P3 Proceso de Preparación de la Personalización

Tamaño: px
Comenzar la demostración a partir de la página:

Download "P3 Proceso de Preparación de la Personalización"

Transcripción

1 THALES e-security P3 Proceso de Preparación de la Personalización Fácil Integración en las Tarjetas Inteligentes Sistema de Administración de las Claves por la Entidad Emisora Interfaz de Autoridad de Certificación Procesamiento del Expediente de la Tarjeta Control de Acceso y Registro de Eventos Apoyo para las Aplicaciones de Plataforma Abierta de Visa (VOP) Apoyo para las Aplicaciones Multos

2 P3 Proceso de Preparación de la Personalización La Necesidad La tarjeta de pago con banda magnética ha sido parte de nuestras vidas cotidianas desde hace muchos años. Su aplicación y su uso aumentan cada año. Existe una migración cada vez mayor de éstas tarjetas hacia el uso de Tarjetas de Circuitos Integrados la Tarjeta Inteligente. Son varios los beneficios que brindan éstas tarjetas, como una mayor seguridad, el control del riesgo de fraude, y la posibilidad de añadir nuevas aplicaciones a medida que sean creadas, entre las cuales las que más han dado de qué hablar son las de cartera electrónica (tarjetas de valor almacenado o SVC) y las de lealtad. La creación y emisión de éstas tarjetas implica generar muchos más datos, en ocasiones mediante el uso de modernos regímenes criptográficos como el RSA. Los datos en las tarjetas de bandas magnéticas por lo general se producen en una computadora central tipo mainframe, cuya modernización resulta costosa. La migración de las tarjetas de banda magnética a las Tarjetas Inteligentes probablemente comenzará con un programa piloto que permitirán la adquisición de experiencia tanto directa e interna como de mercado. Después de éste programa vendría la entrega completa a toda la clientela de la entidad emisora. En la actualidad, la entidad emisora genera un archivo de datos de su base de datos de titulares de tarjetas y le entrega estos datos a un servicio interno o externo de personalización de tarjetas. Este archivo contiene la información impresa en relieve en la tarjeta, la información de la banda magnética, datos impresos sobre un transportista para efectuar la entrega de la tarjeta y, posiblemente, datos fotográficos. O sea, todo lo necesario para producir una tarjeta de banda magnética completamente personalizada. El producto P3 se ha diseñado y creado de manera que permita que las entidades emisoras se integren a esquemas de Tarjetas Inteligentes mediante la reducción o eliminación de la necesidad de cambiar los sistemas existentes de emisión de tarjetas. La Solución El sistema P3 recibe los archivos generados de la aplicación anfitriona existente y añaden los datos necesarios para que las aplicaciones de tarjeta inteligente produzcan un archivo compuesto en un formato listo para el sistema de personalización. El sistema P3 produce - Datos de cartera electrónica (DES y RSA) Claves y certificados criptográficos Datos de tarjetas de crédito y de débito. HSM

3 Valiéndose de los formatos de archivos de datos que se utilizan ampliamente en la industria de tarjetas, el P3 hace interfaz con los sistemas de personalización de tarjetas y, en particular, con la serie DataCard 9000 de sistemas de personalización. La operación del sistema P3 puede efectuarse tanto en la sede de la entidad emisora como en un servicio de personalización. Si bien el P3 brinda una transferencia eficaz en función de los costos a los regímenes pilotos, también permite que las entidades emisoras pasen a un programa de entrega a toda su clientela Los Usuarios Entidades Emisoras de Tarjetas los bancos y organizaciones que mantienen bases de datos con los expedientes de los titulares de tarjetas. Sistemas de Personalización se encargan de procesar el archivo de datos que controla los módulos de personalización de las tarjetas: los datos del chip, la banda magnética, la información impresa en relieve, la tipografía y cualquier requisito específico de cada régimen. El producto P3 mantiene las claves criptográficas necesarias para la personalización segura de las tarjetas. El sistema P3 puede utilizarse en la sede de la entidad emisora para su propia producción de tarjetas, se pueden enviar los archivos necesarios a un servicio externo y puede instalarse en un servicio externo para que acepte y utilice los archivos estándar proporcionados por las entidades emisoras: es un un producto versátil. El Producto El sistema P3 es una aplicación independiente de PC que funciona en una plataforma Windows NT y utiliza la serie RG 7000 del Módulo de Seguridad del Anfitrión (HSM). La operación del sistema P3 se divide en tres etapas principales Ajuste de parámetros para las aplicaciones de tarjetas seleccionadas en esta etapa se establecen las referencias correspondientes para la identificación de bancos y de aplicaciones, junto con todos los archivos de control necesarios que determinan exactamente cómo se deben procesar los datos de la tarjeta. Establecimiento de claves criptográficas - las claves y otros datos relacionados con la seguridad se generan dentro del Módulo de

4 Seguridad o se importan de una fuente externa y se guardan, en forma codificada, en una base de datos en el disco duro de la computadora. Las Claves Públicas de la Entidad Emisora deben certificarse a través de una Autoridad de Certificación (CA) de regímenes. Se brindan los medios de generar estas claves y exportarlas en los formatos correspondientes a la CA, donde quedan rubricados por la clave privada de la CA. Entonces se produce un Certificado de Entidad Emisora que se vuelve a enviar al sistema P3, donde queda verificado y guardado en la base de datos. La clave pública de la CA se distribuye a todas las terminales que acepten las tarjetas. Procesamiento de los archivos - La función principal del sistema P3 consiste en tomar un archivo de datos producido por la Entidad Emisora (que contenga la banda magnética tradicional, la información impresa en relieve y otros datos) y complementar esto con los datos del chip correspondientes a las aplicaciones seleccionadas. Podría tratarse de una aplicación de crédito/débito basada en EMV, una aplicación de cartera electrónica o una aplicación de lealtad, entre otras. Los pormenores exactos de las aplicaciones añadidas, por ejemplo, cuáles claves y datos utilizar, se establecen antes de cada instancia de procesamiento. Apoyo a las Aplicaciones En el sistema P3 se incorpora el apoyo para dos tipos distintos de aplicaciones de tarjetas de circuito integrado. Las aplicaciones predefinidas que funcionan con tarjetas de aplicaciones fijas eran hasta tiempos recientes el método estándar de uso de las tarjetas de circuito integrado. Las aplicaciones (predefinidas o sin definir aún) que funcionan con tarjetas de plataformas abiertas, como la Multos y la Plataforma Abierta de Visa (VOP). Estas dos plataformas apoyan múltiples aplicaciones para una sola tarjeta. Muchas entidades emisoras ven en esto el futuro de las Tarjetas Inteligentes, pues brinda un método más dinámico y eficaz en función de los costos, con lo cual las nuevas aplicaciones se pueden llevar rápidamente al mercado. También brinda la posibilidad de cargar nuevas aplicaciones o actualizar aplicaciones existentes después de haberse emitido la tarjeta. Apoyo a Aplicaciones Predefinidas Las aplicaciones predefinidas que el sistema P3 apoya son: Débito-Crédito Inteligente de Visa (VSDC). M/Chip Lite régimen de crédito / débito básico de MasterCard/Europay M/Chip Select régimen de crédito / débito de MasterCard/Europay con capacidad avanzada de funcionar en la plataforma Multos Visa Cash Cartera electrónica de Visa UKIS régimen de crédito / débito utilizado en el Reino Unido. En relación con éstas aplicaciones, todos los conocimientos intrínsecos sobre cómo recabar los datos necesarios para la aplicación están incorporados en el sistema P3. La entidad emisora HSM brinda un archivo de datos del titular de la tarjeta (por lo general contiene los datos tradicionales de

5 Módulo de Seguridad del Anfitrión (HSM) Especificaciones Técnicas Desempeño Típico en la RG tps (transacciones por segundo) Función de Verificar RG tps Números PIN de VISA RG tps RG tps RG tps RG tps RG tps RG tps RG tps Apoyo Criptográfico Algoritmos DES y Triple DES Brindan la posibilidad de codificar el PIN y autenticar mensajes. Algoritmo RSA (opcional) Brinda gestión de claves de alto nivel y apoya la generación y validación de las firmas digitales. La longitud de las claves de RSA se puede seleccionar de 320 a 2048 bits. Componentes Locales de Clave Maestra Se guardan en las Tarjetas Inteligentes (ISO 7816) para almacenarlos o distribuirlos de manera segura. Interfaces de Comunicaciones RG7100/ 7110 TTCP/IP Y UDP, Ethernet; Asincrónico, RS-232 RG7200/7210 Interfaz de canal de IBM (FIPS 60) RG7300/7310 SDLC, RS-449; Asincrónico, RS-232 RG7400 Asincrónico y sincrónico binario, RS-232 RG7500 SNA/SDLC, RS-232 RG7600 SNA/SDLC, V.35 Resistencia a la Manipulación Conforme con las Normas FIPS de Nivel 3 sobre Seguridad Física y EFP. Alimentación eléctrica Voltaje VAC y VAC, autoseleccionado Frecuencia Hz Fusible 1.6A acción retardada Entorno Temperatura de Operación 10 a 40 C Humedad 10% a 90%, sin condensación Dimensiones Físicas Altura 133 mm (5.25") Ancho 483 mm (19") Profundidad 489 mm (19.25") Peso 18 kg (40 lb.) IBM es una marca registrada de International Business Machines Corporation. UNIX es una marca registrada en los Estados Unidos y en otros países, y su licencia se otorga exclusivamente a través de X/Open Company, Ltd. HP es una marca registrada de la Compañía Hewlett-Packard. Amdahl es una marca registrada de la Corporación Amdahl. Bull es una marca registrada de Bull, S.A. DEC es una marca registrada de Digital Equipment Corporation. NCR es una marca registrada de la Compañía AT&T GLOBAL Information Solutions. Stratus es una marca registrada de la Corporación Stratus. Tandem es una marca registrada de Tandem Computers, Inc. Unisys es una marca registrada de la Corporación Unisys. Todos los demás logotipos y nombres de productos son marcas comerciales o marcas registradas de sus compañías respectivas.

6 esenciales como el borrado de claves y certificados. De éste modo se garantiza que los Administradores de P3 no puedan borrar inadvertidamente ningún dato que pueda ser fundamental para la misión. Le corresponde al administrador del sistema NT velar por que la separación de funciones se cumpla debidamente al asegurarse, por ejemplo, de que ninguna persona específica pueda hacer Módulo de Seguridad del Anfitrión (HSM) - lleva a cabo todas las funciones criptográficas que requiere el sistema P3. El HSM es un módulo de seguridad resistente a la manipulación que permite el almacenamiento seguro de las claves sin riesgo de que queden expuestas a los operadores del sistema ni a ninguna organización externa. El HSM se puede conectar al puerto en serie de la computadora PC que ejecuta el sistema P3, o a través de una conexión de red Ethernet. En éste último caso, se recomienda que el módulo HSM se conecte a una tarjeta exclusiva de red en la computadora de modo que el tráfico de seguridad no quede al alcance de otras entidades de la red y para que el desempeño sea lo mejor posible. Registro de Eventos - Consiste en un archivo de texto que contiene una descripción de cada una de las actividades principales realizadas por el sistema P3. Cada partida del registro incluye la fecha, hora e identificación del usuario. Al comienzo de cada mes, se inicia automáticamente un nuevo registro de eventos. Este puede configurarse de modo que se defina qué actividades se incluyen en el registro y dónde se guardan los archivos del registro. Este se puede ver mediante un programa estándar de edición de textos. Requisitos del Sistema El sistema P3 está diseñado para funcionar en una plataforma PC con las siguientes especificaciones: Procesador Pentium de 200 MHz como mínimo 64 Mb de RAM como mínimo Disco duro con un mínimo de 100 Mb de espacio Tarjeta de red Ethernet (si se va a utilizar un HSM de Ethernet) Sistema operativo Windows NT 4.0 Adobe Acrobat Reader 4.0 (necesario para abrir la guía en línea del usuario). Además, es necesaria una terminal de consola HSM (por ejemplo, una terminal no programable, compatible con VT100) para realizar ciertas funciones administrativas importantes. El usuario del sistema P3 debe proporcionar todos los artículos anteriores. Europa, Oriente Medio, África THALES e-security LTD. Meadow View House Long Crendon, Aylesbury Buckinghamshire, HP18 9EQ, Reino Unido Tel: +44 (0) Fax: +44 (0) Correo electrónico: emea.sales@thales-esecurity.com Américas THALES e-security, INC. Sawgrass Technology Park 1601 North Harrison Parkway Building A, Suite 100 Sunrise, FL 33323, USA Tel: ó: Fax: Correo electrónico: americas.sales@thales-esecurity.com Asia y Pacífico THALES e-security (ASIA) LTD. Asia Pacific Units , 22/F Vicwood Plaza, 199 Des Voeux Road Central, Hong Kong, PRC Tel: Fax: Correo electrónico: asia.sales@thales-esecurity.com Debido a que seguimos una política de evolución continua, la información y especificaciones aquí expuestas podrían cambiar sin previo aviso. Se reconocen todas las marcas comerciales. RSA Data Security, Inc. tiene la licencia exclusiva de la Patente de EE.UU. No. 4,405,829.

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

SeguriEDIFACT. Altos estándares de seguridad para mensajes EDIFACT. http://www.seguridata.com

SeguriEDIFACT. Altos estándares de seguridad para mensajes EDIFACT. http://www.seguridata.com SeguriEDIFACT Altos estándares de seguridad para mensajes EDIFACT SeguriDATA Privada S.A. de C.V. Amores 1003-1. 03100, México D.F. México Teléfonos: (525) 575-3407 / 6385 / 9658 / 9761 Fax: 559-5887 http://www.seguridata.com

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Gemelo Backup Online P E R S O N A L I N D I C E. Qué es Gemelo Backup Online Personal. Gemelo Backup Online WEB

Gemelo Backup Online P E R S O N A L I N D I C E. Qué es Gemelo Backup Online Personal. Gemelo Backup Online WEB Gemelo Backup Online P E R S O N A L Qué es Gemelo Backup Online Personal Gemelo Backup Online WEB Gemelo Backup Online DESKTOP > Agenda de Respaldo > Disco Virtual Confidencialidad y Seguridad > Qué es

Más detalles

Token ikey 2032 de Rainbow. Guía instalación y uso para Internet Explorer

Token ikey 2032 de Rainbow. Guía instalación y uso para Internet Explorer Token ikey 2032 de Rainbow Guía instalación y uso para Internet Explorer Abril de 2006 INDICE 1. Introducción 3 2. Requisitos mínimos 4 2.1 Requisitos de Hardware y Software 4 3. Configuración del ikey

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Manual Usuario SEDI. Solicitud Electrónica Diseños Industriales (SEDI) Manual de Usuario. Versión: v2.0. Página: 1 de 22

Manual Usuario SEDI. Solicitud Electrónica Diseños Industriales (SEDI) Manual de Usuario. Versión: v2.0. Página: 1 de 22 Solicitud Electrónica Diseños Industriales () Manual de Usuario Manual Usuario Página: 1 de 22 1. Acceso al trámite Pinchado en Sede Electrónica o escribiendo la URL: https://sede.oepm.gob.es/esede/es/index.html

Más detalles

Manual de Instalación de la Licencia AdRem NetCrunch 6

Manual de Instalación de la Licencia AdRem NetCrunch 6 Manual de Instalación de la Licencia AdRem NetCrunch 6 2010 AdRem Software, Inc. Este documento está escrito por AdRem Software y representa los puntos de vista y opiniones de AdRem Software en cuanto

Más detalles

Software de programación de interfaz FDT DXID. Guía del programador (DXID P01.doc)

Software de programación de interfaz FDT DXID. Guía del programador (DXID P01.doc) Software de programación de interfaz FDT DXID Guía del programador (DXID P01.doc) PREFACIO...3 DXID...4 1.0 Descripción general...4 2.0 Instalación...4 3.0 Introducción a la programación...5 3.1 Precauciones...5

Más detalles

SIAM WEB DOCUMENTACION GENERAL

SIAM WEB DOCUMENTACION GENERAL SIAM WEB DOCUMENTACION GENERAL CARACTERÍSTICAS GENERALES El Sistema de Recuperación y Archivo de documentos. Siam Web Documentación General es una aplicación preparada para el Archivo, Recuperación y Gestión

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.

Más detalles

COLEGIO COMPUESTUDIO

COLEGIO COMPUESTUDIO COLEGIO COMPUESTUDIO ÁREA: TECNOLOGIA E INFORMATICA DOCENTE: WILLY VIVAS LLOREDA ESTUDIANTE: CLEI: III GUIA N 5 N SESIONES: NUCLEO TEMÁTICO: UNIDAD: 2 Sistema operativo (Windows) OBJETIVO: Comprender el

Más detalles

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI 1. Descripción de la solución INFORMACION PLATAFORMA BIOMÉTRICA HOMINI Homini ha desarrollado una plataforma biométrica basada en un sistema de middleware, con la cual se pueden administrar las huellas

Más detalles

Clave Fiscal. Manual del Sistema. - Administración de Relaciones -

Clave Fiscal. Manual del Sistema. - Administración de Relaciones - Clave Fiscal Manual del Sistema - Administración de Relaciones - Subdirección General de Sistemas y Telecomunicaciones Página 1 de 16 Indice Indice... 1 Administración de Relaciones... 3 1. Acceso de un

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Advantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard

Advantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

ANSolutions México. Su confianza es nuestro capital

ANSolutions México. Su confianza es nuestro capital Objetivo del servicio. La facturación electrónica es la nueva modalidad aprobada y avalada por el Servicio de Administración Tributaria (SAT) para emitir y recibir comprobantes digitales, con la misma

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Instalación y uso de Check 2000 Client Server con ZENworks 2

Instalación y uso de Check 2000 Client Server con ZENworks 2 Instalación y uso de Check 2000 Client Server con ZENworks 2 CHECK 2000 DESCRIPCIÓN GENERAL Check 2000* Client Server de Greenwich Mean Time es una aplicación de diagnóstico que se puede utilizar con ZENworks

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Nokia Lifeblog 2.5 Nokia N76-1

Nokia Lifeblog 2.5 Nokia N76-1 Nokia Lifeblog 2.5 Nokia N76-1 2007 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People, Nseries y N76 son marcas comerciales o registradas de Nokia Corporation. El resto de los productos

Más detalles

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante

Más detalles

Entidad Certificadora y Políticas Pertinentes

Entidad Certificadora y Políticas Pertinentes Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,

Más detalles

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos

Más detalles

Soluciones de administración de clientes y soluciones de impresión universales

Soluciones de administración de clientes y soluciones de impresión universales Soluciones de administración de clientes y soluciones de impresión universales Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft

Más detalles

Lectores de billetes NV11+ NV11USB NV10 USB NV200

Lectores de billetes NV11+ NV11USB NV10 USB NV200 Lectores de billetes Fruto de nuestra dilatada experiencia en este campo, Automated Transactions dispone de una gama de lectores de billetes innovadores, eficientes, rentables y muy fáciles de mantener.

Más detalles

Sistema de Gestión y Consulta Documental. eprocess

Sistema de Gestión y Consulta Documental. eprocess Sistema de Gestión y Consulta Documental eprocess MACROBIT - DEPARTAMENTO DE DESARROLLO MARZO DE 2003 1 TABLA DE CONTENIDOS Capítulo 1: Introducción... 3 Capítulo 2: eprocess Manager... 6 Capítulo 3: eprocess

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES Eurowin 8.0 SQL Manual del módulo TALLAS Y COLORES Documento: me_tallasycolores Edición: 05 Nombre: Manual del módulo Tallas y Colores de Eurowin 8.0 SQL Fecha: 30-04-2012 Tabla de contenidos 1. Introducción...

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

PLATAFORMA TECNOLOGICA DE LOS PROCURADORES DE ESPAÑA. Javier C. Sánchez García

PLATAFORMA TECNOLOGICA DE LOS PROCURADORES DE ESPAÑA. Javier C. Sánchez García PLATAFORMA TECNOLOGICA DE LOS PROCURADORES DE ESPAÑA Javier C. Sánchez García DESCRIPCION DE LA PLATAFORMA Como respuesta a los últimos avances tecnológicos realizados en la Administración de Justicia,

Más detalles

Comunicación por e-mail cifrada Versión 1.1 Página 1 de 8

Comunicación por e-mail cifrada Versión 1.1 Página 1 de 8 Prólogo El correo electrónico es, hoy en día, un medio de comunicación utilizado frecuentemente entre empresas para el intercambio de información. El grupo ALDI Supermercados mantiene contacto, a través

Más detalles

CONVERTIMOS SUS PROYECTOS EN REALIDAD SOMOS CONSTRUCTORES Y DESARROLLADORES DE NUESTROS SOFTWARE, CONFIENOS SUS PROYECTOS. Descripción del Producto

CONVERTIMOS SUS PROYECTOS EN REALIDAD SOMOS CONSTRUCTORES Y DESARROLLADORES DE NUESTROS SOFTWARE, CONFIENOS SUS PROYECTOS. Descripción del Producto CONVERTIMOS SUS PROYECTOS EN REALIDAD SOMOS CONSTRUCTORES Y DESARROLLADORES DE NUESTROS SOFTWARE, CONFIENOS SUS PROYECTOS Descripción del Producto ADMINISTRACION Y CONTROL DE FLOTAS ADVERTENCIA: Este producto

Más detalles

Manual de instalación y uso del Kit Camerfirma Windows 2000, XP, 2003, Vista

Manual de instalación y uso del Kit Camerfirma Windows 2000, XP, 2003, Vista Manual de instalación y uso del Kit Camerfirma Windows 2000, XP, 2003, Vista Manual de instalación y uso del Kit Camerfirma 1. Introducción...3 2. Instalación automática del minilector/token SIM-USB y

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

Samsung Data Migration v2.7 Guía de instalación e introducción

Samsung Data Migration v2.7 Guía de instalación e introducción Samsung Data Migration v2.7 Guía de instalación e introducción 2014.07 (Rev 2.7.) Renuncia legal SAMSUNG ELECTRONICS SE RESERVA EL DERECHO DE MODIFICAR LOS PRODUCTOS, LA INFORMACIÓN Y LAS ESPECIFICACIONES

Más detalles

TPV Virtual Santander Elavon: Guía de integración Venta Telefónica. Versión: 1.1

TPV Virtual Santander Elavon: Guía de integración Venta Telefónica. Versión: 1.1 TPV Virtual Santander Elavon: Guía de integración Venta Telefónica Versión: 1.1 Índice 1 Acerca de esta guía 2 1.1 Objetivo... 2 1.2 Destinatarios... 2 1.3 Requisitos previos... 2 1.4 Documentos relacionados...

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Guía del usuario final

Guía del usuario final Guía del usuario final La información y contenido de este documento se proporciona sólo para fines informativos y se proporciona "tal cual", sin garantía de ningún tipo, ya sea expresa o implícita, incluyendo

Más detalles

Servicios electrónicos del Banco de España

Servicios electrónicos del Banco de España Departamento de Sistemas de Información 09.04.2010 Servicios electrónicos del Banco de España Verificación de la firma electrónica de documentos en formato PDF ÍNDICE 1 Introducción 1 2 Actualización

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este

Más detalles

Manual Instalación. Componentes necesarias para operar en la Facturación Electrónica SII

Manual Instalación. Componentes necesarias para operar en la Facturación Electrónica SII Manual Instalación Componentes necesarias para operar en la Facturación Electrónica SII Fecha: 03/06/2008 CONTROL DE VERSIONES... 3 1. INTRODUCCIÓN... 4 2. REQUERIMIENTOS DE AMBIENTE... 5 2.1 EN CUANTO

Más detalles

NSi Output Manager Preguntas frecuentes. Version 3.2

NSi Output Manager Preguntas frecuentes. Version 3.2 NSi Output Manager Preguntas frecuentes Version 3.2 I. Información general del producto 1. Cuáles son las novedades de Output Manager 3.2? Se han realizado varias mejoras nuevas en NSi Output Manager 3.2

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

Dirección General de Administración de Bienes y Contratación Administrativa

Dirección General de Administración de Bienes y Contratación Administrativa Dirección General de Administración de Bienes y Contratación Administrativa Señores Directores Administrativos Proveedurías Institucionales S.O. San José, 01 de abril del 2011 DGABCA-NP-239-2011 Estimados(as)

Más detalles

El SAT libera servicio gratuito de facturación electrónica

El SAT libera servicio gratuito de facturación electrónica El SAT libera servicio gratuito de facturación electrónica Aplicable a personas físicas con bajos volúmenes de emisión de comprobantes C.P. Evelia Vargas Salinas INTRODUCCIÓN A julio de 2012, más de 630

Más detalles

Procedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2. Canales Remotos Operaciones. Transbank S.A.

Procedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2. Canales Remotos Operaciones. Transbank S.A. [Código] Versión [n.n] Procedimiento Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2 Canales Remotos Operaciones Uso restringido a comercios Actualización KCC Webpay 6.0 a 6.0.2

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido McAfee Content Security Blade Server Esta Guía de inicio rápido sirve como documento orientativo de gran precisión para la instalación de McAfee Content Security Blade Server. Consulte

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

Sistema de Captura de Información mensual de las Administradoras de Fondos. Manual de Usuario. Superintendencia de Compañías

Sistema de Captura de Información mensual de las Administradoras de Fondos. Manual de Usuario. Superintendencia de Compañías Sistema de Captura de Información mensual de las Administradoras de Fondos Manual de Usuario Superintendencia de Compañías Dirección de Tecnología de Información y Comunicaciones 2010 Superintendencia

Más detalles

Guía de instalación y manejo de la Ficha Docente CONEAU Incentivos

Guía de instalación y manejo de la Ficha Docente CONEAU Incentivos Guía de instalación y manejo de la Ficha Docente CONEAU Incentivos Requisitos: Requisitos Mínimos: Pentium II 400 Mhz o compatible. Memoria RAM: 96 MB. 10 MB de espacio libre en el disco rígido. Requisitos

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

Advantis Advantis Crypto Dúo Dúo Advantis Crypto Dúo

Advantis Advantis Crypto Dúo Dúo Advantis Crypto Dúo Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento

Más detalles

MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA

MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA Proveedores PLATAFORMA FACTURACIÓN ELECTRÓNICA PARA PROVEEDORES DE LA JUNTA DE COMUNIDADES DE CASTILLA LA MANCHA. Índice 1. INTRODUCCIÓN... 3 2. ACCESO A LA PLATAFORMA

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Ethernet de 100/1000 Mb (3COM, OVISLINK )

Ethernet de 100/1000 Mb (3COM, OVISLINK ) Requisitos HardwarE Instalacion Monopuesto Puesto de Red Instalacion en Red Servidor Base de Datos PROCESADOR MEMORIA RAM Mínimo Pentium IV 2,4 GHz o Intel Core Duo Recomendado Intel Core 2 Duo o Quad

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

Juan Carlos Serna Morales

Juan Carlos Serna Morales Referencia: Información licencia software EasySMS Aplicación para PC INSTRUCCIONES INSTALACIÓN Y FUNCIONAMIENTO PLATAFORMA SMS EasySMS Versión 1.0 INSTALACIÓN: 1- Doble clic en SETUP 2- Clic en siguiente

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

GUÍA RÁPIDA DE NOKIA PC SUITE 4.81 PARA NOKIA 6310i

GUÍA RÁPIDA DE NOKIA PC SUITE 4.81 PARA NOKIA 6310i GUÍA RÁPIDA DE NOKIA PC SUITE 4.81 PARA NOKIA 6310i Copyright Nokia Corporation 2002. Reservados todos los derechos Issue 2 Contenido 1. INTRODUCCIÓN...1 2. REQUISITOS DEL SISTEMA...1 3. INSTALACIÓN DE

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010

CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010 PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la

Más detalles

Samsung Data Migration v3.0 Guía de instalación e introducción

Samsung Data Migration v3.0 Guía de instalación e introducción Samsung Data Migration v3.0 Guía de instalación e introducción 2015. 09 (Rev 3.0.) SAMSUNG ELECTRONICS SE RESERVA EL DERECHO DE MODIFICAR LOS PRODUCTOS, LA INFORMACIÓ N Y LAS ESPECIFICACIONES SIN PREVIO

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Tesorería. Tesorería Diapositiva 1

Tesorería. Tesorería Diapositiva 1 Tesorería Módulo de Tesorería Puesta en marcha del módulo Clases de Transacciones Tipos de cuentas Circuito de cheques Cuentas de Tesorería Tipos de comprobantes Chequeras Movimientos de Tesorería Modificación

Más detalles

ANSolutions México. Su confianza es nuestro capital

ANSolutions México. Su confianza es nuestro capital Objetivo del servicio. La facturación electrónica es la nueva modalidad aprobada y avalada por el Servicio de Administración Tributaria (SAT) para emitir y recibir comprobantes fiscales digitales (CFD),

Más detalles

Cómo utilizar P-touch Transfer Manager

Cómo utilizar P-touch Transfer Manager Cómo utilizar P-touch Transfer Manager Antes de utilizar la impresora, asegúrese de leer esta Guía del usuario online. Guarde este manual en un lugar accesible para futuras consultas. Versión 0 US SPA

Más detalles

MEJORAR EL RENDIMIENTO DEL EXPLORADOR DE INTERNET

MEJORAR EL RENDIMIENTO DEL EXPLORADOR DE INTERNET MEJORAR EL RENDIMIENTO DEL EXPLORADOR DE INTERNET Internet Explorer almacena en archivos temporales las páginas Web y sus archivos relacionados que carga de Internet, lo que significa que la primera vez

Más detalles

Manual de usuario de Cambio de Nombre de Diseños Industriales

Manual de usuario de Cambio de Nombre de Diseños Industriales Manual de usuario de Cambio de Nombre de Diseños Industriales Manual de usuario de Cambio de Nombre de Diseños Industriales v.1.0 1 Contenido 1. Introducción... 2 2. Cómo utilizar este manual?... 2 3.

Más detalles

Integra Integra factura electrónica a tu ERP o sistema

Integra Integra factura electrónica a tu ERP o sistema Integra CFDI Integra factura electrónica a tu ERP o sistema administrativo por medio de archivos de texto, archivos XML o conexión directa a su base de datos. Nuestro sistema Integra está diseñado para

Más detalles

1. Guía de activación. Introducción... 3 2. Información general sobre el sistema de licencias del software Axxon Next... 3 2.1 Tipos de licencia...

1. Guía de activación. Introducción... 3 2. Información general sobre el sistema de licencias del software Axxon Next... 3 2.1 Tipos de licencia... Guía de activación 1. Guía de activación. Introducción................................... 3 2. Información general sobre el sistema de licencias del software Axxon Next...... 3 2.1 Tipos de licencia............................................

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo

Más detalles

PARTIDA CONCEPTO CANTIDAD P. UNITARIO PRECIO Querétaro, Querétaro Marzo 2012. Sistema de Facturación Electrónica CFDI

PARTIDA CONCEPTO CANTIDAD P. UNITARIO PRECIO Querétaro, Querétaro Marzo 2012. Sistema de Facturación Electrónica CFDI PARTIDA CONCEPTO CANTIDAD P. UNITARIO PRECIO Querétaro, Querétaro Marzo 2012 Cotización para: Objetivo. Sistema de Facturación Electrónica CFDI Presentar nuestra solución de Facturación Electrónica bajo

Más detalles

Manual del Sistema de Registro de Factura y Póliza 2012 INDICE CAPITULO 1 1

Manual del Sistema de Registro de Factura y Póliza 2012 INDICE CAPITULO 1 1 INDICE CAPITULO 1 1 MANUAL DE INSTALACION DEL SISTEMA DE REGISTRO DE FACTURAS Y POLIZAS MÓDULO DEVOLUCIONES 1 INSTALACION DEL SISTEMA DE REGISTRO DE FACTURA Y PÒLIZA. 1 9. Si es por primera vez que está

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01 SharpdeskTM R3.1 Guía de instalación Versión 3.1.01 Copyright 2000-2004 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

Guía Facturación Electrónica

Guía Facturación Electrónica Objetivo El objetivo de éste documento consiste en presentar una guía a seguir para comenzar con la facturación electrónica, desde adquirir el servicio de timbrado hasta la parte de configuración en el

Más detalles

SOROLLA MODULO DE JUSTIFICANTES DEL GASTO

SOROLLA MODULO DE JUSTIFICANTES DEL GASTO MINISTERIO DE ECONOMÍA Y HACIENDA SECRETARÍA DE DE HACIENDA Y PRESUPUESTOS GENERAL DE LA SUBDIRECCIÓN GENERAL DE APLICACIONES DE CONTABILIDAD Y CONTROL SOROLLA MODULO DE JUSTIFICANTES DEL GASTO GUÍA DE

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles