2. Crea en tu carpeta de trabajo un documento de texto de nombre Documento_Secreto

Tamaño: px
Comenzar la demostración a partir de la página:

Download "2. Crea en tu carpeta de trabajo un documento de texto de nombre Documento_Secreto"

Transcripción

1 Cifrado simétrico y asimétrico con GnuPG Introducción GnuPG es una herramienta de seguridad en comunicaciones electrónicas para el cifrado y firma de documentos. En sí mismo es una utilidad en línea de comandos sin ninguna característica gráfica. Reemplazo completo y libre para PGP (Pretty Good Privacy), cumple el RFC 4880 (OpenPGP). Debido a que no utiliza el algoritmo patentado IDEA, puede ser utilizado sin restricciones. Cifrado simétrico con GnuPG 1. Abre un terminal 2. Crea en tu carpeta de trabajo un documento de texto de nombre Documento_Secreto 3. Escribe como texto del documento Mensaje a cifrar 4. Guarda los cambios en el documento y ciérralo 5. De vuelta en el terminal, vamos a cifrar el documento mediante un algoritmo simétrico. Para ello, ejecuta el comando gpg -c Documento_Secreto La opción c hace que se cifre el documento utilizando una clave privada 6. Introduce la frase contraseña (passphrase) que se solicita, pues será con ésta con la que se cifre el documento. Tendrás que introducirla dos veces por motivos de seguridad 7. Lista el directorio y observarás que se ha creado un documento con extensión.gpg, que corresponde al documento cifrado 8. Visualiza el contenido del documento cifrado y verás un texto totalmente ilegible. Si desearas cifrar un documento para que fuera legible, en código ASCII, en lugar del comando anterior utiliza gpg -c a Documento_Secreto La opción a guarda el documento cifrado con caracteres ASCII Cifrado simétrico y asimétrico con GnuPG 1

2 9. Lista el directorio y observarás un nuevo documento con extensión.asc, que corresponde al documento cifrado con caracteres ASCII 10. Visualiza el contenido del nuevo documento 11. Habrás advertido que el documento cifrado lleva el mismo nombre que el documento original, a excepción de las extensiones añadidas. Si se quisiera dar un nuevo nombre al documento cifrado, habría que hacer uso de la opción o. Así, ejecuta gpg c a o Documento_Cifrado Documento_Secreto 12. Lista el directorio y observarás el documento creado 13. Cómo llevar a cabo el descifrado de un documento? Pues es muy sencillo. Para ello, habrá que utilizar la opción d en lugar de c e indicar el documento cifrado que se quiera descifrar. Así, ejecuta gpg d -o Documento_Descifrado Documento_Cifrado 14. Introduce la contraseña para el descifrado, que coincide con la utilizada para el cifrado, pues en eso consiste el cifrado simétrico, en hacer uso de una única contraseña para los procesos de cifrado y descifrado 15. Visualiza el contenido de Documento_Descifrado y observa que el texto es el introducido al comienzo de todo este proceso, Mensaje a cifrar Cifrado asimétrico con GnuPG Generación de un par de claves 1. En un terminal ejecuta el comando gpg --gen-key 2. Ahora, se nos pide que seleccionemos el tipo de clave deseado. Elige la primera opción, tal y como se muestra en la Figura 1 Cifrado simétrico y asimétrico con GnuPG 2

3 Introducción a la Seguridad Informática Figura 1. Elección del tipo de clave 3. Una vez seleccionado el tipo de clave a generar, debemos seleccionar el tamaño de la misma. Cuanto mayor sea la clave, más segura será contra ataques de fuerza bruta, pero más lento será el procesoo de cifrado y descifrado, además de incrementar la longitud de la firma digital. Acepta el tamaño que aparece por defecto (2048 bits) 4. Ahora debemos especificar el tiempo de validez de la clave. En este caso, escribe 1m, con el fin de generar una clave con un periodo de validez de un mes 5. A continuación, indica nombre y apellidos, correo electrónico y un comentario. En estee último caso, por ejemplo, Creando el par de claves pública-privada 6. Introduce una frase contraseña (passphrase) que se utilizará para proteger la clave privada 7. Para crear las claves (pública y privada) se necesita de bastante aleatoriedad, por lo que la aplicación nos informa que movamos el ratón, trabajemos en otra ventana, etc. Por ejemplo, mueve insistentemente el ratón hasta que finalice el proceso 8. Para listar las claves públicas presentes en nuestro equipo, debemos ejecutar el comando gpg -k Cifrado simétrico y asimétrico con GnuPG 3

4 Introducción a la Seguridad Informática que, en nuestro caso, mostrará dos (Figura 2), la primera (pub) destinada para firmar documentos y la segunda (sub), por lo general, para cifrar la información Figura 2. Listado de claves públicas Generación de un certificado de revocación Después de generar las claves, se recomienda al usuario que, inmediatamente, cree un certificado de revocación para la clave pública. De esta manera, si el usuario olvidara la contraseña o perdiese o viese vulnerada su clave privada por algún intruso, podría compartir dicho certificado para que el resto de usuarios no utilizara la clave pública nunca más. Una clave pública revocada puede ser usada para verificar firmas hechas por el usuario en un pasado, pero nunca podrá ser usada para cifrar datos. 1. Ejecuta en un terminal el comando gpg k con el fin de conocer la identificación de la clave pública de la que se quiere generar un certificado de revocación 2. Para crear el certificado de revocación, ejecuta el comando gpg --gen-revokee <idclavepública> Cifrado simétrico y asimétrico con GnuPG 4

5 sustituyendo <idclavepública> por el identificador de la clave, o por el nombre o apellido de la persona, o por el correo electrónico o por cualquiera de las palabras del comentario. En este caso, por ejemplo, haz uso del identificador de la clave 3. Indica la razón por la que creamos el certificado de revocación. Así, selecciona la primera opción (0) e introduce como descripción Certificado creado inmediatamente después de generar el par de claves 4. Introduce la contraseña que protege la clave privada 5. Por pantalla aparece el certificado de revocación, pero lo que nos interesa es que esa información esté presente en un archivo. Para ello, ejecuta el comando gpg o cert_revocado.asc -gen-revoke <idclavepública> y sigue los mismos pasos que seguiste anteriormente 6. Lista el directorio y verás el fichero que contiene el certificado de revocación de la clave pública Intercambio de claves públicas Para poder comunicarse con otros, el usuario debe intercambiar las claves públicas. Exportar una clave pública Para poder enviar una clave pública a un interlocutor, antes hay que exportarla. Para ello, ejecuta en un terminal el siguiente comando gpg o <tunombrepila>.gpg --export <idclavepública> sustituyendo <tunombrepila> por tu nombre de pila (juanpablo) e <idclavepública> por el identificador de la clave, o por el nombre o apellido de la persona, o por el correo electrónico o por cualquiera de las palabras del comentario, tal y como vimos en el apartado anterior Importar una clave pública Una vez exportada nuestra clave pública, habrá que hacérsela llegar a un compañero, que también nos pasará la suya, todo ello con el fin de establecer una comunicación segura entre ambos. Una vez hecho esto, habrá que ejecutar en un terminal el siguiente comando Cifrado simétrico y asimétrico con GnuPG 5

6 gpg --import <nombrepilacompañero>.gpg lo que hará que se guarde (importe) en el anillo de claves públicas. Si ahora listas las claves públicas presentes en tu equipo (gpg -k), observarás que dispones de las tuyas y de las que te acaba de pasar el compañero. Cifrado y descifrado de un mensaje en un documento de texto Cifrado de un documento Para cifrar un documento, se deberá hacer uso de la clave pública del usuario al que le queremos enviar el mismo. En nuestro caso, lo haremos con la clave pública del compañero. 1. Crea un documento de texto de nombre Documento_Secreto_<tuNombrePila> con el texto Mensaje secreto de <tunombrepila> 2. Ejecuta el comando gpg --output Documento_Secreto_<tuNombrePila>.gpg --encrypt --recipient <idclavepúblicacompañero> Documento_Secreto_<tuNombrePila> para cifrar el documento con la clave pública de tu compañero 3. Lista el directorio y observa que se ha generado un documento de nombre Documento_Secreto_<tuNombrePila>.gpg que contiene el mensaje original cifrado Descifrado de un documento Para descifrar un documento, se deberá hacer uso de nuestra clave privada. Recuerda que en criptografía asimétrica se cifra con la clave pública y se descifra con la clave privada. 1. Pasa a tu compañero el documento que cifraste y que él te pase el suyo 2. Ejecuta el comando gpg --output Documento_Secreto_<nombrePilaCompañero> --decrypt Documento_Secreto_<nombrePilaCompañero>.gpg para descifrar el documento con tu clave privada 3. Lista el directorio y observa que se ha generado un documento de nombre Documento_Secreto_<nombrePilaCompañero>. Visualiza su contenido, pues iba destinado en exclusiva a ti Cifrado simétrico y asimétrico con GnuPG 6

7 Firma digital de un documento Una firma digital certifica un documento y le añade una marca de tiempo. La utilidad de una firma digital es la misma que la de una firma escrita a mano, sólo que la digital tiene una resistencia a la falsificación. Para la creación y verificación de firmas se utiliza el par público y privado de claves en una operación que es diferente a la de cifrado y descifrado. Se genera una firma con la clave privada del firmante. La firma se verifica por medio de la clave pública correspondiente. Una consecuencia directa del uso de firmas digitales es la dificultad en negar que fue el propio usuario quien puso la firma digital, ya que ello implicaría que su clave privada ha sido puesta en peligro. 1. Ejecuta el siguiente comando para firmar el documento Documento_Secreto_<tuNombrePila> creado en el apartado anterior gpg o Documento_Secreto_<tuNombrePila>.sig --sign Documento_Secreto_<tuNombrePila> 2. Introduce la contraseña que protege la clave privada 3. Lista el directorio para detectar el fichero Documento_Secreto_<tuNombrePila>.sig, documento comprimido, firmado y en formato binario 4. Con el comando gpg --verify <documentofirmado> puedes verificar la firma digital de cualquier persona cuya clave pública poseas en tu anillo de claves públicas. Así, verifica la firma realizada sobre el documento.sig con el comando gpg --verify Documento_Secreto_<tuNombrePila>.sig Documentos con firmas ASCII Las firmas digitales suelen usarse a menudo para firmar mensajes de correo electrónico o en los grupos de noticias. En estas situaciones no se debe comprimir el documento al firmarlo, ya que para aquellos que no dispongan de un sistema para procesarlo sería ininteligible. 1. Ejecuta el comando gpg --clearsign Documento_Secreto_<tuNombrePila> 2. Introduce la contraseña que protege la clave privada Cifrado simétrico y asimétrico con GnuPG 7

8 3. Lista el directorio para detectar el fichero Documento_Secreto_<tuNombrePila>.asc que se ha creado 4. Visualiza el contenido del fichero y observa que el mensaje no ha sido cifrado y que se ha generado la firma del documento Bibliografía GnuPG. El GNU Privacy Guard. [En línea] < [Consulta 20/02/2012] Seoane Ruano, C.; Saiz Herrero, A.B.; Fernández Álvarez, E.; Fernández Aranda, L.: Seguridad informática. McGraw-Hill Cifrado simétrico y asimétrico con GnuPG 8

Crear en PDF un informe sobre la práctica que hemos realizado de criptografía asimétrica con el programa de Linux GPG.

Crear en PDF un informe sobre la práctica que hemos realizado de criptografía asimétrica con el programa de Linux GPG. YOLANDA ALBEROLA MARTÍNEZ Crear en PDF un informe sobre la práctica que hemos realizado de criptografía asimétrica con el programa de Linux GPG. He seguido la practica tal como pone en el documento asimetrica.pdf

Más detalles

Guía de firma y cifrado de archivos utilizando PGP

Guía de firma y cifrado de archivos utilizando PGP Guía de firma y cifrado de archivos utilizando PGP Tipo de Documento: Guía de uso Fecha de Publicación: 16 / 6 / 2015 Clasificación: Acceso Libre Presentado a: Autores: CSIRT Panamá Mario Góngora Versión:

Más detalles

CIFRADO SIMÉTRICO Y ASIMÉTRICO CON GPG

CIFRADO SIMÉTRICO Y ASIMÉTRICO CON GPG CIFRADO SIMÉTRICO Y ASIMÉTRICO CON GPG El programa GnuPG es una implementación del estándar OpenPGP, que deriva del software criptográfico PGP desarrollado por Phil Zimmermann. El objetivo de esta sesión

Más detalles

Universidad de Antioquia. Pregrado en Ingeniería de Sistemas. Seminario de Servicios en Internet. Profesor: Camilo Zapata -

Universidad de Antioquia. Pregrado en Ingeniería de Sistemas. Seminario de Servicios en Internet. Profesor: Camilo Zapata - Universidad de Antioquia Pregrado en Ingeniería de Sistemas Seminario de Servicios en Internet Profesor: Camilo Zapata - czapata@udea.edu.co Laboratorio Nro 14: Aplicaciones Criptográficas Objetivo: Configurar

Más detalles

Manual para crear Llaves Privadas y Públicas en Windows.

Manual para crear Llaves Privadas y Públicas en Windows. Manual para crear Llaves Privadas y Públicas en Windows. Gpg4win constituye una interesante aplicación de software libre con la que puedes cifrar archivos y correos electrónicos mediante el empleo de un

Más detalles

Clave Pública y Clave Privada

Clave Pública y Clave Privada Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información

Más detalles

3. TÉCNICAS DE CIFRADO

3. TÉCNICAS DE CIFRADO 3. TÉCNICAS DE CIFRADO ESPERANZA ELIPE JIMENEZ a) Cifrado simétrico : - Uso de PGP y GPG. PGP Ejecuta el programa que acabas de bajar. Obtendrás la siguiente pantalla. A continuación obtendrás la siguiente

Más detalles

Cifrado y firma digital con GnuPG

Cifrado y firma digital con GnuPG Cifrado y firma digital con GnuPG Máster en Economía Digital e Industrias Creativas Miguel Vidal ETSIT, URJC Twitter: @mvidallopez Israel Herraiz ETSICCP, UPM Twitter: @herraiz 1 de octubre de 2011 Miguel

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0 Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook Express 6.0 Para realizar la

Más detalles

GnuPG - GNU Privacy Guard

GnuPG - GNU Privacy Guard GnuPG - GNU Privacy Guard GnuPG - GNU Privacy Guard Julio Herrero julher@escomposlinux.org Galpon - Grupo de Amigos de Linux de Pontevedra Vigo, 11 de abril de 2015 Contenido 1 Conceptos GnuPG Características

Más detalles

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0 MANUAL DE CONFIGURACIÓN DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-053 Manual de configuración del certificado digital en Outlook Express 6.0 Aprobado

Más detalles

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases. SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van

Más detalles

Conceptos sobre firma y certificados digitales

Conceptos sobre firma y certificados digitales Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma

Más detalles

Criptografía y firma digital

Criptografía y firma digital Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una

Más detalles

Cifrado y firmado de correo electrónico con Mozilla Thunderbird

Cifrado y firmado de correo electrónico con Mozilla Thunderbird Cifrado y firmado de correo electrónico con Mozilla Thunderbird El presente documento se basa en la versión 24.3 del software Mozilla Thunderbird, siendo esta la versión mínima recomendada para el cifrado/firmado

Más detalles

ANEXO. Manual del Usuario PGP

ANEXO. Manual del Usuario PGP ANEXO Manual del Usuario PGP Objetivo Con PGP se protegerá la privacidad y autenticidad de los archivos enviados utilizando la opción de Entrega de Información Vía Electrónica a través de la página WEB

Más detalles

Además de las herramientas propias de Windows y Linux, podemos encontrar otras desarrolladas por otras empresas como por ejemplo:

Además de las herramientas propias de Windows y Linux, podemos encontrar otras desarrolladas por otras empresas como por ejemplo: HERRAMIENTAS DE ENCRIPTACION: En esta práctica, demuestro como se encripta un archivo en Windows, en cada una de sus versiones (XP, 7, 8 y 10), y en una distribución Linux, en este caso Ubuntu 14.04. LTS.

Más detalles

MANUAL INSTALACIÓN Y USO CERTIFICADO DÍGITAL EN OUTLOOK 2003.

MANUAL INSTALACIÓN Y USO CERTIFICADO DÍGITAL EN OUTLOOK 2003. MANUAL INSTALACIÓN Y USO CERTIFICADO DÍGITAL EN OUTLOOK 2003. 1. Objetivo En el siguiente manual se presentan los diferentes pasos a seguir para la configuración del Certificado Digital en la aplicación

Más detalles

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010 MANUAL DE CONFIGURACIÓN IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-027 Manual de configuración del certificado digital en Outlook 2010. Aprobado Servicio

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

Nota de Régimen Interior (N.R.I.)

Nota de Régimen Interior (N.R.I.) e-co comunicaciones 4 Nota de Régimen Interior (N.R.I.) Guías e-co 4 NOTA DE RÉGIMEN INTERIOR (N.R.I.) Qué es? El tipo de comunicación e-co NRI ha sido diseñado para sustituir a la denominada Nota Interna

Más detalles

MANUAL DE PROCEDIMIENTO PARA LA UTILIZACIÓN DEL SISTEMA CIFRADOC/CNMV/D

MANUAL DE PROCEDIMIENTO PARA LA UTILIZACIÓN DEL SISTEMA CIFRADOC/CNMV/D MANUAL DE PROCEDIMIENTO PARA LA UTILIZACIÓN DEL SISTEMA CIFRADOC/CNMV/D Versión 4.1. Abril 2006 SI_CIFD_MU_4.1. MANUAL DE PROCEDIMIENTO PARA LA UTILIZACION DEL SISTEMA CIFRADOC/CNMV/D El sistema CIFRADOC/CNMV,

Más detalles

Política de Protección de llaves/claves de cifrado para usuario final Agosto 2016

Política de Protección de llaves/claves de cifrado para usuario final Agosto 2016 Política de Protección de llaves/claves de cifrado para 1. Introducción La administración de llaves/claves para cifrado, si no se hace correctamente, puede conducir al compromiso y divulgación de las llaves/claves

Más detalles

Políticas y Prácticas de Seguridad de Redes y Sistemas en las Organizaciones

Políticas y Prácticas de Seguridad de Redes y Sistemas en las Organizaciones Realización de copias de seguridad Introducción Una copia de seguridad es una copia o respaldo de la información que se almacena en lugar diferente al original. Debe realizarse de todos los archivos que

Más detalles

PROCEDIMIENTO PARA LA OBTENCIÓN DE SELLOS DIGITALES

PROCEDIMIENTO PARA LA OBTENCIÓN DE SELLOS DIGITALES PROCEDIMIENTO PARA LA OBTENCIÓN DE SELLOS DIGITALES El primer paso es ingresar al portal del SAT y descargar el programa CERTIFICA que es el cual genera la llave privada de los sellos digitales. https://portalsat.plataforma.sat.gob.mx/certifica/

Más detalles

LECCIÓN 5 Firma Electrónica

LECCIÓN 5 Firma Electrónica ASIGNATURA: DERECHO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN LECCIÓN 5 Firma Electrónica Prof. Dr. Carlos Galán Área de Derecho Administrativo Universidad Carlos III de Madrid Esta obra está bajo una licencia

Más detalles

FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015

FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015 FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015 Dirección Nacional de Tecnologías de la Información y Comunicaciones Instalación de certificado

Más detalles

Herramientas: GPG, OpenSSL

Herramientas: GPG, OpenSSL Herramientas: GPG, OpenSSL Enrique Soriano LS, GSYC 10 de junio de 2015 (cc) 2014 Grupo de Sistemas y Comunicaciones. Algunos derechos reservados. Este trabajo se entrega bajo la licencia Creative Commons

Más detalles

Cómo obtener el certificado digital?

Cómo obtener el certificado digital? Cómo obtener el certificado digital? Para obtener el certificado digital deberemos dirigirnos a la página de certificación de la Fabrica Nacional de Moneda y Timbre http://www.cert.fnmt.es En esta pantalla

Más detalles

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma

Más detalles

MANUAL INSTALACIÓN Y USO CERTIFICADO DIGITAL EN OUTLOOK Versión 1.0

MANUAL INSTALACIÓN Y USO CERTIFICADO DIGITAL EN OUTLOOK Versión 1.0 MANUAL INSTALACIÓN Y USO CERTIFICADO DIGITAL EN OUTLOOK 2000 Versión 1.0 09 de febrero de 2004 Índice 1. Objetivo 3 2. Configuración 3 3. Utilización 9 Anexo I 12 2 1. Objetivo En el presente documento

Más detalles

Actualización del procedimiento para obtener Sellos Digitales para el ingreso a la Ventanilla Única

Actualización del procedimiento para obtener Sellos Digitales para el ingreso a la Ventanilla Única Actualización del procedimiento para obtener Sellos Digitales para el ingreso a la Ventanilla Única Las personas morales que cuentan con un certificado de firma electrónica avanzada vigente, podrán tramitar

Más detalles

e-co trámites 1 Solicitud de Informe Jurídico Guías e-co 6

e-co trámites 1 Solicitud de Informe Jurídico Guías e-co 6 e-co trámites 1 Solicitud de Informe Jurídico Guías e-co 6 SOLICITUD DE EMISIÓN DE INFORME POR ASESORÍA JURÍDICA Solicitud Sra. Secretaria General Asesoría Jurídica Unidad solicitante Sra. Secretaria General

Más detalles

Cifrar archivos y directorios en GNU/Linux:

Cifrar archivos y directorios en GNU/Linux: Cifrar archivos y directorios en GNU/Linux: Qué tan importantes son mis datos? Ulises Hernandez Pino ulises@unicauca.edu.co Popayán, 16 de Septiembre de 2011 Licencia Creative Commons By-Sa Un escenario

Más detalles

Cómo obtener el Certificado de Sello Digital?

Cómo obtener el Certificado de Sello Digital? Cómo obtener el Certificado de Sello Digital? Este documento constituye una guía rápida para la obtención del Certificado de Sello Digital (CSD), el cual es expedido por el SAT para uso exclusivo de Comprobantes

Más detalles

Tramita tu Sello Digital

Tramita tu Sello Digital Tramita tu Sello digital Página 1 Tramita tu Sello Digital 1. Asegurarse de que cuentas con todos los requisitos para hacer este trámite ante el SAT. En este caso debes tener a la mano lo siguiente: a.

Más detalles

CONSEJERÍA DE EDUCACIÓN

CONSEJERÍA DE EDUCACIÓN ISE Andalucía Ente Público Andaluz de Infraestructuras y Servicios Educativos CONSEJERÍA DE EDUCACIÓN Certificado y firma digital. Manual de uso. Fecha de Última Actualización: 28/06/2010 18:31:00 Versión:

Más detalles

Manual de Trámite de CBB

Manual de Trámite de CBB Manual de Trámite de CBB www.foliosdigitales.com Facturación Impresa con Código de Barras Bidimensional Folios digitales CBB es el sistema que te permite generar Comprobantes Fiscales en papel con una

Más detalles

PRÁCTICA DE LABORATORIO Open CA

PRÁCTICA DE LABORATORIO Open CA PRÁCTICA DE LABORATORIO Open CA Objetivos: El objetivo de esta práctica es mostrar al participante una utilidad práctica de una PK, es la obtención de Certificados Digitales para cifrar y/o firmar digitalmente

Más detalles

Trámites con FIEL.

Trámites con FIEL. Trámites con FIEL http://www.sct.gob.mx/tramites/ Dar clic a la liga: Autotransporte Federal Dar clic a la liga: Solicitud de Trámites Ingresar RFC y contraseña y dar clic en [Aceptar] Seleccionar la opción

Más detalles

MANUAL DE USUARIO VU ASIGNAR ROL USUARIOS EXTERNO

MANUAL DE USUARIO VU ASIGNAR ROL USUARIOS EXTERNO MANUAL DE USUARIO VU ASIGNAR ROL USUARIOS EXTERNO Sumario Propósito El propósito del manual es proporcionar información del sistema al Usuario externo, sobre cómo administrar un tercero, así como también

Más detalles

Envı o seguro de documentacio n

Envı o seguro de documentacio n Envı o seguro de documentacio n 18/04/2013 11:50 Tabla de contenido 1 Introducción... 1 2 Envío seguro de documentación a UNIDIS... 2 2.1 Requisitos y software necesario... 2 2.2 Pasos previos: configuración

Más detalles

CERTIFICADO DIGITAL EN OUTLOOK 2002

CERTIFICADO DIGITAL EN OUTLOOK 2002 Página Página 1 de 9 VERIFICACIONES PARA EL CORRECTO FUNCIONAMIENTO DEL CERTIFICADO DIGITAL EN EL CORREO ELECTRÓNICO. 1. Para implementar un esquema de correo electrónico firmado y cifrado es necesario

Más detalles

Técnicas y Herramientas de Protección de Redes, Sistemas y Servicios

Técnicas y Herramientas de Protección de Redes, Sistemas y Servicios Introducción La confidencialidad de los datos almacenados en los distintos volúmenes del equipo puede protegerse mediante el cifrado de particiones. DiskCryptor y TrueCrypt son dos aplicaciones de encriptación

Más detalles

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES

Más detalles

ANEXO APLICACIÓN DE FIRMA

ANEXO APLICACIÓN DE FIRMA ANEXO APLICACIÓN DE FIRMA Como se ha comentado anteriormente, uno de los principales usos del DNI electrónico es la realización de firma electrónica. Para utilizar esta funcionalidad de firma, numerosas

Más detalles

Manual del administrador

Manual del administrador Manual del administrador Manual del administrador ÍNDICE 1. Cómo empezar a usar la plataforma... 5 1.1. Acceder a la plataforma... 5 1.2. Salir de la plataforma... 6 1.3. Mi perfil... 7 1.3.1. Consultar

Más detalles

Manual de Legalización de libros contables en la aplicación CAICONTA

Manual de Legalización de libros contables en la aplicación CAICONTA Manual de Legalización de libros contables en la aplicación CAICONTA caiconta 1. Introducción... 2 2. Procedimiento a seguir desde caiconta... 2 3. Generar la Memoria... 5 4. Generar la Huella Digital

Más detalles

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario

Más detalles

GUÍA DE IMPLEMENTACIÓN

GUÍA DE IMPLEMENTACIÓN GUÍA DE IMPLEMENTACIÓN COMUNICACIÓN CON PLACETOPAY La comunicación con la plataforma PlacetoPay se realiza a través de paso de tramas de datos que son encriptadas con el propósito de garantizar la veracidad

Más detalles

GNUPG. Flavio Ramirez

GNUPG. Flavio Ramirez GNUPG Flavio Ramirez Encritpación Simétrica Antes de abordar el tema de la suite de programas GNUPG,aclararemos algunos conceptos. En el esquema de encriptación asimétrica todo usuario o sistema deberá

Más detalles

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES MANUAL USO DE CORREO SEGURO OUTLOOK 2010 NOMBRE FECHA Elaborado por: Soporte Técnico 14/03/2013 Revisado por: Aprobado por: HISTÓRICO DEL DOCUMENTO

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

A continuación entramos en detalle sobre cada uno de los pasos.

A continuación entramos en detalle sobre cada uno de los pasos. CERTIFICADO DIGITAL (Fábrica Nacional de Moneda y Timbre) Cómo obtener el certificado digital? http://www.cert.fnmt.es/clase2/main.htm A continuación entramos en detalle sobre cada uno de los pasos. Paso

Más detalles

Bernardo y Ana les acompañarán en este tutorial.

Bernardo y Ana les acompañarán en este tutorial. TUTORIAL SOBRE FIRMA DIGITAL ELABORADO POR LA FABRICA NACIONAL DE MONEDA Y TIMBRE Introducción En Internet nadie sabe quién está al otro lado. Una solución con solera: la criptografía Cifrado digital Criptografía

Más detalles

PROCEDIMIENTO PARA GENERAR LOS REQUERIMIENTOS DE SELLOS DIGITALES

PROCEDIMIENTO PARA GENERAR LOS REQUERIMIENTOS DE SELLOS DIGITALES PROCEDIMIENTO PARA GENERAR LOS REQUERIMIENTOS DE SELLOS DIGITALES 1. Requerimiento de Sellos El Usuario que desee realizar una Solicitud de Sello Digital debe ingresar a la siguiente dirección Web y descargar

Más detalles

CRYPT4YOU TABLA DE CONTENIDOS DOCUMENTO ANEXO A LA LECCIÓN 1 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS

CRYPT4YOU TABLA DE CONTENIDOS DOCUMENTO ANEXO A LA LECCIÓN 1 DEL CURSO EL ALGORITMO RSA EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS CRYPT4YOU DOCUMENTO ANEXO A LA LECCIÓN 1 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS Autor: Dr. Jorge Ramió Aguirre Fecha de publicación: 15 de marzo de 2012 Fecha de actualización:

Más detalles

FIRMA DIGITAL DNIe. OBTENCIÓN DEL CERTIFICADO DE FIRMA DIGITAL

FIRMA DIGITAL DNIe. OBTENCIÓN DEL CERTIFICADO DE FIRMA DIGITAL . Con este manual vamos a firmar documentos pdf con el DNIe a través de la aplicación creada por el COADE, COADE_Firma Con este método no se pueden firmar los archivos directamente desde el asistente de

Más detalles

Utilizar Enigmail con Thunderbird

Utilizar Enigmail con Thunderbird Utilizar Enigmail con Thunderbird El Enigmail es un complemento del Thunderbird que te permite incrementar la privacidad de tu comunicación por correo electrónico a través del uso de claves públicas de

Más detalles

Firma Electronica Avanzada

Firma Electronica Avanzada Firma Electronica Avanzada La Firma Electrónica Avanzada es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste,

Más detalles

MANUAL DE INSCRIPCIÓN E INSTALACIÓN DEL

MANUAL DE INSCRIPCIÓN E INSTALACIÓN DEL MANUAL DE INSCRIPCIÓN E INSTALACIÓN DEL CERTIFICADO DIGITAL PERSONAL Contenido 1 Prefacio... 3 Dirigido a... 3 Estructura del Documento... 3 Capitulo 1: Requisitos Previos... 3 Requisitos Previos... 4

Más detalles

USO DE NETSCAPE MESSENGER

USO DE NETSCAPE MESSENGER USO DE NETSCAPE MESSENGER Uso de Netscape Messenger 1 Uso de Netscape Messenger Una vez abierto nuestro perfil, para acceder al correo pinchamos en el icono correspondiente: Buzón de entrada y nos solicita

Más detalles

Manual de instalación certificado digital Netscape Messenger 4.5 y versiones superiores hasta Junio del 2001

Manual de instalación certificado digital Netscape Messenger 4.5 y versiones superiores hasta Junio del 2001 Manual de instalación certificado digital Netscape Messenger 4.5 y versiones superiores hasta Junio del 2001 Versión 1.0 10 de Febrero de 2004 Índice 1. Objetivo 3 2. Configuración 3 3. Firma y cifrado

Más detalles

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,

Más detalles

MANUAL DE AYUDA PARA EL ENVÍO POR LOTES DE CUENTAS ANUALES

MANUAL DE AYUDA PARA EL ENVÍO POR LOTES DE CUENTAS ANUALES MANUAL DE AYUDA PARA EL ENVÍO POR LOTES DE CUENTAS ANUALES Manual de usuario 21 de febrero de 2014 Colegio de Registradores de España C/ Diego de León, 21 28006 Madrid Envío por Lotes de Cuentas Anuales

Más detalles

Interprete comandos de Windows.

Interprete comandos de Windows. Interprete comandos de Windows. Para abrir el intérprete de comandos de Windows podemos utilizar tres caminos: 1.- Inicio > Todos los programas > Accesorios > Símbolo del sistema 2.- Inicio > Ejecutar

Más detalles

MyPGP Interfaz de usuario para PGP

MyPGP Interfaz de usuario para PGP MyPGP Interfaz de usuario para PGP 14.9.2016 http://www.dit.upm.es/~pepe/mypgp/ 1 Requisitos previos MyPGP se basa completamente en BouncyCastle para todas las funciones criptográficas: es meramente una

Más detalles

Manual del candidato. Aplicación de Sede electrónica para la convocatoria de interinos

Manual del candidato. Aplicación de Sede electrónica para la convocatoria de interinos Manual del candidato. Aplicación de Sede electrónica para la convocatoria de interinos Contenido Darse de alta en Sede electrónica... 1 Crear una nueva solicitud... 1 Ver ayuda en la propia solicitud...

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

Capítulo 3. Qué es un Prestador de Servicios de Certificación?

Capítulo 3. Qué es un Prestador de Servicios de Certificación? INDICE DE CONTENIDOS Capítulo 1. Antes de comenzar Introducción La seguridad en las transacciones electrónicas Capítulo 2. Qué es la firma electrónica? En qué consiste la firma electrónica? Qué es la clave

Más detalles

Impress III Elementos interactivos

Impress III Elementos interactivos Impress III Elementos interactivos 1. Crea una nueva presentación, con las siguientes condiciones: - El tema de dicha presentación debe estar relacionado con un escritor famoso y sus obras más relevantes.

Más detalles

Capítulo 5. CRIPTOGRAFÍA

Capítulo 5. CRIPTOGRAFÍA Capítulo 5. CRIPTOGRAFÍA Autor: Índice de contenidos 5.1. PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO 5.2.2. Criptografía a simétrica 5.2.3. Criptografía a de clave asimétrica 5.2.4.

Más detalles

INSTALACIÓN CERTIFICADOS DIGITALES FNMT

INSTALACIÓN CERTIFICADOS DIGITALES FNMT INSTALACIÓN CERTIFICADOS DIGITALES FNMT ÍNDICE Solicitud e instalación en el navegador Internet Explorer 6. (El procedimiento en otras versiones de IE es análogo) Exportación para realizar una copia de

Más detalles

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012 9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían

Más detalles

INSTRUCTIVO BASICO DE RADICADO INTERNO PARA EL MANEJO DEL SISTEMA DE GESTIÓN DOCUMENTAL MERCURIO WEB VERSIÓN 6.0

INSTRUCTIVO BASICO DE RADICADO INTERNO PARA EL MANEJO DEL SISTEMA DE GESTIÓN DOCUMENTAL MERCURIO WEB VERSIÓN 6.0 INSTRUCTIVO BASICO DE RADICADO INTERNO PARA EL MANEJO DEL SISTEMA DE GESTIÓN DOCUMENTAL MERCURIO WEB VERSIÓN 6.0 2015 INGRESO PAGINA PRINCIPAL En la página principal ingresa el usuario y la contraseña.

Más detalles

Manual de usuario. Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras

Manual de usuario. Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras Manual de usuario Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras 2 de Noviembre de 2009 Índice 1. INTRODUCCIÓN... 3 2. ACCESO AL PORTAL DE TRAMITACIÓN...

Más detalles

SISTEMA DE AMBIENTES DE DESPACHO

SISTEMA DE AMBIENTES DE DESPACHO SISTEMA DE AMBIENTES DE DESPACHO Guía de administración SISTEMA DE GESTIÓN PARA LA GOBERNABILIDAD 2 Índice Lección 1 Lección 2 Lección 3 Ingreso al Sistema de Administración de Ambientes del Despacho Creación

Más detalles

Versión: V 00 Fecha de aprobación: 01 / 03 / 2013 FUERTEVENTURA LANZAROTE LA PALMA COLEGIO OFICIAL DE ARQUITECTOS DE CANARIAS Hoja 1 de 6

Versión: V 00 Fecha de aprobación: 01 / 03 / 2013 FUERTEVENTURA LANZAROTE LA PALMA COLEGIO OFICIAL DE ARQUITECTOS DE CANARIAS Hoja 1 de 6 COLEGIO OFICIAL DE ARQUITECTOS DE CANARIAS Hoja 1 de 6 GUIA PARA INSERTAR FIRMA ELECTRÓNICA EN FASES DE EXPEDIENTES VISADOS. 1. ADVERTENCIAS PREVIAS. 1.1_ En todas fases que se visen a partir de ahora,

Más detalles

Manual del candidato. Aplicación Gestsol para la convocatoria de interinos

Manual del candidato. Aplicación Gestsol para la convocatoria de interinos Manual del candidato. Aplicación Gestsol para la convocatoria de interinos Darse de alta en Sede electrónica... 2 Crear una nueva solicitud... 2 Ver ayuda en la propia solicitud... 4 Dar de alta una nueva

Más detalles

SAER v2.0 Guías. Guía para generar Certificados Digitales ikey Guía para generar Certificados Digitales Iam.

SAER v2.0 Guías. Guía para generar Certificados Digitales ikey Guía para generar Certificados Digitales Iam. SAER v2.0 Guías Guía para generar Certificados Digitales ikey 4000. Guía para generar Certificados Digitales Iam. I. Introducción...3 II. Objetivo... 3 III. Procedimientos...3 Guía para generar Certificado

Más detalles

Deberá primero abrir el programa BioAdmin Software seguidamente ir a la opción Log List.

Deberá primero abrir el programa BioAdmin Software seguidamente ir a la opción Log List. Exportar marcajes con BioAdmin Software para ser leídos posteriormente con HoraSoft. El ejemplo que se mostrara a continuación se intenta representar una importación en el mes de Febrero de los marcajes

Más detalles

GUÍA DE USUARIO: BLOGGER

GUÍA DE USUARIO: BLOGGER GUÍA DE USUARIO: BLOGGER Blogger es una herramienta de Google que permite la publicación de contenidos en línea a través de la creación de un blog. Los contenidos que se publiquen utilizando Blogger pueden

Más detalles

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo ti FIRMA DIGITAL Trabajo realizado por Manuel Iranzo Índice Firma Digital. Definición y Tipos... 3 Usos e implementaciones de la Firma Digital... 4 Dni electronico... 4 Voto electronico... 5 Criptografía

Más detalles

Explicación del portal

Explicación del portal Explicación del portal General Ingreso Menu principal Foro Objetivo Disponer de una herramienta de fácil manejo que establezca un espacio de comunicación entre estudiantes y profesores a través de Internet,

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez Luis Villalta Márquez Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede extraer gran cantidad de información de

Más detalles

Crear contactos. Para comenzar activa el botón Contactos del panel de Navegación.

Crear contactos. Para comenzar activa el botón Contactos del panel de Navegación. Crear contactos Antes de comenzar a redactar y enviar correos electrónicos, debemos añadir direcciones a la libreta, aunque hemos visto únicamente cómo introducir datos básicos sobre el contacto y volveremos

Más detalles

Aplicaciones criptográficas 2

Aplicaciones criptográficas 2 1 Tema 5: Aplicaciones criptográficas Aplicaciones criptográficas 2 1 Certificados digitales.................................... 3 1- Certificados digitales 3 1 Certificados digitales Cómo puedo asegurarme

Más detalles

INSTRUCCIÓN TECNICA MANUAL DE USO AREA CLIENTES

INSTRUCCIÓN TECNICA MANUAL DE USO AREA CLIENTES Página: 3 de 9 3. DESARROLLO SEGURIDAD El alojamiento de trabajos realizados para cliente se encuentra en un Servidor propiedad de EDAS dicho alojamiento se encuentra protegido mediante sistemas de seguridad

Más detalles

ISEC Lab #2. Cifrado de Correo electrónico con GnuPG en Outlook. Vicente Aguilera Díaz vaguilera<arroba>isecauditors.com

ISEC Lab #2. Cifrado de Correo electrónico con GnuPG en Outlook. Vicente Aguilera Díaz vaguilera<arroba>isecauditors.com Cifrado de Correo electrónico con GnuPG Vicente Aguilera Díaz vaguileraisecauditors.com 1 INTRODUCCIÓN 3 2 FUNCIONAMIENTO DE GNUPG 4 3 INSTALACIÓN DE GNUPG 5 4 INSTALACIÓN Y CONFIGURACIÓN DE WINPT

Más detalles

MANUAL DE IMPRESIÓN Y GENERACIÓN DE LOS MODELOS 110/111

MANUAL DE IMPRESIÓN Y GENERACIÓN DE LOS MODELOS 110/111 MANUAL DE IMPRESIÓN Y GENERACIÓN DE LOS MODELOS 1. INTRODUCCIÓN...2 2. NUEVA PANTALLA DE IMPRESIÓN...3 2.1. APARIENCIA GENERAL...3 2.2. ÁREAS DE LA PANTALLA...3 2.2.1. Filtros de selección de empresas...3

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Aplicaciones E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 SOBRE DIGITAL RSA Problema: Cómo intercambiar gran volumen de información cifrada

Más detalles

INSTRUCTIVO PARA LA GENERACION DE CERTIFICADOS DE SELLO DIGITAL

INSTRUCTIVO PARA LA GENERACION DE CERTIFICADOS DE SELLO DIGITAL INSTRUCTIVO PARA LA GENERACION DE CERTIFICADOS DE SELLO DIGITAL Para realizar este proceso es necesario utilizar un programa llamado SOLCEDI que se encuentra en la página del SAT, la liga para su descarga

Más detalles

Registro de Precandidatos

Registro de Precandidatos Guía de uso del Sistema Registro de Precandidatos Versión 1.0 Perfiles: Usuario de Partidos Políticos Proceso Electoral Federal 2011-2012 Índice Presentación...1 Módulos del Sistema...2 Ingreso al Sistema...3

Más detalles

Guía de obtención e instalación del Certificado digital de usuario emitido por CamerFirma

Guía de obtención e instalación del Certificado digital de usuario emitido por CamerFirma Guía de obtención e instalación del Certificado digital de usuario emitido por CamerFirma - 1 - Contenido 1. Cómo se obtiene el certificado digital de Ciudadano de Camerfirma?... 3 Paso 1. Solicitud del

Más detalles

A. Integración del certificado Digital a Outlook Express

A. Integración del certificado Digital a Outlook Express Página: 1 de 13 OBJETIVO. El siguiente documento tiene como objeto dar a conocer la forma como se debe instalar el certificado digital dentro de Microsoft Outlook y Outlook Express y el método para usar

Más detalles

Tratamiento Automatizado de Facturas y Justificantes. Manual de Usuario Servicio a Proveedores

Tratamiento Automatizado de Facturas y Justificantes. Manual de Usuario Servicio a Proveedores Versión:1.2 Fecha: 04/05/2006 ÍNDICE 1 ACCESO A SERVICIO A PROVEEDORES...3 1.1 DIRECCIÓN INTERNET DE ACCESO...3 1.2 PRIMER ACCESO...3 1.3 ACCESOS SUCESIVOS...10 2 REGISTRO DE FACTURAS...12 2.1 ENTRADA

Más detalles

Por criptografía se entiende un conjunto de técnicas que tratan sobre la protección de la información frente a observadores no autorizados.

Por criptografía se entiende un conjunto de técnicas que tratan sobre la protección de la información frente a observadores no autorizados. Criptografía y PGP Criptografía: Introducción. Criptografía simétrica y antisimétrica. PGP: Introducción. Fundamentos de PGP. Tutorial práctico de PGP: Instalación y generación de claves. Uso. Criptografía:

Más detalles

WinRAR. Inguralde [Enero 2011]

WinRAR. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Qué es WinRAR WinRAR es un compresor de archivos potente, ya que permite mayores relaciones de compresión que otras herramientas de compresión para PCs, especialmente en ficheros

Más detalles