ALBERTO RODRÍGUEZ GÓMEZ ALEJANDRO BESADA JUEZ

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ALBERTO RODRÍGUEZ GÓMEZ ALEJANDRO BESADA JUEZ"

Transcripción

1 Autorizada la entrega del proyecto del alumno: ALBERTO RODRÍGUEZ GÓMEZ Director del proyecto: ALEJANDRO BESADA JUEZ Fdo: Fecha / 09 / 2009 El coordinador del proyecto: EDUARDO ALCALDE LANCHARRO Fdo: Fecha / 09 / 2009

2 PROYECTO FIN DE CARRERA INTEGRACIÓN Y FIRMA EN SERVIDOR DE DOCUMENTOS AUTOR: ALBERTO RODRÍGUEZ GÓMEZ MADRID, SEPTIEMBRE 2009

3 Agradecimientos Me gustaría agradecer el esfuerzo y ayuda prestados por parte de mi familia, amigos, profesores y de mi director de proyecto, ya que sin ellos y su inestimable esfuerzo este proyecto no habría sido posible. A mis compañeros y amigos, que me acompañaron durante todo el curso y me prestaron su ayuda ante cualquier problema que se me presentó durante la duración del mismo. Además de por los innumerables buenos momentos que he pasado a su lado. A mis padres, porque sin su esfuerzo y comprensión no habría sido posible realizarlo. Y a mis profesores y directores, por compartir sus conocimientos conmigo y mostrarme un mundo totalmente nuevo. A todos ellos, MUCHAS GRACIAS. I

4 Resumen Este proyecto consiste en procesar de manera automática facturas en formato digital. Durante su procesamiento se deberán transformar las facturas a formato PDF, firmarlas y enviárselas a aquellas personas a las que se les han expedido a través del correo electrónico. Para ello se pondrá a disposición de los destinatarios de los correos un enlace a una página web desde la que podrán obtener la factura original a partir del fichero firmado que se enviará en los correos. Ventajas de la integración Las principales ventajas de la integración de esta aplicación en un sistema de facturación son las siguientes: Reducción de tiempos en los trámites burocráticos. Ahorro en los gastos derivados del envío de documentación. II

5 Sostenibilidad, ya que se reducirá la cantidad de papel utilizado por la empresa. Coste de implantación El coste de implantación será más un coste económico que un coste en términos de tiempo de desarrollo, ya que la aplicación cuenta con un instalador que realizará la mayor parte del trabajo, exceptuando la configuración de la aplicación. En cuanto al coste económico, la empresa interesada en implantar esta solución en sus sistemas de facturación deberá obtener un Sistema Operativo Windows en cualquiera de sus versiones y adquirir una licencia de la suite Microsoft Office Implantación en los clientes Por parte del cliente no se deberá realizar ningún gasto de implantación. En los correos que la aplicación envía, se proporciona un enlace a la página web de validación de firmas de la Agencia Tributaría, desde la que III

6 podrán obtener la factura en formato PDF a partir de la factura firmada, adjunta en el correo. Por tanto se trata de un sistema seguro, eficiente, eficaz, sin altos costes de implantación, fácil de utilizar y con una interfaz de administración sencilla y visual que permite manejar todos los aspectos configurables de la aplicación. IV

7 Abstract This project consists of the automatic processing of digital vouchers. During this process vouchers are formatted in PDF, signed digitally and sent to the owners of the vouchers via . To perform this process the recipient will receive in an the encrypted digital signature of the voucher and a link to a web page. The recipient can then use this signature in conjunction with the web page to retrieve the unencrypted voucher in PDF format. Integration Advantages The main advantages of the integration of this application in a voucher processing environment are the following: Reduction in manual processing time. Savings in postage and stationery expenses. V

8 Sustainability, since it will reduce the amount of paper used by the company. Cost of integration The integration costs can be broken down into two sections, license costs and installation costs. The licenses required are Windows operating system and Microsoft Office The installation cost is minimized because the application includes an integrated installer / uninstaller. Client Integration No installation is required on the client system. The client only needs to have a valid address and a web browser. On receipt of the they simply have to access the web page specified in the . Once on this validation web page, the client just needs to introduce the signed voucher and if the signature is valid then the client can save the unencrypted PDF voucher on their local PC. VI

9 Capítulo 1. Asentando conceptos... 1 Componentes de la Firma Digital... 3 Ventajas de la Firma digital... 4 Desventajas de la Firma digital... 5 Autoridad de Certificación... 7 Cómo se realiza la firma digital... 8 PKI Criptografía y tipos de Algoritmos Factura electrónica Validez de la factura electrónica Capítulo 2. Conocer el proyecto Capítulo 3. Recursos del proyecto Capítulo 4. Planificación del proyecto Capítulo 5. División del desarrollo Módulo de búsqueda Módulo de transformación a PDF Módulo de búsqueda de propietarios Módulo de firma Módulo de envío de facturas Módulo de Administración Pantalla de bienvenida Formulario de Administración del servicio Formulario de Administración de clientes Módulo log o de registro Registro de la aplicación Log Capítulo 6. Herramientas utilizadas Sistema Operativo Entorno de desarrollo Herramienta de Base de Datos Herramienta de ofimática Librerías utilizadas Capítulo 7. La Base de Datos Clientes Directorios Formatos Errores Facturas FacturasPDF Firmas Facturas enviadas Log VII

10 Capítulo 8. La aplicación Módulo de procesamiento de facturas Búsqueda de facturas Transformación a PDF Búsqueda de propietarios Firma Envio de firmas Módulo de administración Administración del servicio Configuración del correo electrónico Configuración de los directorios Configuración del administrador Configuración de las búsquedas Configuración del certificado de firma Configuración de la base de datos Administración de los clientes Nuevo cliente Modificar clientes Capítulo 9. Instalación del programa Capítulo 10. Valoración económica Capítulo 11. Planificación Capítulo 12. Conclusiones Anexo I. Instrucciones para obtener un certificado digital Anexo II. Instrucciones para instalar certificados Anexo III. Algoritmos de cifrado Algoritmos Simétricos Algoritmos Asimétricos Algoritmos HASH Anexo IV. Vulnerabilidades de los algoritmos Bibliografía VIII

11 Capítulo 1. Asentando conceptos Antes de comenzar a explicarse en qué consiste el proyecto y cómo se va a desarrollar, se deberán tener claros varios conceptos de los que se hablará en este documento y que pueden dar lugar a dudas, equivocaciones o tergiversaciones. En primer lugar se deberá entender el concepto de firma electrónica y los componentes que hacen posible que ésta adquiera validez jurídica. La firma electrónica es un medio por el cual una persona es capaz, mediante la utilización de una clave privada y un algoritmo criptográfico, de firmar documentos que se encuentren en formato digital. En sí mismo no es más que un cifrado de datos mediante el uso de una de las dos claves anteriormente mencionadas y que sólo puede descifrarse mediante la clave complementaria. 1

12 Al igual que las firmas manuscritas en papel, el objetivo de las firmas digitales es aceptar o validar los contenidos recogidos en un documento, ya que con el procedimiento de la firma, se podrá verificar la autoría de los datos firmados. La ventaja que tiene la firma digital frente a la manuscrita es que la firma digital no requiere de ningún otro documento para cotejar la firma de manera visual. Debido a la aparición de este tipo de forma de autenticar tanto al autor como a los datos que éste ha firmado, se creó la ley de firma electrónica el 19 de diciembre del 2003 (ley 59/2003). Sistema basado en firma digital para enviar datos por Internet de forma segura mediante un navegador. El lugar donde son más utilizadas las firmas digitales, es en el comercio electrónico, ya que constituyen un elemento clave de la mayoría de los procesos de autenticación. 2

13 Componentes de la Firma Digital La firma digital se basa en la criptografía asimétrica, donde se usan dos códigos alfanuméricos indisociables y que están ligados uno al otro, son: la Clave Publica y la Clave Privada. La clave privada está protegida por un código pin alfanumérico de X dígitos, del que sólo conoce la clave el propietario del certificado, asimismo es el componente que da seguridad a la hora de utilizar el certificado para firmar documentos. La clave pública, como su nombre indica, es de carácter público, ya que con ella se comprueba la integridad de los datos firmados por el propietario del certificado y no requiere pin o código alguno. Otra operación que se puede realizar con la clave pública de un certificado digital es el cifrado de un documento. De esta forma sólo el propietario del certificado puede acceder a la información cifrada, descifrándola mediante su clave privada. 3

14 El certificado digital lo expende una Autoridad de Certificación, que se debe de encargar de verificar la identidad del solicitante del certificado. Como todo procedimiento, éste tiene ventajas y desventajas algunas de ellas son: Ventajas de la Firma digital: 1. La principal ventaja de la firma digital frente a la firma autógrafa, reside en la verificación ya que la firma electrónica es imposible de falsificar. 2. Otra ventaja de la firma digital es que no está ligada a la necesidad de utilizar testigos que verifiquen la operación realizada. Mientras que los documentos en papel muchas veces deben realizarse en presencia de testigos que atestigüen su validez, por ejemplo la presencia de un notario. 4

15 3. La firma digital se puede realizar en cualquier aparato electrónico susceptible de realizar cifrado de datos, tales como un PC, un Notebook, una PDA o un chip incorporado en una SmartCard, como es el caso del DNI electrónico, por lo que se puede realizar la operación de firmar y verificar en diferentes lugares, siempre y cuando se cuenta con uno de estos dispositivos. Desventajas de la Firma digital: 1. La principal desventaja de la firma digital es que actualmente no está legalmente aceptada en todos los países, mientras que la firma manuscrita si lo está. 2. Otra desventaja es la falta de formación a nivel informático, incluso en países desarrollados, sobre los conceptos de seguridad informática. 5

16 3. La seguridad de la firma digital recae en mantener secreta la clave privada ya que si no, la robustez de la firma electrónica queda al descubierto, por lo que puede llegar a ser utilizada por usuarios no autorizados. 4. Necesidad de renovación periódica. 5. Vulnerabilidades en los algoritmos utilizados durante la firma 1. 1 Ver Anexo IV, Vulnerabilidades de los algoritmos. 6

17 Autoridad de Certificación Una Autoridad de certificación es una empresa que se dedica a emitir certificados digitales, mediante la verificación de datos del solicitante. Los certificados son documentos en los que se incorpora información del titular del mismo. Estos datos son firmados con la clave privada de la Autoridad de Certificación, para garantizar su integridad y veracidad. Otra función de la Autoridad de Certificación es publicar y mantener actualizada la lista de certificados revocados, es decir, los certificados que hayan sido cancelados por sus propietarios o caducados. 7

18 Cómo se realiza la firma digital La firma digital es un sistema que se utiliza para firmar documentos en formato digital. En el proceso de firma digital se obtiene un código digital después de ejecutar una función matemática denominada función HASH o función resumen, la cual se puede adjuntar a un mensaje transmitido por medios electrónicos y que identifica de manera exclusiva el contenido del documento. La parte que garantiza la fiabilidad de la firma digital es la mencionada función HASH. Esta función matemática es de una sola dirección, es decir, no se puede obtener un documento original de una función HASH. Funciona partiendo de una información de entrada y devuelve como salida un código que, en cierto modo, se puede considerar como único para cada información de entrada. 8

19 Una vez obtenido el código HASH de un documento, se cifra dicho código con la clave privada del usuario. Desde ese momento cualquier persona puede verificar, utilizando la clave pública del usuario y el mismo algoritmo criptográfico que se utilizó para la generación de la misma, que dicho código ha sido cifrado con la clave privada y, por tanto, proviene del dueño del certificado. La función HASH la compone en esencia un algoritmo matemático que resume o identifica probabilísticamente un conjunto de información, dando como resultado un conjunto imagen finito de tamaño constante y generalmente de menor tamaño que el conjunto origen. Los más utilizados son el MD5 y el SHA. Un ejemplo de algoritmo HASH sería la función módulo. Para la función f(x) = x mod y el conjunto de partido sería x y el conjunto resultante sería el resto de la división entera x/y. Para completar el tamaño fijo que todos los algoritmos HASH establecen, se rellenaría el código binario resultante con ceros. 9

20 PKI Se conoce como PKI a la infraestructura de clave pública (Public Key Infrastructure). Es una estructura, formada por diversas autoridades de confianza que proporciona seguridad e integridad en los medios telemáticos. La estructura PKI asegura que los usuarios, al autenticarse frente a otros usuarios y enviar información digital, no repudien 2 la información enviada. Una operación criptográfica que haga uso infraestructura PKI, se compone como mínimo de los siguientes componentes: 1. Un usuario que envía unos datos firmados. 2. Un usuario que recibe los datos firmados. 2 El no repudio consiste en la imposibilidad por parte de un usuario de negar que una determinada información no fue enviada por él si ésta ha sido firmada mediante un certificado válido de dicho usuario. 10

21 3. Unas autoridades de confianza común para ambos usuarios que garantice la validez de los certificados implicados en la operación (Autoridad de certificación, Autoridad de registro, fecha de emisión y caducidad del servidor). Las operaciones criptográficas de clave pública, son procesos en los que se utilizan algoritmos de cifrado basados en la utilización de dos claves (una pública y otra privada). Por este motivo la seguridad que pueden aportar la tecnología PKI, está estrechamente ligada a la privacidad de la clave privada y los procedimientos operacionales o Políticas de seguridad aplicados. Por ejemplo, la PKI con respecto a las políticas de seguridad del ciclo de vida de los certificados establece: 1. Primero la generación de la clave pública y la clave privada. 2. Después la emisión de certificados con todos los datos del propietario del certificado y de la Autoridad de Certificación que lo ha expedido. 11

22 3. La utilización y validación de las claves cada vez que éstas se hayan utilizado. 4. Por último, una vez que el certificado expire, la actualización de las mismas. Criptografía y tipos de Algoritmos 12

23 La criptografía es el arte o ciencia de cifrar y descifrar información utilizando técnicas matemáticas que permitan el intercambio de mensajes de manera que solo puedan ser leídos por las personas a quienes van dirigidos o que garanticen otras características básicas de seguridad. La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades o personas y en segundo lugar asegurar que la información que se envía es auténtica comprobando dos detalles: que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado no haya sido modificado en su tránsito. En la actualidad la criptografía se ha concentrado en dos grandes bloques: El primero se trata de la criptografía de clave simétrica o convencional. Este sistema utiliza la misma clave para cifrar y descifrar mensajes, por lo que su robustez reside en dos aspectos; en que la clave permanezca en todo momento secreta a todo el mundo, excepto para el emisor y el receptor del mensaje cifrado, y que sea muy difícil de adivinar. La longitud 13

24 así como la complejidad de la clave hacen que el algoritmo sea más fiable 3. El segundo tipo se conoce en criptografía como algoritmo de clave pública o asimétrica. Los sistemas de cifrado de clave pública o sistemas de cifrado asimétricos surgieron ante la necesidad de encontrar una solución al problema que suponía el envío de la clave en los algoritmos de clave simétrica entre el emisor del mensaje y el receptor. Además estos algoritmos permiten cubrir otras necesidades de seguridad como son la integridad y la autoridad de documentos. Los algoritmos de clave asimétrica, están compuestos de un par de claves, una privada y otra pública. La clave pública es conocida por todo el mundo, mientras que la clave privada sólo es conocida por el propietario, además de estar protegida por un código pin, para asegurar su confidencialidad y que sólo su propietario pueda acceder a ella. En este tipo de algoritmo los datos se cifran con una de las dos claves, dependiendo de los criterios de seguridad que se deseen seguir 3 Para más información sobre los algoritmos simétricos consultar Anexo III, Algoritmos de cifrado. 14

25 (confidencialidad o integridad y no repudio) y se descifran utilizando la otra clave. Debido a la complejidad de estos algoritmos los recursos de procesamiento utilizados para firmar son mucho más costosos que en los algoritmos simétricos, por lo que se suele utilizar un algoritmo HASH para resumir los datos y cifrar el código HASH resultante en lugar del documento completo. Por tanto para comprobar la validez de los datos se realiza el algoritmo HASH sobre los datos, se descifra el algoritmo HASH firmado y se comparan 4. De esta forma se puede concluir que una firma electrónica no sólo contiene el algoritmo HASH cifrado con una de las dos claves, si no que contiene el documento original y, en el caso de que se trate de una firma electrónica, es decir, de un cifrado mediante una clave privada, se suele incluir la clave pública del certificado. Además de esto se pueden incluir otro tipo de datos tales como un sello de tiempo, que certifica el momento en el que se realizó la firma. 4 Para más información sobre los algoritmos asimétricos consultar Anexo III, Algoritmos de cifrado. 15

26 Por último ambos usuarios deben conocer tanto el algoritmo asimétrico como el de HASH o resumen empleados durante el cifrado de los datos. Esta información también suele incluirse en la firma. 16

27 Factura electrónica En primer lugar se deberá diferenciar entre los términos <<factura>> y <<factura electrónica/telemática>>. Una factura, ya sea en papel o en formato digital, es un documento que contiene los detalles de una determinada transacción comercial, ya sea de la venta de un determinado producto como de la prestación de un servicio tales como el precio del producto o servicio prestado, el impuesto aplicado a dicho precio, si lo hubiera, etc. y en el que se incluyen los datos del expedidor o vendedor y los del destinatario o comprador. Éste es un concepto bien conocido por casi todo el mundo, pero que es muy fácil de confundir con el de factura electrónica (facturae en adelante). Para que una factura en formato papel tenga validez jurídica, es imprescindible que ésta contenga la firma y/o el sello del expedidor de la misma. Asimismo, el emisor de la factura deberá guardar una copia exacta de la misma que demuestre que se ha expedido. 17

28 En el caso de la facturae, el procedimiento es similar. Mucha gente piensa que por el hecho de que una factura esté expedida en formato digital y/o se envíe a través de medios electrónicos, como el correo electrónico o un servicio web, ésta adquiere la denominación de factura electrónica. Pero esté concepto es completamente erróneo, ya que, al igual que las facturas en formato papel, las facturas electrónicas también deben acreditar de alguna forma que han sido expedidas por un determinado emisor. Por tanto, se puede afirmar que el mero hecho de enviar facturas por correo electrónico sin ningún medio que garantice los requisitos exigidos en el régimen de facturación telemática (autenticidad e integridad), no es válido a efectos fiscales. 18

29 Validez de la factura electrónica Para poder utilizar el correo como medio de transmisión de la factura con validez a efectos fiscales, se tendrían que dar las siguientes circunstancias: 1. En primer lugar, disponer del consentimiento expreso y por escrito del destinatario para poder hacerlo. 2. Utilizar una herramienta que le haga cumplir con los mencionados requisitos, que bien podría ser firmando electrónicamente la factura que se enviaría como anexo al , o bien, firmando electrónicamente el propio correo. Este último caso obligaría a tener que conservar el propio correo con su factura anexada en lugar de la propia factura. 3. En el momento de firmar la factura o el correo, habría que incorporar un sello de tiempo de la entidad expedidora del certificado utilizado en la firma que acredite la validez de dicho certificado. De esta manera, el destinatario quedará exento de verificar su validez por acceso y consulta de las listas de certificados 19

30 revocados llevada por la entidad prestadora de los servicios de certificación, aunque sí que deberá verificar la firma del sello. 4. De no incorporar el anterior sello, el expedidor podría igualmente enviar la factura firmada sin dicho requisito, pero tendrá que poner a disposición del destinatario de la misma el correspondiente mecanismo de verificación y validación del certificado electrónico utilizado en el momento de la firma. 20

31 Capítulo 2. Conocer el proyecto En primer lugar se deberá entender en qué consiste el proyecto, especialmente las especificaciones que se requieren para el desarrollo e implantación de la aplicación. Este proyecto consiste en el desarrollo de una aplicación capaz de firmar facturas electrónicas y enviarlas vía correo electrónico a sus destinatarios, guardando los documentos originales, tal y como se indica en la ley de comercio electrónico. Lo primero que se debe saber es que esta aplicación se ha pensado como un complemento para otra aplicación ya desarrollada que genera facturas en formato Word, Excel y PDF. Por tanto el proyecto aquí descrito deberá reconocer estos formatos y ser compatible con todas las extensiones de estos tipos de archivos, es decir, deberá ser compatible con documentos Office 2007 (DOCX y XLSX) y versiones anteriores (DOC y XLS). 21

32 La finalidad del proyecto es desarrollar la aplicación anteriormente descrita de forma que se ejecute de forma automática en un servidor y que contenga formularios de administración que permitan configurarla lo máximo posible. Para solucionar el requisito de la automatización se han hallado dos métodos posibles, si bien es verdad que uno de ellos se puede considerar más profesional que el otro. El primero consiste en crear un acceso directo a la aplicación en la carpeta de inicio del Sistema Operativo (S.O.) durante el proceso de instalación. Aunque es una solución totalmente válida, se ha desechado, ya que genera muchas dudas respecto al correcto funcionamiento de la aplicación, tanto por su vulnerabilidad, ya que cualquier persona que tenga acceso al servidor podría borrar el acceso directo, como por su falta de eficiencia, ya que si el servidor se reiniciase y no se iniciase sesión, la aplicación no se ejecutaría. Por ello, se ha escogido una segunda opción, que consiste en implementar la aplicación como un servicio del S.O., que añade cierta integridad a la ejecución de la aplicación, además de ofrecer un aspecto mucho más profesional de la misma. 22

33 En cuanto a la configuración de los parámetros de la aplicación, se ha determinado que se guardarán de tres formas distintas. En primer lugar, los datos críticos, tales como contraseñas de administración o de acceso a la base de datos se guardarán en el archivo de configuración del programa, por su facilidad de cifrado, tal y como se mostrará a lo largo del proyecto. En segundo lugar se guardarán en una base de datos, este método de almacenaje se usará para datos no críticos pero sí de gran tamaño y/o complejidad o, simplemente, que requieran de un especial seguimiento y facilidad de manejo, tales como rutas de directorios, registros de facturas o detalles de clientes. Por último, se hará uso de las claves de registro de Windows para almacenar datos simples y que no se modifiquen continuamente, tales como el certificado que se usará para firmar las facturas o el intervalo de tiempo que pasará entre las ejecuciones automáticas del programa. 23

34 Para manejar los parámetros de configuración anteriormente mencionados, se crearán dos interfaces de administración. Una, destinada al administrador del servicio, que permitirá la configuración de las rutas donde se deberán buscar y almacenar las facturas, así como dónde se deben guardar las firmas, así como los datos de acceso a la propia interfaz de administración, a la base de datos, los parámetros de configuración del servidor de correo saliente desde el que se enviarán las facturas firmadas, etc. Y una segunda interfaz, que en un principio se desarrollará como un formulario al que sólo tenga acceso el administrador, aunque no se descarta la posibilidad de desarrollar, en una segunda fase del proyecto, un formulario HTML para dar acceso a los usuarios finales, y permitir, de esta forma, la configuración de los distintos perfiles de cada usuario, es decir, las direcciones de correo electrónico a las que se deberán enviar la facturas de cada usuario, por parte de los propios destinatarios de las facturas. 24

35 Se ha descartado la opción del formulario HTML debido a que requiere un entorno de validación de usuarios, con sus consiguientes pruebas, y esto requeriría un mayor tiempo de desarrollo. Por tanto, el proyecto se puede definir como un servicio que se deberá iniciar de forma automática con el S.O. y que, cada cierto tiempo, comprobará un determinado directorio y, en el caso de que se hallen documentos en los formatos descritos anteriormente, los formateará a PDF, los firmará de forma electrónica, buscará en los propios documentos una referencia a la persona a la que se ha expedido la factura y enviará la factura electrónica a los destinatarios previamente configurados. 25

36 Capítulo 3. Recursos del proyecto Para el desarrollo completo del proyecto se han estudiado los recursos necesarios, tanto para su desarrollo como para su implementación y funcionamiento, y se han descrito a continuación: 1. Ordenador personal, que se utilizará para el desarrollo y las pruebas preliminares de la aplicación. 2. Sistema Operativo Windows XP. Ya que la aplicación está diseñada para utilizarse en un entorno Windows 2003 server, se ha escogido este S.O. para el desarrollo del proyecto. La aplicación está homologada en Windows Vista así como en la nueva versión de Windows Windows7. 3. Microsoft Visual Studio Se ha concluido que, ya que la aplicación funcionará bajo un entorno Windows y que la Agencia Tributaria; de aquí en adelante AEAT; proporciona una DLL para generar una firma electrónica, se utilizará el lenguaje C# para desarrollar el proyecto. Más adelante se expondrán argumentos a 26

37 favor de utilizar este lenguaje y no otro para el desarrollo de este proyecto. 4. Microsoft Office 2007, que se utilizará, no sólo para la realización de la documentación del proyecto y la cumplimentación de los distintos anexos que se han ido entregando, así como para la creación del pase de diapositivas que se utilizará durante la exposición del proyecto, sino que también se hará uso de sus librerías para manejar facturas en formato Microsoft Word y Excel. 5. Complemento de Microsoft Office 2007 para guardar documentos en formato PDF y XPS, que permitirá convertir las facturas en formato DOC, DOCX, XLS y XLSX a formato PDF. Se utilizará este formato tanto por la seguridad e integridad que confiere a los documentos como por su facilidad de búsqueda de palabras en el texto, anotaciones, marcadores y campos de archivos. 27

38 6. Microsoft Project Standard 2007, que se utilizará únicamente para la planificación del proyecto y el cálculo de los costes del mismo. Por tanto, no se considera necesaria la compra de una licencia, ya que Microsoft proporciona una versión de evaluación de 60 días, tiempo más que suficiente para realizar la planificación de las actividades. 7. MySQL Administrator v.5.0, para la creación y modificación, si fuera necesaria, de una Base de Datos que contenga los registros necesarios para el seguimiento de todos los documentos que se manejen la aplicación, así como las configuraciones de los usuarios, etc. Hay que decir que la aplicación utiliza la librería MySQL.Data para establecer las conexiones con la base de datos. Aun así, es posible utilizar cualquier otra base de datos del mercado, siempre y cuando soporte ODBC 5 para Windows. 5 Estándar de acceso a bases de datos desarrollado por Microsoft. Sus siglas significan Open DataBase Connectivity. El objetivo de ODBC es hacer posible acceder a cualquier dato desde cualquier aplicación sin importar qué sistema gestor de base de datos almacene la información. Para ello ODBC incorpora una capa intermedia, llamada manejador de datos, que traduce las consultas de la aplicación a un lenguaje que el sistema gestor de la base de datos comprenda. 28

39 8. PDFBox. Librería de Java de código abierto, que permite trabajar con documentos en formato PDF. Se ha elegido este complemento y no otro por su facilidad de uso. 9. IKVM.NET. Complemento para Microsoft Visual Studio.Net que proporciona al desarrollador la posibilidad de ejecutar código compilado en Java desde Microsoft Visual Studio.Net. Este complemento se utiliza para ejecutar funciones del complemento PDFBox, anteriormente descrito. 10. AEATFACT.dll. DLL proporcionada por la AEAT que contiene las funciones necesarias para la generación de firmas electrónicas según el estándar PKCS#7. Se comentará más en detalle el funcionamiento de esta DLL en sucesivos capítulos. 11. Servicio de validación de facturas proporcionado por la AEAT 6, que permite comprobar la validez de la firma electrónica, así como obtener el documento original sobre el que se ha realizado la firma. 6 Servicio alojado en https://aeat.es/facturac.html. 29

40 12. Servidor con S.O. Windows 2003 server y Microsoft Office 2007 instalado, en el que se ejecutará en última instancia la aplicación. 30

41 Capítulo 4. Planificación del proyecto El proyecto se ha dividido en distintas fases o actividades, definidas tanto por los requisitos propios del proyecto, como por la metodología utilizada para la planificación de proyectos. Fases del proyecto: 1. Planificación del proyecto. En esta actividad se describirán las bases que deberá seguir el proyecto, así como los tiempos aproximados de cada una de las diferentes fases del proyecto. 2. Adquisición de los recursos. La duración de esta fase se extenderá a lo largo de todo el proyecto, en la medida en que los recursos (aplicaciones, librerías, documentación, certificados servidor y hardware) se vayan requiriendo para la realización de una determinada actividad. 3. Diseño de la Base de Datos. En esta parte del proyecto se diseñará la Base de Datos que utilizará la aplicación para la indexación de las 31

42 operaciones de búsqueda de documentos a firmar, transformación de documentos a formato PDF, firma de documentos y envío de facturas firmadas. Se determinarán las tablas y la información contenida en cada una de ellas para el correcto funcionamiento de la aplicación y el cumplimiento de sus requisitos de funcionalidad. 4. Diseño de los distintos módulos de desarrollo. La fase de diseño de los distintos módulos se realizará en paralelo con la fase de diseño de la Base de Datos. En ella se especificarán los distintos requisitos de cada módulo, tanto de recursos como de diseño, y los flujos de información que existirán entre ellos. 5. Creación de la Base de Datos. Aquí estarán incluidos los procesos de creación de la Base de Datos anteriormente diseñada, las distintas tablas y las asociaciones que existen entre ellas o claves extranjeras. 6. Implementación de los distintos módulos de la aplicación. Constará del desarrollo de la aplicación y las pruebas preliminares de cada módulo de desarrollo por separado y en conjunto con los módulos con los que se comunique cada uno de ellos. También se incluirá en esta fase la 32

43 integración de las distintas partes en el programa principal, tales como la lectura y escritura de la aplicación en la Base de Datos, la extracción de certificados del almacén de certificados del explorador, etc. 7. Pruebas y control de fallos. Esta actividad incluirá la fase de pruebas exhaustivas de la aplicación y la monitorización del comportamiento de la misma bajo distintos niveles de flujo de transacciones. Así mismo se definirán las acciones a realizar por la aplicación para cada uno de los posibles fallos que puedan dar lugar las tareas que se vayan realizando, tales como escritura de registros en el log, notificación de fallos vía correo electrónico, etc. 8. Instalación en el servidor. Será la última de las actividades que se realizarán. Se instalará la aplicación en un servidor de un entorno de producción y se monitorizará su comportamiento durante el uso real de la aplicación. 33

44 Capítulo 5. División del desarrollo El desarrollo de la aplicación se ha divido en distintos módulos de forma que se complementen unos con otros para ultimar el desarrollo final, pero que a la vez que sean parcialmente independientes, tanto por su definición como por las funciones que realicen cada uno de ellos. De esta forma se puede obtener una visión global del proyecto, así como una visión más específica de cada una de las funciones que deberá realizar la aplicación. Esta división, además, permite definir de forma más detallada el consumo temporal y de recursos que conlleva el desarrollo del proyecto. Los distintos módulos en los que se ha dividido el desarrollo de la aplicación son: 1. Módulo de búsqueda. Este módulo consiste en la búsqueda de ficheros de los formatos admitidos por la aplicación dentro de un directorio definido previamente. 34

45 Tanto el directorio de búsquedas como el intervalo de tiempo entre las mismas deberán configurarse previamente desde el módulo de administración, que se comentará posteriormente. 2. Módulo de transformación a PDF. En este módulo se transforman los archivos encontrados durante el proceso de búsqueda en formato PDF y se guardan los archivos originales en el directorio de archivos procesados y los correspondientes archivos en formato PDF en el directorio de archivos PDF. Si resultase que el formato de los archivos originales sea PDF, es decir, no sea necesaria la transformación, se guardará el original en el directorio de procesados y una copia en el directorio de archivos PDF. En caso de que dos archivos originales se llamen de la misma forma, se guardará el más antiguo en una carpeta dentro de la carpeta de procesados llamada Reemplazados. Tanto el directorio de procesados como el de archivos PDF deberán configurarse previamente desde el módulo de administración, que se comentará posteriormente. 35

46 3. Módulo de búsqueda de propietarios. Consiste en la búsqueda de los propietarios de las facturas en los documentos transformados a PDF. Previamente el administrador deberá haber configurado los datos de los clientes a través del módulo de administración. Dichos clientes deberán constar como mínimo de la siguiente información: I. Código del cliente. Identificará inequívocamente a un cliente. Se asignará de forma automática. II. Nombre del cliente. Deberá coincidir con el nombre del cliente o empresa al que se expedirán las facturas. III. CIF. Número de documento de identificación fiscal del cliente / empresa al que se expedirán las facturas. Deberá coincidir con el reflejado en las facturas expedidas a ese cliente, ya que se utilizará como identificador del cliente en caso de que el nombre no se encuentre en la Base de Datos o en el que dos nombres coincidan. 36

47 IV. Correo electrónico. Será la dirección que posteriormente se utilizará para mandar las facturas al cliente, pudiendo ser más de uno, para ello se utilizará el separador ;. Nota: Como campo opcional se podrá rellenar un campo de direcciones de correo electrónico que se incluirán como destinatarios en el campo CC 7 del correo electrónico. El módulo cotejará coincidencias entre el campo Nombre o el campo CIF, como mecanismo de búsqueda auxiliar, y relacionará cada factura original con el cliente al que se han expedido. En caso de que una factura se haya expedido a un cliente que no se haya dado de alta previa o correctamente en la aplicación, el módulo pasará a mover la factura en formato PDF al directorio de archivos para revisión, que deberá haber sido configurado previamente en el módulo de administración. 7 Carbon Copy o Copia. 37

48 4. Módulo de firma. En este módulo se procederá a firmar electrónicamente, mediante un certificado previamente instalado en el servidor y expedido por una de las Autoridades de Certificación reconocidas por AEAT 8, las facturas con propietarios reconocidos por la aplicación y se guardarán en el directorio de facturas firmadas, que deberá haberse especificado previamente en el módulo de administración. 5. Módulo de envío de facturas. Enviará las facturas firmadas a las direcciones de correo electrónico proporcionadas en los datos de los clientes propietarios de cada factura y guardará una copia de las facturas firmadas en el directorio de facturas enviadas, que deberá haberse especificado previamente en el módulo de administración. En futuras actualizaciones se requerirá una confirmación de envío, pero esta operativa se ha desechado para la actual versión debido a la complejidad que supone comprobar los mensajes de confirmación enviados por el servidor de correo saliente. 8 Las Autoridades de Certificación reconocidas por la AEAT pueden verse en https://aeat.es/ycarequi.html. 38

49 6. Módulo de Administración. Es el módulo más complejo, ya que deberá controlar la configuración del servicio, así como permitir administrar los clientes y los distintos parámetros configurables del resto de módulos y los suyos propios. Por ello y por su independencia con el servicio, se ha creado como una aplicación complementaria al mismo. Constará de una pantalla de bienvenida que permitirá acceder a los dos formularios de administración principales en los que se descompone, que a su vez darán acceso a un entramado de menús desde los que se podrán configurar los distintos parámetros de una forma sencilla y visual. La descripción de la pantalla de bienvenida, así como de los distintos formularios, principales y secundarios, en los que se divide, pasarán a detallarse a continuación: I. Pantalla de bienvenida. Es la pantalla que proporcionará acceso al resto de funciones del módulo. 39

50 En ella se podrá visualizar cuál es el estado actual del servicio, iniciar el proceso de forma manual e instantánea, así como acceder a los dos formularios principales en los que se divide, Administración del servicio y Administración de los clientes. Para acceder a cualquiera de los formularios principales de administración, se requerirá de un nombre de usuario y una contraseña que identificarán al usuario que esté manejando la aplicación como administrador y le darán acceso a los mismos. En caso de que el usuario introduzca estos datos de manera incorrecta tres veces seguidas el programa se cerrará. II. Formulario de Administración del servicio. En él se tendrá acceso a la configuración de los diferentes parámetros del servicio. La descripción de dichos parámetros puede verse a continuación: 40

51 a. Correo electrónico. Permitirá visualizar y cambiar los datos de configuración de la cuenta de correo electrónico desde la que se enviarán los correos. Se podrán configurar tanto la/s cuenta/s de correo como los datos del servidor de correo electrónico saliente. b. Directorios. Como ya se ha comentado anteriormente existen diversos directorios de los que los distintos módulos del servicio harán uso a lo largo del proceso de transformación, firma y envío de facturas. Este módulo permitirá visualizar los distintos directorios configurados y cambiarlos a gusto del administrador y cada vez que se cambie alguno de ellos se preguntará si se desea mover los archivos guardados en los antiguos directorios a los nuevos. c. Configuración del administrador. Permitirá al administrador cambiar el nombre de usuario y la contraseña que utiliza este para obtener acceso a los distintos formularios de configuración del programa. 41

52 d. Configuración de búsquedas. Mostrará y modificará la configuración del intervalo de búsquedas a gusto del administrador. Permitirá asignar tiempos en formato de horas, minutos y segundos. e. Certificado de firma. El certificado que la aplicación utilizará para firmar las facturas deberá ser especificado en este formulario, introduciendo el NIF del propietario del certificado. Este formulario mostrará y modificará dicho NIF. f. Acceso a la Base de Datos. Permitirá al administrador visualizar, así como modificar, los parámetros que utilizará la aplicación para acceder a la Base de Datos, tales como el nombre o la IP del servidor en el que se alojará la Base de Datos, el nombre del esquema de Base de Datos que contendrá las distintas tablas, el usuario que se utilizará para acceder, así como la contraseña del mismo. 42

53 III. Formulario de Administración de clientes. En él se tendrá acceso a la configuración de los diferentes parámetros del servicio. La descripción de dichos parámetros puede verse a continuación: a. Nuevo cliente. Dará opción al administrador a la creación de nuevos clientes, introduciendo previamente todos los datos que se definieron previamente en el Módulo de búsqueda de propietarios. b. Modificar clientes. Permitirá visualizar y modificar todos los parámetros de los clientes. Para la visualización se podrá hacer uso tanto del nombre del cliente como de su CIF. 43

54 7. Módulo log o de registro. Este módulo se encargará de registrar las operaciones, incluidas las acciones que se realizan en cada una de ellas, y los errores que se produzcan durante el desarrollo de las mismas. Estos registros se efectuarán de la forma más descriptiva posible para facilitar, de esta forma, la tarea del administrador. Para ello se registrarán mensajes de dos formas distintas: I. Registro de la aplicación. Windows lleva un registro propio integrado en su herramienta de administración, a la que se puede acceder desde la opción Administrar visible en el menú que se despliega cuando se hace uso del botón derecho del ratón sobre el icono de Mi PC. En dicho registro se guardan múltiples registros de las aplicaciones y servicios instalados en el S.O. para informar a los administradores del sistema de las operaciones que se realizan en el sistema. 44

55 Por tanto se utilizará esta herramienta de apoyo para informar de las operaciones que realice el servicio. II. Log. Un log no es más que un registro de las operaciones que realiza una aplicación. Este log ha sido diseñado como una tabla de la Base de Datos de la aplicación, que guardará un registro del tipo de mensaje; error, advertencia o informativo; la factura a la que pertenece el mensaje y una descripción del mismo. Por tanto, las entradas registradas en este log se centrarán en los procesos en los que se manejan facturas, y no en el estado del servicio, los errores de volcado de información no referente a las facturas en la Base de Datos, los cambios en la configuración, etc. 45

56 Capítulo 6. Herramientas utilizadas Existen múltiples herramientas, tanto de pago como de código abierto, que pueden ser útiles para la realización de este proyecto. A continuación se detallarán las razones por las que se han escogido unas y no otras y los beneficios y perjuicios que suponen para el proyecto: 1. Sistema Operativo. Como S.O. se ha escogido el entorno Windows de Microsoft, en sus distintas versiones para procesadores de 32 bits; ya que son los más utilizados y comercializados; debido a su extensa distribución y a su facilidad de manejo para los usuarios. Se entiende que, en contra de otros S.O. como Linux, Windows requiere de la adquisición de licencias, lo que se refleja en el coste del proyecto. 46

57 Aún así, dado que Linux se suele utilizar en ambientes más profesionales y con mayor nivel de conocimientos técnicos y que este proyecto tiene como fin acercar el proceso de facturación electrónica a pequeñas y medianas empresas, que suelen adquirir equipos con S.O. Windows, en cualquiera de sus distintas versiones, por su familiaridad con dicho entorno, se ha tomado este último como la mejor opción tanto para el desarrollo como para la implantación de la aplicación en los equipos finales. 2. Entorno de desarrollo. El entorno de desarrollo que se ha escogido para este proyecto es Microsoft Visual Studio Se trata de un entorno de desarrollo integrado (IDE) para sistemas operativos Windows que soporta varios lenguajes de programación tales como Visual C++, Visual C#, Visual J#, ASP.NET y Visual Basic.NET, aunque actualmente se han desarrollado las extensiones necesarias para muchos otros. 47

58 Dado que la aplicación está pensada para utilizarse en entornos Windows y que Microsoft Visual Studio incluye gran cantidad de métodos que confieren una gran libertad a los desarrolladores para interactuar con los registros y servicios de los sistemas operativos de Microsoft, se ha determinado esta herramienta de desarrollo como la opción más viable para la implementación del programa. Para el desarrollo de la aplicación se ha escogido el lenguaje de programación Visual C#. Visual C# es un lenguaje de programación orientado a objetos desarrollado y estandarizado por Microsoft como parte de su plataforma.net, que después fue aprobado como un estándar por la ECMA 9 e ISO Organización internacional basada en membresías de estándares para la comunicación y la información. 10 Organización Internacional para la Normalización, es el organismo encargado de promover el desarrollo de normas internacionales de fabricación, comercio y comunicación para todas las ramas industriales a excepción de la eléctrica y la electrónica. Su función principal es la de buscar la estandarización de normas de productos y seguridad para las empresas u organizaciones a nivel internacional. 48

59 Su sintaxis básica deriva de C/C++ y utiliza el modelo de objetos de la plataforma.net el cual es similar al de Java aunque incluye mejoras derivadas de otros lenguajes (entre ellos Delphi). C#, como parte de la plataforma.net, está normalizado por ECMA desde diciembre de En noviembre de 2005 salió la versión 2.0 del lenguaje que incluía mejoras tales como tipos genéricos, métodos anónimos, iteradores, tipos parciales y tipos anulables. En noviembre de 2007 salió la versión 3.0 de C# destacando entre las mejoras los tipos implícitos, tipos anónimos y LINQ 12. Aunque C# forma parte de la plataforma.net, ésta es una interfaz de programación de aplicaciones (API 13 ). 11 ECMA 334 ( Especificación del lenguaje C# ). 12 Language Integrated Query (Consulta Integrada en el Lenguaje) es un proyecto de Microsoft que agrega consultas nativas semejantes a las de SQL a los lenguajes de la plataforma.net. Define operadores de consulta estándar que permiten a lenguajes habilitados con LINQ filtrar, enumerar y crear proyecciones de varios tipos de colecciones usando la misma sintaxis. 13 Se trata del conjunto de llamadas a ciertas bibliotecas que ofrecen acceso a ciertos servicios desde los procesos y representa un método para conseguir abstracción en la programación, generalmente (aunque no necesariamente) entre los niveles o capas inferiores y los superiores del software. Uno de los principales propósitos de una API consiste en proporcionar un conjunto de funciones de uso general, por ejemplo, para dibujar ventanas o iconos en la pantalla. De esta forma, los programadores se benefician de las ventajas de la API haciendo uso de su funcionalidad, evitándose el trabajo de programar todo desde el principio. Las APIs asimismo son abstractas: el software que proporciona una cierta API generalmente es llamado la implementación de esa API. 49

60 3. Herramienta de Base de Datos. La base de datos que se utiliza en el proyecto se gestiona a través de MySQL Server v.5.0 en su distribución Essential 14. MySQL es un sistema de gestión de base de datos relacional, multihilo y multiusuario. MySQL AB - desde enero de 2008 una subsidiaria de Sun Microsystems y ésta a su vez de Oracle Corporation desde abril de desarrolla MySQL como software libre en un esquema de licenciamiento dual, esto es, las aplicaciones bajo licencia de software libre no necesitan adquirir ningún tipo de licencia, mientras que aquellas empresas que quieran incorporarlo en productos privativos deben comprar a la empresa una licencia específica que les permita este uso. 14 La distribución essential de MySQL Server incluye un asistente de instalación gráfico, lo que es más intuitivo para el usuario. 50

61 Además, se ha utilizado MySQL Administrator para la creación de las distintas tablas que contiene la base de datos. Esta herramienta forma parte del paquete MySQL GUI Tools. Se trata de una suite de código abierto de aplicaciones gráficas para la administración de las instancias de MySQL y para la construcción y manipulación los datos dentro de bases de datos MySQL. Por su facilidad de manejo, compatibilidad de la herramienta con el lenguaje de programación escogido, ya que incluye librerías importables para el mismo, y por su condición de herramienta de código abierto y, por tanto, su utilización sin necesidad de adquirir licencias se ha escogido esta herramienta para la creación y administración de la base de datos. 4. Herramienta de ofimática. Como herramienta de ofimática, tanto para la redacción de este documento y de los distintos anexos, así como para la creación de la presentación de diapositivas se ha utilizado el software informático Microsoft Office Microsoft Office 2007 es la versión más reciente de la suite ofimática de Microsoft. 51

62 Originalmente conocido como Office 12 durante su ciclo beta, fue lanzado en enero de 2007 al público en general. Office 2007 incluye nuevas características, la más notable es la nueva interfaz gráfica llamada Office Fluent, también conocido como cinta de opciones, que reemplaza al menú y a la barra de herramientas que fueron características desde su inicio. La razón por la que se ha escogido esta suite, a pesar de que sea una herramienta de pago, es por su compatibilidad con el software de desarrollo utilizado, ya que Microsoft Visual Studio incorpora funciones de manejo de esta herramienta, así como por su facilidad de manejo y su motor de características, que ofrece multitud de posibilidades de edición e inclusión de referencias, índices, etc. de forma automática. Además, esta suite incorpora un complemento descargable gratuitamente que permite guardar los documentos en formato PDF, lo que resolverá la operativa de conversión de documentos Word y Excel a PDF de la aplicación. 52

63 5. Librerías utilizadas. Durante el desarrollo del proyecto se ha hecho uso de múltiples librerías que añaden distintas funcionalidades a Visual C# para el manejo de elementos externos, tales como documentos Office y PDF, así como funciones de firma y manejo de la base de datos. A continuación pasará a detallarse cada una de ellas: I. PDFBox. Librería de Java de código abierto, que permite trabajar con documentos en formato PDF. Se ha elegido este complemento y no otro por su facilidad de uso. II. IKVM.NET. Complemento para Microsoft Visual Studio.Net que proporciona al desarrollador la posibilidad de ejecutar código compilado en Java desde Microsoft Visual Studio.Net. Este complemento se utiliza para ejecutar funciones del complemento PDFBox, anteriormente descrito. 53

64 III. AEATFACT.dll. DLL proporcionada por la AEAT que contiene las funciones necesarias para la generación de firmas electrónicas según el estándar PKCS#7. Se comentará más en detalle el funcionamiento de esta DLL en sucesivos capítulos. IV. Microsoft.Office.Interop.Excel. Librería incluida en el paquete de Microsoft Office que permite a los desarrolladores de software interaccionar con la aplicación Microsoft Excel, incluida en la suite Office. V. Microsoft.Office.Interop.Word. Librería incluida en el paquete de Microsoft Office que permite a los desarrolladores de software interaccionar con la aplicación Microsoft Word, incluida en la suite Office. VI. MySql.Data. Librería proporcionada por la herramienta de gestión de bases de datos MySQL que permite establecer conexiones y realizar consultas, inserciones, actualizaciones y borrado de datos de una base de datos de dicha aplicación. 54

65 Capítulo 7. La Base de Datos La aplicación hará uso de una base de datos que, como ya se ha comentado anteriormente, hará uso del motor MySQL. El esquema de la base de datos constará de nueve tablas que contendrán la información tanto de los clientes, como de las facturas en sus diferentes fases, los directorios de los que la aplicación hará uso así como los tipos de errores y los mensajes log de seguimiento de las distintas fases del proceso de conversión, firma y envío de facturas. A continuación se enumerarán las distintas tablas, detallando los campos que contienen: 1. Clientes. Esta tabla contendrá la información referida a los clientes que se hayan dado de alta en la aplicación. Dichos clientes no son otra cosa que las personas o empresas a las que se expedirán las facturas. 55

66 Los datos contenidos en esta tabla seguirán el siguiente esquema de columnas: Campo Clave Tipo Nulo Descripción ID_Cliente Sí Entero Identificador unívoco No (Autoincremental) de cada cliente. Nombre No Cadena (45) No Nombre de cada cliente. CIF No Cadena (20) No Número de identificador fiscal de cada cliente. No Cadena (300) No Direcciones de correo electrónico que se incluirán en el campo Para (separadas por ; ). _CC No Cadena (300) Sí Direcciones de correo electrónico que se incluirán en el campo Copia (separadas por ; ). 2. Directorios. Almacenará las rutas completas a los directorios que utilizará la aplicación durante el proceso de conversión, firma y envío de facturas. Contendrá siempre siete directorios: 56

67 I. Directorio de búsquedas. Directorio en el que la aplicación comprobará si existen facturas para firmar y enviar. II. Directorio de facturas procesadas. Directorio en el que la aplicación guardará los originales de las facturas que se procesen. III. Directorio de facturas en PDF. Directorio en el que la aplicación guardará las facturas en formato PDF durante el proceso de conversión. IV. Directorio de firmas. Directorio en el que la aplicación guardará las firmas de las facturas que se generen durante el proceso de firma. V. Directorio de facturas enviadas. Directorio en el que la aplicación guardará las firmas de las facturas que se hayan enviado correctamente por correo electrónico. 57

68 VI. Directorio de facturas para revisar. En caso de que la aplicación no sea capaz de encontrar el propietario de una factura, el original de dicha factura será movida a este directorio para su posterior revisión por parte del administrador. VII. Directorio de facturas reemplazadas. En caso de que el original de una factura sea reemplazado en la carpeta de facturas procesadas, la aplicación moverá el archivo más antiguo a este directorio. Los datos contenidos en esta tabla seguirán el siguiente esquema de columnas: Campo Clave Tipo Nulo Descripción Entero Identificador unívoco ID_Directorio Sí No (Autoincremental) de cada directorio. Ruta completa del Ruta No Cadena (100) No directorio. 58

69 3. Formatos. En esta tabla estarán representados los distintos formatos en los que la aplicación podrá encontrarse las facturas a procesar. Los datos contenidos en esta tabla seguirán el siguiente esquema de columnas: Campo Clave Tipo Nulo Descripción Formato Sí Cadena (4) No Identificador unívoco de cada formato de archivo. 4. Errores. Esta tabla contendrá los distintos tipos de mensajes que se mostrarán en el log de la aplicación. En un principio se han determinado cuatro tipos: I. INFO. Son mensajes informativos, que permiten al administrador un seguimiento de un determinado proceso. 59

70 II. WARNING. Se trata de mensajes de advertencia, que no suponen un fallo en un proceso pero que deberían ser tenidos en cuenta por el administrador de la aplicación, por ejemplo en caso de que una factura se reemplace o de que un directorio se cambie pero no se muevan al nuevo directorio los archivos que contenía el antiguo. III. ERROR GENERAL. Errores no contemplados específicamente que se produzcan durante un proceso. IV. ERROR SQL. Errores específicos de la base de datos, ya sean de acceso, inserción, modificación, etc. Los datos contenidos en esta tabla seguirán el siguiente esquema de columnas: Campo Clave Tipo Nulo Descripción Entero Identificador unívoco ID_Error Sí No (Autoincremental) de cada tipo de error. Tipo de mensaje de Mensaje_Error No Cadena (90) No error. 60

71 5. Facturas. En esta tabla se guardarán todos los datos relacionados con los originales de las facturas. Primero se guardarán con el propietario de la factura como nulo para, después de buscarlo, cambiarlo al que corresponda. Los datos contenidos en esta tabla seguirán el siguiente esquema de columnas: Campo Clave Tipo Nulo Descripción ID_Factura Sí Entero Identificador unívoco No (Autoincremental) de cada factura. ID_Cliente Extranjera Entero Sí Identificador unívoco de cada cliente. ID_Directorio Extranjera Entero No Identificador unívoco del directorio donde se encuentra la factura. Formato Extranjera Cadena (4) No Formato del archivo. Fecha_Generacion No Fecha y hora No Fecha y hora en la que se generó el documento. Nombre_Archivo No Cadena (100) No Nombre del archivo. 61

72 6. FacturasPDF. En esta tabla se guardarán los datos de cada factura que se genere durante el proceso de conversión de las facturas al formato PDF. Los datos contenidos en esta tabla seguirán el siguiente esquema de columnas: Campo Clave Tipo Nulo Descripción ID_Factura_PDF Sí Identificador unívoco Entero No de cada factura en (Autoincremental) formato PDF. Identificador unívoco ID_Factura Extranjera Entero No de la factura original de la que procede el documento PDF. ID_Directorio Extranjera Entero No Identificador unívoco del directorio donde se encuentra el documento PDF. Fecha_Generacion No Fecha y hora No Fecha y hora en la que se generó el documento PDF. 62

73 7. Firmas. En esta tabla se introducirán los datos de las facturas firmadas así como las propias firmas en un campo BLOB 15. Los datos contenidos en esta tabla seguirán el siguiente esquema de columnas: Campo Clave Tipo Nulo Descripción ID_Firma Sí Identificador unívoco Entero No de cada factura (Autoincremental) firmada. Identificador unívoco ID_Factura Extranjera Entero No de la factura original de la que procede la Firma No BLOB Largo (LONGBLOB) Fecha_Generacion No Fecha y hora No No firma. Firma completa en formato binario. Fecha y hora en la que se generó la firma. NOTA: En este caso no se guarda el directorio donde está contenida la firma ya que la propia base de datos contiene el fichero de firma 15 Los BLOB (Binary Large OBjects, grandes objetos binarios) son elementos utilizados en las bases de datos para almacenar datos de gran tamaño que cambian de forma dinámica. No todos los Sistemas Gestores de Bases de Datos son compatibles con los BLOB. Generalmente, estos datos son imágenes, archivos de sonido y otros objetos multimedia; a veces se almacenan como BLOB código de binarios. 63

74 completo, por lo que si se desea obtener el archivo no se tendría más que copiar los datos en binario en una archivo de texto y cambiar la extensión del mismo a F64, que es la extensión en la que la aplicación guarda las firmas. 8. Facturas enviadas. Contendrá los datos de las facturas que se hayan enviado de forma correcta a los propietarios de las mismas. Los datos contenidos en esta tabla seguirán el siguiente esquema de columnas: Campo Clave Tipo Nulo Descripción ID_Envio Sí Identificador unívoco Entero No de cada factura (Autoincremental) firmada enviada. Identificador unívoco ID_Factura Extranjera Entero No de la factura original de la que procede la firma enviada. ID_Directorio Extranjera Entero No Identificador unívoco del directorio donde se encuentra la firma enviada. Fecha_Envio No Fecha y hora No Fecha y hora en la que se envió la firma a su propietario. 64

75 9. Log. En esta tabla se recopilará la información de los distintos procesos por los que pasa una factura desde que se encuentra durante una búsqueda hasta que finalmente se envía a su propietario y, en caso de producirse un fallo o error durante alguno de estos procesos también se indicará. Los datos contenidos en esta tabla seguirán el siguiente esquema de columnas: Campo Clave Tipo Nulo Descripción ID_Log Sí Identificador unívoco Entero No de cada entrada del (Autoincremental) log. Identificador unívoco de la factura original ID_Factura Extranjera Entero No a la que hace referencia la entrada del log. ID_Error Extranjera Entero No Identificador unívoco del tipo de mensaje que se expone en la tupla. Descripcion No Cadena (500) No Descripción detallada del mensaje que se desea transmitir en la entrada del log. 65

76 Una vez declarados los distintos tipos de datos que contendrán las distintas tablas de la base de datos, se procederá, a continuación, a mostrar los tipos de relaciones que existirán en las tablas para relacionar la información contenida en las distintas tablas y que puede verse en la imagen 1. Imagen 1 66

77 Capítulo 8. La aplicación En este capitulo se detallará el funcionamiento de la aplicación y su modo de utilización por parte del usuario final. La aplicación consta de dos partes. Una conformada por el módulo de administración y otra por el resto de módulos, a la que llamaremos módulo de procesamiento de facturas, que llevará a cabo el proceso de búsqueda, transformación a PDF, firma y envío de las facturas. Ambas partes están complementadas con el módulo log, que llevará un registro de las acciones que se lleven a cabo por parte del resto de módulos. Módulo de procesamiento de facturas Se trata de un proceso no visual, es decir, que no se muestra ningún tipo de ventana al usuario, sin embargo es un proceso totalmente transparente para el usuario, ya que se lleva un registro de todas las acciones que se realizan en el mismo. 67

78 Este proceso puede ser llamado de forma automática mediante el servicio facturae, visible desde la consola de servicios de Windows, tal y como muestra la imagen 2. Este servicio se instala junto con el programa y se inicia de forma automática durante el proceso de arranque del S.O. Imagen 2 68

79 Este servicio no es más que un reloj que cada vez que se cumple un intervalo de tiempo, configurado previamente por el usuario ya que por defecto viene como 0, y que se guarda en la clave de registro del programa 16, en el valor Interval tal y como muestra la imagen 3. Imagen 3 16 La clave de registro del programa se encuentra en HKEY_LOCAL_MACHINE\SOFTWARE\facturae 69

80 Para conocer el estado en el que se encuentra el servicio se puede consultar la consola de servicios de Windows o bien pulsar sobre el link de comprobación del estado del servicio en la consola de administración de la aplicación, tal y como muestra la imagen 4. Imagen 4 En caso de que, por alguna razón, el servicio no se encuentre instalado en el equipo, se mostrará una pantalla informando al usuario de la situación, tal y como refleja la imagen 5. 70

81 Imagen 5 También se puede ejecutar el proceso de manera manual desde la consola de administración de la aplicación, tal y como se puede ver en la imagen 6. Imagen 6 El funcionamiento de este proceso o, mejor dicho, conjunto de procesos es el que se describe a continuación: 71

82 1. Búsqueda de facturas. En este subproceso, el programa busca en el directorio de búsquedas que previamente ha configurado el usuario todos los documentos en los formatos.doc,.docx,.xls,.xlsx y pdf y guarda las rutas completas de dichos archivos en una lista de cadenas. 2. Transformación a PDF. En esta parte del procesamiento la aplicación abre los archivos en formato Word y Excel y los guarda como PDF haciendo uso del complemento de Microsoft Office para guardar archivos en este formato. Los archivos en formato PDF se guardan en la carpeta de facturas PDF, mientras que los originales se guardan en la carpeta de facturas procesadas. En el caso de las facturas que ya estaban en formato PDF, se duplican y se guarda una copia en cada una de las carpetas. Los nombres originales de las facturas se cambian, añadiendo el número de factura que la base de datos les ha asignado al final del nombre. Esto permite búsquedas de facturas más eficientes, tanto para la aplicación como para el usuario. 72

83 Las facturas PDF se guardarán en la tabla de facturas PDF de la base de datos y se relacionarán con los registros de las facturas originales de la tabla de facturas. 3. Búsqueda de propietarios. Una vez se han obtenido las facturas en formato PDF, se abren y, haciendo uso de la librería PDFBox, se busca una coincidencia entre los nombres contenidos en la tabla de clientes de la base de datos y el texto del archivo que esté siendo analizado en ese momento. En caso de no encontrarse coincidencias, se realiza el mismo proceso, sólo que esta vez se utilizan coincidencias entre el texto del documento y los CIF almacenados en la base de datos. Una vez se han encontrado los propietarios de todos las facturas se actualizan las facturas de la tabla de facturas de la base de datos. 73

84 En caso de que el texto de alguna factura no concuerde con ningún nombre ni CIF de los clientes de la base de datos, dicha facturas se borrarán de la lista de rutas de las facturas, se moverá la factura a la carpeta de facturas para revisar y se actualizará el origen del archivo en la base de datos. 4. A continuación la aplicación pasará a firmar las facturas en formato PDF. Para ello hará uso de la librería AEATFACT, que proporciona una función a la que se le pasa la ruta del archivo a firmar y el NIF del certificado que se desea utilizar para firmarlo. Dicho certificado deberá haber sido expedido por una de las autoridades de certificación reconocidas por la AEAT 17 y deberá instalarse en el almacén de certificados del Internet Explorer 18. El código binario del que se componen las firmas se almacenará en el campo LONG BLOB de la tabla de facturas de la base de datos. 17 Las Autoridades de Certificación reconocidas por la AEAT pueden verse en https://aeat.es/ycarequi.html. 18 Para más información ver el Anexo II, Instrucciones para instalar certificados. 74

85 5. Por último la aplicación enviará por correo electrónico las firmas generadas anteriormente a las direcciones de correo guardadas en los campos y _CC de los clientes propietarios de las facturas originales de las que se generaron las firmas. Los archivos de firma se guardarán en la carpeta de facturas enviadas y se creará un registro en la tabla de facturas enviadas de la base de datos. Módulo de administración Implementado bajo una interfaz visual para facilitar su uso por parte del usuario final que realizará las funciones de administrador, permite configurar todos los aspectos de la aplicación. Lo primero que se le mostrará al usuario será el formulario principal, desde el que se podrá acceder a la administración del servicio, la de clientes, comprobar el estado actual del servicio y ejecutar el procesamiento de facturas de manera manual. Esta consola se muestra en la imagen 7. 75

86 Imagen 7 A continuación se detallan los distintos procesos de configuración a los que se puede acceder desde la consola de administración: 1. Administración del servicio. Desde este módulo, accesible desde el botón Administrar el servicio que se muestra en la imagen 8, se accede a la consola de administración de los parámetros necesarios para el procesamiento de las facturas. 76

87 Imagen 8 Al pulsar este botón se mostrará el formulario de acreditación del administrador. Este formulario evita que cualquier persona no autorizada cambie los parámetros de configuración. En este formulario se solicitará un nombre de usuario y una contraseña que sólo deberá conocer el administrador de la aplicación, tal y como muestra la imagen 9. 77

88 Imagen 9 El usuario introducirá los datos solicitados y, en caso de no ser correctos, se le mostrará el mensaje de la imagen 10. Imagen 10 Si el usuario introdujese hasta tres veces un nombre de usuario y/o contraseña incorrectos, la aplicación mostrará el mensaje de la imagen 11 y se cerrará. 78

89 Imagen 11 Una vez introducidos los parámetros de autenticación correctos la aplicación mostrará una formulario con seis botones, uno para cada uno de los parámetros configurables, tal y como muestra la imagen 12. Imagen 12 A continuación se detallarán los distintos formularios de configuración a los que se puede acceder: 79

90 I. Configuración del correo electrónico. Esta opción permite cambiar los parámetros de la cuenta de correo desde la que se enviarán las facturas firmadas a sus propietarios. Una vez seleccionada la opción, se mostrará una pantalla como la de la imagen 13. Imagen 13 En este formulario aparecerán los datos actuales de los que hace uso la aplicación. El usuario podrá cambiar cualquiera de estos parámetros y guardarlos pulsando sobre el botón Guardar configuración. 80

91 II. Configuración de los directorios. Desde esta ventana, ver imagen 14, se pueden cambiar a gusto del usuario los directorios de los que hará uso la aplicación durante el procesamiento de las facturas. Imagen 14 III. Configuración del administrador. Desde este formulario se permite que el administrador cambie los parámetros con los que se acredita. Para ello deberá introducir el nombre de usuario y la contraseñas actuales e introducir una contraseña nueva y confirmarla mediante una segunda introducción, tal y como se muestra en la imagen

92 Imagen 15 Una vez introducidos los parámetros requeridos, se le preguntará al usuario si desea cambiar también el nombre del usuario, tal y como se muestra en la imagen 16. Imagen 16 En caso afirmativo, se mostrará el formulario de la imagen

93 Imagen 17 IV. Configuración de las búsquedas. Desde este formulario el usuario podrá cambiar el intervalo de tiempo entre las búsquedas de nuevas facturas en el directorio de búsqueda. En el formulario se le permitirá al usuario introducir el nuevo intervalo en el formato de horas, minutos y segundos, tal y como muestra la imagen 18. Imagen 18 83

94 V. Configuración del certificado de firma. En este formulario el usuario podrá cambiar el NIF del propietario del certificado de firma que desee utilizar para firmar las facturas. Como ya se ha descrito anteriormente, es este parámetro el que usa la DLL de la Agencia Tributaria para seleccionar el certificado de firma. La imagen 19 muestra este formulario. Imagen 19 VI. Configuración de la base de datos. Desde esta pantalla el usuario podrá cambiar los parámetros de los que hará uso el programa para acceder a la base de datos de la aplicación. La imagen 20 muestra este formulario de configuración. 84

95 Imagen 20 Al pulsar sobre el botón Cambiar configuración el programa comprobará si los datos son correctos y, en caso de serlos, los guardará. En caso de no ser correctos se mostrará un mensaje de error, tal y como muestra la imagen 21. Imagen 21 85

96 2. Administración de los clientes. Desde este módulo, accesible desde el botón Administrar los clientes que se muestra en la imagen 22, se accede a la consola de administración de los parámetros necesarios para el procesamiento de las facturas. Imagen 22 Al igual que en el caso de la administración del servicio, el usuario deberá acreditarse como administrador antes de poder acceder a este formulario. 86

97 Al pulsar sobre el botón se accederá a una pantalla con dos botones, tal y como muestra la imagen 23, desde los que se dará acceso a dar de alta nuevos clientes o modificar el listado de los que ya están dados de alta. Imagen 23 A continuación se explicará el funcionamiento de los formularios a los que se accederá desde los botones: I. Nuevo cliente. Desde este formulario se podrán dar de alta nuevos clientes. Para ello se deberá introducir el nombre del cliente, su CIF y, al menos, una dirección de correo electrónico en el campo para. El formulario que se mostrará puede verse en la imagen

98 Imagen 24 Al pulsar sobre el botón Añadir de cualquiera de los grupos para o copia se mostrará un formulario con una caja de texto en la que el usuario deberá introducir una dirección de correo electrónico, tal y como muestra la imagen

99 Imagen 25 Para modificar o borrar una dirección de correo electrónico de cualquiera de los grupos para o copia, se deberá seleccionar la dirección de la lista que se muestra y pulsar sobre el botón correspondiente, tal y como muestra la imagen

100 Imagen 26 II. Modificar clientes. Desde esta pantalla se permite al administrador modificar o borrar los clientes existentes en la base de datos de la aplicación. 90

101 En caso de no existir clientes dados de alta previamente, se mostrará un mensaje al usuario informando de dicha situación, tal y como se muestra en la imagen 27. Imagen 27 Primeramente se mostrará un formulario con dos listas desplegables, desde las que se podrán seleccionar los clientes existentes por su nombre o bien por su CIF, tal y como muestran las imágenes 28 y

102 Imagen 28 Imagen 29 92

103 Capítulo 9. Instalación del programa A continuación se detallará el proceso de instalación de la aplicación. Durante este proceso el programa de instalación comprobará si el equipo tiene instalado el Net Framework v.3.5, componente necesario para que las aplicaciones realizadas mediante el Microsoft Visual Studio funcionen correctamente. Tras esta comprobación el programa de instalación preguntará al usuario por la carpeta en que este desea instalar el programa, tal y como se muestra en la imagen 30. Por defecto esta ruta será C:\Archivos de programa\pfc\facturae. 93

104 Imagen 30 Antes de finalizar la instalación se informará al usuario, mediante el mensaje mostrado en la imagen 31, que para terminar la instalación el usuario deberá ejecutar la consola de administración para configurar por primera vez el programa. 94

105 Imagen 31 Al ejecutar el programa por primera vez, éste comprobará si Microsoft Word y Excel en su versión 2007 están instalados en el equipo. De no estarlo, la aplicación mostrará el mensaje de error mostrado en la imagen 32 y se cerrará. Imagen 32 95

106 Una vez pasada la comprobación anterior, el programa comprobará si la DLL de la Agencia Tributaria está registrada en el equipo. En caso de no estarlo lo registrará a través de la consola de símbolo del sistema. Tras esto se comprobará si el equipo tiene instalado MySQL Server 5.0. En caso de no tenerlo lo instalará en modo silencioso utilizando la consola de símbolo del sistema. Hecho esto comprobará si el servicio MySQL está instalado, es decir, que el programa MySQL Server está configurado. Si no lo está lo configurará a desde el MySQLInstanceConfig 19 en modo silencioso utilizando la consola de símbolo del sistema. Para ello se preguntará al usuario qué contraseña se desea utilizar para acceder a la base de datos, esta pregunta se realizará a través del formulario que se muestra en la imagen Consola de configuración del servicio MySQL 96

107 Imagen 33 A continuación la aplicación comprobará si el equipo tiene instalado el complemento de Microsoft Office para guardar como PDF y XPS. Si no lo está lo instalará haciendo uso de la consola de símbolo del sistema. Una vez realizadas las comprobaciones se pedirá al usuario los parámetros de configuración de la base de datos a través del formulario que se muestra en la imagen 34. Tras ser introducidos los validará y si al validarlos detecta que la base de datos no existe la importará. 97

108 Imagen 34 Más tarde pedirá al usuario inicializar los directorios que se usarán durante el procesamiento de las facturas, tal y como se muestra en la imagen 35. Imagen 35 98

109 Tras esto el programa solicitará al usuario introducir los datos de autenticación del administrador a través del formulario que se muestra en la imagen 36. Imagen 36 Una vez inicializados los datos anteriores se solicitarán al usuario los parámetros del correo electrónico que usará la aplicación para enviar las facturas firmadas a sus propietarios. Estos datos deberán introducirse utilizando el formulario de la imagen

110 Imagen 37 A continuación se solicitará el NIF del certificado que usará la aplicación para firmar las facturas. Para ello se mostrará el formulario visible en la imagen 38. Imagen

111 Tras seleccionar el certificado de firma se solicitará introducir el intervalo de tiempo entre las búsquedas a través del formulario que aparece en la imagen 39. Imagen 39 Por último comprobará el estado del servicio y, de no estar iniciado, lo iniciará. Si cualquiera de las partes del proceso de configuración se cancela, la aplicación se cerrará y se retomará por donde se detuvo en la siguiente ejecución. El proceso de configuración se ejecuta cada vez que se inicia el programa de administración, por lo que si alguno de los parámetros de configuración se des configura se volverá a requerir al usuario su inicialización. 101

112 Capítulo 10. Valoración económica En este apartado se recoge la estimación económica del proyecto. Para ello se recopilarán el número de horas trabajadas, la adquisición de licencias, el material utilizado y demás costes asociados. Las horas dedicadas a este proyecto suman un total de 350, las cuales se pueden dividir en 200 horas de desarrollo y 150 horas de análisis y pruebas. Si se toma el salario de un programador junior a 45 la hora y el de un analista junior a 55 la hora se puede concluir que el gasto del proyecto perteneciente a costes del personal es de 9000 en el programador y 8250 en el analista, lo que hace un total de El coste de las licencias del software utilizado durante el análisis y desarrollo de la aplicación, así como de los sistemas operativos, se recoge en la siguiente tabla: 102

113 Software Coste 2 X Microsoft Windows XP 2 X 150 Microsoft Windows 2003 Server X Microsoft Office X 130 Microsoft Visual Studio MySQL Server 5.0 MySQL Administrator Microsoft Project 2007 Gratuito Gratuito Versión de evaluación Total 2140 En cuanto al coste de los componentes hardware necesarios para la realización de este proyecto, se componen principalmente de dos ordenadores personales Samsung P30 con un coste de 600 cada uno y un servidor Dell PowerEdge R805 con un coste de En total se obtiene una suma de 4700 de coste por hardware. 103

114 Así pues se concluye que el precio total del proyecto asciende a 24090, tal y como refleja la siguiente tabla: Apartado Coste Personal Software 2140 Hardware 4700 Total

115 Capítulo 11. Planificación A continuación se muestra la planificación y tiempos finales del proyecto. 105

116 Capítulo 12. Conclusiones La facturación telemática es una tecnología cada vez más extendida en las empresas, especialmente en aquellas con índices de facturación elevados. Las ventajas que esta tecnología ofrece a los sistemas de facturación se han explicado ya en este documento y la automatización de este tipo de tareas facilita de manera mucho más eficaz la implantación y visualización de los resultados. Con todos estos criterios y el software desarrollado durante este proyecto se pone al alcance de cualquier empresa el uso de este método de facturación, por lo que se espera que este proyecto sirva para hacer más cercana esta tecnología y las mejoras que ella conlleva. 106

117 Tras la finalización del desarrollo y la conclusión de las pruebas se puede determinar que los objetivos que se propusieron al iniciar este proyecto se han cumplido en su totalidad y se ha realizado especial hincapié en desarrollar una aplicación de fácil manejo y totalmente configurable, que facilitará su manejo e implantación al usuario final. 107

118 Anexo I. Instrucciones para obtener un certificado digital Primeramente se deberá acceder a la página principal de CERES 20, Autoridad de Certificación de la Fábrica Nacional de Moneda y Timbre y reconocida por la Agencia Tributaria, que se muestra en la imagen 40. Imagen

119 Tras esto se deberá pulsar sobre el menú desplegable ciudadanos y, una vez hecho esto, sobre Obtener el certificado, tal y como muetra la imagen 41. Imagen 41 Una vez aquí se deberá pulsar sobre Solicitud vía internet de su Certificado, tal como muestra la imagen

120 Imagen 42 En la siguiente página, que se muestra en la imagen 43, se deberá introducir el NIF de la persona de la que se desea expedir el certificado. 110

121 Imagen 43 A continuación se mostrarán dos mensajes, visibles en las imágenes 44 y 45, que se verán aceptar. Imagen

122 Imagen 45 Tras esto la página proporcionará un código al usuario, tal y como muestra la imagen 46, el cual deberá llevar a una de las oficinas de registro de los organismos acreditados. 112

123 Imagen 46 Una vez realizados estos pasos el usuario deberá seguir las instrucciones de la página de solicitud de certificados, que se muestran en la imagen

124 Imagen

125 Anexo II. Instrucciones para instalar certificados Para instalar un certificado, se deberá hacer doble clic sobre el certificado que se ha obtenido siguiendo las instrucciones del Anexo I. Una vez hecho esto se abrirá el asistente de importación de certificados, tal y como muestra la imagen 48. Imagen

126 En la siguiente pantalla se solicitará al usuario introducir la contraseña que protege la clave privada, y que será la que se solicite cada vez que se use el certificado para firmar en caso de se marque la primera opción que se muestra en la imagen 49. Si se quiere tener la opción de exportar el certificado desde el almacén de certificados no se tiene más que marcar la segunda opción. Imagen 49 Una vez seguidas estas instrucciones el certificado se habrá guardado en el almacén de certificados y estará listo para su utilización. 116

Manual de uso de la sede electrónica del CIEMAT

Manual de uso de la sede electrónica del CIEMAT Manual de uso de la sede electrónica del CIEMAT V1.0 Centro de Investigaciones Energéticas, Medioambientales y Tecnológicas Secretaría General Unidad de Programación y Modernización Julio 2014 Manual de

Más detalles

La firma digital Las TIC en el comercio minorista de Aragón

La firma digital Las TIC en el comercio minorista de Aragón La firma digital Índice 1. Presentación... 3 2. Firma electrónica... 4 3. Cómo funciona?... 5 4. Cómo se consigue?... 6 5. Dónde se utiliza?... 7 6. Certificados digitales... 8 7. Características... 9

Más detalles

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA matedi 2014. TITULO 1 ÍNDICE 1. ANTECEDENTES. 2.CONSULTORÍA. 3. VALORACIÓN. 4. RESUMEN. matedi 2015. 2 1. ANTECEDENTES. Las empresas llevan a cabo una serie

Más detalles

Facturación Electrónica

Facturación Electrónica Facturación Electrónica Introducción...2 Beneficios de la Facturación electrónica...3 Requisitos para poder emitir facturas electrónicas....4 Formato FacturaE...5 Funcionamiento de los Certificados Digitales...6

Más detalles

Manual de usuario v.3.2.2. Noviembre 2014 MINISTERIO DE ECONOMÍA Y HACIENDA SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS

Manual de usuario v.3.2.2. Noviembre 2014 MINISTERIO DE ECONOMÍA Y HACIENDA SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS MINISTERIO DE ECONOMÍA Y HACIENDA DE PRESUPUESTOS Y GASTOS Subdirección General de Aplicaciones de Contabilidad y Control Manual de usuario v.3.2.2 Noviembre 2014 CORREO ELECTRÓNICO CSC@igae.meh.es ÍNDICE

Más detalles

Kit Izenpe. Instalación y manual de Usuario para Windows

Kit Izenpe. Instalación y manual de Usuario para Windows Sumario Introducción... 3 A quién va dirigido este documento... 3 Antes de comenzar... 3 Instalación... 4 Instalación desatendida (para usuarios avanzados)... 7 Problemas durante la instalación... 8 Fin

Más detalles

Kit Bit4id. Instalación y manual de Usuario para Mac OS X

Kit Bit4id. Instalación y manual de Usuario para Mac OS X Bit4id Ibérica C/ Marie Curie, 8-14 Forum Nord de Tecnología 08042 Barcelona España Tel. +34 935 35 35 18 info.es@bit4id.com Bit4id Italia Via Coroglio, 57 Città della Scienza 80124 Napoli Italia Tel.

Más detalles

Manual usuario Empresas Plataforma intercambio seguro de fichas.

Manual usuario Empresas Plataforma intercambio seguro de fichas. ÍNDICE 1. Introducción... 5 2. Plataforma de Intercambio Seguro de Fichas... 7 3. Generación de Fichas... 8 4. Compresión de Fichas... 9 4.1 Requisitos... 9 4.2 Proceso... 9 5. Ensobrado y Firma del Envío...

Más detalles

SIOM-Interfaz AM Manual de Usuario

SIOM-Interfaz AM Manual de Usuario SIOM-Interfaz AM Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_InterfazAM.doc Versión 5.0 Fecha: 2014-09-10 ÍNDICE 1 INTRODUCCIÓN 3 2 REQUISITOS PREVIOS 4 2.1 COMPONENTES

Más detalles

Manual del Empleado Público. Plataforma de Administración Electrónica Open Cities Community

Manual del Empleado Público. Plataforma de Administración Electrónica Open Cities Community Manual del Empleado Público Plataforma de Administración Electrónica Open Cities Community Versión 1.0 Esta obra está distribuida bajo la licencia Reconocimiento 3.0 de España de Creative Commons Para

Más detalles

Facturación Electrónica al Ayuntamiento de Getxo Conceptos e Instrucciones

Facturación Electrónica al Ayuntamiento de Getxo Conceptos e Instrucciones AYUNTAMIENTO DE GETXO Facturación Electrónica al Ayuntamiento de Getxo Conceptos e Instrucciones http://www.getxo.net/ informatika@getxo.net 944.66.02.16 944.66.02.19 Facturación Electrónica al Ayuntamiento

Más detalles

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...

Más detalles

FACTURA ELECTRÓNICA. Estándar de comunicaciones electrónicas

FACTURA ELECTRÓNICA. Estándar de comunicaciones electrónicas FACTURA ELECTRÓNICA Estándar de comunicaciones electrónicas CONTENIDO: 1. Comprobante Fiscal Digital a. Características b. Elementos que lo conforman c. Tipos de CFD 2. Factura Electrónica a. Beneficios

Más detalles

Aplicateca Certificados SMS

Aplicateca Certificados SMS Aplicateca Certificados SMS Manual de usuario Versión v-2 By DIDIMO Servicios Móviles INDICE INDICE...2 1 QUÉ ES CERTIFICADOS SMS?...3 2 MENÚ PRINCIPAL...5 2.1 GRUPOS...5 2.1.1 Crear Grupo...5 2.1.2 Gestión

Más detalles

Preguntas y respuestas más frecuentes (FAQ). ANIMSA

Preguntas y respuestas más frecuentes (FAQ). ANIMSA Preguntas y respuestas más frecuentes (FAQ). ANIMSA 1. Qué es una factura electrónica? 2. Qué ventajas aporta la factura electrónica? 3. Tiene validez legal la factura electrónica? 4. A qué obliga la LEY

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

NOTIFICACIÓN DE INCIDENCIAS RELACIONADAS CON MEDICAMENTOS DE USO HUMANO GUÍA PARA LA PRESENTACIÓN DE NOTIFICACIONES

NOTIFICACIÓN DE INCIDENCIAS RELACIONADAS CON MEDICAMENTOS DE USO HUMANO GUÍA PARA LA PRESENTACIÓN DE NOTIFICACIONES NOTIFICACIÓN DE INCIDENCIAS RELACIONADAS CON MEDICAMENTOS DE USO HUMANO GUÍA PARA LA PRESENTACIÓN DE NOTIFICACIONES Versión: 18/01/2010 V1.0- - 1 ÍNDICE 1 Descripción general de la presentación de NOTIFICACIONES...

Más detalles

Manual de Usuario Edición: 1.00 Marzo 2008. C/Orense Nº62 Local. 28020 Madrid Tel.: +34 91 417 08 90 Fax: +31 91 555 03 62. www.fenitel.

Manual de Usuario Edición: 1.00 Marzo 2008. C/Orense Nº62 Local. 28020 Madrid Tel.: +34 91 417 08 90 Fax: +31 91 555 03 62. www.fenitel. Manual de Usuario Edición: 1.00 Marzo 2008 C/Orense Nº62 Local. 28020 Madrid Tel.: +34 91 417 08 90 Fax: +31 91 555 03 62 www.fenitel.es CONTENIDO CONTENIDO...1 1. INTRODUCCIÓN...2 2. DESCRIPCIÓN GENERAL...2

Más detalles

Glosario. Términos en México

Glosario. Términos en México Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora

Más detalles

Guía Práctica. Certificado electrónico: Qué es y cómo obtenerlo

Guía Práctica. Certificado electrónico: Qué es y cómo obtenerlo Guía Práctica Certificado electrónico: Qué es y cómo obtenerlo Qué es un certificado electrónico? Es un certificado que nos permite realizar trámites y gestiones con la Administración de la Comunidad de

Más detalles

IMPUESTO DE ACTIVIDADES ECONOMICAS (I.A.E.). PROCEDIMIENTO DE INTERCAMBIO DE INFORMACION DEL I.A.E. ENTRE LAS ENTIDADES LOCALES

IMPUESTO DE ACTIVIDADES ECONOMICAS (I.A.E.). PROCEDIMIENTO DE INTERCAMBIO DE INFORMACION DEL I.A.E. ENTRE LAS ENTIDADES LOCALES IMPUESTO DE ACTIVIDADES ECONOMICAS (I.A.E.). PROCEDIMIENTO DE INTERCAMBIO DE INFORMACION DEL I.A.E. ENTRE LAS ENTIDADES LOCALES (DIPUTACIONES, MUNICIPIOS, CABILDOS,...). Y LA AGENCIA ESTATAL DE ADMINISTRACIÓN

Más detalles

CONVOCATORIA COMFUTURO

CONVOCATORIA COMFUTURO CONVOCATORIA COMFUTURO PRIMERA EDICIÓN GUÍA DEL SOLICITANTE Una iniciativa de ÍNDICE 0. Fases del proceso de solicitud.3 1. Preparación de la documentación a adjuntar en el formulario.3 A. Documentación

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

Manual de Uso para Proveedores de la aplicación de Registro de Facturación Electrónica (Versión 01). Número de registro IE201501

Manual de Uso para Proveedores de la aplicación de Registro de Facturación Electrónica (Versión 01). Número de registro IE201501 Sistemas de Información 12.01.2015 Manual de Uso para Proveedores de la aplicación de Registro de Facturación Electrónica (Versión 01). Número de registro IE201501 Hoja de Control Título Manual de Uso

Más detalles

Kit Bit4id cryptokey y minilector EVO. Instalación y manual de usuario para Linux

Kit Bit4id cryptokey y minilector EVO. Instalación y manual de usuario para Linux Sumario Revisiones... 3 Introducción... 4 A quién va dirigido este documento... 4 Antes de comenzar... 4 Instalación... 5 Instalación controladores cryptokey o minilector EVO... 5 Instalación manual de

Más detalles

GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT

GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT GUÍA DE INSTALACIÓN DEL DNIE EN MS-WINDOWS INTECO-CERT Abril 2012 El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Se trata de un documento

Más detalles

SMS Marketing. Manual de usuario. By DIDIMO Servicios Móviles

SMS Marketing. Manual de usuario. By DIDIMO Servicios Móviles SMS Marketing Manual de usuario By DIDIMO Servicios Móviles Manual de usuario SMS Marketing Madrid Network Marketplace INDICE INDICE... 2 1 QUÉ ES SMS MARKETING?... 3 2 MENÚ PRINCIPAL... 4 2.1 CAMPAÑAS...4

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

S i s t e m a F a c t u r a E l e c t r ó n i c a. M a n u a l d e U s u a r i o

S i s t e m a F a c t u r a E l e c t r ó n i c a. M a n u a l d e U s u a r i o S i s t e m a F a c t u r a E l e c t r ó n i c a M a n u a l d e U s u a r i o Enero de 2013. Web Sistema efactura - Módulo Tabla de contenidos 1 INTRODUCCIÓN... 4 2 ACCESO AL SERVICIO... 5 3 GESTIÓN

Más detalles

Manual de Firma de documentos en Microsoft Word

Manual de Firma de documentos en Microsoft Word Manual de Firma de documentos en Microsoft Word Fecha: 05/09/2006 Versión: 1.0 Estado: APROBADO Nº de páginas: 25 OID: 1.3.6.1.4.1.8149.1.1.8.21 Clasificación: PUBLICO Archivo: firma-microsoft-word.doc

Más detalles

Guía rápida de registro y presentación de ofertas en la plataforma VORTALnext>

Guía rápida de registro y presentación de ofertas en la plataforma VORTALnext> Guía rápida de registro y presentación de ofertas en la plataforma VORTALnext> www.vortal.es Índice 1 Compatibilidades y requisitos... 1 2 Registro de usuario... 2 3 Registrar una empresa o asociarse a

Más detalles

Requisitos Técnicos y de Configuración Sistema de Notificación Electrónica

Requisitos Técnicos y de Configuración Sistema de Notificación Electrónica Requisitos Técnicos y de Configuración Sistema de Notificación Electrónica Índice 1. CLIENTES WINDOWS... 3 2.1.1. Sistemas Operativos aceptados.... 3 2.1.2. Navegadores de Internet.... 5 2.1.3. Máquina

Más detalles

GLOSARIO AGAC ALAC. Agencia Certificadora

GLOSARIO AGAC ALAC. Agencia Certificadora GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión

Más detalles

APLICATECA. didimo Marketing. Manual de usuario. By DIDIMO Servicios Móviles. www.telefonica.es

APLICATECA. didimo Marketing. Manual de usuario. By DIDIMO Servicios Móviles. www.telefonica.es APLICATECA didimo Marketing Manual de usuario. By DIDIMO Servicios Móviles www.telefonica.es APLICATECA INDICE INDICE... 2 1 QUÉ ES DIDIMO MARKETING?... 3 2 MENÚ PRINCIPAL... 4 2.1 CAMPAÑAS... 4 2.1.1

Más detalles

Manual del Middleware. Idoneum Electronic Identity, S.A. Copyright 2011, Idoneum Electronic Identity, S.A.

Manual del Middleware. Idoneum Electronic Identity, S.A. Copyright 2011, Idoneum Electronic Identity, S.A. Manual del Middleware Idoneum Electronic Identity, S.A 1 Índice 1 Introducción...3 1.1 Sobre el producto...3 1.2 A quién va a dirigido...4 1.3 Cómo leer este manual...4 1.3.1 Convenciones...4 1.3.2 Soporte...4

Más detalles

Carpeta Virtual de Expedientes. Manual de usuario Solicitante

Carpeta Virtual de Expedientes. Manual de usuario Solicitante Carpeta Virtual de Expedientes Manual de usuario Solicitante ÍNDICE 1. Descripción general del servicio... 6 1.1. Funcionalidad del sistema... 6 1.2. Diccionario de claves... 6 2. Acceso al Servicio...

Más detalles

CURSO DE GESTIÓN DE PROGRAMA LEGALIA. PRESENTACIÓN TELEMÁTICA DE LIBROS EN EL REGISTRO MERCANTIL

CURSO DE GESTIÓN DE PROGRAMA LEGALIA. PRESENTACIÓN TELEMÁTICA DE LIBROS EN EL REGISTRO MERCANTIL REGISTRO MERCANTIL DPTO. INFORMATICA Gran Vía Marques del Turia nº 57 CP 46005 VALENCIA CURSO DE GESTIÓN DE PROGRAMA LEGALIA. PRESENTACIÓN TELEMÁTICA DE LIBROS EN EL REGISTRO MERCANTIL 1. Certificados

Más detalles

Fecha: 28/03/2014 Versión: 1.01

Fecha: 28/03/2014 Versión: 1.01 aplicación para la presentación de solicitudes de ayudas para los programas Emprendetur I+D+i y Emprendetur Jóvenes Emprendedores Fecha: 28/03/2014 Versión: 1.01 Índice. 1. Introducción...3 2. Requisitos

Más detalles

Sistema de Recepción de Información de Resoluciones en materia de Comprobación Fiscal Manual del Usuario

Sistema de Recepción de Información de Resoluciones en materia de Comprobación Fiscal Manual del Usuario Sistema de Recepción de Información de Resoluciones en materia de Comprobación Fiscal Manual del Usuario 1 ÍNDICE INTRODUCCIÓN...3 OBJETIVO...4 ALCANCE...5 CONFIGURACION...6 REQUERIMIENTOS Y CARACTERÍSTICAS

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL DE MEDICAMENTOS DE USO HUMANO GUÍA PARA LA SOLICITUD DE UNA AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL

AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL DE MEDICAMENTOS DE USO HUMANO GUÍA PARA LA SOLICITUD DE UNA AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL DE MEDICAMENTOS DE USO HUMANO GUÍA PARA LA SOLICITUD DE UNA AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL Versión: 20/10/2008-1 - ÍNDICE 1 Descripción general

Más detalles

Manual de usuario de la aplicación de envío telemático de partes de accidente y enfermedad profesional

Manual de usuario de la aplicación de envío telemático de partes de accidente y enfermedad profesional de la aplicación de envío telemático de partes de CONTROL DE EDICIONES Nº Revisión Fecha Naturaleza de la revisión 1 20/01/2003 Emisión inicial 2 17/11/2003 Adaptación a LOPD 3 04/01/2007 Cambios 2006

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

OPC Server PS/PSS MANUAL DE INSTRUCCIONES

OPC Server PS/PSS MANUAL DE INSTRUCCIONES SERVIDOR DE COMUNICACIONES OPC Server PS/PSS Versión 1.4 MANUAL DE INSTRUCCIONES (M98222901-03-13A) CIRCUTOR S.A. OPC Server PS/ PSS -1- ÍNDICE 1.- INSTALACIÓN DEL SERVIDOR OPC POWERSTUDIO / SCADA... 3

Más detalles

FileMaker 11. Guía ODBC y JDBC

FileMaker 11. Guía ODBC y JDBC FileMaker 11 Guía ODBC y JDBC 2004-2010 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker es una marca comercial de FileMaker,

Más detalles

DFirma PDA Aplicación de firma electrónica en dispositivos móviles. Manual de Usuario

DFirma PDA Aplicación de firma electrónica en dispositivos móviles. Manual de Usuario DFirma PDA Aplicación de firma electrónica en dispositivos móviles. Manual de Usuario Versión 1.0 TABLA DE CONTENIDO 1 Introducción... 3 2 Instalación... 3 2.1 Instalación de la aplicación en el dispositivo

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Aplicateca. Guía Rápida Certificados SMS de DIDIMO Servicios Móviles

Aplicateca. Guía Rápida Certificados SMS de DIDIMO Servicios Móviles Aplicateca Guía Rápida Certificados SMS de DIDIMO Servicios Móviles Índice 1 Qué es Certificados SMS?... 2 1.1 Más detalles...... 2 1.2 Qué ventajas ofrece Certificados SMS?... 2 1.3 Cuáles son las principales

Más detalles

Antes de iniciar su solicitud, desde la AECID, se recomienda tenga en cuenta las siguientes consideraciones:

Antes de iniciar su solicitud, desde la AECID, se recomienda tenga en cuenta las siguientes consideraciones: Instrucciones Técnicas para cumplimentar una SOLICITUD DE SUBVENCIONES A ACCIONES DE COOPERACIÓN PARA LA REALIZACIÓN PROYECTOS DE INNOVACIÓN PARA EL DESARROLLO DE LA AECID. En el presente documento encontrará

Más detalles

MANUAL DE USUARIO CANAL WEB PROVEEDOR FACTURA-E FACTEL

MANUAL DE USUARIO CANAL WEB PROVEEDOR FACTURA-E FACTEL MANUAL DE USUARIO CANAL WEB PROVEEDOR FACTURA-E FACTEL INDICE DE CONTENIDO 1. GLOSARIO Y DOCUMENTACION DE REFERENCIA...5 1.1. GLOSARIO DE TERMINOS... 5 2. INTRODUCCION...6 2.1. OBJETO... 6 2.2. AUDIENCIA...

Más detalles

Manual de usuario de la aplicación para la presentación de solicitudes de ayudas para Emprendetur I+D+i

Manual de usuario de la aplicación para la presentación de solicitudes de ayudas para Emprendetur I+D+i Manual de usuario de la aplicación para la presentación de solicitudes de ayudas para Emprendetur I+D+i Fecha: 03/07/2015 Versión: 1.01 Índice. 1. Introducción... 3 2. Requisitos para ejecutar la aplicación...

Más detalles

Aplicación de Obtención de Certificados a través de Internet con Acceso Anónimo. Manual de Uso (versión 05) Número de registro 2007.

Aplicación de Obtención de Certificados a través de Internet con Acceso Anónimo. Manual de Uso (versión 05) Número de registro 2007. Sistemas de Información y Procesos 23.04.2013 Aplicación de Obtención de Certificados a través de Internet con Acceso Anónimo. Manual de Uso (versión 05) Número de registro 2007.20 Hoja de Control Título

Más detalles

MANUAL DE AYUDA INFORMATIVAS WINDOWS

MANUAL DE AYUDA INFORMATIVAS WINDOWS MANUAL DE AYUDA INFORMATIVAS WINDOWS Agencia Tributaria CENTRO DE ATENCIÓN TELEFÓNICA DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN... 4 Requisitos mínimos... 4

Más detalles

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Administrador Colegio Procuradores. Público. SGNTJ - Desarrollo LexNet APROBADO POR: SGNTJ

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Administrador Colegio Procuradores. Público. SGNTJ - Desarrollo LexNet APROBADO POR: SGNTJ SGNTJ Desarrollo LexNet Manual de Usuario LexNet: Administrador Colegio Procuradores Público ELABORADO POR: Desarrollo LexNet REVISADO POR: Desarrollo LexNet APROBADO POR: SGNTJ Fecha: Fecha: Fecha: Público

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

Aplicateca. Guía Rápida Certificados SMS de DIDIMO Servicios Móviles

Aplicateca. Guía Rápida Certificados SMS de DIDIMO Servicios Móviles Aplicateca Guía Rápida Certificados SMS de DIDIMO Servicios Móviles Índice 1 Qué es Certificados SMS?... 2 1.1 Más detalles...... 2 1.2 Qué ventajas ofrece Certificados SMS?... 2 1.3 Cuáles son las principales

Más detalles

Tutorial Factura Telemática

Tutorial Factura Telemática Tutorial Factura Telemática Escenarios emisión y recepción 1 Objetivos de este tutorial 5 Servicios Abiertos de Certificación 2 Documentos y firma electrónica 6 Interoperabilidad 3 Requisitos legales y

Más detalles

IBM Business Process Manager Versión 7 Release 5. Guía de instalación del complemento IBM Business Process Manager for Microsoft Office

IBM Business Process Manager Versión 7 Release 5. Guía de instalación del complemento IBM Business Process Manager for Microsoft Office IBM Business Process Manager Versión 7 Release 5 Guía de instalación del complemento IBM Business Process Manager for Microsoft Office ii Instalación Manuales en PDF y centro de información Los manuales

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RESPUESTAS A LAS DUDAS INICIALES SOBRE LA FIRMA ELECTRÓNICA NOMBRE FECHA Elaborado por: 10/04/2007 Revisado por: Aprobado por: HISTÓRICO DEL DOCUMENTO

Más detalles

La aplicación de Factura Telemática se integra con su sistema y permite, principalmente:

La aplicación de Factura Telemática se integra con su sistema y permite, principalmente: La aplicación de Factura Telemática de PortIC permite a los clientes de PortIC el envío y recepción de las facturas telemáticamente, de acuerdo con la nueva Resolución 2/2003 de 14 de Febrero, del Director

Más detalles

1. INTRODUCCIÓN...4 2. MANUAL...6

1. INTRODUCCIÓN...4 2. MANUAL...6 Manual Sinadura Este documento es propiedad de la Generalitat Valenciana. Queda prohibida su reproducción total o parcial sin autorización previa de la Generalitat Valenciana Manual Sinadura Tabla de Contenido

Más detalles

REGISTRO Y PRESENTACIÓN DE OFERTAS

REGISTRO Y PRESENTACIÓN DE OFERTAS REGISTRO Y PRESENTACIÓN DE OFERTAS Guía Rápida CONTENIDO INTRODUCCIÓN... 03 Compatibilidades y Requisitos... 04 REGISTRO... 06 1. Registro de Usuario... 07 2. Confirmar el registro... 09 2. Crear una entidad

Más detalles

C a p í t u l o. Instalación. Contenido

C a p í t u l o. Instalación. Contenido C a p í t u l o 2 Instalación Este capítulo resume el proceso para implantar Sprinter y muestra una lista con las recomendaciones de hardware y software para su mejor rendimiento. Contenido Pre-requisitos

Más detalles

MANUAL DE USUARIO. Se deben seguir los siguientes pasos para la correcta instalación del módulo descargable:

MANUAL DE USUARIO. Se deben seguir los siguientes pasos para la correcta instalación del módulo descargable: MANUAL DE USUARIO La aplicación para la convocatoria Parques Científicos y Tecnológicos consta de un programa descargable más un módulo web. Mediante el módulo descargable, es posible cumplimentar todos

Más detalles

01.2012 Declaración por Internet de transacciones con el exterior. Manual de Uso (versión 06) I.E. 2008.12

01.2012 Declaración por Internet de transacciones con el exterior. Manual de Uso (versión 06) I.E. 2008.12 Sistemas de Información 01.2012 Declaración por Internet de transacciones con el exterior. Manual de Uso (versión 06) I.E. 2008.12 Hoja de Control Título Código Declaración por Internet de transacciones

Más detalles

Aplicación para la petición de Certificados Digitales

Aplicación para la petición de Certificados Digitales Aplicación para la petición de Certificados Digitales Descarga e instalación... 3 Petición Certificado Autoridad de Registro... 3 Requisitos para Autoridades de Registro... 3 Creación de un Certificado

Más detalles

Mi Mensa-Red edición web

Mi Mensa-Red edición web Aplicaciones de Mensajería Vodafone: Mi Mensa-Red edición web Manual de Usuario España, Octubre de 2006 1 Descripción La aplicación Mi Mensa-Red edición Web, te permite enviar Mensajes Cortos (SMS) y Mensajes

Más detalles

Manual de usuario de la Oficina Virtual. Excma. Diputación Provincial de Cáceres

Manual de usuario de la Oficina Virtual. Excma. Diputación Provincial de Cáceres Excma. Diputación Provincial de Cáceres Índice de contenido 1. Oficina Virtual...3 2. Requisitos Técnicos...6 2.1 Configuración del navegador...6 2.2 Validación de requisitos técnicos...8 2.2.1 Primera

Más detalles

FileMaker 13. Guía ODBC y JDBC

FileMaker 13. Guía ODBC y JDBC FileMaker 13 Guía ODBC y JDBC 2004-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker y Bento son marcas comerciales de

Más detalles

Aplicativo WEBSEC Banxico (WEBSEC )

Aplicativo WEBSEC Banxico (WEBSEC ) Aplicativo WEBSEC Banxico (WEBSEC ) Manual de Usuario Versión E ADVERTENCIA El Banco de México se ha preocupado por la difusión y el correcto uso de la firma electrónica avanzada. Por tal motivo, publica

Más detalles

MANUAL DE AYUDA IVA 2013 Mac/OS X

MANUAL DE AYUDA IVA 2013 Mac/OS X MANUAL DE AYUDA IVA 2013 Mac/OS X Agencia Tributaria Centro de Atención Telefónica Departamento de Informática Tributaria ÍNDICE IVA 2013 INTRODUCCIÓN... 4 Requisitos mínimos... 4 Comprobaciones previas

Más detalles

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN MANUAL Solicitud desde el Cliente de su propio Certificado de propósito Multiple (Correo, Firma Documentos, Usuario, Sellado de Fecha, etc...) El cliente dispondrá de un interfaz completamente personalizado

Más detalles

FileMaker 12. Guía ODBC y JDBC

FileMaker 12. Guía ODBC y JDBC FileMaker 12 Guía ODBC y JDBC 2004-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker y Bento son marcas comerciales de

Más detalles

Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES. La firma electrónica como base de la facturación n electrónica

Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES. La firma electrónica como base de la facturación n electrónica Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES La firma electrónica como base de la facturación n electrónica Índice 1. Factura electrónica 2. Firma electrónica 3. Certificado electrónico

Más detalles

Cuaderno de notas del OBSERVATORIO CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS

Cuaderno de notas del OBSERVATORIO CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CÓMO COMPROBAR LA INTEGRIDAD DE LOS FICHEROS Comprobar la integridad de un fichero consiste en averiguar si algún

Más detalles

III OTRAS RESOLUCIONES

III OTRAS RESOLUCIONES 24012 III OTRAS RESOLUCIONES PRESIDENCIA DE LA JUNTA RESOLUCIÓN de 6 de octubre de 2010, de la Vicepresidenta Primera y Portavoz, por la que se aprueban las condiciones técnicas de la aplicación informática

Más detalles

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Administrador Colegio Procuradores. Público. SGNTJ - Desarrollo LexNet APROBADO POR: SGNTJ

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Administrador Colegio Procuradores. Público. SGNTJ - Desarrollo LexNet APROBADO POR: SGNTJ SGNTJ Desarrollo LexNet Manual de Usuario LexNet: Administrador Colegio Procuradores Público ELABORADO POR: Desarrollo LexNet REVISADO POR: Desarrollo LexNet APROBADO POR: SGNTJ Fecha: Fecha: Fecha: Público

Más detalles

Aplicación de Obtención de Certificados a través de Internet con Acceso Autenticado. Manual de Uso (versión 05) Número de registro 2007.

Aplicación de Obtención de Certificados a través de Internet con Acceso Autenticado. Manual de Uso (versión 05) Número de registro 2007. Sistemas de Información y Procesos 23.04.2013 Aplicación de Obtención de Certificados a través de Internet con Acceso Autenticado. Manual de Uso (versión 05) Número de registro 2007.19 Hoja de Control

Más detalles

Firma Digital en la PYME. http://www.ksitdigital.com info@ksitdigital.com

Firma Digital en la PYME. http://www.ksitdigital.com info@ksitdigital.com Firma Digital en la PYME http://www.ksitdigital.com info@ksitdigital.com Recursos para el Taller de Firma en la PYME Servidor: http://ecopfn.ksitdigital.com Aplicación ESecure (licencia por asistencia

Más detalles

6. Aplicaciones... 9. 6.1. Facturación electrónica... 9 6.2. Contratos... 10. 7. Módulos adicionales... 13

6. Aplicaciones... 9. 6.1. Facturación electrónica... 9 6.2. Contratos... 10. 7. Módulos adicionales... 13 Dfirma WebSite TABLA DE CONTENIDO 1. Dfirma WebSite... 3 2. Ventajas... 3 3. Beneficios para el emisor... 4 4. Beneficios para el receptor... 4 5. Funcionamiento... 5 5.1. Para clientes y proveedores...

Más detalles

FileMaker 14. Guía ODBC y JDBC

FileMaker 14. Guía ODBC y JDBC FileMaker 14 Guía ODBC y JDBC 2004-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker y FileMaker Go son marcas comerciales

Más detalles

Dirección de Sistemas de Información Departamento CERES

Dirección de Sistemas de Información Departamento CERES 1. Solicitud del certificado 2. Acreditación de la identidad mediante personación física en una oficina de registro. 3. Descarga del certificado desde Internet. Para realizar estos tres pasos, primeramente

Más detalles

Guía 3: Implementación de Modelo de Firma Electrónica Simple en Documento

Guía 3: Implementación de Modelo de Firma Electrónica Simple en Documento Guía 3: Implementación de Modelo de Firma Electrónica Simple en Documento Agustinas 1291, piso 5, ofic. G - Santiago de Chile F: (56 2) 694 5808 / (56 2) 694 5964 - Fax: (56 2) 694 5965 http://www.modernizacion.gov.cl

Más detalles

Certificados digitales. DNIe. y correo electrónico seguro. http://www.ksitdigital.com info@ksitdigital.com

Certificados digitales. DNIe. y correo electrónico seguro. http://www.ksitdigital.com info@ksitdigital.com Certificados digitales DNIe y correo electrónico seguro http://www.ksitdigital.com info@ksitdigital.com FIRMA ELECTRONICA UNA REALIDAD IMPARABLE MAYOR SEGURIDAD MUNDIAL Y AHORRO DE PAPEL APLICACIONES DATOS

Más detalles

MODELO DOCUMENTO DE SEGURIDAD

MODELO DOCUMENTO DE SEGURIDAD MODELO DOCUMENTO DE SEGURIDAD Responsable del Fichero...... Nombre del Fichero...... Nº de Inscripción... Nº de la Versión... Fecha... ÍNDICE 1. Objeto del documento 2. Ámbito de aplicación 3. Recursos

Más detalles

MANUAL DE AYUDA INFORMATIVAS MAC/OSX

MANUAL DE AYUDA INFORMATIVAS MAC/OSX MANUAL DE AYUDA INFORMATIVAS MAC/OSX Agencia Tributaria CENTRO DE ATENCIÓN TELEFÓNICA DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN... 4 Requisitos mínimos... 4

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES ÁREA DE REGISTRO

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES ÁREA DE REGISTRO DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES ÁREA DE REGISTRO CERTIFICADOS DE PERSONA FÍSICA EMITIDOS POR LA FNMT FNMT-RCM EN LA AUTORIDAD DE CERTIFICACIÓN DE USUARIOS (AC FNMT USUARIOS) (CERTIFICADO

Más detalles

Software del lector de DNIe (DNI electrónico)

Software del lector de DNIe (DNI electrónico) Software del lector de DNIe (DNI electrónico) 1. Requisitos mínimos del PC Intel P-II a 133MHz o superior 32 MB de memoria RAM Conexión Internet Puerto USB Sistema Operativo Windows XP o Vista (32 y 64b),

Más detalles

Manual de usuario de la aplicación para la presentación de solicitudes de ayudas para el Programa de Extensión de la Banda Ancha de Nueva Generación

Manual de usuario de la aplicación para la presentación de solicitudes de ayudas para el Programa de Extensión de la Banda Ancha de Nueva Generación aplicación para la presentación de solicitudes de ayudas para el Programa de Extensión de la Banda Ancha de Nueva Abril 2015 (v1.0) Índice. 1. Introducción... 3 2. Requisitos para ejecutar la aplicación...

Más detalles

MANUAL DE ADMINISTRACIÓN BIBLIOWEB ESCUELA 2.0

MANUAL DE ADMINISTRACIÓN BIBLIOWEB ESCUELA 2.0 MANUAL DE ADMINISTRACIÓN BIBLIOWEB ESCUELA 2.0 CONSEJERÍA DE EDUCACIÓN, CULTURA Y DEPORTE Dirección General de Innovación Educativa Y Formación del Profesorado Centro de Gestión Avanzado Fecha: 11/11/13

Más detalles

Día 21, Firma electrónica: Introducción y Aplicabilidad de la Firma Electrónica en la Empresa

Día 21, Firma electrónica: Introducción y Aplicabilidad de la Firma Electrónica en la Empresa Día 21, Firma electrónica: Introducción y Aplicabilidad de la Firma Electrónica en la Empresa DAEVID A. LANE Director de Seguridad Future Space S.A. 21/11/2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE

Más detalles

Configuración factura electrónica. construsyc instasyc

Configuración factura electrónica. construsyc instasyc Configuración factura electrónica construsyc instasyc Facturación electrónica Según la propia definición de la Agencia Tributaria, la factura electrónica es un documento tributario generado por medios

Más detalles

MANUAL DEL REGISTRO UNIFICADO DE ENTIDADES DEL ESTADO PERUANO SECRETARIA DE GESTIÓN PUBLICA

MANUAL DEL REGISTRO UNIFICADO DE ENTIDADES DEL ESTADO PERUANO SECRETARIA DE GESTIÓN PUBLICA MANUAL DEL REGISTRO UNIFICADO ÍNDICE:. GENERALIDADES 04. Objetivo...04. Tipos de Usuario...04. Secciones en las que se Organiza el Documento...05.4 Requerimientos para el Uso del Rueep...05.5 Acerca Del

Más detalles

Intercambio de ficheros institucionales

Intercambio de ficheros institucionales Intercambio de ficheros institucionales Unidad de Infraestructuras Junio 2013 Versión: 1.0 INDICE 1. INTRODUCCIÓN... 4 2. INICIO DEL CLIENTE DE INTERCAMBIO DE FICHEROS INSTITUCIONALES... 5 3. VISTA GENERAL

Más detalles

Qué es una firma digital?

Qué es una firma digital? Cómo se sabe si una firma digital es fidedigna OFFice 2007 Mostrar todo Las firmas digitales desempeñan un papel crucial en la seguridad del software. En este artículo, se explica qué es una firma digital

Más detalles

Requisitos Técnicos y de Configuración Sede Electrónica

Requisitos Técnicos y de Configuración Sede Electrónica Requisitos Técnicos y de Configuración Sede Electrónica Índice 1. OBJETIVO DEL DOCUMENTO... 3 2. REQUISITOS TÉCNICOS_CLIENTES WINDOWS... 4 RELACIÓN DE REQUISITOS TÉCNICOS... 4 2.1.1. Instalación de la

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES MANUAL DE USUARIO NOMBRE FECHA Elaborado por: Soporte Técnico 13/08/2015 Revisado por: Aprobado por: HISTÓRICO DEL DOCUMENTO Versión Fecha Descripción

Más detalles

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 6.0.4 Última actualización: 28/11/2013 2013 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles