Procedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a Canales Remotos Operaciones. Transbank S.A.
|
|
- Sofia Romero Navarro
- hace 8 años
- Vistas:
Transcripción
1 [Código] Versión [n.n] Procedimiento Actualización de Kit de Conexión de Comercios Webpay versión 5.X a Canales Remotos Operaciones Uso restringido a comercios
2 Actualización KCC Webpay 6.0 a Versión 1 Este documento contiene información de uso restringido y propietaria de que ha sido preparada estrictamente con el propósito de ser utilizada por clientes de la Compañía y no podrá ser proporcionada o revelada parcial o totalmente a terceros sin la autorización expresa de Documento de Uso Interno
3 Pág. 2/11 Contenido 1 Objetivo Alcance Definiciones Responsabilidades Procedimiento Introducción Contenido de la actualización Sistemas operativos soportados Revisión y selección de archivos Proceso de actualización Validación de correcta operación (obligatorio) Verificación de conectividad con Transbank (opcional) Respaldo del KCC 5.X (Obligatorio) Actualización de las CGI y llave pública Transbank (obligatorio) Revisión de parámetros de configuración (Obligatorio) Cambio de llave pública de Transbank (Condicional) Asegurando las CGI (Opcional) Revisión de la operación Consideraciones de la migración Anexos Medcom Volver a KCC 5.X (vuelta atrás de cambios) Estructura del KCC... 9
4 Pág. 3/11
5 Pág. 4/11 1 Objetivo El objetivo de este documento es orientar a los comercios sobre los pasos a seguir para actualizar el Kit de Conexión de Comercios, en adelante KCC, de versiones 5.X a la actual versión Alcance El presente documento sólo cubre la actualización de KCC Webpay 5.X a No actualiza ni altera programación de páginas de cierre, fuentes, sitios web, aplicativo de ventas del comercio, sistema operativo y/o cualquier otra pieza de software. 3 Definiciones KCC (Kit de Conexión de Comercios): archivos y piezas de software proporcionadas por Transbank al comercio para su interacción con la pasarela de pago Webpay Plus. Código de comercio: ID único que identifica cada comercio que es incorporado a la configuración del KCC. Tienda Normal: KCC en modalidad tienda única Tienda Mall: KCC en modalidad mall, que considera transacciones de una o varias tiendas 4 Responsabilidades Los cambios a realizar en el KCC son de exclusiva responsabilidad del comercio. Se asume que todo cambio será realizado por personal idóneo y conocimiento del producto y su funcionamiento. no se responsabiliza por toda indicación o procedimiento no mencionado en el presente documento.
6 Pág. 5/11 5 Procedimiento 5.1 Introducción El presente documento describe los pasos a seguir para actualizar una integración de comercio con Webpay que utiliza el KCC versión 5.X a la versión Además se entrega un listado de IP s públicas Transbank, que se recomienda filtrar Las tareas listadas solo cubren el proceso de actualización para integraciones que se encuentran operando. Antes cualquier problema con el procedimiento se debe comunica con la Mesa de Soporte al fono o al soporte@transbank.cl. 5.2 Contenido de la actualización Sistemas operativos soportados Los sistemas operativos soportados por el KCC son: Windows 2003 server, 32 bits y 64 bits Windows 2008 server, 32 bits y 64 bits Linux, 32 bits y 64 bits en x86 (kernel 2.6.x o superior) Solaris 10 o superior para SPARC Para actualizar su Kit, descargue desde el portal de Transbank ( en la sección comercioswebpaydescargas el kit correspondiente a su versión de sistema operativo. Descomprímalo en un lugar accesible y verifique el contenido Revisión y selección de archivos Una vez descargado el kit, note que dentro de la carpeta raíz para Linux y Solaris, el KCC contiene los siguientes archivos: tbk_bp_pago.cgi tbk_bp_resultado.cgi tbk_check_mac.cgi tbk_public_key.pem Para el caso de la plataforma MS Windows, los archivos son: tbk_bp_pago.cgi tbk_bp_resultado.cgi tbk_check_mac.exe tbk_public_key.pem Éstos son los archivos a utilizar y que consideran la actualización de su kit. 5.3 Proceso de actualización El proceso de actualización consiste en diversos pasos, de los cuales algunos son obligatorios y otros opcionales. Sin embargo, es recomendable realizar todos.
7 Pág. 6/ Validación de correcta operación (obligatorio) Ejecutar una transacción de prueba con la integración actual (KCC5.X). En caso de error, contactar Mesa de Soporte Técnica al fono o al soporte@transbank.cl para determinar el problema en la transacción. De no haber ningún problema, continuar con el siguiente paso Verificación de conectividad con Transbank (opcional) En caso de tener acceso al servidor mediante consola (Ej.: SSH o Escritorio remoto) se recomienda probar comunicaciones, ya que el KCC requiere comunicación directa entre el comercio y Transbank, por lo que debe asegurar dicha comunicación entre su servidor y las siguientes IP: La correcta manera de probar es realizando una conexión telnet a las dichas maquinas, usando el puerto 443. Por cada una se debe obtener un resultado de respuesta. Nota: En caso de no obtener respuesta en alguno de ellos, continuar considerando que al final de la actualización pudiera realizar el paso del Anexo 6.1 (MEDCOM) Respaldo del KCC 5.X (Obligatorio) Localizar el directorio donde está instalado el KCC (ver Anexo 6.3), dentro de su servidor, y realizar los siguientes pasos en dicho directorio: Copiar el archivo tbk_bp_pago.cgi y guardarlo como tbk_bp_pago.cgi_old Copiar el archivo tbk_bp_resultado.cgi y guardarlo como tbk_bp_resultado.cgi_old Copiar el archivo tbk_check_mac.cgi y guardarlo como tbk_check_mac.cgi_old Copiar el archive datos/tbk_config.dat y guardarlo como datos/tbk_config.dat_old Verificar los permisos de los archivos de origen, por si fuera necesario reproducirlos en el proceso (Ej: chmod 755 en Linux) Nota: recuerde que en caso de Windows, el archivo tbk_check_mac.cgi debería tener la extensión.exe Actualización de las CGI y llave pública Transbank (obligatorio) Dentro del directorio donde está instalado el KCC, que es el mismo del punto anterior, realizar los siguientes pasos. En modo binario, copiar y reemplazar los siguientes archivos en su servidor: tbk_bp_pago.cgi tbk_bp_resultado.cgi tbk_check_mac.cgi o tbk_check_mac.exe ( para MS Windows)
8 Pág. 7/ Revisión de parámetros de configuración (Obligatorio) En el directorio, donde está instalado el KCC, subcarpeta datos, está el archivo de configuración del KCC llamado tbk_config.dat. Copie el archivo tbk_config.dat y guárdelo como tbk_config.dat_old. Éste será su respaldo de la configuración. Abra en modo edición el archivo tbk_config.dat Revisar si el parámetro SERVERTRA tiene el valor Si no fuese así, reemplazar por En caso de estar con el valor solicitado, mantenerlo así. Revisar si el parámetro TBK_KEY_ID tiene el valor 101. Si tiene el valor 100, reemplazarlo por el valor 101 y realizar el paso Guardar el archivo. Nota: en MS Windows, no usar Tabs para separar el nombre de valores y valores dentro del tbk_config.dat Cambio de llave pública de Transbank (Condicional) Si en el punto anterior determinó que el valor del parámetro TBK_KEY_ID era 100 y lo cambió por 101, entonces realizar los siguientes cambios. En la carpeta del KCC ir al directorio maestros Dentro encontrará, al menos, los archivos privada.pem y tbk_public_key.pem Renombrar el archivo tbk_public_key.pem como tbk_public_key.pem_old Copiar del nuevo kit el archivo tbk_public_key.pem (en modo ASCII, no binario) Revisar los permisos o privilegios que el archivo tbk_public_key.pem tiene los mismos privilegios que la llave privada privada.pem que se encuentra en dicho directorio. IMPORTANTE: no tocar ni alterar el archivo privada.pem Nota: La llave antigua poseía 1024 bits, mientras que la llave del KCC posee un largo de 2048 bits, que aumenta la seguridad en la encriptación Asegurando las CGI (Opcional) A modo de seguridad, y para garantizar la correcta comunicación entre Transbank y el comercio, se debe filtrar los requerimientos que gatilla Transbank al comercio de acuerdo a las IP s públicas listadas a continuación Revisión de la operación A esta altura, el comercio ya debería esta actualizado al KCC 6.0.2, pero es necesario realizar una transacción para revisar si ha quedado correctamente instalada.
9 Pág. 8/11 Para ello, ejecute una transacción de prueba con la nueva integración. Idealmente repita la misma transacción de prueba realizada en el punto De ejecutar correctamente se da por finalizado OK el cambio a KCC versión En caso de no ser exitoso, revisar los pasos anteriores del presente documento. En caso de error, puede ejecutar procedimiento de vuelta atrás (Anexo 6.2) y contactar a Mesa de Soporte al o al soporte@transbank.cl para obtener ayuda Consideraciones de la migración En el nuevo KCC el largo del parámetro TBK_MAC que se entrega a la página de cierre en la versión 6.0 tiene largo máximo 1024 byte, porque utiliza tecnologías de encriptación más fuertes, por lo que si el comercio almacena este valor, debe asegurar el espacio suficiente. 6 Anexos 6.1 Medcom En el archivo de configuración existe el parámetro MEDCOM, el cual permite que se abra un canal SSL (canal de comunicación seguro) entre el comercio y Transbank, por el cual se envían los datos encriptados y en segundo plano generando un token identificador de la transacción que se le envía al tarjeta habiente para su redirección al formulario de pago Webpay. Cuando el parámetro MEDCOM es 1, como se indicó anteriormente, requiere de SSL para su funcionamiento, lo que implica que el comercio pueda establecer una comunicación directa con las IP s de Transbank al puerto 443. Si la comunicación falla, puede optar por probar cambiar el parámetro MEDCOM a 2 en el archivo tbk_config.dat, de manera tal que en vez de que el tarjetahabiente sea dirigido por token, éste sea redirigido por URL. Si tiene dudas con este cambio, o desea mayor información, contacte a nuestra mesa de soporte al o al mail soporte@transbank.cl 6.2 Volver a KCC 5.X (vuelta atrás de cambios) Opte por esta opción, si y solo si no resultó su actualización. 1) Abra la carpeta que contiene el KCC 2) Asumiendo que respaldó los archivos cgi como lo indicado en el punto 6.2.4, elimine los archivos: o tbk_bp_pago.cgi o tbk_bp_resultado.cgi o tbk_check_mac.cgi o tbk_check_mac.exe ( para MS Windows) 3) Renombre los archivos restantes como se indica: o tbk_bp_pago.cgi_old como tbk_bp_pago.cgi o tbk_bp_resultado.cgi_old como tbk_bp_resultado.cgi o tbk_check_mac.cgi_old o tbk_check_mac.exe_old como tbk_check_mac.cgi o tbk_check_mac.exe, según corresponda a su Sistema operative. 4) En la carpeta datos, elimine el archivo tbk_config.dat 5) Al archivo tbk_config.dat_old renómbrelo como tbk_config.dat
10 Pág. 9/11 6) EN la carpeta maestros encontrará, al menos, los archivos privada.pem, tbk_public_key.pem_old y tbk_public_key.pem 7) Eliminar el archivo tbk_public_key.pem 8) Renombrar el archivo tbk_public_key.pem_old como tbk_public_key.pem 9) Probar la vuelta atrás de los cambios haciendo una transacción. Nota: respete los permisos de cada archivo (ejecución, escritura, lectura, etc.) 6.3 Estructura del KCC A modo de referencia, la estructura básica del KCC, y sus subcarpetas, es el siguiente:
11 Pág. 10/11
GUIA DE AYUDA A LA INTEGRACION DE WEBPAY
1 INDICE GUIA DE AYUDA A LA INTEGRACION DE WEBPAY INTRODUCCION...2 1.- VERIFICACION DE LA VERSION DE KCC...3 2.- VERIFICACION DE LA ESTRUCTURA DE ARCHIVOS Y PERMISOS DEL KCC...4 3.- VERIFICACION DE LA
Más detallesInstalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.
1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación
Más detallesComisión Nacional de Bancos y Seguros
Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga
Más detallesGuía rápida de instalación y puesta en marcha del Agente ADSL
Guía rápida de instalación y puesta en marcha del Agente ADSL 1. Instalación del Agente ADSL El Agente ADSL le permitirá configurar y monitorizar su servicio ADSL. Asimismo, le permitirá realizar autodiagnósticos
Más detallesSistema de Gestión y Consulta Documental. eprocess
Sistema de Gestión y Consulta Documental eprocess MACROBIT - DEPARTAMENTO DE DESARROLLO MARZO DE 2003 1 TABLA DE CONTENIDOS Capítulo 1: Introducción... 3 Capítulo 2: eprocess Manager... 6 Capítulo 3: eprocess
Más detallesActualización del Cliente IFI
Actualización del Cliente IFI Pasos para actualizar en diferentes entornos GAyCD Área de Infraestructuras Noviembre 2015 Versión: 1.0 CONTROL DE VERSIONES Título Actualización del Cliente IFI Autor GAyCD
Más detallesInstalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Más detallesGuía de Instalación Proscai
1 Guía de Instalación Proscai 2-3 Guía de Instalación Proscai En este documento se explica el proceso de instalación de Proscai, así como la procesos para registrar el sistema y configurar su base de datos.
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesSistema de Captura Electrónica
Sistema de Captura Electrónica Instructivo de Instalación y Configuración de Lote Server a PC Versión del Documento v2.01 INDICE INDICE... 2 Consideraciones generales de las aplicaciones... 4 Especificaciones
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesWebpay. ELO-322 Redes de Computadores I. Yeraldy Cabrera Troncoso Aldo Passi Rojas. Primer semestre 2015
Webpay ELO-322 Redes de Computadores I Yeraldy Cabrera Troncoso Aldo Passi Rojas Primer semestre 2015 Resumen Si de avances tecnológicos hablamos, el que llego para cambiar al mundo fue el internet. Dentro
Más detallesINSTRUCTIVO PARA ACTIVAR EL PROGRAMA SGTContable. A partir de Julio del 2011 Versión 11 o superior.
A partir de Julio del 2011 Versión 11 o superior. Si es la primera vez que conformas la clave, siga el capítulo 1. Si ya has instalado y esta vez es una nueva solicitud de clave, tome en cuenta los siguientes
Más detallesSolicitud de conexión de servidores físicos y virtuales departamentales
Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad
Más detallesSISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060
SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesMANUAL SISTEMA ENCRIPTACIÓN DE HECHOS RESERVADOS
MANUAL SISTEMA ENCRIPTACIÓN DE HECHOS RESERVADOS Introducción El sistema de encriptación de hechos reservados nació por la necesidad de proveer un canal más seguro que el que anteriormente existía mediante
Más detallesPSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:
CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden
Más detallesGuía de instalación de la carpeta Datos de IslaWin
Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3
Más detallesMANUAL DE USUARIO AVMsorguar
MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detalles1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Más detallesGestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Más detallesMicrosoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesMANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL CON EL CLIENTE DE CORREO LOTUS NOTES VERSIÓN 8.5
MANUAL DE CONFIGURACIÓN DEL CLIENTE DE CORREO LOTUS NOTES IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-017 Manual de configuración del certificado digital
Más detallesGemelo Backup Online P E R S O N A L I N D I C E. Qué es Gemelo Backup Online Personal. Gemelo Backup Online WEB
Gemelo Backup Online P E R S O N A L Qué es Gemelo Backup Online Personal Gemelo Backup Online WEB Gemelo Backup Online DESKTOP > Agenda de Respaldo > Disco Virtual Confidencialidad y Seguridad > Qué es
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesLABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO
UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo
Más detallesGuía de instalación y manejo de la Ficha Docente CONEAU Incentivos
Guía de instalación y manejo de la Ficha Docente CONEAU Incentivos Instalación 1. Haga clic en la siguiente dirección: www.coneau.gob.ar/archivos/fd/instalarfdci.exe 2. Aparecerá un cuadro de diálogo,
Más detallesTERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET
TERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET La EMPRESA DE TELECOMUNICACIONES DE BOGOTA S.A. ESP [en adelante ETB] en su calidad de Internet Service Provider
Más detallesServicio de VPN de la Universidad de Salamanca
Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet
Más detallesCómo ingresar a la Sucursal Electrónica?
Tabla de Contenidos Cómo ingresar a la Sucursal Electrónica? 2 Página Principal 3 Cómo consultar o eliminar colaboradores o proveedores en mi plan de Proveedores o Planillas? 4 Consultas y Exclusiones
Más detallesGuía para la instalación de certificado de seguridad AlphaSSL en hostings basados en panel de control Plesk
Guía para la instalación de certificado de seguridad AlphaSSL en hostings basados en panel de control Plesk Ámbito Esta guía es exclusivamente aplicable a instalaciones de certificados de seguridad generados
Más detallesPasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico.
Clientes de FTP en modo gráfico Introducción Ya vimos en la primera parte de nuestro curso de FTP, que la conexión a servidores inicialmente se realizaba (y aún se sigue haciendo) en modo texto. Aunque
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesHaga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra
Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar
Más detallesSoporte y mantenimiento de base de datos y aplicativos
Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,
Más detallesManual de usuario de IBAI BackupRemoto
Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft
Más detallesAcronis Universal Restore
Acronis Universal Restore GUÍA DEL USUARIO Contenido 1 Qué es Acronis Universal Restore?...3 2 Instalación de Acronis Universal Restore...3 3 Crear dispositivos de inicio...3 4 Utilización de Acronis Universal
Más detallesGuía de instalación de la carpeta Datos de ContaWin
Guía de instalación de la carpeta Datos de ContaWin Para ContaWin CS, Classic o Pyme a partir de la revisión 12.10 (Revisión: 29/06/2011) Contenido Introducción... 3 Acerca de este documento... 3 Dónde
Más detallesPráctica 1: Herramientas básicas:
Práctica 1: Herramientas básicas: En esta práctica veremos las siguientes herramientas: Conexión a Terminal remoto Conexión a escritorio remoto Otras herramientas Duración: 1 sesión de 2 5 horas Conexión
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesResolución de problemas más comunes en la ejecución del Software Captura de la COA
Resolución de problemas más comunes en la ejecución del Software Captura de la COA Es importante mencionar que una vez que los errores de programación del Software de Captura de la COA se han solucionado,
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesREQUERIMIENTOS TÉCNICOS
REQUERIMIENTOS TÉCNICOS VERSIÓN 2 29/06/2015 REQUERIMIENTOS TÉCNICOS Guía Técnica SISTEMA INTEGRAL DE GESTIÓN Y EVALUACIÓN DIRECCIÓN DE INFORMÁTICA GERENCIA DE ORGANIZACIÓN Y SISTEMAS CONSEJO NACIONAL
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesSBConta.NET Manual de instalación. SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss.
SBConta.NET Manual de instalación SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss.es SBConta.NET C o n t e n i d o i Contenido 1. Introducción.
Más detallesINSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):
INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2
Más detallesMANUAL DE CONFIGURACIÓN PARA EL ACCESO A RECURSOS-e RED DE BIBLIOTECAS DEL INSTITUTO CERVANTES
MANUAL DE CONFIGURACIÓN PARA EL ACCESO A RECURSOS-e RED DE BIBLIOTECAS DEL INSTITUTO CERVANTES p. 1 de 18 REQUISITOS PARA EL FUNCIONAMIENTO DE ONELOG 1. Configuración del navegador, en plataforma Microsoft
Más detallesCreación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago
Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos
Más detallesInstalación del Escritorio SSC
Instalación del Escritorio SSC 1.- Objetivos del Documento Este documento tiene por objeto presentar de forma elemental los pasos a seguir para poder conectar y trabajar con el entorno del Servicio de
Más detallesInstalación y configuración de SAE-Móvil
Instalación y configuración de SAE-Móvil Para poder configurar SAE-Móvil se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo al Sistema Operativo. 2. Instalar y/o
Más detallesManual de Integración CubeCart
Manual de Integración CubeCart Guía de integración de CubeCart con PagosOnline.net VERSIÓN 3.0 Capítulo 1. INTRODUCCIÓN CubeCart es una de las soluciones más populares para el desarrollo de Comercio Electrónico
Más detallesRECOMENDACIONES PARA EL MANEJO SURCURSAL VIRTUAL EMPRESAS BANCOLOMBIA
RECOMENDACIONES PARA EL MANEJO SURCURSAL VIRTUAL EMPRESAS BANCOLOMBIA Para que su experiencia en el manejo de la Sucursal Virtual Empresas Bancolombia sea más eficiente, tenga en cuenta lo siguiente: 1.
Más detallesProyecto Hacienda. Proceso de backup. Fecha de creación: 10 - Octubre - 2007 Versión 2.0. PAM_PROCESO DE BACKUP_V2.0.doc
royecto Hacienda Proceso de backup Fecha de creación: 10 - Octubre - 2007 Versión 2.0 PM_PROCEO DE BCKUP_V2.0.doc cceso Norte Ruta Nacional Nº3 Caleta Olivia (9011) anta Cruz TEL. 0297 4854888 Int 114
Más detallesInstrucciones de instalación de IBM SPSS Modeler Server 16 para Windows
Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............
Más detallesCONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA
PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante
Más detallesProcedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa
Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección
Más detallesQUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?
QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada
Más detallesMicrosoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management
Más detallesControl de presencia para terminal por huella dactilar
Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión
Más detallesLX8_022 Requisitos técnicos de. instalación para el usuario
LX8_022 Requisitos técnicos de instalación para el usuario FECHA NOMBRE FORMATO COMENTARIO AUTOR 28/04/2011 LX8_019 Requisitos técnicos de instalación para el usuario Grupo de desarrollo LexNet 24/04/2012
Más detallesAcronis Backup & Recovery 11 Guía de inicio rápido
Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows
Más detallesManual de instalación de los módulos del Sistema de Información Perinatal - SIP Ministerio de Salud Pública Uruguay
Manual de instalación de los módulos del Sistema de Información Perinatal - SIP Ministerio de Salud Pública Uruguay INSTALACION DEL SISTEMA INFORMATICO PERINATAL Introducción: El Sistema Informático Perinatal
Más detallesrede corporativa manual del usuario remoto para Windows
en este manual encontrarás la información necesaria para instalar y configurar el acceso remoto a la red corporativa privada teléfono_internet_televisión página 2 de 11 1 introducción... 4 2 acceso a aplicaciones
Más detallesH O T E L W I N Configuración del motor de Reservas on line
H O T E L W I N Configuración del motor de Reservas on line Introducción Dado el enorme desarrollo de Internet en los últimos años y al sin fin de oportunidades que Internet brinda tanto a clientes como
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesLogin y Password. Elección de directorios confidenciales
Login y Password La verdadera funcionalidad del programa tiene lugar cuando usted no tiene en su poder el ordenador donde lo instala. Por lo tanto, es importante que usted recuerde su login y password
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesCONECTANDO EL SOFTWARE EN REDES
CONECTANDO EL SOFTWARE EN REDES En principio tenemos que suponer que los equipos ya están interconectados en red, que pertenecen al mismo grupo de trabajo y que se ven entre si sin problemas. Si no es
Más detallesSharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0
Sharpdesk V3.5 Guía de instalación: Edición con clave de producto Versión 1.0 Derechos de autor Los derechos de autor de este software pertenecen a Sharp Corporation. La reproducción, adaptación o traducción
Más detallesDescripción. Este Software cumple los siguientes hitos:
WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución
Más detallesToken ikey 2032 de Rainbow. Guía instalación y uso para Internet Explorer
Token ikey 2032 de Rainbow Guía instalación y uso para Internet Explorer Abril de 2006 INDICE 1. Introducción 3 2. Requisitos mínimos 4 2.1 Requisitos de Hardware y Software 4 3. Configuración del ikey
Más detallesInstrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)
Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........
Más detallesInstructivo de Instalación y Uso de software MasterControl
Instructivo de Instalación y Uso de software MasterControl Descargue los programas e de la página de internet www.globalmastercontrol.com en la sección
Más detallesPuedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?
Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde
Más detallesAcerca de Symantec Encryption Desktop
Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre
Más detallesGuía de Inicio Respaldo Cloud
Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Guía de Inicio Qué es Respaldo Cloud?... 3.1 Información de Acceso... 3.2 Requisitos de Sistema... 4.3 Sistemas operativos soportados...
Más detallesManual AGENDA DE RESPALDO
Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted
Más detallesSistema Integral de Gestión y Evaluación SIGEVA. GUÍA PARA LA MIGRACION A APACHE TOMCAT 6.x
Sistema Integral de Gestión y Evaluación SIGEVA GUÍA PARA LA MIGRACION A APACHE TOMCAT 6.x CONICET Dirección de Informática Índice 1. Contenido del paquete pág 2 2. Requisitos y recomendaciones pág 2 3.
Más detallesGesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local)
Gesfincas INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) GESFINCAS precisa ser instalado en el disco duro de su ordenador (en los supuestos de versiones para Red Local, en el Servidor del sistema
Más detallesComisión Nacional de Bancos y Seguros
Comisión Nacional de Bancos y Seguros Manual de Usuario Transacciones UIF División de Servicios a Instituciones Financieras 10 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga e Instalación
Más detallesManual de instalación Actualizador masivo de Stocks y Precios
Manual de instalación Actualizador masivo de Stocks y Precios Instrucciones para la instalación de Actualizado masivo de Stocks y Precios Módulo para Prestashop desarrollado por OBSolutions Módulo para
Más detallesEagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.
El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan
Más detallesS o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic
Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente
Más detallesPolítica de Privacidad del Grupo Grünenthal
Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.
Más detallesAlcance y descripción del servicio BACKUP IPLAN
Alcance y descripción del servicio BACKUP IPLAN 1. Introducción. BACKUP IPLAN le permite al Cliente realizar resguardos periódicos la información, utilizando la infraestructura que IPLAN posee para este
Más detallesUNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO
UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar
Más detallesGUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS
GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en
Más detallesPROYECTO FINAL. Se deberán configurar y administrar cada uno de los servicios mencionados anteriormente bajo los siguientes lineamientos.
UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERÍA INGENIERÍA EN CIENCIAS Y SISTEMAS SISTEMAS OPERATIVOS 1 PRIMER SEMESTRE 2010 CAT: ING. EDGAR JOSUÉ GONZÁLEZ PROYECTO FINAL Objetivo General
Más detallesGuía de instalación del sistema Iglesia HOY en una red local de Windows
2010. JRSoftware. Todos los derechos reservados. Guía de instalación del sistema Iglesia HOY en una red local de Windows El sistema se puede instalar en red?, Cuántos usuarios en red pueden utilizarlo
Más detallesControl de accesos autónomo por huella dactilar
Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)
Más detallesCONVERTIMOS SUS PROYECTOS EN REALIDAD SOMOS CONSTRUCTORES Y DESARROLLADORES DE NUESTROS SOFTWARE, CONFIENOS SUS PROYECTOS. Descripción del Producto
CONVERTIMOS SUS PROYECTOS EN REALIDAD SOMOS CONSTRUCTORES Y DESARROLLADORES DE NUESTROS SOFTWARE, CONFIENOS SUS PROYECTOS Descripción del Producto ADMINISTRACION Y CONTROL DE FLOTAS ADVERTENCIA: Este producto
Más detalles