Unidad 4. Sistemas de identificación. Criptografía

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Unidad 4. Sistemas de identificación. Criptografía"

Transcripción

1 Unidad 4. Sistemas de identificación. Criptografía Materiales y recursos Para llevar a cabo las actividades y ejercicios propuestos se necesita: Actividades 1. Te proponemos que pongas en práctica este primer método de encriptación. Para ello debes utilizar algún instrumento de clase que te sirva de bastón, puede ser la pata de la silla, la de la mesa, un bolígrafo... Enrolla un papel alrededor del instrumento utilizado como bastón y escribe el mensaje a transmitir según el método explicado anteriormente. Envíale el texto a otro compañero y comprueba si ha sido capaz de descifrar el mensaje. Comprueba que si un tercer compañero (el intruso) intercepta el mensaje sin conocer el bastón utilizado para cifrar la información, no sería capaz de interpretar el mensaje. Para realizar este ejercicio proponemos el uso de serpentinas: se enrolla, por ejemplo, en la pata de una mesa o de alguna silla o a un bolígrafo. Cuando esté enrollada, el alumno debe escribir el mensaje tal como se muestra en la Figura 4.1 de la unidad. 2. Envía a un compañero un mensaje cifrado mediante el cifrador de Polybios. El mensaje deberá incluir una pregunta que el compañero deberá contestarte. Así podréis comprobar si el proceso ha funcionado correctamente. Los alumnos deben aplicar el método de Polybios utilizando 3. Cifra mediante el cifrador del César el siguiente mensaje: «el cifrador del César tiene muchas vulnerabilidades». El mensaje está escrito en castellano. El cifrador del César necesita dos alfabetos, el original y el cifrado. En este caso, el original es el alfabeto castellano, ya que es el idioma en el que está escrito el mensaje, y el cifrado es el castellano pero desplazado tres posiciones. A B C D E F G H I D E F G H I J K L Tabla 4.1. Alfabeto original y alfabeto cifrado. El resultado de sustituir los caracteres del lenguaje original por los del lenguaje cifrado es el siguiente: - 4. Clasifica todos los métodos de cifrado estudiados en el Apartado 2, «Un poco de historia de la criptografía», según las categorías especificadas anteriormente. Escítala Polybios César Cifrador Vigenère Método de cifrado Transposición simple Sustitución monoalfabética Sustitución monoalfabética Sustitución polialfabética Tabla 4.2. Clasificación de los métodos de cifrado. 5. Calcula cuántas claves necesitan intercambiar un grupo de cinco personas que se quieran mandar entre ellas correos electrónicos cifrados. a) Cuántas claves son necesarias si el grupo lo conforman diez personas? b) Qué sucedería si en vez de diez fuesen cien? Al igual que se hizo en la exposición teórica de este tema, podemos dibujar un gráfico en el que se visualicen las claves necesarias Fig Relación de claves entre cinco personas. Con la información que tenemos debemos encontrar una fórmula que permita deducir el número de claves necesarias para el intercambio de mensaje entre n personas Para dos personas es necesaria una clave, para cuatro personas necesitamos seis y para cinco personas necesitamos diez. Es decir, para n personas deberíamos seguir la fórmula: n*(n-1) 2 En consecuencia, para 10 personas necesitaríamos 45 claves y para 100, 495. Es decir, una solución impensable si tenemos que memorizarlas todas. 6. La herramienta gpg, mediante el parámetro output, permite grabar el certificado de revocación en un archivo. Vuelve a generar un certificado de revocación para la subclave que se guarde en el escritorio con el nombre de cert_revocado.asc. 4 28

2 Para revocar el certificado debemos utilizar la siguiente instrucción: gpg - output cert_revocado.asc - -genrevoke identificador_del_certificado Fig Orden para revocar el certificado. el método consiste en enrollar una cinta sobre un bastón y posteriormente escribir el mensaje en forma longitudinal. Después la cinta se desenrolla y se envía. La clave de este tipo de cifrado es el diámetro de la barra sobre la que se enrolla la tira donde se escribe el mensaje. 8. Bájate de la página la aplicación WinMD5, que calcula el valor resumen de un documento utilizando el algoritmo MD5. a) Crea varios documentos de texto. b) Calcula mediante la aplicación sus valores hash. c) Son muy parecidos los valores resumen de los documentos? d) Cómo son los valores hash obtenidos de dos documentos iguales que difieren exclusivamente en una letra? Descargamos la aplicación de la página web indicada y ejecutamos el fichero WinMD5.exe. Creamos varios documentos de texto y calculamos sus valores hash mediante la aplicación. Hacemos clic en File, Open file y seleccionamos el fichero del que queremos calcular su valor hash. Fig Revocación del certificado. Fig Aplicación WinMD5. Los valores resúmenes son muy diferentes, incluso cuando los ficheros son tan similares que difieren exclusivamente en una letra. 9. Comprueba la validez de las firmas digitales creadas anteriormente. Para ello deberás utilizar el parámetro -verify de la herramienta gpg. Para verificar el documento firmado debemos utilizar la siguiente instrucción: gpg - -verify fichero_cifrado Fig Certificado. 7. Indica cuál es el algoritmo en el cifrado de la escítala y cuál es la clave. El algoritmo es el método que se utiliza para transformar el texto claro en el texto cifrado. En el caso de la escítala, Fig Verificación de la firma digital. 29

3 Comprueba tu aprendizaje 1. Inventa un método de cifrado simétrico para comunicarte de manera segura con un compañero. Describe sus características. La respuesta a esta pregunta es abierta, ya que podemos desarrollar muchos métodos diferentes de cifrado. Un ejemplo sería una variación del método del César, cifrando con un alfabeto desplazado n posiciones, cuando n es el resto de dividir la suma de las posiciones de una palabra clave entre 30. Otro sencillo método de cifrado podría ser escribir las palabras al revés. 2. Describe las características del morse como método de cifrado. El código Morse cifra las letras del alfabeto en sonidos largos y cortos, por lo tanto, se trata de un método de sustitución. 3. Durante la Segunda Guerra Mundial se desarrollaron numerosos métodos de cifrado para ocultar la información al ejército enemigo. Realiza una investigación que recoja los métodos de cifrado utilizados durante dicha época. consultar información acerca de los métodos de cifrado utilizados durante la Segunda Guerra Mundial. Si se quiere ofrecer algunas pistas a los alumnos, se les puede indicar que busquen información sobre: dounidenses). 4. Descubre el resultado de cifrar mediante Vigenère la siguiente frase: La máquina Enigma fue utilizada por los alemanes utilizando como palabra clave «secreta». El resultado es: 5. Cifra mediante el algoritmo del César la frase: «El gran avance de la criptografía tuvo lugar durante el siglo XX» utilizando el alfabeto castellano. Realiza el cifrado de la frase anterior utilizando el mismo algoritmo con el alfabeto inglés. Has observado alguna diferencia o por el contrario el alfabeto no influye? En castellano la solución sería la siguiente: Hñ judp dydpfh gh ñd fulswrjuidild wxyr ñxjdu gxudpwh hñ vljñr aa En inglés, ho judq dydqfh gh od fulswjudild wxyr oxjdu gxudqwh ho vljor aa Difiere porque que los lenguajes que se utilizan son diferentes. 6. Relaciona mediante flechas: MD5 Sistema de sustitución Escítala Algoritmo clave privada César Función resumen Esteganografía Polialfabético Vigenère Sistemas de sustitución IDEA Sistema de transposición A5 Algoritmo clave pública ElGamal Algoritmo de flujo 7. Indica el método que se utiliza en el cifrado de la palabra computación: nóicatupmoc ocpmtucaóin Computación Tipo de cifrado Transposición Transposición Sustitución 8. Descubre la rima de Gustavo Adolfo Bécquer que se encuentra oculta en el siguiente párrafo: ehvd ho dxud txh jlph eodqgdphqwh odv ohyhv rqgdv txh mxjdqgr ulcd; ho vro ehvd d od qxeh hq rfflghqwh b gh sàusxud b rur od pdwlcd; od oodpd hq ghuuhgru gho wurqfr duglhqwh sru ehvdu d rwud oodpd vh ghvolcd; La rima de Gustavo Adolfo Béquer es: Besa el aura que gime blandamente las leves ondas que jugando riza; el sol besa a la nube en occidente y de púrpura y oro la matiza; la llama en derredor del tronco ardiente por besar a otra llama se desliza; y hasta el sauce, inclinándose a su peso, al río que le besa, vuelve un beso. 9. Instala la aplicación gratuita pgp que podrás descargar de la página win/seguridad/pgp.htm. Para instalar la aplicación primero hay que acceder a la página web indicada y rellenar un pequeño formulario de datos personales. A continuación, recibiremos un mensaje en nuestro correo electrónico en el que se incluye el enlace para descargarnos la aplicación y una clave. Por último, debemos descargar la aplicación e instalarla, lo que no debería suponer ninguna dificultad. 10. Crea las parejas de claves que te permitan realizar cifrado asimétrico mediante la aplicación gratuita pgp. Para crear una pareja de claves con la herramienta pgp debemos hacer clic sobre File y, a continuación, en New PGP Key o bien presionar Ctrl+N. 30

4 11. Cifra un documento utilizando la aplicación del ejercicio anterior. Fig Creación pareja de claves. Pulsamos Siguiente y en la siguiente ventana rellenamos el nombre y la dirección de correo electrónico que se asociarán a la pareja de claves. Fig Formulario para crear una pareja de claves. Si hacemos clic sobre Advanced (Avanzado) podemos definir el Siguiente e introducimos la frase de paso o contraseña. Una vez instalada la aplicación pgp es muy sencillo cifrar un documento. Solo tendremos que hacer clic con el botón derecho del ratón sobre el documento que queremos cifrar. Windows incorpora automáticamente en el menú contextual un submenú con el nombre «PGP Desktop» que contiene las funciones para cifrar, descifrar, firmar, etcétera; o bien la opción de crear archivos SDA (Self Decrypt Archive). Se trata de archivos cifrados que no necesitan que el ordenador en el que se quiere descifrar el documento tenga instalada una aplicación de pgp, solo es necesario introducir la contraseña definida en el momento de su creación. 12. Mediante la aplicación anterior envía mensajes cifrados a tu compañero y descifra los recibidos. En primer lugar, escribimos el mensaje utilizando el Outlook Express. A continuación, debemos seleccionar el texto del mensaje que queremos cifrar. Hacemos clic con el botón derecho del ratón en el icono, que se encuentra en el área de notificación del sistema (se encuentra en la parte inferior derecha de la pantalla, junto a la barra de tareas). Por último, en el menú que aparece seleccionamos la opción Current Windows y, después, Encrypt. 13. Como hemos comentado en el apartado de certificados, estos nos facilitan muchos trámites por Internet. Solicita un certificado a la Casa de la Moneda y Timbre accediendo a la página de Posteriormente deberás pasar por la oficina de registro para identificarte y retirarlo según las instrucciones que aparecen en la propia página. En la esquina superior derecha de la página web debemos hacer clic en un enlace que indica Obtenga el certificado de usuario. Fig Introducción de la frase de paso. Por último, en la Figura 4.10 podemos ver la clave creada: Fig Página de CERES. Fig Clave creada. A continuación se muestra una nueva pantalla con los pasos que deberemos realizar: el primero es solicitar el certificado, para lo cual debemos entrar en Solicitud del certificado (margen izquierdo de la pantalla). 31

5 En primer lugar, debemos acceder a la página de la Direc- Fig Instrucciones para solicitar el certificado. hacer clic en Enviar petición. Fig Página web de la DGT. Una vez en la página, hacemos clic en Consulte su saldo de puntos. Pulsamos sobre Saldo de puntos y antecedentes (con certificado). Fig Solicitud de saldo de puntos. Fig Enviar petición. Cuando enviemos la petición aparecerá un aviso informándonos de la solicitud del certificado. Seleccionamos la opción «Sí». A continuación, se crearán las claves y se mostrará en la pantalla el código de solicitud asociado al certificado, que hay que imprimir o apuntar y que necesitaremos cuando tengamos que ir a cualquiera de las oficinas de registro de los organismos acreditados. Así pues, el siguiente paso es acreditar nuestra identidad en la oficina de registro más cercana a nuestro domicilio: debemos llevar con nosotros el código de solicitud obtenido Por último, debemos descargar el certificado en la página web de CERES, haciendo clic en Descarga del certificado solicitará el código de la solicitud obtenido en el primer Enviar petición y el certificado se instalará automáticamente en nuestro ordenador. 14. Consulta los puntos del carnet de conducir con el certificado digital solicitado en el ejercicio anterior. Solicita el certificado de empadronamiento. Después, seleccionamos el certificado, tal y como muestra la Figura Fig Selección certificado digital. 32

6 Por último, en la siguiente pantalla ya podremos consultar los puntos que tenemos. 15. Indica qué otros trámites puedes realizar con el certificado digital. ción. 16. Consigue un certificado digital de un compañero y mándale un mensaje cifrado a través de Outlook Express a su cuenta de correo personal; tu compañero deberá descifrarlo utilizando también Outlook Express. Para enviar un correo cifrado con Outlook Express utilizando un certificado de un usuario, lo primero que debemos hacer es asociar en los contactos el certificado del usuario con el usuario propiamente dicho. Para ello, hay que seleccionar las propiedades del contacto y, en la pestaña de los identificadores digitales, asociar su certificado digital (que contendrá su clave pública, tal como ilustra la Fig. 4.17). correo electrónico a este contacto y seleccionar antes de enviarlo la opción Cifrar del menú herramientas. Clave pública de root CA para certificados card-verificables. Claves Diffie-Hellman. El chip de la tarjeta almacena los siguientes certificados electrónicos: Certificado de componente: electrónico. Certificado de autenticación: garantiza la identidad del ciudadano y asegura que la comunicación electrónica se está realizando con la persona que dice ser. Certificado de firma: se utiliza para la firma de documentos. Garantiza la integridad del documento y el no repudio de origen. Certificado X509v3 estándar. 18. Haz uso de la esteganografía para ocultar un mensaje tras una fotografía. Mediante el programa gratuito Cloak v7.0 cifraremos y ocultaremos archivos dentro de imágenes BMP. En primer lugar, debemos hacer clic sobre File y, a continuación, Open image. Ahora, seleccionamos la imagen, hacemos clic en Cloaking y después en Cloak file. Fig Imagen utilizada para aplicar la esteganografía. Fig Envío de correo certificado. A continuación, seleccionamos el fichero que queremos ocultar y, por último, debemos rellenar el formulario con las claves para cifrar el mensaje. 17. Investiga lo que contiene en su chip el DNI electrónico, para ello entra en la página web del Portal Oficial sobre el DNI electrónico: es/guia_basica/descrip_fisica.html. Clave RSA pública de autenticación. Clave RSA pública de no repudio. Clave RSA privada de autenticación. Clave RSA privada de firma digital. Patrón de impresión dactilar. Fig Formulario de claves. Una vez realizado este proceso, el archivo oculto se encuentra tras la imagen. 33

7 19. Enumera los componentes de una infraestructura de clave pública y explica sus funciones. La autoridad de certificación, también conocida por sus siglas CA (Certificate Authority), es la entidad de confianza encargada de emitir y revocar los certificados digitales. La autoridad de registro, también conocida por sus siglas RA (Registration Authority), es la encargada de controlar la generación de certificados. Primero procesa las peticiones que hacen los usuarios, posteriormente comprueba la identidad de los usuarios exigiéndoles que les presenten la documentación oportuna que permita verificar la identidad de los mismos y por último solicita a la autoridad de certificación la expedición del certificado digital. Las autoridades de los repositorios donde se almacenan los certificados emitidos y aquellos que han sido revocados por cualquier motivo (haber sido comprometidas las firmas) y han dejado de ser válidos. cados digitales. Política de seguridad definida para las comunicaciones. 20. En las últimas versiones de la distribución de Ubuntu las contraseñas de los usuarios se guardan cifradas utilizando el algoritmo SHA512 en el fichero /etc/shadow. Contesta a las siguientes preguntas: a) Qué pasos hay que seguir para almacenar las contraseñas cifradas utilizando el algoritmo MD5? b) Qué comando hay que utilizar para que las contraseñas de los usuarios se guarden en el fichero que utilizaban las distribuciones antiguas? a) Editamos mediante el comando el fichero / etc/pam.d/common-password y sustituimos donde pone por b) Debemos utilizar el comando 34

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

Dirección de Sistemas de Información Departamento CERES

Dirección de Sistemas de Información Departamento CERES 1. Solicitud del certificado 2. Acreditación de la identidad mediante personación física en una oficina de registro. 3. Descarga del certificado desde Internet. Para realizar estos tres pasos, primeramente

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Centro Guadalinfo de Cenes de la Vega EL CERTIFICADO DIGITAL

Centro Guadalinfo de Cenes de la Vega EL CERTIFICADO DIGITAL EL CERTIFICADO DIGITAL 1 CERTIFICADO DIGITAL QUÉ ES EL CERTIFICADO DIGITAL? Es un documento digital certificado con las mismas funcionalidades que cualquier documento físico, sirve para identificarnos

Más detalles

1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital.

1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital. Obtención de Certificado Digital 1. Qué es un Certificado Digital? 2. Cómo se obtiene el Certificado Digital? 3. Verificar la instalación del Certificado Digital. 1. Qué es un Certificado Digital? El Certificado

Más detalles

Utilización de la firma electrónica

Utilización de la firma electrónica Utilización de la firma electrónica Versión 06-22/06/2010 ÍNDICE ÍNDICE... 1 1. INTRODUCCIÓN... 2 2. INFORMACIÓN SOBRE LA FIRMA ELECTRÓNICA... 3 3. INSTRUCCIONES PARA LA CONSULTA DE LA NÓMINA... 4 4. USO

Más detalles

OFICINA VIRTUAL. Guía del Solicitante

OFICINA VIRTUAL. Guía del Solicitante Guía del Solicitante ÍNDICE 1. INTRODUCCIÓN... 2 2. CONCEPTOS GENERALES DE LA APLICACIÓN... 2 2.1. Tipos de Solicitantes... 2 2.2. Navegar por la Aplicación... 3 2.3. Acceso con Registro previo... 4 3.

Más detalles

Combinar correspondencia (I)

Combinar correspondencia (I) Combinar correspondencia (I) Mediante la opción Combinar correspondencia Word2007 nos permite incluir en un documento, datos almacenados en otro sitio. De esta forma podremos obtener copias de un mismo

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria

Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria Estado actual Estado V1.3 Fecha modificación 4/6/2012 Autor Dirigido a Ubicación/URL Empleados de la Agencia Valenciana

Más detalles

Envío de correos-e firmados/cifrados

Envío de correos-e firmados/cifrados Envío de correos-e firmados/cifrados Outlook 2007, 2010 y 2013 sobre Windows El presente documento pretende describir el proceso a seguir para configurar su certificado personal emitido por la ACCV en

Más detalles

GUÍA DE USUARIO: GOOGLE DRIVE

GUÍA DE USUARIO: GOOGLE DRIVE GUÍA DE USUARIO: GOOGLE DRIVE Google Drive es una herramienta telemática de la web 2.0 que permite el trabajo virtual de forma colaborativa. En Google Drive podemos encontrar una barra de navegación en

Más detalles

Manual Instrucciones Firma Digital

Manual Instrucciones Firma Digital Manual Instrucciones Firma Digital INDICE 1 INTRODUCCIÓN... 3 2 JAVA... 3 2.1 INSTALACION O ACTUALIZACION DE UNA VERSION EXISTENTE DE JAVA... 3 2.2 ACTIVACION DE JAVA EN LOS NAVEGADORES... 3 3 INTERNET

Más detalles

MANUAL DE USUARIO PIFTE - ESPAÑA

MANUAL DE USUARIO PIFTE - ESPAÑA Programa Iberoamericano de Formación Técnica Especializada PIFTE-ESPAÑA MANUAL DE USUARIO PIFTE - ESPAÑA 1. Acceso a la información de las Convocatorias de PIFTE-España 2. Procedimiento para solicitar

Más detalles

Sede electrónica. Requisitos Generales de Configuración del Almacén de Certificados

Sede electrónica. Requisitos Generales de Configuración del Almacén de Certificados Sede electrónica Requisitos Generales de Configuración del Almacén de Certificados Página 1 de 30 05/12/2013 Índice 1 Importación de certificado personal... 3 1.1 Importación del certificado personal en

Más detalles

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19

Más detalles

TELEMÁTICA EN LAS PRUEBAS SELECTIVAS PARA POLICÍA (ESCALAS BÁSICA Y EJECUTIVA).

TELEMÁTICA EN LAS PRUEBAS SELECTIVAS PARA POLICÍA (ESCALAS BÁSICA Y EJECUTIVA). MANUAL DE INSTRUCCIONES PARA LA INSCRIPCIÓN TELEMÁTICA EN LAS PRUEBAS SELECTIVAS PARA CUBRIR VACANTES DEL CUERPO NACIONAL DE POLICÍA (ESCALAS BÁSICA Y EJECUTIVA). ÍNDICE 1. Introducción... 1 2. Página

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...

Más detalles

Contenido 1 INTRODUCCIÓN. Universidad Pablo de Olavide, de Sevilla Vicerrectorado de TIC, Calidad e Innovación

Contenido 1 INTRODUCCIÓN. Universidad Pablo de Olavide, de Sevilla Vicerrectorado de TIC, Calidad e Innovación GUÍA PARA INICIAR UN TRÁMITE ELECTRÓNICO Contenido 1 INTRODUCCIÓN... 1 2 PRESENTACIÓN DEL TRÁMITE ELECTRÓNICO... 2 2.1 Requisitos Técnicos... 3 2.2 Iniciación... 3 2.3 Firmar un documento... 9 2.4 Adjuntar

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Gestió n de Certificadó Digital

Gestió n de Certificadó Digital Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes

Más detalles

Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica

Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica HOJA DE CONTROL Título Nombre del Fichero Autores Guía rápida de la Oficina Virtual (Solicit@V5) UHU_GuiaRapidaSolicita_V5.pdf

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

1. Solicitud 2. 2. Acreditación 9 3. Descarga e instalación 10. 4. Copia de seguridad 14

1. Solicitud 2. 2. Acreditación 9 3. Descarga e instalación 10. 4. Copia de seguridad 14 INDICE 1. Solicitud 2 1.1. Requisitos previos 2 1.2. Acceso a la página de solicitud de la FNMT 2 1.3. Elegir la opción Solicitud vía Internet de su certificado 3 1.4. Generación de las claves pública

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

Guía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente cit.es@tnt.com - 902111248

Guía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente cit.es@tnt.com - 902111248 mytnt Índice A mytnt B Acceder a MyTNT por primera vez B.1 Registro en mytnt B.1.1 Registro en mytnt con cuenta TNT B.1.2 Registro en mytnt sin cuenta TNT C Menú principal de MyTNT 1 MODIFICAR CONFIGURACIÓN

Más detalles

Manual de configuración de Adobe Reader para la validación de la firma de un documento.

Manual de configuración de Adobe Reader para la validación de la firma de un documento. Manual de configuración de Adobe Reader para la validación de la firma de un documento. Versión 1.0 Página 1 de 24 TABLA DE CONTENIDOS INSTALAR LOS CERTIFICADOS DE LA FNMT-RCM.... 3 CONFIGURAR ADOBE READER

Más detalles

Firma Digital en Publicaciones Oficiales del Parlamento de La Rioja.

Firma Digital en Publicaciones Oficiales del Parlamento de La Rioja. 1- Qué es la Firma Digital y para qué se utiliza. Del mismo modo que una firma manuscrita sirve para verificar la autenticidad de un documento, la firma digital permite al receptor de un mensaje verificar

Más detalles

CONDICIONES PARA EL BUEN FUNCIONAMIENTO DE LOS SERVICIOS ELECTRÓNICO

CONDICIONES PARA EL BUEN FUNCIONAMIENTO DE LOS SERVICIOS ELECTRÓNICO CONDICIONES PARA EL BUEN FUNCIONAMIENTO DE LOS SERVICIOS ELECTRÓNICO Para poder usar este tipo de servicios es indispensable en tener Firma Digital de la FNMT (Fabrica Nacional de Moneda y Timbre), DNI

Más detalles

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT)

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT) Desde el enlace https://www.sede.fnmt.gob.es/certificados se accede al menú para

Más detalles

ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009)

ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) JOOMLA! ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) Es necesario comentar que este manual ha sido diseñado en su mayor parte por comunidadjoomla.org. Este manual es una

Más detalles

Instalación de una entidad emisora de certificados

Instalación de una entidad emisora de certificados Instalación de una entidad emisora de certificados Para esto necesitamos tener instalador el IIS en Windows 2008 server (En inicio/administrador del servidor/funciones/agregar funciones). En la pantalla

Más detalles

Instalación de certificados digitales

Instalación de certificados digitales Instalación de certificados digitales CONTENIDO El presente documento recoge una serie de indicaciones para poder usar certificados digitales en los navegadores soportados por la Sede Electrónica del CIEMAT

Más detalles

MANUAL PLATAFORMA EVISADO

MANUAL PLATAFORMA EVISADO MANUAL PLATAFORMA EVISADO REQUISITOS COMO COLEGIADO Estar colegiado y al corriente de las cuotas en el colegio de pertenencia. Los colegiados procedentes de otros colegios deberán enviarnos un certificado

Más detalles

firma digital Cómo se obtiene Agregar Certificado Digital a Firefox Agregar Certificado Digital a Internet Explorer Firmar otros documentos

firma digital Cómo se obtiene Agregar Certificado Digital a Firefox Agregar Certificado Digital a Internet Explorer Firmar otros documentos firma digital Cómo se obtiene Agregar Certificado Digital a Firefox Agregar Certificado Digital a Internet Explorer Firmar otros documentos Obtención del certificado digital El certificado digital en un

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011 Revisado por: Aprobado

Más detalles

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1 Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL

Más detalles

Manual de uso de correo seguro en Outlook Express

Manual de uso de correo seguro en Outlook Express Manual de uso de correo seguro en Outlook Express Fecha: 22/03/2006 Nº de páginas: 10 Secretaria Autonòmica de Telecomunicacions i Societat de la Informació Conselleria d'infraestructures i Transport Este

Más detalles

GUÍA RED SOCIAL FACEBOOK

GUÍA RED SOCIAL FACEBOOK GUÍA RED SOCIAL FACEBOOK Qué es una Red Social? Una Red Sociales un sitio en internet donde compartir información, mensajes, ideas, fotos, etc., con amigos, conocidos y desconocidos. Para acceder a una

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK 2003

CONFIGURACION AVANZADA DE OUTLOOK 2003 CONFIGURACION AVANZADA DE OUTLOOK 2003 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Carpetas sin Conexión Una de las opciones que soporta Microsoft Outlook

Más detalles

SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN

SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN Servicio de Ordenación y Sanidad Animal Enero 2014 v3 INDICE 1 CONFIGURACIÓN... 3 1.1 REQUISITOS... 3 1.1.1 Sotfware... 3 1.1.1.1

Más detalles

MANUAL PARA OBTENER SELLOS DIGITALES

MANUAL PARA OBTENER SELLOS DIGITALES MANUAL PARA OBTENER SELLOS DIGITALES REQUISITOS PARA OBTENER EL SELLO DIGITAL: 1.-Tener los archivos de la Firma Electrónica Avanzada (FIEL) previamente obtenidos del SAT, estos archivos son un archivo

Más detalles

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1 Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de

Más detalles

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

COMBINAR CORRESPONDENCIA EN MICROSOFT WORD

COMBINAR CORRESPONDENCIA EN MICROSOFT WORD COMBINAR CORRESPONDENCIA EN MICROSOFT WORD Combinar documentos consiste en unir dos documentos diferentes sin que se modifiquen los datos que aparecen en ellos. Esta operación es muy útil y muy frecuente

Más detalles

PRESENTACIÓN TELEMÁTICA DE CUENTAS ANUALES

PRESENTACIÓN TELEMÁTICA DE CUENTAS ANUALES PRESENTACIÓN TELEMÁTICA DE CUENTAS ANUALES Manual de usuario 21 de febrero de 2014 Colegio de Registradores de España C/ Diego de León, 21 28006 Madrid Presentación Telemática de Cuentas Anuales http://www.registradores.org

Más detalles

MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA

MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA Proveedores PLATAFORMA FACTURACIÓN ELECTRÓNICA PARA PROVEEDORES DE LA JUNTA DE COMUNIDADES DE CASTILLA LA MANCHA. Índice 1. INTRODUCCIÓN... 3 2. ACCESO A LA PLATAFORMA

Más detalles

MANUAL DE INICIO DE TRAMITACIÓN CON CERTIFICADO ELECTRÓNICO Cambio de Titularidad de Apertura de Actividades no Calificadas

MANUAL DE INICIO DE TRAMITACIÓN CON CERTIFICADO ELECTRÓNICO Cambio de Titularidad de Apertura de Actividades no Calificadas MANUAL DE INICIO DE TRAMITACIÓN CON CERTIFICADO ELECTRÓNICO Cambio de Titularidad de Apertura de Actividades no Calificadas PASO PREVIO: PAGO DE LA TASA El procedimiento de Cambio de Titularidad de Apertura

Más detalles

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB 1 LECTORES DE TARJETAS... 2 2. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB.... 2 3. INSTALACIÓN DE LOS MÓDULOS DE SEGURIDAD... 5 3.1

Más detalles

Manual Sistema Gestión Colegial SICOF. Version 2.0

Manual Sistema Gestión Colegial SICOF. Version 2.0 Manual Sistema Gestión Colegial SICOF Version 2.0 1. Introducción Para poder ejecutar el programa primeramente deberá acceder a la web que le habremos proporcionado. IMPORTANTE: Si es la primera vez que

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

RELACIÓN DE PRÁCTICAS DEL TEMA 2

RELACIÓN DE PRÁCTICAS DEL TEMA 2 RELACIÓN DE PRÁCTICAS DEL TEMA 2 PRÁCTICA S.O. (I): Crear un fichero con Wordpad con tus datos personales y guardarlo en c:/temp Crear una carpeta con tu nombre en c:/temp (ej. C:/temp/pepita) Copiar el

Más detalles

Ayuda Aplicación SIGI

Ayuda Aplicación SIGI Ayuda Aplicación SIGI Versión 1.0 Autor Secretaría General Técnica Fecha Inicio 17/03/2013 12:33:00 Fecha último cambio 19/03/2013 11:38:00 Fecha: 19/03/2013 Página 1 de 17 Índice 1. PRESENTACIÓN 3 2.

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

Guía paso a paso para la cumplimentación del formulario de candidatura

Guía paso a paso para la cumplimentación del formulario de candidatura Guía paso a paso para la cumplimentación del formulario de candidatura INDICE 1. INSTRUCCIONES GENERALES... 2 2. PARTENARIADO... 4 3. GRUPOS DE TAREAS... 8 4. INDICADORES... 14 5. CUMPLIMENTACIÓN DEL RESTO

Más detalles

REQUISITOS PARA LA IDENTIFICACIÓN CON CERTIFICADO DIGITAL

REQUISITOS PARA LA IDENTIFICACIÓN CON CERTIFICADO DIGITAL REQUISITOS PARA LA IDENTIFICACIÓN CON CERTIFICADO DIGITAL 1 Contenido Capítulo/sección Página 1 Introducción. 3 2 Restricciones. 4 3 Configuración del navegador (Internet Explorer) 5 3.1 Sitios de confianza

Más detalles

DFirma PDA Aplicación de firma electrónica en dispositivos móviles. Manual de Usuario

DFirma PDA Aplicación de firma electrónica en dispositivos móviles. Manual de Usuario DFirma PDA Aplicación de firma electrónica en dispositivos móviles. Manual de Usuario Versión 1.0 TABLA DE CONTENIDO 1 Introducción... 3 2 Instalación... 3 2.1 Instalación de la aplicación en el dispositivo

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Manual de uso de correo seguro en Microsoft Outlook

Manual de uso de correo seguro en Microsoft Outlook Manual de uso de correo seguro en Microsoft Outlook Fecha: 22/03/2006 Versión: 1.4 Estado: APROBADO Nº de páginas: 10 Secretaria Autonòmica de Telecomunicacions i Societat de la Informació Conselleria

Más detalles

TÉCNICAS DE GESTIÓN ADMINISTRATIVA PARA PEQUEÑAS EMPRESAS

TÉCNICAS DE GESTIÓN ADMINISTRATIVA PARA PEQUEÑAS EMPRESAS COMBINAR CORRESPONDENCIA CON OFFICE 2003 Combinar correspondencia nos permite incluir en un documento datos almacenados en otro lugar. De esta forma podremos obtener copias de un mismo documento pero con

Más detalles

UD6. Diseño de presentaciones

UD6. Diseño de presentaciones UD6. Diseño de presentaciones 1. PowerPoint 1.1 Crear una presentación 1.2 Efectos y transiciones 1 / 11 1. PowerPoint PowerPoint es una aplicación de Microsoft Office para crear presentaciones. Las presentaciones

Más detalles

PROCEDIMIENTO PARA LA SOLICITUD DE UN CERTIFICADO DE USUARIO A TRAVÉS DE LA FABRICA NACIONAL MONEDA Y TIMBRE

PROCEDIMIENTO PARA LA SOLICITUD DE UN CERTIFICADO DE USUARIO A TRAVÉS DE LA FABRICA NACIONAL MONEDA Y TIMBRE PROCEDIMIENTO PARA LA SOLICITUD DE UN CERTIFICADO DE USUARIO A TRAVÉS DE LA FABRICA NACIONAL MONEDA Y TIMBRE Se explica brevemente el procedimiento para solicitar y obtener el certificado de la FNMT. Se

Más detalles

Configuración de Internet Explorer para su uso con controles Activex

Configuración de Internet Explorer para su uso con controles Activex Configuración de Internet Explorer para su uso con controles Activex Versión 1.0 Octubre 2008 Página: 1 CONTROL DE CAMBIOS Fecha Versión Cambios 28/10/2008 1.0 Primera versión del documento Página: 2 1

Más detalles

Ayuda Aplicación Oposición de Inspectores

Ayuda Aplicación Oposición de Inspectores Ayuda Aplicación Oposición de Inspectores Versión 1.0 Autor Secretaría General Técnica Fecha Inicio 09/03/2013 13:00:00 Fecha último cambio 09/03/2013 13:00:00 Fecha: 11/09/2013 Página 1 de 22 Índice 1.

Más detalles

Normas de instalación y envío a la DGSFP de la DEC Anual de Corredores y Corredurías de Seguros

Normas de instalación y envío a la DGSFP de la DEC Anual de Corredores y Corredurías de Seguros Normas de instalación y envío a la DGSFP de la DEC Anual de Corredores y Corredurías de Seguros 1. Requisitos de la aplicación - Para el correcto funcionamiento de la aplicación se requiere tener previamente

Más detalles

CONFEDERACIÓN DE EMPRESARIOS DE MÁLAGA

CONFEDERACIÓN DE EMPRESARIOS DE MÁLAGA GUÍA DEL ALUMNO 1 Introducción 2 Acceso a la plataforma 3 Cerrar sesión 4 Estructura del curso virtual 5 Foros 5.1 No quiero recibir copias de los foros en mi email 6 Mensajería Interna 7 Como subir tareas

Más detalles

PROGRAMA DE AYUDA PARA LOS CONTRATOS DE FORMACIÓN CENFOMASTER CENTRO DE FORMACIÓN INSTALACIÓN DE LA APLICACIÓN

PROGRAMA DE AYUDA PARA LOS CONTRATOS DE FORMACIÓN CENFOMASTER CENTRO DE FORMACIÓN INSTALACIÓN DE LA APLICACIÓN INSTALACIÓN DE LA APLICACIÓN PASO 1.- Introduce en tu disquera o lector de CD la aplicación PASO 2.- Elige la opción según el Office que tengas en tu PC ForMaster 97 si tienes el Office 97 ForMaster 2000

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

PRESENTACIÓN TELEMÁTICA DE LIBROS

PRESENTACIÓN TELEMÁTICA DE LIBROS PRESENTACIÓN TELEMÁTICA DE LIBROS Manual de usuario 20 de febrero de 2014 Colegio de Registradores de España C/ Diego de León, 21 28006 Madrid Presentación telemática de Libros http://www.registradores.org

Más detalles

Manual de ayuda para la presentación de solicitudes de evaluación vía telemática

Manual de ayuda para la presentación de solicitudes de evaluación vía telemática Manual de ayuda para la presentación de solicitudes de evaluación vía telemática Agencia de Calidad, Acreditación y Prospectiva de las Universidades de Madrid 2010 Índice: 1.- INTRODUCCIÓN DE DATOS PERSONALES

Más detalles

Centro de Profesorado Luisa Revuelta (Córdoba) TEMA 2 CREAR, GUARDAR, CERRAR, ABRIR y VISUALIZAR PRESENTACIONES

Centro de Profesorado Luisa Revuelta (Córdoba) TEMA 2 CREAR, GUARDAR, CERRAR, ABRIR y VISUALIZAR PRESENTACIONES Centro de Profesorado Luisa Revuelta (Córdoba) TEMA 2 CREAR, GUARDAR, CERRAR, ABRIR y VISUALIZAR PRESENTACIONES 1.- CREACIÓN DE PRESENTACIONES Al ejecutar OpenOffice, automáticamente se inicia el llamado

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

Cómo usar Tu Seguridad Social. Características. Etapas

Cómo usar Tu Seguridad Social. Características. Etapas Y DE LA Cómo usar Tu Seguridad Social Para usar Tu Seguridad Social y otros servicios electrónicos de la Seguridad Social tienes que acudir personalmente a un Centro de Atención e Información (CAISS) del

Más detalles

MANUAL DE USO DE LA PLATAFORMA E-LEARNING. TUTOR TÉCNICO:

MANUAL DE USO DE LA PLATAFORMA E-LEARNING. TUTOR TÉCNICO: MANUAL DE USO DE LA PLATAFORMA E-LEARNING. TUTOR TÉCNICO: tecnico@anfap.com NOTAS IMPORTANTES: Siempre se pueden mandar las tareas a los tutores pedagógicos directamente por e-mail (consulta tu tutor pedagógico

Más detalles

Uso de la Firma Electrónica. en la. Universidad de Granada

Uso de la Firma Electrónica. en la. Universidad de Granada Uso de la Firma Electrónica en la Universidad de Granada (Certificado X.509 de Clase 2 de la FNMT) (Diciembre 2014) Página - 1 de 25 Contenido: Página I. LECTORES DE TARJETAS. 3 II. INSTALACIÓN DE DRIVERS

Más detalles

STRATO LivePages Inicio rápido

STRATO LivePages Inicio rápido STRATO LivePages Inicio rápido LivePages es la práctica herramienta de creación de páginas web de STRATO. En pocos pasos podrá crear su propia página web y publicarla en Internet sin necesidad de conocimientos

Más detalles

Configuración de Firma Electrónica en Mozilla Firefox

Configuración de Firma Electrónica en Mozilla Firefox Configuración de Firma Electrónica en Mozilla Firefox Fecha: 26/01/2015 Versión: 2.13 Índice. Capítulos Págs. 1 Requisitos técnicos 3 2 Comprobar validez del certificado y proceso de autenticación/firma

Más detalles

FDR Electrónicos. Su mejor opción en tecnología y servicios computacionales. Manual de uso para programa de facturación electrónica

FDR Electrónicos. Su mejor opción en tecnología y servicios computacionales. Manual de uso para programa de facturación electrónica Manual de uso para programa de facturación electrónica El programa de facturación FactureYa que acaba de adquirir a través de FDR Electrónicos es intuitivo y fácil de utilizar. En el presente manual se

Más detalles

Manual de uso. Manual de uso - citanet 1

Manual de uso. Manual de uso - citanet 1 Manual de uso Manual de uso - citanet 1 1. Requisitos previos a la instalación... 3 2. Primer inicio de la aplicación.... 3 2.1. Pantalla de inicio de sesión.... 3 2.2. Datos de la empresa y configuración

Más detalles

Guía para verificar documentos firmados digitalmente.

Guía para verificar documentos firmados digitalmente. Guía para verificar documentos firmados digitalmente. DIRECCIÓN DE CERTIFICADORES DE FIRMA DIGITAL Versión 1.0 Fecha Versión Autor(es) Aprobado Descripción 14-12-2012 1.0 Mario Alvarez C. Alexander Barquero,

Más detalles

Bibliotecas Escolares. Perfil de Lector.

Bibliotecas Escolares. Perfil de Lector. Bibliotecas Escolares. Perfil de Lector. 2012 Como usuario Lector de AbiesWeb, podrás acceder al catálogo de fondos, solicitar reservas, ver tus préstamos activos, ver el historial de tus lecturas, escribir

Más detalles

CONSEJERÍA DE TURISMO Y COMERCIO. Secretaría General Técnica. Oficina Virtual. ORION v.1.1.10

CONSEJERÍA DE TURISMO Y COMERCIO. Secretaría General Técnica. Oficina Virtual. ORION v.1.1.10 CONSEJERÍA DE TURISMO Y COMERCIO Secretaría General Técnica 03/04/2014 Índice 1.Hoja de Control...3 2.Introducción...4 3.Compatibilidades y requerimientos...4 4.Entrada... 9 4.1.Presentación con certificado

Más detalles

SOROLLA MODULO DE JUSTIFICANTES DEL GASTO

SOROLLA MODULO DE JUSTIFICANTES DEL GASTO MINISTERIO DE ECONOMÍA Y HACIENDA SECRETARÍA DE DE HACIENDA Y PRESUPUESTOS GENERAL DE LA SUBDIRECCIÓN GENERAL DE APLICACIONES DE CONTABILIDAD Y CONTROL SOROLLA MODULO DE JUSTIFICANTES DEL GASTO GUÍA DE

Más detalles

Oficina Virtual Manual del usuario

Oficina Virtual Manual del usuario Oficina Virtual Manual del usuario AJUNTAMENT D ALGEMESÍ 1/24 Índice 1. Introducción.. 3 2. Oficina Virtual.. 3 2.1. Organización... 3 2.2. Idioma 5 2.3. Información del portal 5 3. Perfiles de usuario

Más detalles

SOLICITUD DE CERTIFICADO DE INSCRIPCIÓN DE UNA EMPRESA.

SOLICITUD DE CERTIFICADO DE INSCRIPCIÓN DE UNA EMPRESA. GUIA DE USUARIO SOLICITUD DE CERTIFICADO DE INSCRIPCIÓN DE UNA EMPRESA. Cualquier persona, en nombre propio o en representación de otra persona o entidad, puede solicitar un certificado de inscripción

Más detalles

MANUAL DE USUARIO. Se deben seguir los siguientes pasos para la correcta instalación del módulo descargable:

MANUAL DE USUARIO. Se deben seguir los siguientes pasos para la correcta instalación del módulo descargable: MANUAL DE USUARIO La aplicación para la convocatoria Parques Científicos y Tecnológicos consta de un programa descargable más un módulo web. Mediante el módulo descargable, es posible cumplimentar todos

Más detalles

Uso de la Firma Electrónica. en la. Universidad de Granada

Uso de la Firma Electrónica. en la. Universidad de Granada Uso de la Firma Electrónica en la Universidad de Granada (Certificado X.509 de Clase 2 de la FNMT) (Mayo 2009) Página - 1 de 23 Contenido: I. LECTORES DE TARJETAS II. INSTALACIÓN DE DRIVERS DEL LECTOR

Más detalles

Manual trámite telemático para la presentación de la RELACIÓN NOMINAL DEL PERSONAL DOCENTE

Manual trámite telemático para la presentación de la RELACIÓN NOMINAL DEL PERSONAL DOCENTE Manual trámite telemático para la presentación de la RELACIÓN NOMINAL DEL PERSONAL DOCENTE ÍNDICE 1.INTRODUCCIÓN...3 2.REQUISITOS PREVIOS...3 3.EJECUTAR EL TRÁMITE...3 4.FIRMAR EL TRÁMITE...14 5.RECUPERAR

Más detalles

Tramitar Certificado de Sello Digital (CSD). Duración aprox. 72 horas o menos.

Tramitar Certificado de Sello Digital (CSD). Duración aprox. 72 horas o menos. Tramitar Certificado de Sello Digital (CSD). Duración aprox. 72 horas o menos. Los certificados de sello digital son expedidos por el SAT, y para un propósito específico: Firmar digitalmente los Comprobantes

Más detalles

Servicio de consulta y obtención de recibo fuera de plazo

Servicio de consulta y obtención de recibo fuera de plazo Servicio de consulta y obtención de recibo fuera de plazo Marzo de 2015 Índice 1 Servicio de consulta y obtención de recibo fuera de plazo... 3 1.1 Introducción... 3 1.2 Características... 3 1.2.1 Servicios

Más detalles