Documento técnico Manual de integración de ASF
|
|
- María José Álvarez Blanco
- hace 8 años
- Vistas:
Transcripción
1 Documento técnico Manual de integración de ASF Revisión: v 1.4 Fecha última versión: junio de 2006
2 Índice 1_ Introducción _ Descripción de plataforma ASF _ Módulo WebSigner _ Módulo de Autenticación Única (SingleSignOn o SSO) _ Módulo de Validación de Certificados X.509 (X509Validator) _ Módulo Gestor de Políticas (PolicyManager) _ Módulo Servidor de Firmas (SignatureServer) _ Módulo Servidor de Cifrado (EncryptionServer) _ Módulo TimeStampServer _ Módulo TimeStampClient _ Módulo de No Repudio (Non Repudiation) _ Módulo de OCSP _ Integración de ASF _ Integración del Módulo WebSigner _ Integración del Módulo de Autenticación única (SSO) _ Integración con los Módulos que publican Web Services _ Ejemplo de invocación J2EE a Web Services de ASF con axis _ Ejemplo de invocación.net (VB.NET) a Web Services de ASF _ Invocaciones locales a los Web Services de ASF _ Integración del Módulo Gestor de Políticas (PolicyManager) _ Integración del Módulo de Validación de Certificados (X509Validator) _ Integración del Módulo Servidor de Firmas (SignatureServer) _ Integración del Módulo Servidor de Cifrado (EncryptionServer) _ Integración del Módulo TimeStampClient _ Integración del Módulo NonRepudiationService _ Integracion de Módulos sin Web Services _ Integración con el módulo TimeStampServer _ Integración con el módulo OCSPResponder Revisión: 1.4 2
3 1_ Introducción Este documento tiene como finalidad recoger todos los aspectos relacionados con la integración de los distintos módulos que componen la Plataforma de Firma Electrónica Avanzada ASF. Dicha plataforma es una solución completa para la integración de la Firma Electrónica Avanzada en la infraestructura informática de una entidad u organización. 1.1_ Descripción de plataforma ASF La Plataforma ASF es una solución completa para la integración de la Firma Electrónica Avanzada en una infraestructura informática de una entidad u organización. Una de sus características más diferenciadoras es el hecho de permitir la convivencia con más de una Autoridad de Certificación (CA), independizando completamente al resto de los sistemas de la complejidad añadida que supone la compatibilidad con más de una CA. Los principales aspectos que permite resolver la utilización de ASF en cualquier organización incluyen los siguientes: Autenticación. Permite conocer la identidad de los usuarios remotos utilizando certificados X.509 como método de autenticación. Integridad. La generación de documentos con firma electrónica avanzada permite la comprobación de que el documento no ha sido modificado por un tercero desde la generación del mismo. No Repudio. El sistema almacena en una base de datos copias de los documentos firmados, de forma que puedan ser utilizados en caso de necesidad como prueba de autoría. Confidencialidad. La generación de documentos cifrados permite garantizar que sólo los destinatarios de los mismos podrán acceder a su contenido. El entorno ASF establece una solución de principio a fin en la seguridad de las transmisiones con acciones para firmar, cifrar, fechar y transmitir todo tipo de documentos electrónicos de un modo seguro. Revisión: 1.4 3
4 ASF está compuesto de un conjunto de módulos que permiten abarcar de manera ágil y sencilla todos los aspectos relacionados con el proceso de implementación de Firma Electrónica Avanzada dentro de cualquier aplicativo. Cada módulo está especializado en una tarea específica, interactuando entre ellos para dar la solución completa. De esta forma las tareas habitualmente comunes de un entorno PKI están implementadas sólo en uno de los módulos de utilidad. Por ejemplo, cuando cualquiera de los módulos necesita conocer la validez de un certificado, interactúa con el módulo X509 Validator, quien le confirmará o le rechazará la validez del certificado. ASF contempla el ciclo de vida completo de utilización de certificados proporcionando herramientas para: Constituir una autoridad de certificación Creación de documentos firmados Validación y control de documentos firmados Validación de la vigencia de los certificados Registro de información de la firma de documento, de cara al no repudio Cifrado y descifrado de documentos Establecer políticas de firma a nivel de aplicaciones y/o operaciones. 1.2_ Módulo WebSigner El módulo WebSigner está compuesto por una serie de componentes y tecnologías que permiten la generación de documentos firmados en formato PKCS#7, CMS y XMLDSIG en sistemas basados en tecnología web. Asimismo, permite el cifrado y descifrado de documentos en formato PKCS#7 y CMS. WebSigner es el componente cliente de ASF diseñado para permitir a un usuario la firma y el cifrado de documentos y formularios web desde una página HTML para enviar al servidor. La integración es posible en aplicaciones de diversa índole, tales como en mecanismos de identificación (autenticación de cliente) para el acceso a Revisión: 1.4 4
5 servicios web, como para la transmisión de documentos digitales o formularios firmados. Debido a que se trata de un componente cliente se han cuidado los aspectos de compatibilidad entre distintos navegadores y tecnologías así como la usabilidad de cara al usuario. WebSigner proporciona utilidades para permitir filtrados de certificados autorizados en cada proceso. WebSigner expone un Interfaz Javascript común, para la invocación de los componentes de firma y cifrado, y la independización de la tecnología utilizada. Para Internet Explorer, WebSigner basa su solución en la innovadora CAPICOM, un control ActiveX que proporciona una interfaz COM para la biblioteca criptográfica Microsoft CryptoAPI, para la firma XMLDSIG basa su solución en las librerias XERCES, XALAN y XSEC de Apache implementando el modulo en C++. Para Netscape 6.x o superior, la solución está basada en un applet Java que accede al almacén de certificados propietario de Netscape y realiza las operaciones de firma a través de JSS/NSS. Este mismo applet es la solución adoptada para el uso de Websigner en Mozilla desde las version 1.x, teniendo en cuenta que para algunas versiones de este navegador será necesario descargar el JDK. En el caso del applet existen dos versiones, una versión "ligera", que no soporta el formato XMLDSig, y una versión completa, de tamaño mucho mayor, que soporta XMLDSig. La versión completa está basada en las librerias XERCES, XALAN y XSEC de Apache. Las funcionalidades incluidas en WebSigner son las siguientes: Uso de firma única o múltiple (mancomunada) en formato PKCS#7, CMS y XMLDSIG. Este módulo ha sido diseñado para permitir la firma de cualquier tipo de documento o formulario por más de una persona en los tres formatos especificados para su posterior envio al servidor, permitiendo su integración en cualquier aplicación. Filtrado de certificados autorizados para el proceso. Esta funcionalidad permite facilitar al usuario la selección del certificado que puede utilizar, en función de las políticas de confianza definidas para el proceso en el servidor. Cifrado y descifrado de un formulario o un documento. Gracias a la implementación de WebSigner es posible cifrar cualquier tipo de documento o formulario que deseemos enviar al servidor. Revisión: 1.4 5
6 A alto nivel, los servicios más importantes ofrecidos por este módulo son: Obtención de la lista de certificados de la máquina (almacén del navegador y tarjeta criptográfica) Firma de un documento/formulario con diferentes algoritmos (PKCS#7, CMS, XMLDSig) Añadir firmantes a una firma realizada Verificación de la corrección del formato de una firma (sin comprobación de la revocación) Cifrado utilizando un certificado Descifrado utilizando un certificado 1.3_ Módulo de Autenticación Única (SingleSignOn o SSO) El Módulo de Autenticación Única (en adelante, SingleSignOn) permite integrar varias aplicaciones en un sistema único de autenticación, de forma que una vez que un usuario se autentique en una de ellas, no necesita autenticarse para acceder al resto. Todas las aplicaciones que se integren con un mismo servidor de Single Sign- On (es decir, que interactúen todas ellas con el módulo SingleSignOn del mismo servicio ASF) deben pertenecer a uno de los dominios admitidos por el servidor de Single Sign On, no siendo posible con una misma sesión navegar entre dominios distintos. 1.4_ Módulo de Validación de Certificados X.509 (X509Validator) El módulo de Validación de Certificados X.509 (en adelante, X509Validator) es el encargado de validar tanto el periodo de validez como el estado de revocación de certificados X.509. El módulo abarca diversos protocolos de validación del estado de revocación, OCSP, CRLs mediante LDAP, HTTP y explotación de toda la información Revisión: 1.4 6
7 disponible en los propios certificados (Puntos de Distribución de CRLS e Información de Acceso a la Autoridad con URLs de servidores OCSP). Este módulo hace uso del módulo PolicyManager para obtener los prestadores de confianza, los métodos de comprobación de revocación asociados a un prestador, etc. y del módulo NonRepudiation para registrar en la base de datos de no repudio la información utilizada para comprobar la revocación de los certificados (CRLs, respuestas OCSP, etc.). A alto nivel, los servicios más importantes ofrecidos por este módulo a las aplicaciones son: Validación de un certificado (no caducidad ni revocación) Validación de un certificado y extracción de los datos incluidos en el mismo (mediante la utilización del módulo de gestión de políticas) 1.5_ Módulo Gestor de Políticas (PolicyManager) El Módulo Gestor de Políticas (en adelante, PolicyManager) proporciona servicios de configuración al resto de móudulos de ASF. El PolicyManager se encarga de acceder a la BD de ASF, donde se almacena toda la información que define el comportamiento de la plataforma. El PolicyManager proporciona al resto de módulos información de: los prestadores dados de alta y los métodos de comprobación de revocación asociados a cada prestador las aplicaciones dadas de alta y sus operaciones de firma, verificación y cifrado los prestadores válidos para cada aplicación y operación de verificación y cifrado los certificados de firma y cifrado asociados a las operaciones las restricciones de acceso asociadas a las aplicaciones A alto nivel, los servicios ofrecidos por más importantes este módulo a las aplicaciones son: Revisión: 1.4 7
8 Obtención de las CAs válidas para una aplicación / operación. Obtención de los datos de un certificado, según la estructura definida en la consola de administración. Obtención de LDAP usados por el sistema. 1.6_ Módulo Servidor de Firmas (SignatureServer) El Módulo Servidor de Firmas (en adelante, SignatureServer) firma datos y documentos en distintos formatos y con distintos algoritmos, y verifica firmas realizadas en cualquiera de esos formatos y con cualquiera de esos algoritmos. El Servidor de Firmas es capaz de generar firma múltiple secuencial y paralela, tanto directa como diferida. Este módulo hace uso de los módulos PolicyManager para obtener los certificados válidos para firmar, los prestadores válidos para verificar, etc., X509Validator para verificar el estado de los certificados implicados en las operaciones de firma y verificación y NonRepudiation para registrar todas las operaciones de verificación de firmas realizadas. A alto nivel, los servicios ofrecidos por más importantes este módulo a las aplicaciones son: Verificación de firma y obtención de los datos de los firmantes. Posibilidad de almacenamiento en el no repudio (utilizando el módulo de no repudio) Verificación de que los datos firmados se corresponden con los deseados y no fueron modificados antes de llevar a cabo la firma Firma en servidor con los algoritmos soportados por la plataforma 1.7_ Módulo Servidor de Cifrado (EncryptionServer) El Módulo Servidor de Cifrado (en adelante, EncryptionServer) realiza cifrado y descifrado de documentos en distintos formatos y con distintos algoritmos. Revisión: 1.4 8
9 Este módulo hace uso de los módulos PolicyManager para obtener los certificados y prestadores válidos para cifrar y X509Validator para verificar el estado de los certificados implicados en las operaciones de cifrado y descifrado. A alto nivel, los servicios ofrecidos por más importantes este módulo a las aplicaciones son: Cifrado con los algoritmos admitidos por ASF Descifrado con los algoritmos implementados en ASF 1.8_ Módulo TimeStampServer El Módulo de TimeStampServer permite a aplicaciones y componentes añadir sellos de tiempo a documentos o firmas, dotándolas de validez a lo largo del tiempo. Las características principales de dicho componente son la recepción de peticiones, procesado de la petición y envió de sello de tiempo según el RFC Se permiten restricciones de acceso al servicio de sellado exigiendo que las mismas vengan firmadas y encapsuladas en un mensaje PKCS7-CMS SignedData. 1.9_ Módulo TimeStampClient El Módulo de TimeStampClient ofrece una sencilla interfaz basada en Web Services (SOAP) para obtener sellos de tiempo, oculta la complejidad de las autoridades de sellado concentrando en un único punto toda la funcionalidad del sellado de tiempo. Se permite una configuración completa a través de la consola de administración de ASF, tanto de los certificados con los que firman las respectivas Autoridades de Sellado (TSA en adelante) como los certificados necesarios para la firma de peticiones en caso de que las TSAs exijan la firma de las mismas. 1.10_ Módulo de No Repudio (Non Repudiation) El Módulo de No Repudio (en adelante, NonRepudiation) registra en la Base de Datos de No Repudio (incluida dentro de la base de datos de ASF) todas las Revisión: 1.4 9
10 firmas verificadas por el módulo SignatureServer, junto con toda la información utilizada para comprobar el estado de revocación de los certificados implicados: CRLs, respuestas OCSP, etc. 1.11_ Módulo de OCSP El módulo servidor de OCSP (OCSP responder) es el encargado de devolver información del estado de los certificados de múltiples CAs, en el instante que se recibe una petición en el servidor, de acuerdo con el estándar descrito en el RFC Realiza una comprobación inicial de la firma de la petición OCSP efectuada por un cliente OCSP y también de su autorización para efectuar este tipo de peticiones, si no está autorizado se rechaza la petición sin devolver ningún tipo de información. Revisión:
11 2_ Integración de ASF La integración con ASF tiene cinco partes diferenciadas: Integración con el componente cliente WebSigner. Integración con los módulos que publican web services (PolicyManager, X509Validator, SignatureServer, EncryptionServer, NonRepudiationService, TSAClient) salvo con el módulo de autenticación única (SingleSignOn). Integración con el módulo de autenticación única (SingleSignOn) Integración con la Autoridad de Sellado de Tiempo (TimestampServer) Integración con el módulo de OCSP. En los siguientes apartados se describe la integración con todos estos componentes. Para facilitar la integración con los módulos que publican web services, se dispone de un Agente de Seguridad, cuya integración está descrita en el documento TBS_ASFv3.5_Manual de integración Agente de seguridad_ _v1.0.doc. En caso de utilizar el agente de seguridad, no es necesario realizar la integración de esos módulos tal y como se describe en el presente documento. Revisión:
12 2.1_ Integración del Módulo WebSigner La API del componente WebSigner, así como el orden lógico de llamadas al mismo a la hora de integrarlo en una página HTML o jsp junto con algunos ejemplos de integración pueden encontrarse en TBS_ASFv3.5_Manual de integración WebSigner_ _v1.0.doc. 2.2_ Integración del Módulo de Autenticación única (SSO) El módulo SingleSignOn consta de dos partes. Por un lado está la parte servidora que se encarga de mantener la información de las sesiones y por otro lado está la parte cliente que solicita a la anterior información del usuario. Ambas partes están descritas en TBS_ASFv3.5_Manual de integración SSO_ _v1.0.doc, junto con la descripción de todas sus propiedades y ejemplos de integración. 2.3_ Integración con los Módulos que publican Web Services La integración con todos los módulos que ofrecen Web Services (PolicyManager, X509Validator, SignatureServer, EncryptionServer, NonRepudiationService, TSAClient, SingleSignOnService) es similar. Los pasos a seguir para invocar a un Web Service de ASF son los siguientes: Disponer en el cliente (aplicación invocante) de estructuras de datos y constantes equivalentes a las utilizadas en la función a invocar. Si la aplicación cliente es J2EE, ASF proporciona las librerías con las estructuras de datos y las constantes. Si la aplicación cliente es C, C#, etc., deben generarse las estructuras de datos y las constantes. Indicar la URL del Web Service y el método a invocar. Especificar los parámetros y el valor de retorno. Revisión:
13 Especificar el método de serialización de parámetros. Realizar la invocación. ASF permite firmar las invocaciones SOAP, pudiendo identificar de esta forma a la aplicación invocante y permitirle o no el acceso.para posibilitar la comprobación de los permisos de acceso, la aplicación invocante debe pasar un parámetro invokingapp identificándose. En caso de utilizar algún tipo de wizard (ya sea java,.net, etc.) para generar el cliente que realizará las invocaciones a los web services, es muy importante mantener el nombre de los parámetros, es decir, el parámetro en el que se pase el invokingapp debe llamarse invokingapp. Revisión:
14 2.3.1_ Ejemplo de invocación J2EE a Web Services de ASF con axis Inclusión de las librerías de estructuras de datos y constantes (asf_data.jar y asf_client.jar) y de las librerías de axis dentro del CLASSPATH de la aplicación cliente. Importar las clases de axis y las clases de asf_data.jar y asf_client.jar implicadas en la invocación: <%@ page import = " jfactory.exchange.resultinfo, java.util.arraylist, com.tbsolutions.asf.demo.util.util, org.apache.axis.client.call, org.apache.axis.client.service, org.apache.axis.encoding.xmltype, javax.xml.namespace.qname, javax.xml.rpc.parametermode, com.tbsolutions.asf.util.constants, com.tbsolutions.asf.policymanager.sa.certappoperationrestrictionsinfoset, com.tbsolutions.asf.policymanager.sa.certappoperationrestrictionsinfo, com.tbsolutions.asf.policymanager.sa.restrictioninfo, com.tbsolutions.asf.policymanager.sa.certtypeinfo" contenttype="text/html; charset=iso "%> Creación de los objetos implicados en la invocación (axis): Service service = new Service(); Call call = (Call) service.createcall(); Establecimiento de la URL del Web Service y el método a invocar: call.settargetendpointaddress( new java.net.url( ) ); call.setoperationname("getvalidcassigns"); Establecimiento de parámetros: call.addparameter("applicationid", XMLType.XSD_STRING, ParameterMode.IN); call.addparameter("operationid", XMLType.XSD_STRING, ParameterMode.IN); call.addparameter("invokingapp", XMLType.XSD_STRING, ParameterMode.IN); Revisión:
15 Información para la serialización: QName qcaor = new QName( "urn:jfactory", "CertAppOperationRestrictionsInfoSet" ); call.registertypemapping(certappoperationrestrictionsinfoset.class, qcaor, new org.apache.axis.encoding.ser.beanserializerfactory(certappoperationrestric tionsinfoset.class, qcaor), new org.apache.axis.encoding.ser.beandeserializerfactory(certappoperationrestr ictionsinfoset.class, qcaor)); QName qcaor2 = new QName( "urn:jfactory", "CertAppOperationRestrictionsInfo" ); call.registertypemapping(certappoperationrestrictionsinfo.class, qcaor2, new org.apache.axis.encoding.ser.beanserializerfactory(certappoperationrestric tionsinfo.class, qcaor2), new org.apache.axis.encoding.ser.beandeserializerfactory(certappoperationrestr ictionsinfo.class, qcaor2 QName qr = new QName( "urn:jfactory", "RestrictionInfo" ); call.registertypemapping(restrictioninfo.class, qr, new org.apache.axis.encoding.ser.beanserializerfactory(restrictioninfo.class, qr), new org.apache.axis.encoding.ser.beandeserializerfactory(restrictioninfo.class, qr)); QName qcti = new QName( "urn:jfactory", "CertTypeInfo" ); call.registertypemapping(certtypeinfo.class, qcti, new org.apache.axis.encoding.ser.beanserializerfactory(certtypeinfo.class, qcti), new org.apache.axis.encoding.ser.beandeserializerfactory(certtypeinfo.class, qcti)); QName qri = new QName( "urn:jfactory", "ResultInfo" ); call.registertypemapping(resultinfo.class, qri, new org.apache.axis.encoding.ser.beanserializerfactory(resultinfo.class, qri), new org.apache.axis.encoding.ser.beandeserializerfactory(resultinfo.class, qri)); Revisión:
16 Establecimiento del valor de retorno: call.setreturntype( qcaor ); Invocación: String applicationid = 1 ; String operationid = 1 ; String invokingapp = 1 ; CertAppOperationRestrictionsInfoSet listacas = (CertAppOperationRestrictionsInfoSet) call.invoke( new Object[]{applicationID, operationid, invokingapp} ); Invocación Java a Web Services de ASF con axis: Los parámetros se mandan siempre como objetos. El valor de retorno es siempre un objeto. Los tipos básicos se serializan automáticamente: o Tipos numéricos: int / Integer, long / Long, etc. o Cadenas de caracteres o Arrays o Fechas o Axis serializa de forma automática los Java Beans, con tal que se le indiquen las clases a serializar QName qr = new QName( "urn:jfactory", "RestrictionInfo" ); call.registertypemapping(restrictioninfo.class, qr, new org.apache.axis.encoding.ser.beanserializerfactory(restrictioninfo.class, qr), new org.apache.axis.encoding.ser.beandeserializerfactory(restrictioninfo.class, qr)); Revisión:
17 Todos los Web Services de ASF utilizan tipos básicos o Java Beans (Info s) _ Ejemplo de invocación.net (VB.NET) a Web Services de ASF Creación de estructuras de datos análogas a las enviadas por ASF Namespace Types <System.Xml.Serialization.SoapTypeAttribute("ResultInfo", "urn:jfactory")> _ Public Class ResultInfo '<remarks/> Public [error] As Boolean '<remarks/> Public errorpage As String '<remarks/> Public message As String '<remarks/> Public subcode As String End Class End Namespace Creación de clase de acceso al Web Service: Imports System Imports System.ComponentModel Imports System.Diagnostics Imports System.Web.Services Imports System.Web.Services.Protocols Imports System.Xml.Serialization Namespace X509Validator <System.Diagnostics.DebuggerStepThroughAttribute(), _ System.ComponentModel.DesignerCategoryAttribute("code"), _ System.Web.Services.WebServiceBindingAttribute( Name:="X509ValidatorSoapBinding", [Namespace]:="X509Validator"), _ System.Xml.Serialization.SoapIncludeAttribute(GetType(Types.InfoAccessor))> _ Public Class X509ValidatorService Inherits System.Web.Services.Protocols.SoapHttpClientProtocol End Class End Namespace Revisión:
18 En la clase creada, establecimiento de la URL del Web Service : Public Sub New() MyBase.New() Me.Url = " End Sub Creación de métodos para cada método del Web Service: <System.Web.Services.Protocols.SoapRpcMethodAttribute("", RequestNamespace:="X509Validator", ResponseNamespace:="X509Validator")> _ Public Function validateremote(byval in0 As Types.ParamsX509Info) As <System.Xml.Serialization.SoapElementAttribute("validateRemoteReturn")> Types.ResultVerifyCertInfo Dim results() As Object = Me.Invoke("validateRemote", New Object() {in0}) Return CType(results(0), Types.ResultVerifyCertInfo) End Function Private Function BeginvalidateRemote(ByVal in0 As Types.ParamsX509Info, ByVal callback As System.AsyncCallback, ByVal asyncstate As Object) As System.IAsyncResult Return Me.BeginInvoke("validateRemote", New Object() {in0}, callback, asyncstate) End Function Private Function EndvalidateRemote(ByVal asyncresult As System.IAsyncResult) As Types.ResultVerifyCertInfo Dim results() As Object = Me.EndInvoke(asyncResult) Return CType(results(0), Types.ResultVerifyCertInfo) End Function Invocación.NET a Web Services de ASF: El entorno de desarrollo Visual Studio.NET ofrece un Wizard que facilita el desarrollo de invocaciones a Web Services. Indicando la URL del fichero WSDL con la descripción del Web Service, genera el código de las invocaciones y las clases y estructuras de datos necesarias. El Wizard genera código redundante => es conveniente repasar el código generado. Debido a la arquitectura que utiliza ASF, todos los parámetros de los objetos usados como parámetros y valores de retorno (Info s) están replicados. Existe el [parámetro] y el correspondiente [parámetro]object. Revisión:
19 Cuando se invoca desde un lenguaje distinto de J2EE, deben rellenarse ambos campos, [parámetro] y [parámetro]object, o bien eliminar el [parámetro] en el Info equivalente generado, y dejar sólo los parámetros Object. Esta segunda opción es más eficiente, ya que evita enviar información duplicada, pero en lenguajes como PowerBuilder no funciona correctamente. La integración directa con los Web Services de ASF obliga a las aplicaciones cliente a implementar toda la lógica de invocación a Web Services. Además, en caso de ser necesaria la firma de las invocaciones, obliga a las aplicaciones a realizar las firmas. ASF dispone de un agente de seguridad que facilita la integración de aplicaciones cliente J2EE. Dicho agente oculta la complejidad de las invocaciones Web Services y ofrece un sencillo API. Las aplicaciones cliente simplemente debe importar la librería que contiene el agente de seguridad, e invocar a funciones del API. El agente de seguridad, además, se encarga de firmar las invocaciones si así se le indica. Los pasos a seguir para invocar a ASF a través del agente de seguridad están descritos en el documento TBS_ASFv3.5_Manual de integración Agente de seguridad_ _v1.0.doc. Revisión:
20 2.3.3_ Invocaciones locales a los Web Services de ASF Los módulos que publican Web Services pueden ser accedidos también a través de invocaciones locales. En ese caso, las aplicaciones cliente simplemente deben importar las clases a utilizar, e invocar a funciones del API. La funcionalidad es la misma que si el acceso es a través de Web Services, salvo el control de acceso. No se puede restringir el acceso por IP ni firmando las invocaciones, pero el acceso es más eficiente. Los pasos a seguir para invocar a ASF a través de invocaciones locales son los siguientes: ASF debe residir en la misma máquina que la aplicación que va a invocarlo. La aplicación invocante debe incluir en su CLASSPATH todas las librerías y ficheros de propiedades (carpeta propertyfiles) de ASF (carpetas WEB-INF/lib y WEB-INF/classes). Crear el objeto de interfaz del módulo que desea invocar (paquete webservice del módulo a invocar). Realizar la invocación. Ejemplo: Inclusión de las librerías y ficheros de propiedades (carpeta propertyfiles) de ASF dentro del CLASSPATH de la aplicación cliente. Importar la clase webservice y las clases de asf_data.jar implicadas en la invocación: <%@ page import = " jfactory.exchange.resultinfo, java.util.arraylist, com.tbsolutions.asf.demo.util.util, com.tbsolutions.asf.signatureserver.sa.resultsigninfo, com.tbsolutions.asf.x509validator.sa.resultverifycertinfo, com.tbsolutions.asf.signatureserver.sa.paramssigninfo, com.tbsolutions.asf.util.constants, com.tbsolutions.asf.signatureserver.webservice.signatureserver" contenttype="text/html; charset=iso "%> Revisión:
21 Creación del objeto webservice que desea invocar SignatureServer signatureserver = new SignatureServer(); Invocación: ParamsSignInfo params = new ParamsSignInfo(); params.setapplicationid("1"); params.setoperationtypeid("2"); params.setdetached(false);. ResultSignInfo result=signatureserver.signs(params,"1"); Revisión:
22 2.3.4_ Integración del Módulo Gestor de Políticas (PolicyManager) La información completa de los métodos disponibles en este módulo está recogida en la documentación en formato javadoc _ Integración del Módulo de Validación de Certificados (X509Validator) La información completa de los métodos disponibles en este módulo está recogida en la documentación en formato javadoc _ Integración del Módulo Servidor de Firmas (SignatureServer) La información completa de los métodos disponibles en este módulo está recogida en la documentación en formato javadoc _ Integración del Módulo Servidor de Cifrado (EncryptionServer) La información completa de los métodos disponibles en este módulo está recogida en la documentación en formato javadoc _ Integración del Módulo TimeStampClient La información completa de los métodos disponibles en este módulo está recogida en la documentación en formato javadoc _ Integración del Módulo NonRepudiationService La información completa de los métodos disponibles en este módulo está recogida en la documentación en formato javadoc. Revisión:
23 2.4_ Integracion de Módulos sin Web Services 2.4.1_ Integración con el módulo TimeStampServer La integración con este módulo viene especificada por el RFC Las peticiones y respuestas deben codificarse siguiendo la normativa DER específica para la sintaxis ASN.1. De entre los posibles métodos de transporte definidos por el RFC se ha implementado el método basado en HTTP (HyperText Transfer Protocol). Este protocolo define dos objetos MIME para ser intercambiados: Content-Type: application/timestamp-query <<the ASN.1 DER-encoded Time-Stamp Request message>> Content-Type: application/timestamp-reply <<the ASN.1 DER-encoded Time-Stamp Response message>> 2.4.2_ Integración con el módulo OCSPResponder La integración con este módulo viene especificada por el RFC Revisión:
Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesIng. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detalles6. Aplicaciones... 9. 6.1. Facturación electrónica... 9 6.2. Contratos... 10. 7. Módulos adicionales... 13
Dfirma WebSite TABLA DE CONTENIDO 1. Dfirma WebSite... 3 2. Ventajas... 3 3. Beneficios para el emisor... 4 4. Beneficios para el receptor... 4 5. Funcionamiento... 5 5.1. Para clientes y proveedores...
Más detallesPrestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos
Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en
Más detallesGlosario de términos
Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados
Más detallesResumen de los protocolos de seguridad del Registro Telemático
Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...
Más detallesGuía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesModulo I. Introducción a la Programación Web. 1.1 Servidor Web.
Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados
Más detallesManual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesModelo de Política de Privacidad
Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo
Más detallesEspecificación WebService para:
Especificación WebService para: Bandeja de salida Carga masiva Consulta de reportes Bogotá, Diciembre 2010 Modelo Unico de Ingresos, Servicio y Control Automatizado Contenido Procedimiento y Especificación
Más detallesManual de Integrador.NET
Manual de Integrador.NET viafirma platform v3.5 ÍNDICE 1. INTRODUCCIÓN... 5 1.1. Objetivos... 5 1.2. Referencia... 5 2. GUÍA RÁPIDA... 5 2.1. Añadir las dependencias necesarias... 5 2.2. Página de acceso
Más detallesPolítica de confianza
Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500
Más detallesResolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010
Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto
Más detallesFOROS. Manual de Usuario
FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...
Más detallesTABLA DE CONTENIDO 1. Dfirma WebSecure... 3 2. Ventajas... 3 3. Características... 4
Dfirma WebSecure TABLA DE CONTENIDO 1. Dfirma WebSecure... 3 2. Ventajas... 3 3. Características... 4 3.1. Applet de acceso... 4 3.2. Página de verificación... 4 DFirma WebSecure 2 1. Dfirma WebSecure
Más detallesPRESENTACIÓN DEL PRODUCTO
PRESENTACIÓN DEL PRODUCTO esernet, s.l. Sebastián Elcano, 32 Planta 1 Oficina 22 28012 Madrid Teléfono: 91 433 84 38 -- Fax. 91 141 21 89 www.esernet.com -- esernet@esernet.com 1. Introducción 2. Descripción
Más detallesTraslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1
Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL
Más detallesGLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.
GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detallesFIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS
FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS Miguel A. Gendive Rivas S. G. Adjunto de Tecnologías de la Información y Comunicaciones Conceptos
Más detallesAlfresco permite su integración y personalización en sistemas de gestión documental para implementar funcionalidades específicas
INTRODUCCIÓN La flexibilidad y facilidad de integración de Alfresco en arquitecturas distribuidas de tipo SOA permiten a Mecatena el desarrollo de proyectos de gestión de contenidos, de cara a los nuevos
Más detallesPROGRAMACIÓN PÁGINAS WEB CON PHP
PROGRAMACIÓN PÁGINAS WEB CON PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesRESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014
RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 FAMILIA PROFESIONAL: INFORMATICA Y COMUNICACIONES MATERIA: 28. DESARROLLO WEB EN ENTORNO SERVIDOR CURSO: 2º DE CFGS DESARROLLO DE APLICACIONES
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesPortal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica
Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...
Más detallesJAVA EE 5. Arquitectura, conceptos y ejemplos.
JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones
Más detallesPresentación. Aplicación de liquidaciones web
Inscrita en el R. M. de Valencia, día 9/6/95, Tomo 5271, Libro 2579 de la Secc Gral., Folio 56, Hoja nº V-434.083 N.F.I. B - 96321583 Presentación Aplicación de liquidaciones web Diciembre 2010 Liquidaciones
Más detallesIntroducción a los certificados digitales
Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos
Más detallesMANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora
MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo
Más detallesSALA DE FIRMAS. Manual de usuario. 20 de febrero de 2014. Colegio de Registradores de España. C/ Diego de León, 21 28006 Madrid
SALA DE FIRMAS Manual de usuario 20 de febrero de 2014 Colegio de Registradores de España C/ Diego de León, 21 28006 Madrid Sala de Firmas http://www.registradores.org Índice 1.INTRODUCCIÓN... 3 2.ACCESO
Más detallesGestió n de Certificadó Digital
Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesManual de Timbrado FEL
Facturar en Línea Manual de Timbrado FEL Le proporcionará de manara precisa los pasos y referencias del proceso de timbrado FEL Aquí podrán resolver todas sus dudas. 55029 www.fel.mx Proveedor autorizado
Más detallesCFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP
Más detallesServicio de Presentación Telemática de Escritos y Notificaciones
Servicio de Presentación Telemática de Escritos y Notificaciones Introducción El estado actual de la tecnología permite el intercambio de documentos judiciales en formato electrónico, garantizando las
Más detallesTransmisión de documentos digitalizados a través de ORVE/SIR. Argumentario.
Transmisión de documentos digitalizados a través de ORVE/SIR. Argumentario. ÍNDICE 1. OBJETO DE DOCUMENTO...3 2. ÁMBITO DE LA DIGITALIZACIÓN DE DOCUMENTOS ORIGINALES EN PAPEL...4 3. MARCO LEGAL PARA LA
Más detallesSISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS
SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo
Más detallesManual de uso rápido del portal de factura electrónica.
Manual de uso rápido del portal de factura electrónica. Avanza Local Soluciones Plan Avanza Local Soluciones e-fácil Copyright 2011 Ministerio de Industria, Turismo y Comercio. La presente publicación
Más detallesEdición de Ofertas Excel Manual de Usuario
Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE
Más detallesTransmisión de documentos digitalizados a través de ORVE/SIR. Argumentario.
Transmisión de documentos digitalizados a través de ORVE/SIR. Argumentario. ÍNDICE 1. OBJETO DE DOCUMENTO... 3 2. ÁMBITO DE LA DIGITALIZACIÓN DE DOCUMENTOS ORIGINALES EN PAPEL... 4 3. MARCO LEGAL PARA
Más detallesManual del Protocolo XML-RPC de Mensajería Negocios
Manual del Protocolo XML-RPC de Mensajería Negocios Índice de contenidos 1 INTRODUCCIÓN... 3 2 FUNCIONALIDADES DEL API DE COMUNICACIÓN XML-RPC... 4 2.1 Envío Libre... 4 2.2 Envío a Grupo de Contactos...
Más detallesPlataforma de expediente Electrónico @DOC
MINISTERIO DE LA PRESIDENCIA SUBSECRETARÍA SUBDIRECCIÓN GENERAL DE TECNOLOGÍAS Y SERVICIOS DE LA INFORMACIÓN Plataforma de expediente Electrónico @DOC Arquitectura de Sistemas Control de versiones Versión
Más detallesSustitución de certificados administrativos en soporte papel por medios telemáticos
Sustitución de certificados administrativos en soporte papel por medios telemáticos I Congreso Español de Informática Jornadas Científico-Técnicas en Servicios Web Granada, Septiembre 2005 Francisco Lova
Más detallesGuía sobre los cambios del nuevo sitio Web de Central Directo
Guía sobre los cambios del nuevo sitio Web de Central Directo Con el respaldo del La presente guía contiene información sobre los cambios que introduce la puesta en funcionamiento del nuevo sitio Web de
Más detallesServinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS
Servinómina Agosto de 2013 Página 1 de 8 ÍNDICE 1 INTRODUCCIÓN... 3 2 SERVINÓMINA... 3 3 OBSERVACIONES... 3 4 CARACTERÍSTICAS Y FUNCIONAMIENTO... 3 4.1 SEGURIDAD... 4 4.2 SERVIDORES COMPARTIDOS... 4 4.3
Más detallesMANUAL DEL PROVEEDOR
CONSEJERÍA DE HACIENDA Y ADMINISTRACIÓN PÚBLICA Dirección General de Política Digital MANUAL DEL PROVEEDOR 15 de mayo de 2015 Página 1 de 20 Hoja de Control del Documento Información del Documento Título
Más detallesTELEMÁTICA EN LAS PRUEBAS SELECTIVAS PARA POLICÍA (ESCALAS BÁSICA Y EJECUTIVA).
MANUAL DE INSTRUCCIONES PARA LA INSCRIPCIÓN TELEMÁTICA EN LAS PRUEBAS SELECTIVAS PARA CUBRIR VACANTES DEL CUERPO NACIONAL DE POLICÍA (ESCALAS BÁSICA Y EJECUTIVA). ÍNDICE 1. Introducción... 1 2. Página
Más detallesFACe PUNTO GENERAL DE ENTRADA DE FACTURAS ELECTRÓNICAS DE LA ADMINISTRACIÓN GENERAL DEL ESTADO
FACe PUNTO GENERAL DE ENTRADA DE FACTURAS ELECTRÓNICAS DE LA ADMINISTRACIÓN GENERAL DEL ESTADO Manual Usuario Proveedor de facturas Versión 1.2.4 Fecha de revisión 20/10/2014 Realizado por Equipo de FACE
Más detallesFACTURACIÓN ELECTRÓNICA EN EL AYUNTAMIENTO DE MISLATA. INFORMACIÓN A LOS PROVEEDORES
FACTURACIÓN ELECTRÓNICA EN EL AYUNTAMIENTO DE MISLATA. INFORMACIÓN A LOS PROVEEDORES 1.Introducción. La Ley 25/2013, de 27 de diciembre, de impulso de la factura electrónica y creación del registro contable
Más detallesArquitectura de seguridad OSI (ISO 7498-2)
Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA
Más detallesVisión General de GXportal. Última actualización: 2009
Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de
Más detallesOficina Virtual Manual del usuario
Oficina Virtual Manual del usuario AJUNTAMENT D ALGEMESÍ 1/24 Índice 1. Introducción.. 3 2. Oficina Virtual.. 3 2.1. Organización... 3 2.2. Idioma 5 2.3. Información del portal 5 3. Perfiles de usuario
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesInstalación de certificados digitales
Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT
Más detallesGESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD
GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...
Más detallesPrestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos
Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en
Más detallesAdministración Local Soluciones
SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) CONFIGURACIÓN PARA LA INTEGRACIÓN CON SISNOT Y CORREOS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio
Más detallesPORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto
PORTAL DE INTEGRACIÓN DE BANCOS DE INFORMACIÓN DISPERSOS A TRAVÉS DE WEB SERVICES Autor: Ing. Walther Antonioli Ravetto Introducción: Sobre casi cualquier tema del quehacer humano que se aborde, existen
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesGuía Básica Sede Electrónica Dirección General de Ordenación del Juego
Guía Básica Sede Electrónica Dirección General de Ordenación del Juego Guía Básica Sede Electrónica Dirección General de Ordenación del Juego Autenticación en la Sede Electrónica 1 Iniciar Sesión en la
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesPORTAL DE LA CIUDAD DIGITAL DE MAZARRÓN ESQUEMA DE MÓDULOS DE LA PLATAFORMA
PORTAL DE LA CIUDAD DIGITAL DE MAZARRÓN ESQUEMA DE MÓDULOS DE LA PLATAFORMA Índice de contenidos 1. Introducción... 3 2. Objetivo... 3 3. Esquema de módulos... 4 4. Identificación de Módulos... 4 4.1 Sistema
Más detallesUNIT4 CRM. Información de usuario. Release notes. v. 9.0.1.0 a v. 9.0.4.0 UNIT4 2011. Ref. acv9010u.docx
UNIT4 CRM Información de usuario Release notes a v. 9.0.4.0 UNIT4 2011 Ref. acv9010u.docx CRM Tabla de contenido Tabla de contenido 1. Introducción... 1 2. Requerimientos... 1 2.1. Requerimientos de hardware...1
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
Más detallesEspecificaciones funcionales para el acceso al RAI por Web
Especificaciones funcionales para el acceso al RAI por Web CONTENIDO INTRODUCCION...2 SERVICIO ON-LINE DE CONSULTA DE DATOS DE RESUMEN RAI VÍA PÁGINA WEB...3 ESTRUCTURA DE LA APLICACIÓN...3 PÁGINA DE INICIO
Más detallesOFICINA VIRTUAL FIRMA DIGITAL. Manual de Usuario
OFICINA VIRTUAL FIRMA DIGITAL Manual de Usuario INDICE 1.CONTROL DE ACTUALIZACIONES... 3 2. INTRODUCCIÓN... 5 3. INSTALACCIÖN DEL PROGRAMA DE FIRMA DIGITAL... 5 4. USO DE LA FIRMA DIGITAL... 9 5. DESINSTALAR
Más detallesManual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)
Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración
Más detallesCircular de Tecnología Pautas para el uso de Certificados Electrónicos
ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT
Más detallesSERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA
SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura
Más detallesSistemas de Información 05.2015
Sistemas de Información 05.2015 Requisitos técnicos para la conexión a la red privada del Banco de España (RedBdE) para accesos a operaciones interactivas (transacciones CICS y/o aplicaciones WEB). I.E.2015.12
Más detallesITW - Manual de uso para el envío y recepción de ficheros (usuarios externos)
Sistemas de Información 06.2010 ITW - Manual de uso para el envío y recepción de ficheros (usuarios externos) I.E. 2010.06 Departamento de Sistemas de Información Hoja de Control Título Autor ITW - Manual
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesServicio de Almacenamiento Certificado
Servicio de Almacenamiento Certificado 1 2 Título del documento: Servicio de Almacenamiento Certificado Nombre del fichero: Servicio Almacenamiento Certificado.doc Versión: 1.0 Estado: VIGENTE Fecha: 25/8/2008
Más detallesSeguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesQUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?
QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción
Más detallesServicios electrónicos del Banco de España
Departamento de Sistemas de Información 09.04.2010 Servicios electrónicos del Banco de España Verificación de la firma electrónica de documentos en formato PDF ÍNDICE 1 Introducción 1 2 Actualización
Más detallesContrato de Servicio
Contrato de Servicio Servicio de consulta del estado de Facturas Junta de Comunidades de Castilla la Mancha VERSIÓN: 1.00 FECHA: Octubre de 2015 CORREO ELECTRÓNICO: ÍNDICE CONTRATO DE SERVICIO... 1 ÍNDICE...
Más detallesAdministración Local Soluciones
SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) MANUAL DE USUARIO DE ARCHIVO PRÉSTAMOS Y CONSULTAS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio
Más detallesSolución de firma de pdf (Servidor) PDF_SIGN Versión 1.4
Solución de firma de pdf (Servidor) PDF_SIGN Versión 1.4 MARZO 2010 Página: 1 1 TABLA DE CONTENIDO 1 TABLA DE CONTENIDO... 2 2 INTRODUCCIÓN... 3 3 FUNCIONAMIENTO... 4 3.1 Componentes necesarios... 4 3.2
Más detallesPLATAFORMA TECNOLOGICA DE LOS PROCURADORES DE ESPAÑA. Javier C. Sánchez García
PLATAFORMA TECNOLOGICA DE LOS PROCURADORES DE ESPAÑA Javier C. Sánchez García DESCRIPCION DE LA PLATAFORMA Como respuesta a los últimos avances tecnológicos realizados en la Administración de Justicia,
Más detallesLa Seguridad y la Firma Electrónica Le experiencia de TB-Solutions
La Seguridad y la Firma Electrónica Le experiencia de TB-Solutions Observatorio DINTEL La Seguridad en Defensa y las AA.PP Fermín Mestre Director Delegación de Madrid TB Solutions mestref@tb-solutions.com
Más detallesGestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Más detallesCOPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA
COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador
Más detallesCorreo Electro nico Seguro
Correo Electro nico Seguro Contenido Introducción... 2 Cifra y Firma... 2 Gestión de Certificados... 2 Cuenta de correo asociada... 3 Configuración Gestor de Correo... 4 Microsoft Outlook... 4 Mozilla
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesRegistro Oficial de Licitadores y Empresas Clasificadas del Estado (ROLECE) PREGUNTAS FRECUENTES
Registro Oficial de Licitadores y Empresas Clasificadas del Estado (ROLECE) PREGUNTAS FRECUENTES Qué es el Registro Oficial de Licitadores y Empresas Clasificadas del Estado (ROLECE)? El Registro Oficial
Más detallesFirma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos?
Firma Digital Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? La AFIP es un organismo que ha obtenido la licencia para actuar como proveedor de servicios de
Más detallesSistema de Autoridad de Registro. Procuraduría General de la República. Manual de Usuario
Sistema de Autoridad de Registro Procuraduría General de la República Manual de Usuario 01 de julio de 2011 Manual de Usuario ÍNDICE 1. INTRODUCCIÓN... 4 1.1. Alcance del manual... 5 1.2. Acrónimos y nomenclaturas...
Más detalles