda la moneda. La diferencia con el sistema de suscripción, además del anonimato, es que el usuario sólo paga aquello que consume. Si al cabo de cierto tiempo el usuario no ha gastado todas las fracciones de su moneda, puede recuperar ese dinero. El voto electrónico y el voto por Internet Una tercera aplicación de la investigación llevada a cabo por el grupo de Seguridad en Redes Telemáticas de la UIB corresponde al desarrollo de sistemas que permitan el voto electrónico anónimo. Antes de entrar en materia conviene, sin embargo, dejar clara la distinción entre votación electrónica y

6 La solución mixta ideada por el grupo de Seguridad en Redes Telemáticas permite la votación en red pero desde un colegio electoral o centro oficialmente reconocido. De esta manera, se imposibilita que terceros puedan llegar a conocer qué ha votado un ciudadano. votación a través de Internet. En la primera, utilizada ya en muchos ámbitos e instituciones y también en funcionamiento en Brasil por lo que a elecciones generalistas se refiere, el voto se realiza en un sistema no conectado a la red. En el caso de las elecciones generales brasileñas, el recuento se realiza ordenador por ordenador, cada uno de los cuales corresponde a un colegio electoral. El ordenador, por tanto, sustituye literalmente a la urna. En el segundo caso, en cambio, el voto es emitido utilizando ordenadores en red, es decir, utilizando medios telemáticos en el proceso de votación. En cualquier caso, se han abierto grandes expectativas para ambas posibilidades, sobre todo después de algunos escándalos relativos al escrutinio de papeletas. Baste recodar lo sucedido con el recuento de votos en el estado de Florida durante las elecciones presidenciales de los Estados Unidos. Por este motivo, distintos equipos de investigación han lanzado diversas aportaciones con el lógico objetivo de desplazar los métodos de votación tradicional, mediante papeletas depositadas en urnas y su recuento manual, por sistemas de votación electrónica. La solución aportada por el grupo de Seguridad en Redes Telemáticas de la UIB consiste en utilizar la red pero reduciendo la complejidad de otros sistemas propuestos hasta hoy. Como afirma del doctor Ferrer, "uno de los grandes problemas de la votación por Internet es la posible coacción a la hora de votar. En este sentido, la tradicional cabina donde el votante introduce su opción en un sobre cerrado, situándose fuera del alcance visual de terceros, proporciona una seguridad difícil de superar ya que no queda rastro alguno que permita saber el sentido del voto. En cambio, si un ciudadano votara a través de Internet desde su casa, se originaría de inmediato la razonable duda sobre si su voto, emitido así, ha sido realmente contabilizado en el recuento final. Posibilitar que un ciudadano pueda verificar que su voto ha sido contabilizado plantea un serio peligro: el que un tercero pueda también saberlo. De ahí a la coacción sólo hay un paso. Compaginar el anonimato con la seguridad de que ciertamente el voto ha sido contabilizado es lo que perseguía el grupo de Seguridad en Redes Telemáticas. La solución propuesta es una solución mixta: un voto a través de la red pero no desde cualquier terminal, sino desde terminales oficiales. El votante debe desplazarse en este caso hasta un centro habilitado o colegio electoral donde puede votar en la red a través de una terminal de ordenador situado en una cabina. Esta solución supondría un considerable avance y comodidad para los ciudadanos desplazados y puede llegar a sustituir el voto por correo. Más aun, los ciudadanos podrían votar desde cualquier colegio electoral lo que redundaría en una mayor participación (desplazados de fin de semana, etc.). El sistema permite además que cualquier ciudadano pueda verificar a posteriori, desde el mismo ordenador en el que ha votado, si su opción ha sido contabilizada. De hecho, este sistema aporta dos grandes ventajas sobre el actual. En primer lugar, la rapidez en el recuento. Prácticamente en el instante de cerrarse los colegios electorales podría conocerse el resultado de la consulta. En segundo lugar, efectuado el recuento, una muestra aleatoria de votantes, un porcentaje a decidir sobre el censo total, podrían verificar la inexistencia de fraude comprobando que su voto particular ha sido contabilizado. Este sistema de control descartaría en un 99,9% la posibilidad de una manipulación fraudulenta.

7 Proyectos financiados Título: Implementación de un servidor de funciones notariales Referencia: TEL Entidad financiadora: Comisión Interministerial de Ciencia y Tecnología Periodo: Título: EDILEX: Repercusiones jurídicas de la incorporación del EDI (Electronic Data Interchange) en el ciclo comercial básico Entidad financiadora: Conselleria d'economia i Hisenda del Govern de les Illes Balears Periodo: Título: Intégration des réglamentations de protection des données au sein de réseaux EDI. Acrònim: PROTEDI Entidad financiadora: CCE, programa TEDIS Periodo: Título: E-clip: Electronic-commerce law issues platform Referencia: Esprit núm Entidad financiadora: Unión Europea Periodo: Título: Servidor integrado múltiple para facilitar el intercambio de información de forma segura de aplicaciones y servicios telemáticos Referencia: IFD Periodo: Tíulol: Aspectos jurídicos de la seguridad en el comercio electrónico; en particular, estudio de la firma electrónica y las autoridades de certificación Referencia: PB Entidad financiadora: DGESIC Periodo: De izquierda a derecha, el doctor Llorenç Huguet, la profesora Magdalena Payeras y el doctor Josep Lluís Ferrer, miembros el grupo de Seguridad en Redes Telemáticas.

8 Título: Aspectos jurídicos de los medios de pago en el comercio electrónico Referencia: BJU Entidad financiadora: Comisió Interministerial de Ciencia y Tecnología Investigadores del grupo de Seguridad en Redes Telemáticas Doctor Llorenç Huguet, catedrático de Ciencias de la Computación e Inteligencia Artificial Departamento de Ciencias Matemáticas e Informática Edificio Anselm Turmeda Tel.: lhuguet@uib.es Doctor Josep Lluís Ferrer, profesor titular de Ingeniería Telemática Tel.: dijjfg@uib.es Magdalena Payeras, profesora titular d Escuela Universitaria de Ingeniería Telemática Macià Mut, profesor asociado Investigadores de otros grupos que han participado en proyectos como responsables o colaboradores Doctor Santiago Cavanillas, catedrático de Derecho Civil Doctor Guillem Alcover, catedratico de Derecho Mercantil Doctora Apol lònia Martínez, profesora titular de Derecho Mercantil Doctor Guillem Femenias, profesor titular de Ingeniería Telemática Ignasi Furió, profesor del Departamento de Ciencias Matemáticas e Informática Publicaciones y comunicaciones a congresos J. L. Ferrer, M. Payeras, L. Huguet. An Efficient Protocol for Certified Electronic Mail. ISW 2000: Lecture Notes in Computer Science, Vol. 1975, Springer Verlag. University of Wollongong. Australia J. L. Ferrer, M. Payeras, L. Huguet. Efficient Optimistic N-Party Signing Contract Protocol. Information Security Conference Lecture Notes in Computer Science, Vol. 2200, Springer Verlag. Universidad de Málaga A. Martínez, J. L. Ferrer. Liability of Certification Authorities: a Juridical Point of View. Information Security Conference Lecture Notes in Computer Science, Vol. 2200, Springer Verlag. Universidad de Málaga J. L. Ferrer, A. Martínez. La contratación electrónica en el anteproyecto de Ley de Comercio Electrónico. SNE'01. Universidad de Málaga A. Martínez, J. L. Ferrer. Delimitación de responsabilidades en caso de revocación de un certificado de firma electrónica. SNE'01. Universidad de Málaga M. Payeras, J. L. Ferrer, L. Huguet. Towards Fair and Secure Transferable Anonymous Cash. Youth Forum in Computer Science and Engineering (YUFORIC 2001). Editorial de la UPV. ISBN: ETSIT de UPV. Valencia, 2001 M. Payeras, J. L. Ferrer, L. Huguet. Requerimientos y características ideales de esquemas de moneda

9 electrónica para pagos de cantidades especiales. I Congreso Internacional Sociedad de la Información (CISIC 2002). McGraw-Hill, ISBN: Universidad de las Palmas de Gran Canaria, Universidad Pontificia de Salamanca, Universidad de la Laguna. Las Palmas de Gran Canaria, 2002 M. Payeras, J. L. Ferrer, L. Huguet. Ithaka: Fair N-Transferable Anonymous Cash. 4th International Conference on Enterprise Information Systems (ICEIS-2002). ICEIS Press, ISBN: Escuela Superior de Informática, Universidad de Castilla - La Mancha. Ciudad Real, 2002 J. L. Ferrer, A. Martínez, M. Payeras, L. Huguet. A Juridical Validation of a Contract Signing Protocol. E- Commerce and Web Technologies (EC-Web 2002). Lecture Notes in Computer Science, Vol. 2455, Springer Verlag. DEXA. Aix-en-Provence, France, 2002 M. Mut, J. L. Ferrer, L. Huguet. Terceras partes de confianza. Clasificación de los servicios de seguridad. VII Reunión Española sobre Criptología y Seguridad de la Información. Servicio de Publicaciones de la U. de Oviedo, ISBN: Universidad de Oviedo, 2002 M. Payeras, J. L. Ferrer, L. Huguet. Moneda electrónica totalmente anónima e indetectable. VII Reunión Española sobre Criptología y Seguridad de la Información. Servicio de Publicaciones de la U. de Oviedo, ISBN: Universidad de Oviedo, 2002 J. L. Ferrer, M. Payeras, L. Huguet. A Realistic Protocol for Multi-party Certified Electronic Mail. 5th International Information Security Conference, ISC Lecture Notes in Computer Science, Vol. 2433, Springer Verlag. University of Sao Paulo. Brazil A. Martínez, J. L. Ferrer. Comments to the UNCITRAL Model Law on Electronic Signatures. 5th International Information Security Conference, ISC Lecture Notes in Computer Science, Vol. 2433, Springer Verlag. University of Sao Paulo. Brazil, 2002 A. Martínez, J. L. Ferrer. Aproximación al concepto jurídico de dinero electrónico. II Simposio Español de Comercio Electrónico (SCE'03). Fundación DINTEL, ISBN: , pp Universitat Politècnica de Catalunya. Barcelona, 2003 J. L. Ferrer, A. Martínez. Formación y prueba del contrato electrónico en la legislación comunitaria. II Simposio Español de Comercio Electrónico (SCE'03). Fundación DINTEL, ISBN: , pp Universitat Politècnica de Catalunya. Barcelona, 2003 M. Mut, J. L. Ferrer, L. Huguet, M. Payeras. Análisis de los sistemas de dinero electrónico. Mejoras al esquema de dinero electrónico de Brands. II Simposio Español de Comercio Electrónico (SCE'03). Fundación DINTEL, ISBN: , pp Universitat Politècnica de Catalunya. Barcelona, 2003 M. Payeras, J. L. Ferrer, L. Huguet. Incorporación de atomicidad a los protocolos de pago electrónico: intercambio equitativo de moneda electrónica por producto o recibo. II Simposio Español de Comercio Electrónico (SCE'03). Fundación DINTEL, ISBN: , pp Universitat Politècnica de Catalunya. Barcelona, 2003 J. L. Ferrer, M. Payeras, L. Huguet. A Fully Anonymous Electronic payment Scheme for B2B. Third International Conference on Web Engineering, ICWE Lecture Notes in Computer Science, Vol. 2722, Springer Verlag, pp Universidad de Oviedo, 2003

10 M. Payeras, J. L. Ferrer, L. Huguet. An Efficient Anonymous Scheme for secure Micropayments. Third International Conference on Web Engineering, ICWE Lecture Notes in Computer Science, Vol. 2722, Springer Verlag, pp Universidad de Oviedo M. Payeras, J. L. Ferrer, L. Huguet. Protocolo de intercambio con atomicidad para el pago de cantidades elevadas mediante moneda electrónica. IV Jornadas de Ingeniería Telemática, JITEL Servicio de Publicaciones de la Universidad de Las Palmas de Gran Canaria, ISBN: , pp Universidad de Las Palmas Gran Canaria, 2003 J. L. Ferrer, G. Femenias, M. Payeras. Seguridad en WLAN: la propuesta DARWIN. IV Jornadas de Ingeniería Telemática, JITEL Servicio de Publicaciones de la Universidad de Las Palmas de Gran Canaria, ISBN: , pp Universidad de Las Palmas Gran Canaria, 2003 G. Femenias, J. L. Ferrer, L. Carrasco. DARWIN: Demonstrator for an Adaptative and Reconfigurable Wireless IP Network. 8th International Conference on Personal Wireless Communications, PWC Lecture Notes in Computer Science, Vol. 2775, Springer Verlag, pp Istituto di Informatica e Telematica (CNR). Venice, Italy, 2003 J. L. Ferrer, G. Femeninas, M. Payeras. Enhancing HIPERLAN/2 Security Aspects. Wireless On-Demand Network Systems, WONS Lecture Notes in Computer Science, Vol. 2928, Springer Verlag, pp IFIP-TC6 Working Group. Madonna di Campligio, Italy, 2004

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

Sistemas de Votación y Autenticación de Votantes. Esquemas y Procesos de Auditorías y Seguridad Electoral

Sistemas de Votación y Autenticación de Votantes. Esquemas y Procesos de Auditorías y Seguridad Electoral Sistemas de Votación y Autenticación de Votantes. Esquemas y Procesos de Auditorías y Seguridad Electoral Encuentro Interamericano de Expertos y Representantes de Organismos Electorales sobre: Modernización

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO 1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los

CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los resultados obtenidos. Asimismo, se encontrarán ciertas recomendaciones

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Introducción. ibertasa.com se reserva el derecho a modificar la oferta comercial en cualquier

Introducción. ibertasa.com se reserva el derecho a modificar la oferta comercial en cualquier Introducción Las presentes Condiciones de Compra y de Uso (las Condiciones de Compra) de la página de ibertasa (www.ibertasa.com), se aplican a todas las operaciones realizadas a través de la Web de acuerdo

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Unidad 2. Descuento simple

Unidad 2. Descuento simple Unidad 2. Descuento simple 0. ÍNDICE. 1. EL DESCUENTO. 2. CONCEPTO Y CLASES DE DESCUENTO SIMPLE. 3. EL DESCUENTO COMERCIAL O BANCARIO. 3.1. Concepto. 3.2. Operaciones de descuento comercial. 4. EL DESCUENTO

Más detalles

UF0035: Operaciones de caja en la venta

UF0035: Operaciones de caja en la venta UF0035: Operaciones de caja en la venta TEMA 1. Caja y Terminal Punto de Venta TEMA 2. Procedimientos de cobro y pago de las operaciones de venta OBJETIVOS - Aplicar los procedimientos de registro y cobro

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

Ecuaciones de primer grado con dos incógnitas

Ecuaciones de primer grado con dos incógnitas Ecuaciones de primer grado con dos incógnitas Si decimos: "las edades de mis padres suman 120 años", podemos expresar esta frase algebraicamente de la siguiente forma: Entonces, Denominamos x a la edad

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

Subastas por Internet y Firma electrónica

Subastas por Internet y Firma electrónica n Campaña de Actuación noviembre Subastas por Internet y Firma electrónica El desarrollo tecnológico ha generado, y está provocando, que se desarrollen y aparezcan nuevos sistemas de información, comunicación

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

e-commerce vs. e-business

e-commerce vs. e-business Formas de interactuar en los negocios e-commerce vs. e-business Día a día debemos sumar nuevas palabras a nuestro extenso vocabulario, y e-commerce y e-business no son la excepción. En esta nota explicamos

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA AUTOR: Gonzalo Álvarez Marañón Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Conocidos

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

Tema 8. Medios de pago. Antonio Sanz ansanz@unizar.es. Comercio Electrónico

Tema 8. Medios de pago. Antonio Sanz ansanz@unizar.es. Comercio Electrónico Tema 8 Medios de pago Antonio Sanz ansanz@unizar.es Comercio Electrónico Índice Problemática actual Características del medio Pagos offline vs Pagos online Micropagos Otros esquemas de pago Problemática

Más detalles

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente:

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente: Informe 0105/2010 La consulta plantea si resulta conforme a la normativa de protección de datos el envío de comunicaciones publicitarias, relativas a los servicios que presta la empresa consultante, a

Más detalles

TRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA

TRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA TRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA AUTORES: Mª de los Ángeles Vilches Amado, DNI: 75744033L Begoña Lainez Sanz, DNI: 31336591B Juana María Álvarez

Más detalles

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos

Más detalles

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios No cabe duda que uno de los principales inconvenientes que enfrenta la gente de seguridad informática es el asociado

Más detalles

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...

Más detalles

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1 Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

MANUAL DEL TERMINAL PORTÁTIL DE INSPECCIÓN

MANUAL DEL TERMINAL PORTÁTIL DE INSPECCIÓN MANUAL DEL TERMINAL PORTÁTIL DE INSPECCIÓN Área de Desarrollo Tecnológico Edición: Febrero 2013 Página 1 de 14 Fecha 26/02/2013. 1. DESCRIPCIÓN DEL SISTEMA El sistema permite, a través de Internet, programar

Más detalles

REGLAS DE DESARROLLO PARA EL EJERCICIO DE LOS DERECHOS DE REPRESENTACIÓN Y VOTO A DISTANCIA

REGLAS DE DESARROLLO PARA EL EJERCICIO DE LOS DERECHOS DE REPRESENTACIÓN Y VOTO A DISTANCIA REGLAS DE DESARROLLO PARA EL EJERCICIO DE LOS DERECHOS DE REPRESENTACIÓN Y VOTO A DISTANCIA Los derechos de los accionistas a hacerse representar por medio de otra persona y a ejercer su derecho al voto

Más detalles

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas...

Qué es la factura electrónica?... 2. Cuáles son las ventajas de la factura electrónica?... 3. Requisitos de todas las facturas... Facturación Electrónica Documento tributario generado por medios informáticos en formato electrónico, que reemplaza al documento físico en papel, pero que conserva el mismo valor legal con unas condiciones

Más detalles

Por qué interesa suscribir un plan de pensiones?

Por qué interesa suscribir un plan de pensiones? 1 Por qué interesa suscribir un plan de pensiones? 1.1. Cómo se impulsó su creación? 1.2. Será suficiente la pensión de la Seguridad Social? 1.3. Se obtienen ventajas fiscales y de ahorro a largo plazo?

Más detalles

FINANZAS PARA MORTALES. Presenta

FINANZAS PARA MORTALES. Presenta FINANZAS PARA MORTALES Presenta Tú y tu ahorro FINANZAS PARA MORTALES Se entiende por ahorro la parte de los ingresos que no se gastan. INGRESOS AHORROS GASTOS Normalmente, las personas estamos interesadas

Más detalles

ARTÍCULOS NIIF 5 ACTIVOS NO CORRIENTES MANTENIDOS PARA LA VENTA Y OPERACIONES DISCONTINUAS. Por C.P.C. GERARDO QUEZADA* gerardoquezada@bdomexico.

ARTÍCULOS NIIF 5 ACTIVOS NO CORRIENTES MANTENIDOS PARA LA VENTA Y OPERACIONES DISCONTINUAS. Por C.P.C. GERARDO QUEZADA* gerardoquezada@bdomexico. ARTÍCULOS www.bdomexico.com 16 de Mayo de 2011 NIIF 5 ACTIVOS NO CORRIENTES MANTENIDOS PARA LA VENTA Y OPERACIONES DISCONTINUAS Por C.P.C. GERARDO QUEZADA* gerardoquezada@bdomexico.com Cuántas veces nos

Más detalles

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1 Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL

Más detalles

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. CAPITULO 1-7 (Bancos y Financieras) MATERIA: TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios

Más detalles

MEMORANDUM URUGUAY NUEVO REGIMEN DE DOCUMENTACIÓN: LA FACTURA ELECTRÓNICA Y BENEFICIOS FISCALES ASOCIADOS

MEMORANDUM URUGUAY NUEVO REGIMEN DE DOCUMENTACIÓN: LA FACTURA ELECTRÓNICA Y BENEFICIOS FISCALES ASOCIADOS MEMORANDUM URUGUAY NUEVO REGIMEN DE DOCUMENTACIÓN: LA FACTURA ELECTRÓNICA Y BENEFICIOS FISCALES ASOCIADOS Nuestro equipo de GTS URUGUAY analiza la nueva normativa relativa al nuevo régimen de documentación

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en

Más detalles

ACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO

ACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO ACUERDO 3 DE 2015 (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO Por el cual se establecen lineamientos generales para las entidades

Más detalles

Panel de Nuevas Tecnologías: Servicios y Oportunidades de las Nuevas Tecnologías en las Pymes

Panel de Nuevas Tecnologías: Servicios y Oportunidades de las Nuevas Tecnologías en las Pymes Panel de Nuevas Tecnologías: Servicios y Oportunidades de las Nuevas Tecnologías en las Pymes Servicios y Oportunidades de las Nuevas Tecnologías en las Pymes La Jornada se convoca para el 27 de septiembre,

Más detalles

Preguntas frecuentes sobre las reglas asociadas a la autorización para la venta de equipos terminales móviles en el país.

Preguntas frecuentes sobre las reglas asociadas a la autorización para la venta de equipos terminales móviles en el país. Preguntas frecuentes sobre las reglas asociadas a la autorización para la venta de equipos terminales móviles en el país. Atención al Cliente Septiembre de 2012 Comisión de Regulación de Comunicaciones

Más detalles

DOCV nº 6459, de 14 de febrero de 2011

DOCV nº 6459, de 14 de febrero de 2011 ORDEN 1/2011, de 4 de febrero, de la Conselleria de Infraestructuras y Transporte, por la que se regula el Registro de Certificación de Eficiencia Energética de Edificios. DOCV nº 6459, de 14 de febrero

Más detalles

PROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal?

PROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal? Persona Jurídica o Empresa PROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal? Puede obtener toda la información

Más detalles

REGLAMENTO SOBRE LAS PRACTICAS EN EMPRESAS ESCUELA UNIVERSITARIA POLITECNICA DE LA ALMUNIA DE DOÑA GODINA (ZARAGOZA)

REGLAMENTO SOBRE LAS PRACTICAS EN EMPRESAS ESCUELA UNIVERSITARIA POLITECNICA DE LA ALMUNIA DE DOÑA GODINA (ZARAGOZA) REGLAMENTO SOBRE LAS PRACTICAS EN EMPRESAS ESCUELA UNIVERSITARIA POLITECNICA DE LA ALMUNIA DE DOÑA GODINA (ZARAGOZA) Adscrita la Universidad de Zaragoza 1. Introducción Uno de los fines que la Escuela

Más detalles

RETOS-COLABORACIÓN 2015. Preguntas Frecuentes

RETOS-COLABORACIÓN 2015. Preguntas Frecuentes RETOS-COLABORACIÓN 2015 Preguntas Frecuentes 1 RETOS-COLABORACIÓN 2015 ÍNDICE DE CONTENIDO Contenido 1. Qué requisitos de tramitación PREVIOS debe cumplir mi entidad para poder presentar una solicitud

Más detalles

TELEMÁTICA EN LAS PRUEBAS SELECTIVAS PARA POLICÍA (ESCALAS BÁSICA Y EJECUTIVA).

TELEMÁTICA EN LAS PRUEBAS SELECTIVAS PARA POLICÍA (ESCALAS BÁSICA Y EJECUTIVA). MANUAL DE INSTRUCCIONES PARA LA INSCRIPCIÓN TELEMÁTICA EN LAS PRUEBAS SELECTIVAS PARA CUBRIR VACANTES DEL CUERPO NACIONAL DE POLICÍA (ESCALAS BÁSICA Y EJECUTIVA). ÍNDICE 1. Introducción... 1 2. Página

Más detalles

Alquiler de vehículos.

Alquiler de vehículos. n Campaña de Actuación Julio Alquiler de Vehículos. Línea de actuación: Alquiler de vehículos. Quien desee conducir un turismo nuevo durante unos días, cambiar de vehículo de vez en cuando o darse el capricho

Más detalles

Realización y corrección automática de exámenes con hoja de cálculo

Realización y corrección automática de exámenes con hoja de cálculo Realización y corrección automática de exámenes con hoja de cálculo Realización y corrección automática de exámenes con hoja de cálculo Bernal García, Juan Jesús juanjesus.bernal@upct.es Martínez María

Más detalles

Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica

Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica HOJA DE CONTROL Título Nombre del Fichero Autores Guía rápida de la Oficina Virtual (Solicit@V5) UHU_GuiaRapidaSolicita_V5.pdf

Más detalles

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo

Más detalles

Posicionamiento WEB POSICIONAMIENTO WEB GARANTIZADO

Posicionamiento WEB POSICIONAMIENTO WEB GARANTIZADO Posicionamiento WEB 1 Tipos de Posicionamiento Web Posicionamiento Orgánico o Natural (SEO): es el posicionamiento que se consigue en los motores de búsqueda para las palabras clave seleccionadas. Este

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

UNIVERSIDAD DE JAÉN Servicio de Gestión Académica. Nuevo proceso en la tramitación de las devoluciones de precios públicos a través de UXXI-AC

UNIVERSIDAD DE JAÉN Servicio de Gestión Académica. Nuevo proceso en la tramitación de las devoluciones de precios públicos a través de UXXI-AC Nuevo proceso en la tramitación de las devoluciones de precios públicos a través de UXXI-AC PROCEDIMIENTO EN LA GESTIÓN DE LAS DEVOLUCIONES El sistema generará recibos negativos sobre la base de los importes

Más detalles

Soluciones para Lotería Móvil. www.structura.ec

Soluciones para Lotería Móvil. www.structura.ec Soluciones para Lotería Móvil 1 Lotería a través de celulares: Introducción STRUCTURA CAPITAL LATIN AMERICA S.A. es una compañía especializada en licencias de propiedad intelectual, que provee soluciones

Más detalles

SOLICITUD DE PREINSCRIPCIÓN EN MÁSTERES UNIVERSITARIOS UNIVERSIDAD REY JUAN CARLOS CURSO ACADÉMICO 2014-15

SOLICITUD DE PREINSCRIPCIÓN EN MÁSTERES UNIVERSITARIOS UNIVERSIDAD REY JUAN CARLOS CURSO ACADÉMICO 2014-15 SOLICITUD DE PREINSCRIPCIÓN EN MÁSTERES UNIVERSITARIOS UNIVERSIDAD REY JUAN CARLOS CURSO ACADÉMICO 2014-15 Manual del Alumno Contenido Introducción... 2 Requisitos generales de acceso al Máster... 2 Plazos

Más detalles

FINANZAS PARA MORTALES. Presenta

FINANZAS PARA MORTALES. Presenta FINANZAS PARA MORTALES Presenta Tú y tus cuentas bancarias FINANZAS PARA MORTALES Hoy todo el mundo posee una cuenta bancaria, generalmente una cuenta corriente. Las cuentas corrientes también se llaman

Más detalles

TEMA 13. FONDOS DE INVERSIÓN

TEMA 13. FONDOS DE INVERSIÓN FICHERO MUESTRA Pág. 1 Fichero muestra que comprende parte del Tema 13 del libro Productos y Servicios Financieros,, y algunas de sus actividades y ejercicios propuestos. TEMA 13. FONDOS DE INVERSIÓN 13.6.

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación Tema: NEGOCIOS EN INTERNET SUBASTATODO.COM Integrantes: Marianas Arias Peña 1 María Teresa Figueroa 2 José Zambrano

Más detalles

Contratación Informática

Contratación Informática Sesión 4: CONTRATACIÓN ELECTRÓNICA Dr. Hipólito Rodríguez Docente especialista 1 Contratación Informática Legislación base del Comercio Electrónico 1 Introducción Según nuestra legislación el contrato

Más detalles

USO DE TARJETAS PARA COBRAR SERVICIOS A LOS CLIENTES

USO DE TARJETAS PARA COBRAR SERVICIOS A LOS CLIENTES USO DE TARJETAS PARA COBRAR SERVICIOS A LOS CLIENTES Las terminales puntos de venta TPV Son un medio de cobro que permite a los establecimientos aceptar de sus clientes el pago sin dinero en efectivo.

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

REQUISITOS Y NORMAS PARA LA UTILIZACIÓN

REQUISITOS Y NORMAS PARA LA UTILIZACIÓN REQUISITOS Y NORMAS PARA LA UTILIZACIÓN DEL VISADO ELECTRÓNICO EN EL CTAA 1. ASPECTOS GENERALES DEL VISADO ELECTRÓNICO 1.1. REQUISITOS MÍNIMOS PARA PODER REALIZAR EL VISADO TELEMÁTICO 1.1.1. Disponer de

Más detalles

E-Commerce. Integrantes: Luis Mancero L. Fabrizio Torres

E-Commerce. Integrantes: Luis Mancero L. Fabrizio Torres E-Commerce Integrantes: Luis Mancero L. Fabrizio Torres Que es Ecommerce? Es la denominación inglesa de comercio electrónico. También conocido como e-comercio, comercio on-line, comercio en línea, compra

Más detalles

Nº Delegados de Prevención

Nº Delegados de Prevención NOTAS 1.1 1 Se constituirá un Comité de Seguridad y Salud en todas las empresas o centros de trabajo que cuenten con 50 o más trabajadores. El Comité de Seguridad y Salud es el órgano paritario y colegiado

Más detalles

ZARAGOZA ADMINISTRACIÓN ELECTRÓNICA PROVINCIAL

ZARAGOZA ADMINISTRACIÓN ELECTRÓNICA PROVINCIAL ZARAGOZA ADMINISTRACIÓN ELECTRÓNICA PROVINCIAL INDICE 1. ZARAGOZA ADMINISTRACIÓN ELECTRÓNICA PROVINCIAL 2 1.1. LA SEDE ELECTRÓNICA...2 1.2. EL REGISTRO ELECTRÓNICO...5 1.3. GESTION DE EXPEDIENTES...6 1.4.

Más detalles

Servicio de Presentación Telemática de Escritos y Notificaciones

Servicio de Presentación Telemática de Escritos y Notificaciones Servicio de Presentación Telemática de Escritos y Notificaciones Introducción El estado actual de la tecnología permite el intercambio de documentos judiciales en formato electrónico, garantizando las

Más detalles

La nueva realidad en la Certificación y Autenticación Digital

La nueva realidad en la Certificación y Autenticación Digital La nueva realidad en la Certificación y Autenticación Digital La misión de SGAIM es proporcionar soluciones de gestión de información y de procesos de negocio con valor añadido, por ese motivo está en

Más detalles

SALA DE FIRMAS. Manual de usuario. 20 de febrero de 2014. Colegio de Registradores de España. C/ Diego de León, 21 28006 Madrid

SALA DE FIRMAS. Manual de usuario. 20 de febrero de 2014. Colegio de Registradores de España. C/ Diego de León, 21 28006 Madrid SALA DE FIRMAS Manual de usuario 20 de febrero de 2014 Colegio de Registradores de España C/ Diego de León, 21 28006 Madrid Sala de Firmas http://www.registradores.org Índice 1.INTRODUCCIÓN... 3 2.ACCESO

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

BLOQUE 4: FRANQUEO, DEPÓSITO, ENTREGA, RECOGIDA Y DISTRIBUCIÓN DE CORRESPONDENCIA

BLOQUE 4: FRANQUEO, DEPÓSITO, ENTREGA, RECOGIDA Y DISTRIBUCIÓN DE CORRESPONDENCIA BLOQUE 4: FRANQUEO, DEPÓSITO, ENTREGA, RECOGIDA Y DISTRIBUCIÓN DE CORRESPONDENCIA BLOQUE 4 Franqueo, depósito, entrega, recogida y distribución de. COMPETENCIAS Tramitar tanto interna como externa, utilizando

Más detalles

FIRMA DIGITAL. Introducción. Introducción. Introducción. Introducción. Introducción AC-PKI MENÚ. Introducción. Ejemplos. Orígenes.

FIRMA DIGITAL. Introducción. Introducción. Introducción. Introducción. Introducción AC-PKI MENÚ. Introducción. Ejemplos. Orígenes. 1 MENÚ Introducción Introducción Ejemplos Introducción Orígenes Implementación Introducción AFIP Introducción Fundamentos Introducción Evolución AFIP Introducción AC-PKI 2 INTRODUCCION 1 OPORTUNIDAD 2

Más detalles

TEMA 9: EFECTOS COMERCIALES A COBRAR

TEMA 9: EFECTOS COMERCIALES A COBRAR TEMA 9: EFECTOS COMERCIALES A COBRAR 1- LOS EFECTOS COMERCIALES A COBRAR 2- LOS EFECTOS COMERCIALES EN CARTERA 3- EL DESCUENTO DE EFECTOS 4- LOS EFECTOS COMERCIALES EN GESTIÓN DE COBRO 5- LOS EFECTOS COMERCIALES

Más detalles

PREGUNTAS MÁS FRECUENTES EN RELACIÓN CON LA APLICACIÓN CERTIFIC@2.

PREGUNTAS MÁS FRECUENTES EN RELACIÓN CON LA APLICACIÓN CERTIFIC@2. PREGUNTAS MÁS FRECUENTES EN RELACIÓN CON LA APLICACIÓN CERTIFIC@2. ASPECTOS COMUNES 1. Qué es Certific@2? Certific@2 es una aplicación web que el Servicio Público de Empleo Estatal pone a disposición de

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

FICHERO MUESTRA Pág. 1

FICHERO MUESTRA Pág. 1 FICHERO MUESTRA Pág. 1 Fichero muestra que comprende parte del Tema 3 del libro Gestión Financiera, Teoría y 800 ejercicios, y algunas de sus actividades propuestas. TEMA 3 - CAPITALIZACIÓN COMPUESTA 3.15.

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Introducción. Qué obligaciones conlleva a la entidad emisora? Qué es SEPA?

Introducción. Qué obligaciones conlleva a la entidad emisora? Qué es SEPA? SEPA Introducción Qué es SEPA? La zona única de pagos en euros (SEPA por sus siglas en inglés) es el área donde ciudadanos, empresas y otros agentes económicos pueden efectuar y recibir pagos en euros

Más detalles

Glosario. Términos en México

Glosario. Términos en México Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Oficina Virtual Manual del usuario

Oficina Virtual Manual del usuario Oficina Virtual Manual del usuario AJUNTAMENT D ALGEMESÍ 1/24 Índice 1. Introducción.. 3 2. Oficina Virtual.. 3 2.1. Organización... 3 2.2. Idioma 5 2.3. Información del portal 5 3. Perfiles de usuario

Más detalles