P3 Proceso de Preparación de la Personalización
|
|
- Carla Rivero Méndez
- hace 8 años
- Vistas:
Transcripción
1 THALES e-security P3 Proceso de Preparación de la Personalización Fácil Integración en las Tarjetas Inteligentes Sistema de Administración de las Claves por la Entidad Emisora Interfaz de Autoridad de Certificación Procesamiento del Expediente de la Tarjeta Control de Acceso y Registro de Eventos Apoyo para las Aplicaciones de Plataforma Abierta de Visa (VOP) Apoyo para las Aplicaciones Multos
2 P3 Proceso de Preparación de la Personalización La Necesidad La tarjeta de pago con banda magnética ha sido parte de nuestras vidas cotidianas desde hace muchos años. Su aplicación y su uso aumentan cada año. Existe una migración cada vez mayor de éstas tarjetas hacia el uso de Tarjetas de Circuitos Integrados la Tarjeta Inteligente. Son varios los beneficios que brindan éstas tarjetas, como una mayor seguridad, el control del riesgo de fraude, y la posibilidad de añadir nuevas aplicaciones a medida que sean creadas, entre las cuales las que más han dado de qué hablar son las de cartera electrónica (tarjetas de valor almacenado o SVC) y las de lealtad. La creación y emisión de éstas tarjetas implica generar muchos más datos, en ocasiones mediante el uso de modernos regímenes criptográficos como el RSA. Los datos en las tarjetas de bandas magnéticas por lo general se producen en una computadora central tipo mainframe, cuya modernización resulta costosa. La migración de las tarjetas de banda magnética a las Tarjetas Inteligentes probablemente comenzará con un programa piloto que permitirán la adquisición de experiencia tanto directa e interna como de mercado. Después de éste programa vendría la entrega completa a toda la clientela de la entidad emisora. En la actualidad, la entidad emisora genera un archivo de datos de su base de datos de titulares de tarjetas y le entrega estos datos a un servicio interno o externo de personalización de tarjetas. Este archivo contiene la información impresa en relieve en la tarjeta, la información de la banda magnética, datos impresos sobre un transportista para efectuar la entrega de la tarjeta y, posiblemente, datos fotográficos. O sea, todo lo necesario para producir una tarjeta de banda magnética completamente personalizada. El producto P3 se ha diseñado y creado de manera que permita que las entidades emisoras se integren a esquemas de Tarjetas Inteligentes mediante la reducción o eliminación de la necesidad de cambiar los sistemas existentes de emisión de tarjetas. La Solución El sistema P3 recibe los archivos generados de la aplicación anfitriona existente y añaden los datos necesarios para que las aplicaciones de tarjeta inteligente produzcan un archivo compuesto en un formato listo para el sistema de personalización. El sistema P3 produce - Datos de cartera electrónica (DES y RSA) Claves y certificados criptográficos Datos de tarjetas de crédito y de débito. HSM
3 Valiéndose de los formatos de archivos de datos que se utilizan ampliamente en la industria de tarjetas, el P3 hace interfaz con los sistemas de personalización de tarjetas y, en particular, con la serie DataCard 9000 de sistemas de personalización. La operación del sistema P3 puede efectuarse tanto en la sede de la entidad emisora como en un servicio de personalización. Si bien el P3 brinda una transferencia eficaz en función de los costos a los regímenes pilotos, también permite que las entidades emisoras pasen a un programa de entrega a toda su clientela Los Usuarios Entidades Emisoras de Tarjetas los bancos y organizaciones que mantienen bases de datos con los expedientes de los titulares de tarjetas. Sistemas de Personalización se encargan de procesar el archivo de datos que controla los módulos de personalización de las tarjetas: los datos del chip, la banda magnética, la información impresa en relieve, la tipografía y cualquier requisito específico de cada régimen. El producto P3 mantiene las claves criptográficas necesarias para la personalización segura de las tarjetas. El sistema P3 puede utilizarse en la sede de la entidad emisora para su propia producción de tarjetas, se pueden enviar los archivos necesarios a un servicio externo y puede instalarse en un servicio externo para que acepte y utilice los archivos estándar proporcionados por las entidades emisoras: es un un producto versátil. El Producto El sistema P3 es una aplicación independiente de PC que funciona en una plataforma Windows NT y utiliza la serie RG 7000 del Módulo de Seguridad del Anfitrión (HSM). La operación del sistema P3 se divide en tres etapas principales Ajuste de parámetros para las aplicaciones de tarjetas seleccionadas en esta etapa se establecen las referencias correspondientes para la identificación de bancos y de aplicaciones, junto con todos los archivos de control necesarios que determinan exactamente cómo se deben procesar los datos de la tarjeta. Establecimiento de claves criptográficas - las claves y otros datos relacionados con la seguridad se generan dentro del Módulo de
4 Seguridad o se importan de una fuente externa y se guardan, en forma codificada, en una base de datos en el disco duro de la computadora. Las Claves Públicas de la Entidad Emisora deben certificarse a través de una Autoridad de Certificación (CA) de regímenes. Se brindan los medios de generar estas claves y exportarlas en los formatos correspondientes a la CA, donde quedan rubricados por la clave privada de la CA. Entonces se produce un Certificado de Entidad Emisora que se vuelve a enviar al sistema P3, donde queda verificado y guardado en la base de datos. La clave pública de la CA se distribuye a todas las terminales que acepten las tarjetas. Procesamiento de los archivos - La función principal del sistema P3 consiste en tomar un archivo de datos producido por la Entidad Emisora (que contenga la banda magnética tradicional, la información impresa en relieve y otros datos) y complementar esto con los datos del chip correspondientes a las aplicaciones seleccionadas. Podría tratarse de una aplicación de crédito/débito basada en EMV, una aplicación de cartera electrónica o una aplicación de lealtad, entre otras. Los pormenores exactos de las aplicaciones añadidas, por ejemplo, cuáles claves y datos utilizar, se establecen antes de cada instancia de procesamiento. Apoyo a las Aplicaciones En el sistema P3 se incorpora el apoyo para dos tipos distintos de aplicaciones de tarjetas de circuito integrado. Las aplicaciones predefinidas que funcionan con tarjetas de aplicaciones fijas eran hasta tiempos recientes el método estándar de uso de las tarjetas de circuito integrado. Las aplicaciones (predefinidas o sin definir aún) que funcionan con tarjetas de plataformas abiertas, como la Multos y la Plataforma Abierta de Visa (VOP). Estas dos plataformas apoyan múltiples aplicaciones para una sola tarjeta. Muchas entidades emisoras ven en esto el futuro de las Tarjetas Inteligentes, pues brinda un método más dinámico y eficaz en función de los costos, con lo cual las nuevas aplicaciones se pueden llevar rápidamente al mercado. También brinda la posibilidad de cargar nuevas aplicaciones o actualizar aplicaciones existentes después de haberse emitido la tarjeta. Apoyo a Aplicaciones Predefinidas Las aplicaciones predefinidas que el sistema P3 apoya son: Débito-Crédito Inteligente de Visa (VSDC). M/Chip Lite régimen de crédito / débito básico de MasterCard/Europay M/Chip Select régimen de crédito / débito de MasterCard/Europay con capacidad avanzada de funcionar en la plataforma Multos Visa Cash Cartera electrónica de Visa UKIS régimen de crédito / débito utilizado en el Reino Unido. En relación con éstas aplicaciones, todos los conocimientos intrínsecos sobre cómo recabar los datos necesarios para la aplicación están incorporados en el sistema P3. La entidad emisora HSM brinda un archivo de datos del titular de la tarjeta (por lo general contiene los datos tradicionales de
5 Módulo de Seguridad del Anfitrión (HSM) Especificaciones Técnicas Desempeño Típico en la RG tps (transacciones por segundo) Función de Verificar RG tps Números PIN de VISA RG tps RG tps RG tps RG tps RG tps RG tps RG tps Apoyo Criptográfico Algoritmos DES y Triple DES Brindan la posibilidad de codificar el PIN y autenticar mensajes. Algoritmo RSA (opcional) Brinda gestión de claves de alto nivel y apoya la generación y validación de las firmas digitales. La longitud de las claves de RSA se puede seleccionar de 320 a 2048 bits. Componentes Locales de Clave Maestra Se guardan en las Tarjetas Inteligentes (ISO 7816) para almacenarlos o distribuirlos de manera segura. Interfaces de Comunicaciones RG7100/ 7110 TTCP/IP Y UDP, Ethernet; Asincrónico, RS-232 RG7200/7210 Interfaz de canal de IBM (FIPS 60) RG7300/7310 SDLC, RS-449; Asincrónico, RS-232 RG7400 Asincrónico y sincrónico binario, RS-232 RG7500 SNA/SDLC, RS-232 RG7600 SNA/SDLC, V.35 Resistencia a la Manipulación Conforme con las Normas FIPS de Nivel 3 sobre Seguridad Física y EFP. Alimentación eléctrica Voltaje VAC y VAC, autoseleccionado Frecuencia Hz Fusible 1.6A acción retardada Entorno Temperatura de Operación 10 a 40 C Humedad 10% a 90%, sin condensación Dimensiones Físicas Altura 133 mm (5.25") Ancho 483 mm (19") Profundidad 489 mm (19.25") Peso 18 kg (40 lb.) IBM es una marca registrada de International Business Machines Corporation. UNIX es una marca registrada en los Estados Unidos y en otros países, y su licencia se otorga exclusivamente a través de X/Open Company, Ltd. HP es una marca registrada de la Compañía Hewlett-Packard. Amdahl es una marca registrada de la Corporación Amdahl. Bull es una marca registrada de Bull, S.A. DEC es una marca registrada de Digital Equipment Corporation. NCR es una marca registrada de la Compañía AT&T GLOBAL Information Solutions. Stratus es una marca registrada de la Corporación Stratus. Tandem es una marca registrada de Tandem Computers, Inc. Unisys es una marca registrada de la Corporación Unisys. Todos los demás logotipos y nombres de productos son marcas comerciales o marcas registradas de sus compañías respectivas.
6 esenciales como el borrado de claves y certificados. De éste modo se garantiza que los Administradores de P3 no puedan borrar inadvertidamente ningún dato que pueda ser fundamental para la misión. Le corresponde al administrador del sistema NT velar por que la separación de funciones se cumpla debidamente al asegurarse, por ejemplo, de que ninguna persona específica pueda hacer Módulo de Seguridad del Anfitrión (HSM) - lleva a cabo todas las funciones criptográficas que requiere el sistema P3. El HSM es un módulo de seguridad resistente a la manipulación que permite el almacenamiento seguro de las claves sin riesgo de que queden expuestas a los operadores del sistema ni a ninguna organización externa. El HSM se puede conectar al puerto en serie de la computadora PC que ejecuta el sistema P3, o a través de una conexión de red Ethernet. En éste último caso, se recomienda que el módulo HSM se conecte a una tarjeta exclusiva de red en la computadora de modo que el tráfico de seguridad no quede al alcance de otras entidades de la red y para que el desempeño sea lo mejor posible. Registro de Eventos - Consiste en un archivo de texto que contiene una descripción de cada una de las actividades principales realizadas por el sistema P3. Cada partida del registro incluye la fecha, hora e identificación del usuario. Al comienzo de cada mes, se inicia automáticamente un nuevo registro de eventos. Este puede configurarse de modo que se defina qué actividades se incluyen en el registro y dónde se guardan los archivos del registro. Este se puede ver mediante un programa estándar de edición de textos. Requisitos del Sistema El sistema P3 está diseñado para funcionar en una plataforma PC con las siguientes especificaciones: Procesador Pentium de 200 MHz como mínimo 64 Mb de RAM como mínimo Disco duro con un mínimo de 100 Mb de espacio Tarjeta de red Ethernet (si se va a utilizar un HSM de Ethernet) Sistema operativo Windows NT 4.0 Adobe Acrobat Reader 4.0 (necesario para abrir la guía en línea del usuario). Además, es necesaria una terminal de consola HSM (por ejemplo, una terminal no programable, compatible con VT100) para realizar ciertas funciones administrativas importantes. El usuario del sistema P3 debe proporcionar todos los artículos anteriores. Europa, Oriente Medio, África THALES e-security LTD. Meadow View House Long Crendon, Aylesbury Buckinghamshire, HP18 9EQ, Reino Unido Tel: +44 (0) Fax: +44 (0) Correo electrónico: emea.sales@thales-esecurity.com Américas THALES e-security, INC. Sawgrass Technology Park 1601 North Harrison Parkway Building A, Suite 100 Sunrise, FL 33323, USA Tel: ó: Fax: Correo electrónico: americas.sales@thales-esecurity.com Asia y Pacífico THALES e-security (ASIA) LTD. Asia Pacific Units , 22/F Vicwood Plaza, 199 Des Voeux Road Central, Hong Kong, PRC Tel: Fax: Correo electrónico: asia.sales@thales-esecurity.com Debido a que seguimos una política de evolución continua, la información y especificaciones aquí expuestas podrían cambiar sin previo aviso. Se reconocen todas las marcas comerciales. RSA Data Security, Inc. tiene la licencia exclusiva de la Patente de EE.UU. No. 4,405,829.
Elementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesSCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es
SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesSeguriEDIFACT. Altos estándares de seguridad para mensajes EDIFACT. http://www.seguridata.com
SeguriEDIFACT Altos estándares de seguridad para mensajes EDIFACT SeguriDATA Privada S.A. de C.V. Amores 1003-1. 03100, México D.F. México Teléfonos: (525) 575-3407 / 6385 / 9658 / 9761 Fax: 559-5887 http://www.seguridata.com
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesSOFTWARE DE RECUENTO DE DINERO
MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES
Más detallesManual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)
Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesGemelo Backup Online P E R S O N A L I N D I C E. Qué es Gemelo Backup Online Personal. Gemelo Backup Online WEB
Gemelo Backup Online P E R S O N A L Qué es Gemelo Backup Online Personal Gemelo Backup Online WEB Gemelo Backup Online DESKTOP > Agenda de Respaldo > Disco Virtual Confidencialidad y Seguridad > Qué es
Más detallesToken ikey 2032 de Rainbow. Guía instalación y uso para Internet Explorer
Token ikey 2032 de Rainbow Guía instalación y uso para Internet Explorer Abril de 2006 INDICE 1. Introducción 3 2. Requisitos mínimos 4 2.1 Requisitos de Hardware y Software 4 3. Configuración del ikey
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesManual Usuario SEDI. Solicitud Electrónica Diseños Industriales (SEDI) Manual de Usuario. Versión: v2.0. Página: 1 de 22
Solicitud Electrónica Diseños Industriales () Manual de Usuario Manual Usuario Página: 1 de 22 1. Acceso al trámite Pinchado en Sede Electrónica o escribiendo la URL: https://sede.oepm.gob.es/esede/es/index.html
Más detallesManual de Instalación de la Licencia AdRem NetCrunch 6
Manual de Instalación de la Licencia AdRem NetCrunch 6 2010 AdRem Software, Inc. Este documento está escrito por AdRem Software y representa los puntos de vista y opiniones de AdRem Software en cuanto
Más detallesSoftware de programación de interfaz FDT DXID. Guía del programador (DXID P01.doc)
Software de programación de interfaz FDT DXID Guía del programador (DXID P01.doc) PREFACIO...3 DXID...4 1.0 Descripción general...4 2.0 Instalación...4 3.0 Introducción a la programación...5 3.1 Precauciones...5
Más detallesSIAM WEB DOCUMENTACION GENERAL
SIAM WEB DOCUMENTACION GENERAL CARACTERÍSTICAS GENERALES El Sistema de Recuperación y Archivo de documentos. Siam Web Documentación General es una aplicación preparada para el Archivo, Recuperación y Gestión
Más detalles1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Más detallesInstrucciones de instalación de IBM SPSS Modeler Server 16 para Windows
Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............
Más detallesAranda 360 ENDPOINT SECURITY
Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola
Más detallesCopias de seguridad y recuperación Guía del usuario
Copias de seguridad y recuperación Guía del usuario Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.
Más detallesCOLEGIO COMPUESTUDIO
COLEGIO COMPUESTUDIO ÁREA: TECNOLOGIA E INFORMATICA DOCENTE: WILLY VIVAS LLOREDA ESTUDIANTE: CLEI: III GUIA N 5 N SESIONES: NUCLEO TEMÁTICO: UNIDAD: 2 Sistema operativo (Windows) OBJETIVO: Comprender el
Más detallesINFORMACION PLATAFORMA BIOMÉTRICA HOMINI
1. Descripción de la solución INFORMACION PLATAFORMA BIOMÉTRICA HOMINI Homini ha desarrollado una plataforma biométrica basada en un sistema de middleware, con la cual se pueden administrar las huellas
Más detallesClave Fiscal. Manual del Sistema. - Administración de Relaciones -
Clave Fiscal Manual del Sistema - Administración de Relaciones - Subdirección General de Sistemas y Telecomunicaciones Página 1 de 16 Indice Indice... 1 Administración de Relaciones... 3 1. Acceso de un
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesAdvantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard
Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento
Más detallesImplantar el iphone y el ipad Apple Configurator
Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden
Más detallesANSolutions México. Su confianza es nuestro capital
Objetivo del servicio. La facturación electrónica es la nueva modalidad aprobada y avalada por el Servicio de Administración Tributaria (SAT) para emitir y recibir comprobantes digitales, con la misma
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesInstalación y uso de Check 2000 Client Server con ZENworks 2
Instalación y uso de Check 2000 Client Server con ZENworks 2 CHECK 2000 DESCRIPCIÓN GENERAL Check 2000* Client Server de Greenwich Mean Time es una aplicación de diagnóstico que se puede utilizar con ZENworks
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James
Más detallesNokia Lifeblog 2.5 Nokia N76-1
Nokia Lifeblog 2.5 Nokia N76-1 2007 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People, Nseries y N76 son marcas comerciales o registradas de Nokia Corporation. El resto de los productos
Más detallesCONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA
PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante
Más detallesEntidad Certificadora y Políticas Pertinentes
Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,
Más detallesCreación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago
Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos
Más detallesSoluciones de administración de clientes y soluciones de impresión universales
Soluciones de administración de clientes y soluciones de impresión universales Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft
Más detallesLectores de billetes NV11+ NV11USB NV10 USB NV200
Lectores de billetes Fruto de nuestra dilatada experiencia en este campo, Automated Transactions dispone de una gama de lectores de billetes innovadores, eficientes, rentables y muy fáciles de mantener.
Más detallesSistema de Gestión y Consulta Documental. eprocess
Sistema de Gestión y Consulta Documental eprocess MACROBIT - DEPARTAMENTO DE DESARROLLO MARZO DE 2003 1 TABLA DE CONTENIDOS Capítulo 1: Introducción... 3 Capítulo 2: eprocess Manager... 6 Capítulo 3: eprocess
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesEurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES
Eurowin 8.0 SQL Manual del módulo TALLAS Y COLORES Documento: me_tallasycolores Edición: 05 Nombre: Manual del módulo Tallas y Colores de Eurowin 8.0 SQL Fecha: 30-04-2012 Tabla de contenidos 1. Introducción...
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesInstalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesInfraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual
Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesPLATAFORMA TECNOLOGICA DE LOS PROCURADORES DE ESPAÑA. Javier C. Sánchez García
PLATAFORMA TECNOLOGICA DE LOS PROCURADORES DE ESPAÑA Javier C. Sánchez García DESCRIPCION DE LA PLATAFORMA Como respuesta a los últimos avances tecnológicos realizados en la Administración de Justicia,
Más detallesComunicación por e-mail cifrada Versión 1.1 Página 1 de 8
Prólogo El correo electrónico es, hoy en día, un medio de comunicación utilizado frecuentemente entre empresas para el intercambio de información. El grupo ALDI Supermercados mantiene contacto, a través
Más detallesCONVERTIMOS SUS PROYECTOS EN REALIDAD SOMOS CONSTRUCTORES Y DESARROLLADORES DE NUESTROS SOFTWARE, CONFIENOS SUS PROYECTOS. Descripción del Producto
CONVERTIMOS SUS PROYECTOS EN REALIDAD SOMOS CONSTRUCTORES Y DESARROLLADORES DE NUESTROS SOFTWARE, CONFIENOS SUS PROYECTOS Descripción del Producto ADMINISTRACION Y CONTROL DE FLOTAS ADVERTENCIA: Este producto
Más detallesManual de instalación y uso del Kit Camerfirma Windows 2000, XP, 2003, Vista
Manual de instalación y uso del Kit Camerfirma Windows 2000, XP, 2003, Vista Manual de instalación y uso del Kit Camerfirma 1. Introducción...3 2. Instalación automática del minilector/token SIM-USB y
Más detallesGestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Más detallesSamsung Data Migration v2.7 Guía de instalación e introducción
Samsung Data Migration v2.7 Guía de instalación e introducción 2014.07 (Rev 2.7.) Renuncia legal SAMSUNG ELECTRONICS SE RESERVA EL DERECHO DE MODIFICAR LOS PRODUCTOS, LA INFORMACIÓN Y LAS ESPECIFICACIONES
Más detallesTPV Virtual Santander Elavon: Guía de integración Venta Telefónica. Versión: 1.1
TPV Virtual Santander Elavon: Guía de integración Venta Telefónica Versión: 1.1 Índice 1 Acerca de esta guía 2 1.1 Objetivo... 2 1.2 Destinatarios... 2 1.3 Requisitos previos... 2 1.4 Documentos relacionados...
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesGuía del usuario final
Guía del usuario final La información y contenido de este documento se proporciona sólo para fines informativos y se proporciona "tal cual", sin garantía de ningún tipo, ya sea expresa o implícita, incluyendo
Más detallesServicios electrónicos del Banco de España
Departamento de Sistemas de Información 09.04.2010 Servicios electrónicos del Banco de España Verificación de la firma electrónica de documentos en formato PDF ÍNDICE 1 Introducción 1 2 Actualización
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013
PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este
Más detallesManual Instalación. Componentes necesarias para operar en la Facturación Electrónica SII
Manual Instalación Componentes necesarias para operar en la Facturación Electrónica SII Fecha: 03/06/2008 CONTROL DE VERSIONES... 3 1. INTRODUCCIÓN... 4 2. REQUERIMIENTOS DE AMBIENTE... 5 2.1 EN CUANTO
Más detallesNSi Output Manager Preguntas frecuentes. Version 3.2
NSi Output Manager Preguntas frecuentes Version 3.2 I. Información general del producto 1. Cuáles son las novedades de Output Manager 3.2? Se han realizado varias mejoras nuevas en NSi Output Manager 3.2
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesEagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.
El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan
Más detallesDirección General de Administración de Bienes y Contratación Administrativa
Dirección General de Administración de Bienes y Contratación Administrativa Señores Directores Administrativos Proveedurías Institucionales S.O. San José, 01 de abril del 2011 DGABCA-NP-239-2011 Estimados(as)
Más detallesEl SAT libera servicio gratuito de facturación electrónica
El SAT libera servicio gratuito de facturación electrónica Aplicable a personas físicas con bajos volúmenes de emisión de comprobantes C.P. Evelia Vargas Salinas INTRODUCCIÓN A julio de 2012, más de 630
Más detallesProcedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2. Canales Remotos Operaciones. Transbank S.A.
[Código] Versión [n.n] Procedimiento Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2 Canales Remotos Operaciones Uso restringido a comercios Actualización KCC Webpay 6.0 a 6.0.2
Más detallesGuía de inicio rápido
Guía de inicio rápido McAfee Content Security Blade Server Esta Guía de inicio rápido sirve como documento orientativo de gran precisión para la instalación de McAfee Content Security Blade Server. Consulte
Más detallesGuías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online
Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesGlosario de términos
Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados
Más detallesSistema de Captura de Información mensual de las Administradoras de Fondos. Manual de Usuario. Superintendencia de Compañías
Sistema de Captura de Información mensual de las Administradoras de Fondos Manual de Usuario Superintendencia de Compañías Dirección de Tecnología de Información y Comunicaciones 2010 Superintendencia
Más detallesGuía de instalación y manejo de la Ficha Docente CONEAU Incentivos
Guía de instalación y manejo de la Ficha Docente CONEAU Incentivos Requisitos: Requisitos Mínimos: Pentium II 400 Mhz o compatible. Memoria RAM: 96 MB. 10 MB de espacio libre en el disco rígido. Requisitos
Más detallesArchivo Léame para la Impresora fotográfica digital Kodak ML-500
Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema
Más detallesAdvantis Advantis Crypto Dúo Dúo Advantis Crypto Dúo
Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento
Más detallesMANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA
MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA Proveedores PLATAFORMA FACTURACIÓN ELECTRÓNICA PARA PROVEEDORES DE LA JUNTA DE COMUNIDADES DE CASTILLA LA MANCHA. Índice 1. INTRODUCCIÓN... 3 2. ACCESO A LA PLATAFORMA
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesEthernet de 100/1000 Mb (3COM, OVISLINK )
Requisitos HardwarE Instalacion Monopuesto Puesto de Red Instalacion en Red Servidor Base de Datos PROCESADOR MEMORIA RAM Mínimo Pentium IV 2,4 GHz o Intel Core Duo Recomendado Intel Core 2 Duo o Quad
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesGENERACIÓN DE TRANSFERENCIAS
GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base
Más detallesJuan Carlos Serna Morales
Referencia: Información licencia software EasySMS Aplicación para PC INSTRUCCIONES INSTALACIÓN Y FUNCIONAMIENTO PLATAFORMA SMS EasySMS Versión 1.0 INSTALACIÓN: 1- Doble clic en SETUP 2- Clic en siguiente
Más detallesExperiencia 2 y 3 : Cableado y Switchs (Documentación)
Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características
Más detallesGUÍA RÁPIDA DE NOKIA PC SUITE 4.81 PARA NOKIA 6310i
GUÍA RÁPIDA DE NOKIA PC SUITE 4.81 PARA NOKIA 6310i Copyright Nokia Corporation 2002. Reservados todos los derechos Issue 2 Contenido 1. INTRODUCCIÓN...1 2. REQUISITOS DEL SISTEMA...1 3. INSTALACIÓN DE
Más detallesGuía de instalación de la carpeta Datos de IslaWin
Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3
Más detallesCONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010
PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la
Más detallesSamsung Data Migration v3.0 Guía de instalación e introducción
Samsung Data Migration v3.0 Guía de instalación e introducción 2015. 09 (Rev 3.0.) SAMSUNG ELECTRONICS SE RESERVA EL DERECHO DE MODIFICAR LOS PRODUCTOS, LA INFORMACIÓ N Y LAS ESPECIFICACIONES SIN PREVIO
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesTesorería. Tesorería Diapositiva 1
Tesorería Módulo de Tesorería Puesta en marcha del módulo Clases de Transacciones Tipos de cuentas Circuito de cheques Cuentas de Tesorería Tipos de comprobantes Chequeras Movimientos de Tesorería Modificación
Más detallesANSolutions México. Su confianza es nuestro capital
Objetivo del servicio. La facturación electrónica es la nueva modalidad aprobada y avalada por el Servicio de Administración Tributaria (SAT) para emitir y recibir comprobantes fiscales digitales (CFD),
Más detallesCómo utilizar P-touch Transfer Manager
Cómo utilizar P-touch Transfer Manager Antes de utilizar la impresora, asegúrese de leer esta Guía del usuario online. Guarde este manual en un lugar accesible para futuras consultas. Versión 0 US SPA
Más detallesMEJORAR EL RENDIMIENTO DEL EXPLORADOR DE INTERNET
MEJORAR EL RENDIMIENTO DEL EXPLORADOR DE INTERNET Internet Explorer almacena en archivos temporales las páginas Web y sus archivos relacionados que carga de Internet, lo que significa que la primera vez
Más detallesManual de usuario de Cambio de Nombre de Diseños Industriales
Manual de usuario de Cambio de Nombre de Diseños Industriales Manual de usuario de Cambio de Nombre de Diseños Industriales v.1.0 1 Contenido 1. Introducción... 2 2. Cómo utilizar este manual?... 2 3.
Más detallesIntegra Integra factura electrónica a tu ERP o sistema
Integra CFDI Integra factura electrónica a tu ERP o sistema administrativo por medio de archivos de texto, archivos XML o conexión directa a su base de datos. Nuestro sistema Integra está diseñado para
Más detalles1. Guía de activación. Introducción... 3 2. Información general sobre el sistema de licencias del software Axxon Next... 3 2.1 Tipos de licencia...
Guía de activación 1. Guía de activación. Introducción................................... 3 2. Información general sobre el sistema de licencias del software Axxon Next...... 3 2.1 Tipos de licencia............................................
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo
Más detallesPARTIDA CONCEPTO CANTIDAD P. UNITARIO PRECIO Querétaro, Querétaro Marzo 2012. Sistema de Facturación Electrónica CFDI
PARTIDA CONCEPTO CANTIDAD P. UNITARIO PRECIO Querétaro, Querétaro Marzo 2012 Cotización para: Objetivo. Sistema de Facturación Electrónica CFDI Presentar nuestra solución de Facturación Electrónica bajo
Más detallesManual del Sistema de Registro de Factura y Póliza 2012 INDICE CAPITULO 1 1
INDICE CAPITULO 1 1 MANUAL DE INSTALACION DEL SISTEMA DE REGISTRO DE FACTURAS Y POLIZAS MÓDULO DEVOLUCIONES 1 INSTALACION DEL SISTEMA DE REGISTRO DE FACTURA Y PÒLIZA. 1 9. Si es por primera vez que está
Más detallesFileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14
FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Más detallesSharpdeskTM R3.1. Guía de instalación Versión 3.1.01
SharpdeskTM R3.1 Guía de instalación Versión 3.1.01 Copyright 2000-2004 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento
Más detallesResolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010
Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto
Más detallesGuía Facturación Electrónica
Objetivo El objetivo de éste documento consiste en presentar una guía a seguir para comenzar con la facturación electrónica, desde adquirir el servicio de timbrado hasta la parte de configuración en el
Más detallesSOROLLA MODULO DE JUSTIFICANTES DEL GASTO
MINISTERIO DE ECONOMÍA Y HACIENDA SECRETARÍA DE DE HACIENDA Y PRESUPUESTOS GENERAL DE LA SUBDIRECCIÓN GENERAL DE APLICACIONES DE CONTABILIDAD Y CONTROL SOROLLA MODULO DE JUSTIFICANTES DEL GASTO GUÍA DE
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallese-mailing Solution La forma más efectiva de llegar a sus clientes.
e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing
Más detalles