Herramientas para proteger un sitio de E-commerce

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Herramientas para proteger un sitio de E-commerce"

Transcripción

1 Existen diferentes métodos de procesar transacciones en una compra, protocolos que lo hacen de manera segura, por lo tanto, echaremos un vistazo a lo que se refiere en seguridad con SSL. La seguridad de un sitio electrónico tiene que ser confiable para que el mismo tenga éxito. Siendo franco, el índice de personas que compran en línea ha crecido bastante en los últimos 2 años. Y esto se debe a la confiabilidad que están brindando los sitios de comercio electrónico. La seguridad en un ambiente de comercio electrónico involucra las siguientes partes: Privacidad: que las transacciones no sean visualizadas por nadie. Integridad: que los datos o transacciones como números de tarjeta de créditos o pedidos no sean alterados. No Repudio: posibilita que el que generó la transacción se haga responsable de ella, y brinda la posibilidad de que este no la niegue. Autenticación: que los que intervienen en la transacción sean leales y válidas. Facilidad: que las partes que intervienen en la transacción no encuentren dificultad al hacer la transacción. Herramientas para proteger un sitio de E-commerce Las estructuras de seguridad de un sitio de e-commerce no varía con las de un sitio tradicional, pero si se implementa el protocolo SSL en la mayoría de los casos para tener un canal seguro en las transacciones.

2 Punto1:Usuario conectándose a Punto2 (un sitio de e-commerce como amazon.com) utilizando un navegador Internet Explorer compatible con el protocolo SSL. Punto2:El Punto2 como nombramos es un sitio de e-commerce tradicional (compra / venta) que establece conexiones seguras utilizando SSL para la transacciones, y también posee un Firewall para hacer filtrado de paquetes (Packet Filtering) Punto3:Este punto es la autoridad que emite los Certificados de Autenticidad, en inglés Certificate Authority (CA) que por seguridad y es recomendable que sea una tercera empresa el emisor del certificado no sea interno. Firewalls (Corta Fuegos) El Firewall es una herramienta preventiva contra ataques, que realiza una inspección del tráfico entrante y saliente. Esto impide que servicios o dispositivos no autorizados accedan a ciertos recursos y de esta manera protegernos contra ataques de denegación de servicios por ejemplo (DoS) El Firewall puede ser por Software o Hardware o bien combinaciones de estos pero que no serán tratados aquí por que va más allá de este artículo. Comenzando con SSL SSL es un protocolo que corre sobre TCP (protocolo de transporte punto a punto de Internet). Este se compone de dos capas y funciona de la siguiente manera: La primera capa se encarga de encapsular los protocolos de nivel más alto

3 La segunda capa que se llama SSL Handshake Protocol se encarga de la negociación de los algoritmos que van a encriptar y también la autenticación entre el cliente y el servidor. Cuando se realiza una conexión inicial el cliente lo primero que hace es enviar una información con todo los sistemas de encriptación que soporta, el primero de la lista es el que prefiere utilizar el cliente. Entonces el servidor responde con una clave certificada e información sobre los sistemas de encriptación que este soporta. Entonces el cliente seleccionará un sistema de encriptación, tratará de desencriptar el mensaje y obtendrá la clave pública del servidor. Este método de seguridad es de lo mejor ya que por cada conexión que se hace el servidor envía una clave diferente. Entonces si alguien consigue desencriptar la clave lo único que podrá hacer es cerrarnos la conexión que corresponde a esa clave. Cuando se logra el este primer proceso que es la sesión solamente, los que actuarán ahora son los protocolos de capa 7 del OSI o sea la capa de Aplicación, claro que todo lo que se realice a partir de que tenemos una sesión SSL establecida estará encriptado con SSL. Certificados Un Certificate Authority (CA) es generalmente una empresa que emite certificados. Si el CA es una empresa externa que emite certificados de autenticidad de clientes o empresas. Por ejemplo: <A href=" Versign.com Que es lo que tiene un certificado? Un certificado contiene la siguiente información: Dominio para el que se expidió (por ejemplo <A href=" Dueño del Certificado Domicilio del Dueño Y la fecha de validez del mismo. Un ejemplo es cuando compramos un libro de amazon.com por ejemplo Me conectaré a

4 Estamos en un sitio común, la barra de estado del Internet Explorer nos indica que estamos en un sitio de Zona Internet y la dirección en que estamos ubicados comienza con Ahora la siguiente pantalla nos mostrará cuando quiero hacer el Check Out o Pago de los libros que compré.

5 Ahora un pequeño candado me indica que estoy en un servidor seguro, y que puedo incluir mis datos. Otro indicador es la dirección de web que ahora comienza con y no con Pero si no confiamos, podemos hacer doble clic sobre el candado amarillo y obtendremos información sobre el certificado del servidor amazon.com Esta es la información básica del certificado, que nos confirma que si estamos conectados al servidor correcto que es amazon.com y el certificado fue emitido por un CA que es Verisign o sea una tercera empresa que no tiene que ver nada con la empresa de donde estamos haciendo compras. Haciendo clic en la pestaña Detalles podremos tener más información técnica sobre el Certificado:

6 El algoritmo utilizado, la versión de SSL, el algoritmo de identificación, la fecha de valides que posee, entre otros. La fuerza de cifrado que esta utilizando RSA(1024bits) que es un cifrado muy fuerte. Volviendo a nuestro gráfico de cómo funcionaba un sitio de e-commerce, identifiquemos los 3 puntos:

7 El Punto1: el usuario soy yo, me conecto al sitio Punto2 que es Amazon.com Punto2: me muestra los productos, que voy a comprar, yo los selecciono y proceso a ir al sitio seguro. Entonces el Punto2 me contacta con el Punto3, el cual me envía la dirección del certificado para el Punto2, donde me dice si es válido o no. Utilizar SSL tiene beneficios grandes, ya que es un estándar no hace falta instalar ningún software adicional de lado del cliente, y tampoco de lado del servidor, ya que la mayoría de los servidores web como son IIS (Internet Information Server) y Apache ya poseen soporte para SSL conexiones seguras. Los navegadores de Internet más populares como lo son el Internet Explorer y el Netscape también ya poseen soporte para SSL. También da una prueba de que su servidor web es su servidor web, es decir que está protegiendo la identidad de su sitio web. El 95% de los pagos de Internet se realizan utilizando hoy en día SSL. SSL no depende de ningún sistema operativo, es independiente, puede ser utilizado sobre cualquier plataforma, independiente. Como se negocia con SSL? El protocolo http normal "escucha" en el puerto 80, el puerto SSL por defecto "escucha" en el puerto 443 del servidor.

8 Luego cuando el cliente se conecta al puerto 443 del servidor comienzan las primeras "negociaciones" de los protocolos, que ya hemos explicado más arriba en este texto. Toda esta comunicación es encriptada, hasta que se cierre la misma. Aparte de SSL existen otros protocolos como el SET creado por Mastercard y Visa junto con lideres de la informática como Microsoft, Verisign y otras empresa más. Junto con el CyberCash son soluciones creadas para la venta por Internet. Infraestructura de Clave Pública o Public Key Insfrastructure (PKI) Esta basada en criptografía de clave pública, que permite la gestión de certificados. Una PKI es una fusión de soluciones dadas en hardware, software y políticas de seguridad. PKI como nombré anteriormente está dada por la utilización de Certificados Digitales o bien un documento digital que identifica cualquier transacción. Que provee PKI: Confidencialidad (Privacidad) Integridad de los Mensajes (no modificaciones en el trayecto) Autenticación No repudio (No poder denegar una acción en el mensaje emitido por un remitente) Control de Acceso: Solo usuarios autorizados pueden acceder. Componentes: Política de Seguridad: establece la manera en que una organización ejecutará procesos de gestión de claves públicas y privadas. Autoridad Certificante (CA): del inglés Certificate Authority, se encarga de generar los Certificados Digitales, usando una clave privada para firmarlos. Otras funciones de una CA son: o Emitir Certificados o Revocar certificados y crear CRLs (Certificate Revocation List) que son listas de certificados ya no válidos. Autoridad de Registro (RA): es la entidad encargada de gestionar altas y bajas de las peticiones de certificación como así también de la revocación. Entonces un usuario que desea solicitar un certificado de clave pública se debe dirigir a una RA autorizada por una CA. Autoridad de Validación (VA): proporciona información sobre el estado de los certificados. Realiza las consultas de todas las CRLs necesarias para saber el estado del certificado que se le ha pasado en una petición de validación.

9 Sistema de Distribución de Certificados: El sistema de distribución puede ser variado, esto depende ya de la estructura PKI que utilicemos. Aplicaciones habilitadas por PKI: o Comunicación entre servidores o Correo Electrónico o EDI (Intercambio Electrónico de Datos) o o Transacciones con tarjeta de Créditos Redes Virtuales Privadas (VPN) En esta imagen presenta la misma función en un sitio de Internet que el CA cumple de VA, y RA, dado que es una Empresa Certificadora Externa. El Número 3 es nuestro CA que se encarga de: Emitir el Certificado Validar la autenticidad del Emisor y Receptor (Punto 1 y 2) Mantener una base de datos con los certificados válido y los removimos. Esta sesión por lo tanto es privada, Integra, soporta no repudio y también autenticación.

10 Esto es todo por lo menos en la parte teórica. En el próximo artículo espero hablar de soluciones reales, como instalar un certificado digital en el servidor como Activar SSL, y pedir un certificado de Prueba a Verisign. Con esto montaremos un servidor seguro con SSL. Ante errores, fallos de conceptos dirigirse a <A href="mailto:webmaster@astrito.com">webmaster@astrito.com o Gracias. Bibliografía: <A href=" up.org/public/tech/security/pki/ Public Key Infrastructure Open Group. <A href=" ws.org/infosec/library/pki/pki.htm Asian School of CyberLaws <A href=" url=/technet/prodtechnol/windows2000serv/reskit/distsys/part2/dsgch16.asp">ht tp:// Dando soporte a una PKI Technet Microsoft Curso NSP Network Security Program NetK, Proydesa Argentina, curso cerrado para alumnos <A href=" Proyectos y Desarrollos Argentinos.

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010 Pedro Rodríguez López de Lemus Sevilla, 2 de diciembre de 2010 Certificados electrónicos según la Ley de firma electrónica Artículo 6 de la Ley 59/2003, de 19 de diciembre, de firma electrónica: Es un

Más detalles

Criptografía y firma digital

Criptografía y firma digital Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una

Más detalles

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario

Más detalles

CONFIGURACIÓN DE FIRMA DIGITAL EN WORD 2013

CONFIGURACIÓN DE FIRMA DIGITAL EN WORD 2013 PÚBLICO Página Página 1 de 13 1 OBJETIVO El presente tiene como objeto guiar al usuario en el proceso de firmado a través de Microsoft Word 2013 utilizando la firma digital de Certicámara. 2 ALCANCE Este

Más detalles

Cómo usar VNC y RDP a través de SSL VPN

Cómo usar VNC y RDP a través de SSL VPN Cómo usar VNC y RDP a través de SSL VPN Para acceder al escritorio de una PC remota que está detrás de un router NATed, usted tiene dos opciones. Una de ellas es mediante la apertura de puertos relativos

Más detalles

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma

Más detalles

DECÁLOGO DE SEGURIDAD

DECÁLOGO DE SEGURIDAD DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan

Más detalles

Solicitudes MINECO. Manual de usuario de firma electrónica

Solicitudes MINECO. Manual de usuario de firma electrónica Solicitudes MINECO Manual de usuario de firma electrónica Madrid, Mayo de 2016 ÍNDICE 1. Introducción... 3 1.1. Firma electrónica... 3 1.2. Obtención de un certificado... 3 2. Proceso de firma... 5 2.1.

Más detalles

Manual de configuración Internet Explorer

Manual de configuración Internet Explorer Manual de configuración Internet Explorer Guía de configuración del navegador Internet Explorer para un correcto funcionamiento con la Banca electrónica de particulares 1 ÍNDICE 0. Introducción 1. Habilitar

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

Perfiles y funciones de los Profesionales evaluadores

Perfiles y funciones de los Profesionales evaluadores Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.

Más detalles

La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados.

La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Navegadores Web. Aplicación que opera a través de Internet, interpretando la información de archivos y sitios web para que podamos ser capaces de leerla, (ya se encuentre ésta alojada en un servidor dentro

Más detalles

Documentación Técnica FortiGate: Conexión VPN. Cliente VPNSSL. Tunnel Mode VERSIÓN 1.0 DIRIGIDO A DIPUTACIÓN PROVINCIAL DE TERUEL USUARIOS

Documentación Técnica FortiGate: Conexión VPN. Cliente VPNSSL. Tunnel Mode VERSIÓN 1.0 DIRIGIDO A DIPUTACIÓN PROVINCIAL DE TERUEL USUARIOS Documentación Técnica FortiGate: Conexión VPN. Cliente VPNSSL. Tunnel Mode VERSIÓN 1.0 DIRIGIDO A DIPUTACIÓN PROVINCIAL DE TERUEL USUARIOS Datos de Control Proyecto: Sistemas Entidad de destino: Uso Interno

Más detalles

SSL. Web segura. Sesión 2 Unidad 5 Desarrollo de Software Libre I

SSL. Web segura. Sesión 2 Unidad 5 Desarrollo de Software Libre I SSL Web segura OpenSSL es un proyecto de software libre basado en SSLeay, desarrollado por Eric Young y Tim Hudson. Consiste en un robusto paquete de herramientas de administración y bibliotecas relacionadas

Más detalles

Servicio de terminal remoto. Jesús Torres Cejudo

Servicio de terminal remoto. Jesús Torres Cejudo 1 - Telnet, Rlogin, SSH. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el

Más detalles

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo ti FIRMA DIGITAL Trabajo realizado por Manuel Iranzo Índice Firma Digital. Definición y Tipos... 3 Usos e implementaciones de la Firma Digital... 4 Dni electronico... 4 Voto electronico... 5 Criptografía

Más detalles

Guía de instalación rápida

Guía de instalación rápida Cámara IP alámbrica/inalámbrica Guía de instalación rápida (Navegador Internet Explorer) Modelo 1 Modelo 2 Modelo 3 1 Paso 1: Instalación del hardware. 1. Instale la antena Wi-Fi. 2. Conecte el adaptador

Más detalles

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,

Más detalles

Informar a los usuarios de la aplicación FDAA de cómo usarla

Informar a los usuarios de la aplicación FDAA de cómo usarla Título Guía PERFIL Secretaria FDAA -Firma Digital Actas Académicas v 3 Autor/es Equipo técnico FDAA Área de Informática Objeto Palabras Claves Informar a los usuarios de la aplicación FDAA de cómo usarla

Más detalles

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN TEMA 7: WIFI Y VPN Cualquier aparato puede tener un ataque, por lo que es muy importante segurizarlo. Existen diversas herramientas que nos permitirán proteger los equipos de la red. Un spyware es un pequeño

Más detalles

MANUAL INSTALACIÓN Y USO CERTIFICADO DÍGITAL EN OUTLOOK 2003.

MANUAL INSTALACIÓN Y USO CERTIFICADO DÍGITAL EN OUTLOOK 2003. MANUAL INSTALACIÓN Y USO CERTIFICADO DÍGITAL EN OUTLOOK 2003. 1. Objetivo En el siguiente manual se presentan los diferentes pasos a seguir para la configuración del Certificado Digital en la aplicación

Más detalles

Respuestas a las dudas sobre la firma electrónica. Mayo de 2008

Respuestas a las dudas sobre la firma electrónica. Mayo de 2008 Respuestas a las dudas sobre la firma electrónica Mayo de 2008 01 Introducción La revolución de las tecnologías de la información está haciendo cambiar las relaciones entre individuos y organizaciones

Más detalles

Guía de integración del módulo PayNoPain en Prestashop

Guía de integración del módulo PayNoPain en Prestashop Guía de integración del módulo PayNoPain en Prestashop Índice 1. Requisitos previos... 3 1.1 Crear cuenta en PaynoPain... 3 1.2 Instalar MyCrypt... 3 2. Instalación y configuración en Prestashop 1.4...

Más detalles

A. Integración del certificado Digital a Outlook Express

A. Integración del certificado Digital a Outlook Express Página: 1 de 13 OBJETIVO. El siguiente documento tiene como objeto dar a conocer la forma como se debe instalar el certificado digital dentro de Microsoft Outlook y Outlook Express y el método para usar

Más detalles

Cómo desarrollar una Arquitectura de Red segura?

Cómo desarrollar una Arquitectura de Red segura? 1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

PRACTICAS 4 - IDENTIDAD DIGITAL TEMA 2 SAD. a) Firma digital de un documento - En GNU/Linux: gpg.

PRACTICAS 4 - IDENTIDAD DIGITAL TEMA 2 SAD. a) Firma digital de un documento - En GNU/Linux: gpg. PRACTICAS 4 - IDENTIDAD DIGITAL TEMA 2 SAD a) Firma digital de un documento - En GNU/Linux: gpg. En la práctica anterior hemos hecho con el agente gpg una clave privada y pública, ahora lo que vamos a

Más detalles

SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN

SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN Servicio de Recursos Ganaderos Julio 2012 v1 INDICE 1 CONFIGURACIÓN... 3 1.1 REQUISITOS... 3 1.1.1 Sotfware... 3 1.1.1.1 Sistema

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o

Más detalles

Desarrollo e implementación de un prototipo de Notaría Digital

Desarrollo e implementación de un prototipo de Notaría Digital Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero

Más detalles

BANCO CENTRAL DEL ECUADOR ENTIDAD DE CERTIFICACIÓN DE INFORMACIÓN

BANCO CENTRAL DEL ECUADOR ENTIDAD DE CERTIFICACIÓN DE INFORMACIÓN Página: 1 de 13 OBJETIVO. El siguiente documento tiene como objeto dar a conocer la forma como se debe instalar el certificado digital dentro de Lotus Notes y el método para usar la firma digital para

Más detalles

Firma Digital, SNE Requisitos de Instalación Versión 3 29/7/2015

Firma Digital, SNE Requisitos de Instalación Versión 3 29/7/2015 Objetivo del documento El presente instructivo indica los requisitos de software necesarios para la firma y visualización, del SNE y de un correo electrónico. Contenido 1. SNE y Firma Electrónica Avanzada...

Más detalles

Manual de Usuario Cambio de unidad certificadora Banco Central de Costa Rica Manual de Operación

Manual de Usuario Cambio de unidad certificadora Banco Central de Costa Rica Manual de Operación Manual de Usuario Cambio de unidad certificadora Banco Central de Costa Rica Manual de Operación Preparado para Dirección de Tecnologías de Información y Comunicación Ministerio de Hacienda 04 de Mayo,

Más detalles

Validación De Certificados - Autoridad De Registro 01/ Configuraciones Previas:

Validación De Certificados - Autoridad De Registro 01/ Configuraciones Previas: Validación De Certificados - Autoridad De Registro 1. Configuraciones Previas: Para que la aplicación de solicitud de certificados pueda funcionar correctamente, se deberán realizar algunas configuraciones

Más detalles

UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365

UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365 UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365 QUÉ ES LA COMPUTACIÓN EN LA NUBE? La computación en la nube también conocida como cloud computing, por su denominación en inglés es un nuevo

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Contextualización Existen diferencias en los servicios de protocolos? Los protocolos

Más detalles

BANCO CENTRAL DEL ECUADOR ENTIDAD DE CERTIFICACIÓN DE INFORMACIÓN

BANCO CENTRAL DEL ECUADOR ENTIDAD DE CERTIFICACIÓN DE INFORMACIÓN Página: 1 de 12 OBJETIVO. El siguiente documento tiene como objeto dar a conocer el procedimiento a seguir para firmar documentos electrónicos a través de distintos editores de texto. Procedimiento: A.

Más detalles

Certificado de puerto seguro

Certificado de puerto seguro Certificado de puerto seguro Puerto seguro 2 Para cumplir con la normativa europea, se ha creado una nueva medida de privacidad en la red de atención al paciente Merlin.net, a fin de cumplir las normas

Más detalles

Transferencia segura de Datos en Línea con SSL

Transferencia segura de Datos en Línea con SSL Transferencia segura de Datos en Línea con SSL Guía para comprender los certificados SSL, cómo funcionan y su aplicación 1. Aspectos generales 2. Qué es SSL? 3. Cómo saber si un sitio web es seguro 4.

Más detalles

Guía para principiantes sobre los certificados SSL

Guía para principiantes sobre los certificados SSL WHITE PAPER: Guía para principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

MANUAL DE DESCARGA DE CERTIFICADO DIGITAL EN FORMATO PKCS#12 POR SSPS

MANUAL DE DESCARGA DE CERTIFICADO DIGITAL EN FORMATO PKCS#12 POR SSPS IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES MANDESCERTP12SSPS_V1_15/06/2010 MANUAL DE DESCARGA CERTIFICADO DIGITAL EN FORMATO PKCS#12 POR SSPS Aprobado Servicio

Más detalles

Informe de Proyecto Redes de Computadores (ELO322): FreeVPN v/s VPN de Pago

Informe de Proyecto Redes de Computadores (ELO322): FreeVPN v/s VPN de Pago Informe de Proyecto Redes de Computadores (ELO322): FreeVPN v/s VPN de Pago José Catalán (201551010-5) Marcelo González (201430028-K) Camilo Fernández (2014300040-9) Jorge Fernández (201504100-8) Universidad

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

Seguridad Perimetral y Telefonía IP

Seguridad Perimetral y Telefonía IP Empresa Fundo Santa Rosa Universidad Nacional Andrés Bello 26 jun 2009 Tabla de contenidos 1 2 OpenBSD IPSec Asterisk Topología 3 Carta Gantt Actividades 4 Beneficios Costos Nosotros: estudiantes de último

Más detalles

MANUAL DE USUARIO CONCEPTOS GENERALES

MANUAL DE USUARIO CONCEPTOS GENERALES MANUAL DE USUARIO CONCEPTOS GENERALES Índice ÍNDICE...1 REQUISITOS MÍNIMOS...1 ACCESO A LA APLICACIÓN...2 BOTONERA SUPERIOR...3 MENÚ...3 ESTRUCTURA DE VENTANA...4 BUSCADORES...5 Requisitos mínimos Los

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015

FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015 FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015 Dirección Nacional de Tecnologías de la Información y Comunicaciones Instalación de certificado

Más detalles

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI

Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI Arquitectura de Redes Definición Formal: Se define una arquitectura de red como un conjunto de niveles y protocolos que dan una

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

Aislando Problemas de conexión en HTTPS. Nelson Toro Flores. Developer of Jalasoft

Aislando Problemas de conexión en HTTPS. Nelson Toro Flores. Developer of Jalasoft Aislando Problemas de conexión en HTTPS Nelson Toro Flores Developer of Jalasoft Aislando Problemas de Conexión en HTTPS Introducción Por que existe HTTPS Encriptación Identificación Certificado SSL Cadena

Más detalles

Creapedidos Software para gestionar pedidos online y desde dispositivos móviles.

Creapedidos Software para gestionar pedidos online y desde dispositivos móviles. Creapedidos Software para gestionar pedidos online y desde dispositivos móviles. Perfil del producto PEDIDOS COTIZACIONES ALBARANES CATALOGOS DE PRODUCTOS COMPRAS PEDIDOS A PROVEEDOR CLIENTES PROVEEDORES

Más detalles

CANTABRIA GOBIERNO DE

CANTABRIA GOBIERNO DE Este manual describe cómo validar, con la aplicación Adobe Reader o Adobe Acrobat, la firma de los documentos en formato PDF que el BOC pone a disposición de los ciudadanos en su sede electrónica. Aunque

Más detalles

Ayuda para la instalación y configuración del Navegador para Firma Digital

Ayuda para la instalación y configuración del Navegador para Firma Digital Ayuda para la instalación y configuración del Navegador para Firma Digital Internet explorer para firma digital con S.O. Windows XP & Servicepack 2 1. Configuración Internet Explorer para Firma Digital

Más detalles

Guía de Inicio Rápido

Guía de Inicio Rápido Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que

Más detalles

Guía del dispositivo de Bomgar B200 TM. Índice. BOMGAR BASE 3 Guía del dispositivo B200

Guía del dispositivo de Bomgar B200 TM. Índice. BOMGAR BASE 3 Guía del dispositivo B200 Guía del dispositivo de Bomgar B200 TM Índice Introducción 2 Configuración de la Bomgar Box 2 Aspectos básicos 2 Almacenamiento 3 Mi cuenta 3 Configuración de IP 4 Rutas estáticas 5 Administración del

Más detalles

Manual de Descarga e Instalación Drivers de tokens y Winrar para Windows 7

Manual de Descarga e Instalación Drivers de tokens y Winrar para Windows 7 Manual de Descarga e Instalación Drivers de tokens y Winrar para Windows 7 Fecha: noviembre 2015 Versión 1 Elaboró: Agente de Soporte Técnico Aprobó: Responsable Soporte Técnico OBJETIVO El presente documento

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Miércoles, 03. Septiembre 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE Microsoft Word SALOMÓN CCANCE Microsoft Word 2013 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE UNIDAD 19: SEGURIDAD 19.1. Introducción Hoy en día todo el mundo tiene claro que es imprescindible

Más detalles

PRIMEROS PASOS EN SIGETT

PRIMEROS PASOS EN SIGETT PRIMEROS PASOS EN SIGETT INTRODUCCIÓN SIGETT es una aplicación web desarrollada por el Ministerio de Empleo y Seguridad que da cobertura al Registro y a la Base de datos central de Empresas de Trabajo

Más detalles

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN

Más detalles

CGPE Manual de Configuración del Correo Electrónico. Manual para la configuración del correo electrónico en Outlook Express

CGPE Manual de Configuración del Correo Electrónico. Manual para la configuración del correo electrónico en Outlook Express CGPE Manual de Configuración del Correo Electrónico Manual para la configuración del correo electrónico en Outlook Express Versión: 1.0 Fecha: 14/03/2011 1. INTRODUCCIÓN Y REQUISITOS MÍNIMOS... 3 2. WEBMAIL...

Más detalles

VERIFICACIÓN Y CONFIGURACIÓN DOCUMENTOS PDF (ADOBE READER X)

VERIFICACIÓN Y CONFIGURACIÓN DOCUMENTOS PDF (ADOBE READER X) Página Página 1 de 9 1. OBJETIVO Este instructivo describe el proceso detallado de verificación en Adobe Acrobat Reader versión X (10.1.3) en documentos PDF firmados digitalmente. Debido a la inclusión

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

Interoperabilidad entre la DGSFP y las entidades del sector Proyectos telemáticos

Interoperabilidad entre la DGSFP y las entidades del sector Proyectos telemáticos Interoperabilidad entre la DGSFP y las entidades del sector Proyectos telemáticos M. Estévez (mariano.estevez@meh.es) () 1 Contenidos 1. Problemática planteada (elementos en juego) 2. Visión de la solución

Más detalles

Aplicaciones criptográficas 2

Aplicaciones criptográficas 2 1 Tema 5: Aplicaciones criptográficas Aplicaciones criptográficas 2 1 Certificados digitales.................................... 3 1- Certificados digitales 3 1 Certificados digitales Cómo puedo asegurarme

Más detalles

GI-A.10.1-SA-07 GUIA RÁPIDA COMPRAR EN LÍNEA. Código: GI-A.10.1-SA-07 GUÍA RÁPIDA COMPRAR EN LÍNEA. Revisión:1 MANUAL

GI-A.10.1-SA-07 GUIA RÁPIDA COMPRAR EN LÍNEA. Código: GI-A.10.1-SA-07 GUÍA RÁPIDA COMPRAR EN LÍNEA. Revisión:1 MANUAL GUIA RÁPIDA COMPRAR EN LÍNEA 1 Página 1 de 14 2 Contenido 1... 1 2 Contenido... 2 3 CONTROL DE VERSIONES... 3 4 CONTROL DE REVISIONES... 3 5 AUTORIZACIÓN DEL DOCUMENTO... 3 6 INTRODUCCIÓN... 4 7 ALCANCE...

Más detalles

Certificados digitales SSL y TLS

Certificados digitales SSL y TLS SSL y TLS About Me Ing. Didier Fallas Rojas, Mag. Director de Redes e Infraestructura en InterNexo difaro@internexo.com Twitter: didierfallas LinkedIn: didierfallas Agenda Introducción SSL/TLS Certificados

Más detalles

Manual de conexión de datos para KYOCERA KX18. Gerencia de Desempeño o de Productos y Servicios CR

Manual de conexión de datos para KYOCERA KX18. Gerencia de Desempeño o de Productos y Servicios CR Manual de conexión de datos para KYOCERA KX18 INDICE 1. Contenido del paquete 2. Consideraciones importantes 3. Información Técnica 4. Conexión por medio del puerto USB Instalación de controladores USB

Más detalles

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR)

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) REQUERIMIENTOS CLIENTE WEB Referencia: SLATR-RSC-01 Versión: 8.0 Control de documentación Versión Fecha Resumen de los cambios producidos 1.0 21/08/2009

Más detalles

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill 1 Presentación del curso Curso de informática sobre redes, administración de servidores y transmisión de datos en

Más detalles

LEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER

LEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER LEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER cmelendez77@hotmail.com 098201953 Ing. Mg. Carlos Meléndez T. ASPECTOS JURÍDICOS DE LA RED Aspecto Jurídico de la Red El espíritu de

Más detalles

INSTALACIÓN Y CONFIGURACIÓN

INSTALACIÓN Y CONFIGURACIÓN INSTALACIÓN Y CONFIGURACIÓN AUTORES MANUEL RISUEÑO VALLE FIDEL NAVARRO MARTINEZ 1. Qué es Zentyal? Se desarrolló con el objetivo de acercar Linux a las pymes y permitirles aprovechar todo su potencial

Más detalles

OmniTouch 8400 Instant Communications Suite. My Instant Communicator para Microsoft Outlook Guía del usuario. Versión 6.7

OmniTouch 8400 Instant Communications Suite. My Instant Communicator para Microsoft Outlook Guía del usuario. Versión 6.7 OmniTouch 8400 Instant Communications Suite My Instant Communicator para Microsoft Outlook Guía del usuario Versión 6.7 8AL 90243ESAD ed01 Sept 2012 Índice 1 MY INSTANT COMMUNICATOR PARA MICROSOFT OUTLOOK...

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:

Más detalles

Ayuda para la instalación y configuración del Navegador para Firma Digital. Internet explorer para firma digital con diferentes versiones de Windows

Ayuda para la instalación y configuración del Navegador para Firma Digital. Internet explorer para firma digital con diferentes versiones de Windows Ayuda para la instalación y configuración del Navegador para Firma Digital Internet explorer para firma digital con diferentes versiones de Windows 1. Configuración Internet Explorer para uso de Firma

Más detalles

PREGUNTAS FRECUENTES : COMPROBANTES ELECTRÓNICOS

PREGUNTAS FRECUENTES : COMPROBANTES ELECTRÓNICOS PREGUNTAS FRECUENTES : COMPROBANTES ELECTRÓNICOS N PREGUNTA RESPUESTA 1 Cuáles son los beneficios de la facturación electrónica? - Menor costo en el cumplimiento de obligaciones tributarias - Mayor seguridad

Más detalles

Firma Digital, SNE Requisitos de Instalación

Firma Digital, SNE Requisitos de Instalación SNE y Firma Digital Para el uso de la firma digital se deberá contar con un dispositivo criptográfico (token de aquí en adelante). Una vez adquirido el token, éste debe ser instalado apropiadamente en

Más detalles

DISTAFARMA: APLICACIÓN PARA LA VENTA A DISTANCIA DE MEDICAMENTOS DE USO HUMANO NO SUJETOS A PRESCRIPCIÓN MÉDICA MANUAL PARA LA OFICINA DE FARMACIA

DISTAFARMA: APLICACIÓN PARA LA VENTA A DISTANCIA DE MEDICAMENTOS DE USO HUMANO NO SUJETOS A PRESCRIPCIÓN MÉDICA MANUAL PARA LA OFICINA DE FARMACIA DEPARTAMENTO DE INSPECCIÓN Y CONTROL DE MEDICAMENTOS DISTAFARMA: APLICACIÓN PARA LA VENTA A DISTANCIA DE MEDICAMENTOS DE USO HUMANO NO SUJETOS A PRESCRIPCIÓN MÉDICA MANUAL PARA LA OFICINA DE FARMACIA VERSIÓN:

Más detalles

MUNICIPALIDAD DE CARRILLO DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN

MUNICIPALIDAD DE CARRILLO DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN MUNICIPALIDAD DE CARRILLO DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN Reglamento de Compra, Uso y Custodia de Firma Digital para los Funcionarios de la Municipalidad de Carrillo Noviembre 2013 CAPÍTULO

Más detalles

Servicio Público para la Identificación Personal Guía del usuario Asociación de Prefecturas para el JPKI

Servicio Público para la Identificación Personal Guía del usuario Asociación de Prefecturas para el JPKI Servicio Público para la Identificación Personal Guía del usuario Asociación de Prefecturas para el JPKI (Revisado en octubre de 2008) Asociación de Prefecturas para el JPKI La Asociación de Prefecturas

Más detalles

Pantalla optimizada para una resolución de 1280 X 1024

Pantalla optimizada para una resolución de 1280 X 1024 Formación Sanitaria Especializada Ministerio de Sanidad, Servicios Sociales e Igualdad REQUISITOS TÉCNICOS Resolución de pantalla Pantalla optimizada para una resolución de 1280 X 1024 Acceso a las Opciones

Más detalles

PLATAFORMA EDUCATIVA DIGITAL

PLATAFORMA EDUCATIVA DIGITAL PLATAFORMA EDUCATIVA DIGITAL Manual de Usuario ALUMNOS 1 Manual de usuario del C@mpus Virtual Introducción El campus virtual es una aplicación Web a la que se accede por medio de un navegador Web (Microsoft

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

Modalidades del comercio electrónico

Modalidades del comercio electrónico Modalidades del comercio electrónico U N I D A D 3 CLASIFICACIÓN: Actualmente el Comercio Electrónico presenta múltiples categorías, entre las que podemos destacar dos: por la forma de relacionarse, o

Más detalles

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL LEY No.126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL Para lograr la correcta implementación de la Infraestructura de Clave Pública de la República Dominicana

Más detalles

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR)

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) REQUERIMIENTOS CLIENTE WEB Referencia: SLATR-RSC-01 Versión: 6.0 Control de documentación Versión Fecha Resumen de los cambios producidos 1.0 21/08/2009

Más detalles

Tema 4: Medios de Pago Electrónico

Tema 4: Medios de Pago Electrónico Tema 4: Medios de Pago Electrónico Nuevas Necesidades (1) Necesidades que los hacen surgir Pago en redes abiertas, como Internet. Pago rentable de pequeños importes. Métodos actuales de pago electrónico

Más detalles

Guía de AirPrint. Versión 0 SPA

Guía de AirPrint. Versión 0 SPA Guía de irprint Versión 0 SP Definiciones de notas En esta Guía del usuario se utiliza el siguiente icono: Nota Las notas le indican cómo responder ante situaciones que pueden presentarse, ofreciendo consejos

Más detalles

Secur Guía del usuario

Secur Guía del usuario SecureMail Guía del usuario Contenido Correo electrónico seguro en HSBC... 2 Acerca de SecureMail... 2 Recepción de un correo seguro enviado mediante SecureMail... 3 Apertura de un correo seguro enviado

Más detalles

CONFECAMARAS. Manuales de Usuario del RUES. Venta y Expedición de Certificados Electrónicos De Cámaras de Comercio En la página web del RUES

CONFECAMARAS. Manuales de Usuario del RUES. Venta y Expedición de Certificados Electrónicos De Cámaras de Comercio En la página web del RUES 1 Manuales de Usuario del RUES Venta y Expedición de Certificados Electrónicos De Cámaras de Comercio En la página web del RUES Versión 2.0 Fecha: Junio 4 de 2015 Elaboró: Yarly Díaz CONFECAMARAS 4 3.

Más detalles

MANUAL DE USUARIO Plataforma de aulas virtuales Blackboard Vicerrectoría de Investigación Grupo de Gestión del Conocimiento

MANUAL DE USUARIO Plataforma de aulas virtuales Blackboard Vicerrectoría de Investigación Grupo de Gestión del Conocimiento MANUAL DE USUARIO Plataforma de aulas virtuales Blackboard Vicerrectoría de Investigación Grupo de Gestión del Conocimiento 1 de 20 1. Ingreso al Campus Qué necesita para ingresar? Para el ingreso es necesario

Más detalles

Manual de Usuario SISTEMA DE INFORMACION POLICIAL ESINPOL

Manual de Usuario SISTEMA DE INFORMACION POLICIAL ESINPOL Manual de Usuario SISTEMA DE INFORMACION POLICIAL ESINPOL 2015 INTRODUCCIÓN El presente Manual establece los lineamientos para la uso y manejo del SISTEMA DE INFORMACION POLICIAL ESINPOL en la realización

Más detalles

Requisitos Técnicos. net cash

Requisitos Técnicos. net cash net cash Índice 1 Redes y conexiones... 2 2 Hardware... 2 3 Software... 2 3.1 Compatibilidad de Sistemas Operativos, navegadores web y Java... 2 3.2 Java... 3 3.3 Configuración de Seguridad para los navegadores

Más detalles