ARQUITECTURA DE REDES Ejercicios. Tema 2-L1.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ARQUITECTURA DE REDES Ejercicios. Tema 2-L1."

Transcripción

1 ARQUITECTURA DE REDES Ejercicios. Tema 2-L1. Ejercicio 1 Se desea diseñar un protocolo de seguridad entre dos entidades A y B. Estas entidades forman parte de un servicio telemático proporcionado por las Administraciones Publicas que permite intercambiar información, entre dos usuarios del servicio, de forma confidencial y con servicio de no repudio. En este contexto, se dispone de una tercera entidad, denominada C, que realiza funciones de Autoridad de Certificación. Con el protocolo a diseñar, los usuarios no pueden negar haber realizado un intercambio de datos. Además, este protocolo de seguridad debe garantizar la actualidad de los intercambios realizados. Para la implementación del protocolo se han definido tres fases: fase 1 (intercambios 1, 2, 3 y 4), fase 2 (intercambios 5, 6, 7) y, finalmente, la fase 3 (intercambios 8 y 9), en la que las entidades A y B intercambian datos. Como requisito de diseño del protocolo no se distribuirá ninguna clave de sesión en las fases 1 y 2. 1: A->C: Solicitud, Certificado_Usuario 2: C->A: Certificado (A) 3: B->C: Solicitud, Certificado_Usuario 4: C->B: Certificado (B) 5: A->B: N1; 6: B->A: + N2; 7: A->B: ; 8: A->B: DATOSA-B + + ; 9: B->A: DATOSB-A + + ; De acuerdo al enunciado, se pide: 1.1 Describa en cada fase, los intercambios realizados, servicios implementados y mecanismos empleados, rellenando los espacios en blanco con los elementos y/o bloques necesarios para la implementación del protocolo. 1.2 Supóngase que un intruso captura el mensaje 8 y se le presenta a la entidad B un tiempo posterior al de la implementación del protocolo. Podría B garantizar el origen de los datos y la actualidad del mensaje? Solución 1.1 1: A->C: Solicitud, Certificado_Usuario 1

2 C. Fdez. del Val- Curso : C->A: Certificado(A) 3: B->C: Solicitud, Certificado_Usuario 4: C->B: Certificado(B) 5: A->B: N1; 6: B->A: (N1, Clave_Priv_B), Certificado(B) + N2; 7: A->B: (N2, Clave_Priv_A), Certificado(A); 8: A->B: (DATOSA-B, Clave_Sesion1) + (Clave_Sesion1, Clave_Pub_B) + [(DATOSA-B, Hash), Clave_Priv_A] ; 9: B->A: (DATOSB-A, Clave_Sesion2) + (Clave_Sesion2, Clave_Pub_A) + [(DATOSB-A, Hash), Clave_Priv_B] ; En la fase 1, las entidades A y B solicitan a la autoridad de Certificación C, un certificado de clave pública. De esta forma el protocolo de seguridad podrá utilizar la criptografía de clave pública para la implementación de servicios de confidencialidad, autenticación y no repudio. En la fase 2, los usuarios A y B se autentifican entre sí, utilizando un mecanismo de desafío/respuesta: Cada una de las entidades genera un número aleatorio y se lo envía a la otra entidad. Ésta última deberá enviar a la primera ese mismo número aleatorio cifrado con su clave privada. Este mecanismo garantiza la actualidad de los intercambios (los números aleatorios se generan en el momento actual) y la identidad de las entidades pares (se cifra con la clave privada). Nótese que es necesario que las entidades tengan el certificado de la otra entidad (su clave pública) para verificar quien es la entidad que ha cifrado el número aleatorio. Este certificado se puede mandar en el mismo mensaje o puede haberse conseguido con anterioridad. En la fase 3, las entidades A y B intercambian DATOS entre ellas. De acuerdo a los requisitos del enunciado se debe de garantizar la confidencialidad y el no repudio. Una solución es cifrar los datos con una clave de sesión que se envía protegida con la clave pública de la otra entidad. Con ello se garantiza la confidencialidad de la información. Para garantizar el no repudio, se hace un resumen de los datos (función Hash) y se cifra este resumen con la clave privada de la entidad. 1.2 Si un intruso captura el mensaje 8 y se lo hace llegar a la entidad B, ésta no puede garantizar que venga de la entidad A, analizando exclusivamente el mensaje, aunque la entidad B puede verificar que ese mensaje fue una vez generado por la entidad A ya que aparece firmado con su clave privada. No obstante, si ese mensaje, capturado por un intruso, se envía en un instante posterior implica que se tendrán que implementar las tres fases del protocolo diseñado. Es evidente que el intruso no podrá generar el mensaje 7, en el que tendrá que firmar un desafío (numero aleatorio N2) con la clave privada de la entidad A. Es decir, la garantía del origen de los datos y la actualidad del mensaje solo se puede obtener de la implementación de las tres fases del protocolo. 2

3 Ejercicio 2 Un cliente del Banco CAJAMADRID recibe el siguiente correo electrónico: Apreciado Cliente de Banca en Línea, Caja Madrid siempre trata de encontrar sus expectativas mas altas. Por eso usamos la última tecnología en seguridad para nuestros clientes. Por lo tanto nuestro departamento de antifraude ha desarrollado un nuevo sistema de seguridad que elimine cualquier posibilidad del acceso de la tercera persona a sus datos, cuentas ni fondos. Este sistema esta construido en la utilización de una pregunta secreta y respuesta. Su respuesta secreta seria usada para confirmar su identidad cuando haga una operación de pagos. Es obligatorio para todos los clientes de Caja Madrid Banca en Línea usar este sistema de seguridad. Nuestro consejo para usted es que introduzca su pregunta secreta y su respuesta de su cuenta cuanto antes. Si el registro no es realizado dentro de 14 días su cuenta será suspendida temporalmente hasta que su registro sea completado. Esto solo le va a costar unos minutos de su tiempo y va a tener una seguridad mucho mas elevada. Para comenzar el registro por favor pinche aquí: Atentamente, Luis Pérez Monreal. Departamento de seguridad y asistencia al cliente. Caja Madrid. El cliente pincha dicho enlace y obtiene la siguiente pantalla 3

4 C. Fdez. del Val- Curso A continuación el cliente teclea su DNI y su clave de acceso a CAJAMADRID que es de 4 dígitos, por lo que la Web falsa dispone de los datos del cliente para poder acceder a su cuenta en CAJAMADRID. Se pide: 2.1 Cómo se denominan este tipo de amenazas? Se trata de una amenaza activa de suplantación de identidad del servidor. Realmente nadie puede impedir que un usuario dé sus datos personales a cualquiera. Lo que sucede es que Internet aumenta los intentos de falsificación y por tanto el riesgo de falsificaciones de identidad. 2.2 Cómo puede darse cuenta el cliente de que la página Web a la que está accediendo no es la página Web de CAJAMADRID? Razone la respuesta. Porque la parte protocolo de la URL de páginas seguras es https y en este caso es http, por tanto no es una página de una web con acceso seguro. 2.3 Compare el acceso a la Web de CAJAMADRID con el acceso a esta Web falsa Indique las unidades de datos intercambiadas y los protocolos implicados en el caso de acceso a la Web falsa hasta que se visualiza la primera pantalla de dicha Web en el terminal del cliente. Los protocolos implicados son TCP y http El cliente Web del terminal accede al servidor web falso mediante la petición Get del protocolo http. Esta acción provoca que la entidad TCP del terminal comience el establecimiento de la conexión TCP con dicha web falsa. El primer segmento que genera la entidad TCP del terminal es el segmento SYN. El servidor de la Web falsa envía el segmento TCP SYNACK y el terminal envia el tercer segmento TCP y la petición Get de http que llegarán al servidor de la Web falsa. A continuación el servidor de la web falsa envía la respuesta http en un segmento TCP. Esta respuesta es la pág web que se visualiza en el terminal del cliente. 4

5 2.3.2 Indique las unidades de datos intercambiadas y los protocolos implicados en el caso de acceso a la Web de CAJAMADRID hasta que se visualiza la primera pantalla de dicha Web en el terminal del cliente. En este caso los protocolos implicados son TCP, SSL (protocolos de autenticación Handsake y de transporte Record ) y http. El cliente Web del terminal accede al servidor CAJAMADRID mediante la petición Get del protocolo http. Esto provoca que la entidad TCP del terminal establezca la conexión TCP con el servidor CAJAMADRID. El primer segmento que genera la entidad TCP del terminal es el segmento SYN. El servidor de CAJAMADRID envía el segmento TCP SYNACK y el terminal envía el tercer segmento TCP para finalizar la conexión TCP. A continuación tiene lugar un intercambio de información entre terminal y servidor CAJAMADRID por el puerto 443 (https) mediante unidades de datos del protocolo de autenticación de SSL en cuatro fases: intercambio de capacidades criptográficas; autenticación del servidor CAJAMADRID (mediante el envío de su clave pública); autenticación del terminal (opcional) e intercambio de claves; y finalización. Después, el servidor CAJAMADRID envía la respuesta http que pasa al protocolo de transporte SSL. Este protocolo fragmenta la respuesta http, comprime cada unidad de datos, la cifra y añade un código de autenticación a cada unidad. Estas unidades recibidas en el terminal cliente constituyen la página web que se visualiza en el mismo. 2.4 Proponga un método de acceso alternativo al que emplea CAJAMADRID para hacer frente a este tipo de ataques. Lo más sencillo es añadir al método de identificación inicial un segundo requisito de información adicional que, en principio, sólo pueda estar en manos del usuario autorizado. Por ejemplo: - Código enviado al usuario por mensaje a su teléfono móvil - Mensaje al teléfono móvil pidiendo una determinada contraseña identificada por las coordenadas de una relación de contraseñas organizadas por filas y columnas y única para cada usuario. 5

6 C. Fdez. del Val- Curso Ejercicio 3 A continuación se describe un conjunto de intercambios relativos a un protocolo de seguridad en el que intervienen tres entidades A, B y C. 1:C->A: CPuC, T; 2:C->B: CPuC, T; 3:C->A: CPrC (CS,T); 4:A->B: CPrC (CS,T). En el primer intercambio, la entidad C envía a la entidad A su clave pública (CPuC) y un sello de tiempo (T). En el segundo intercambio, la entidad C envía estos mismos parámetros a la entidad B. En un tercer intercambio, la entidad C envía a la entidad A una clave de sesión (CS) generada de forma aleatoria y un sello de tiempo (T) cifrados con su clave privada (CPrC). Finalmente, en el intercambio 4 la entidad A retransmite a la entidad B el mismo contenido cifrado enviado por la entidad C a la entidad A en el mensaje 3. Con respecto a estos intercambios se pide responder a las siguientes cuestiones: 3.1. Indique cual es el objetivo de este protocolo 3.2. Analice qué servicios de seguridad (confidencialidad, autenticación y no repudio) pueden ser implementados con estos intercambios. Razone la respuesta 3.3. En relación a aquellos servicios no proporcionados por el protocolo de seguridad, tratar de incorporarlos a él por medio de nuevos intercambios o modificando los ya existentes con el menor número de cambios. Razone la respuesta Solución 3.1 El objetivo del protocolo de seguridad es la distribución de una clave simétrica de sesión desde C a A y B, con el fin de tener una comunicación segura entre las entidades A y B. En concreto aquí C envía la clave de sesión a la entidad A y esta se la envía a la entidad B. 3.2 La confidencialidad respecto a la distribución de la clave de sesión no está garantizada. La entidad C distribuye una clave de sesión (CS) a la entidades A cifrándola con su clave privada (CPrC). A su vez la entidad A envía la misma clave de sesión (CS) a la entidad B que va cifrada con la clave privada de C CPrC. Cualquier entidad que disponga de la clave pública de C (CPuC) o cualquier intruso que interceptara los mensajes 1 y/o 2 podría descifrar los mensajes 3 y 4 y de esta forma obtener la clave de sesión. El servicio de autenticación aparece reflejado, en parte, con la utilización de sellos de tiempo que garantizan la actualidad de los mensajes intercambiados. Por otro lado, en los mensajes 3 y 4 la clave de sesión (CS) junto con el sello de tiempo (T) aparecen cifrados con la clave privada de C, este hecho garantizaría que ha sido la entidad C quien ha generado la clave y la ha distribuido entre las entidades A y B. Sin embargo, en los mensajes 1 y 2 la identidad de la entidad C no está plenamente garantizada, cualquier intruso podría reemplazar la clave pública de C por otra fraudulenta. 6

7 El servicio de no repudio aparece incorporado en los mensajes 3 y 4 de forma que la entidad C no podría negar que generó una clave de sesión (CS) en un instante dado (sello de tiempo, T) puesto que firmó estos contenidos con su clave privada (CPrC). 3.3 Una propuesta modificación del protocolo de seguridad inicial con el fin de incorporar aquellos servicios de seguridad no contemplados es la siguiente: 1a:C->A: CPuC, CPrC(T); 1b:A->C: CPuA; 2a:C->B: CPuC, CPrC T); 2b:B->C: CPuB 3: C->A: CPuA[CPrC (CS,T)],CPuB[CPrC (CS,T)]; 4: A->B: CPuB[CPrC (CS,T)]. En esta propuesta hemos incorporado en los mensajes iniciales 1 y 2 el cifrado del sello de tiempo actual (T) con la clave privada de C (CPrC). Este nuevo contenido, CPrC(T), garantiza la identidad de la entidad C y, por lo tanto, su autenticación frente a las entidades A y B. Las entidades A y B se podrían adicionalmente autentificar enviando a la entidad C una firma del sello de tiempo (CPrA(T), CPrB(T)) en los mensajes 1b y 2b respectivamente. En esta propuesta hemos incorporado dos nuevos mensajes 1b y 2b, con los que se hace llegar a la entidad C las claves públicas de A y B (CPuA, CPuB). El objetivo es que la entidad C, en posesión de estas claves públicas, pueda distribuir de forma confidencial la clave de sesión. Así, en el mensaje 3, la entidad C firma con su clave privada y cifra con la clave pública de A y la clave pública de B una clave de sesión (CS) y un sello de tiempo (T). De estos contenidos una parte es para que la entidad A recoja la clave de sesión (CPuA[CPrC (CS,T)]) y otra parte (CPuB[CPrC (CS,T)]) es para que la entidad A se lo retransmita a la entidad B. Cifrando con la claves públicas de A y de B se garantiza que sólo estas entidades podrán acceder a la información cifrada. 7

MANUAL SOBRE FIRMA ELECTRÓNICA

MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-

Más detalles

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario

Más detalles

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010 Pedro Rodríguez López de Lemus Sevilla, 2 de diciembre de 2010 Certificados electrónicos según la Ley de firma electrónica Artículo 6 de la Ley 59/2003, de 19 de diciembre, de firma electrónica: Es un

Más detalles

Capítulo 3. Qué es un Prestador de Servicios de Certificación?

Capítulo 3. Qué es un Prestador de Servicios de Certificación? INDICE DE CONTENIDOS Capítulo 1. Antes de comenzar Introducción La seguridad en las transacciones electrónicas Capítulo 2. Qué es la firma electrónica? En qué consiste la firma electrónica? Qué es la clave

Más detalles

Seguridad en redes -309-

Seguridad en redes -309- Problema 1. Teniendo en cuenta que una organización, conectada a Internet, desea controlar ciertas operaciones en unos determinados servicios y, además, ocultar las direcciones IP privadas utilizadas en

Más detalles

Criptografía y firma digital

Criptografía y firma digital Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una

Más detalles

Firma Electronica Avanzada

Firma Electronica Avanzada Firma Electronica Avanzada La Firma Electrónica Avanzada es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste,

Más detalles

Autenticación: Garantiza que el autor o visador del documento es quien dice ser.

Autenticación: Garantiza que el autor o visador del documento es quien dice ser. PLATAFORMA DE FIRMA ELECTRÓNICA DESATENDIDA 26/05/05 1 / 6 1. SERVICIO OFRECIDO POR LA PLATAFORMA Este sistema ofrece un servicio desatendido de Firma Electrónica Avanzada, para documentos en formato Adobe

Más detalles

NIVEL DE SEGURIDAD SSL (Secure Sockets Layer)

NIVEL DE SEGURIDAD SSL (Secure Sockets Layer) NIVEL DE SEGURIDAD SSL (Secure Sockets Layer) Nivel de seguridad SSL (Secure Sockets Layer) Objetivos: Conocer las distintos modelos prácticos de seguridad en Internet Describir los servicios de seguridad

Más detalles

Seguridad del protocolo HTTP

Seguridad del protocolo HTTP Seguridad del protocolo HTTP Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado

Más detalles

Instalación y configuración del cliente VPN en

Instalación y configuración del cliente VPN en Página 1 de 18 Instalación y configuración del cliente VPN en Windows Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel de seguridad

Más detalles

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos

Más detalles

Procedimientos para oferta digital. Versión 1.0

Procedimientos para oferta digital. Versión 1.0 Desarrollo de la Fase III del Sistema Electrónico de Compras Gubernamentales ( COMPRARED) y la ampliación y adaptación de la I y II Fases para la Dirección de Administración de Bienes y Contratación Administrativa

Más detalles

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma

Más detalles

Seguridad del protocolo HTTP:

Seguridad del protocolo HTTP: Seguridad del protocolo HTTP: Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto,

Más detalles

- Firma. Facilita a los ciudadanos la firma electrónica en los servicios que. proporcionan las Administraciones Públicas.

- Firma. Facilita a los ciudadanos la firma electrónica en los servicios que. proporcionan las Administraciones Públicas. Facilita a los ciudadanos la firma electrónica en los servicios que proporcionan las Administraciones Públicas. El sistema Cl@ve es la plataforma común del Sector Público Administrativo Estatal para la

Más detalles

Plataforma de Autenticación y Firma

Plataforma de Autenticación y Firma Plataforma de Autenticación y Firma Introducción Objetivo El objetivo principal de Cl@ve es impulsar la tramitación electrónica completa de los ciudadanos en su relación con la Administración proporcionando

Más detalles

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES

Más detalles

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar). Seguridad Seguridad MASSDE Elementos de seguridad en Elementos de seguridad en o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas (Secreto). o Establecer la

Más detalles

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras

Más detalles

LECCIÓN 5 Firma Electrónica

LECCIÓN 5 Firma Electrónica ASIGNATURA: DERECHO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN LECCIÓN 5 Firma Electrónica Prof. Dr. Carlos Galán Área de Derecho Administrativo Universidad Carlos III de Madrid Esta obra está bajo una licencia

Más detalles

Política de Protección de llaves/claves de cifrado para usuario final Agosto 2016

Política de Protección de llaves/claves de cifrado para usuario final Agosto 2016 Política de Protección de llaves/claves de cifrado para 1. Introducción La administración de llaves/claves para cifrado, si no se hace correctamente, puede conducir al compromiso y divulgación de las llaves/claves

Más detalles

ANEXO APLICACIÓN DE FIRMA

ANEXO APLICACIÓN DE FIRMA ANEXO APLICACIÓN DE FIRMA Como se ha comentado anteriormente, uno de los principales usos del DNI electrónico es la realización de firma electrónica. Para utilizar esta funcionalidad de firma, numerosas

Más detalles

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases. SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van

Más detalles

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica

Más detalles

Conceptos sobre firma y certificados digitales

Conceptos sobre firma y certificados digitales Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma

Más detalles

Jorge de Nova Segundo

Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP. Jorge de Nova Segundo Protocolo HTTPS Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia

Más detalles

Los códigos seguros de verificación se insertarán en los documentos manejados de forma electrónica por el Ministerio de Justicia, cuyo formato será

Los códigos seguros de verificación se insertarán en los documentos manejados de forma electrónica por el Ministerio de Justicia, cuyo formato será Orden JUS de 10 de enero de 2011 por la que se establece el sistema de códigos seguros de verificación de documentos en el desarrollo de actuaciones automatizadas del ministerio de justicia. Introducción

Más detalles

SOLICITUD DE INFORME DE ACTIVIDADES INVESTIGADORAS.

SOLICITUD DE INFORME DE ACTIVIDADES INVESTIGADORAS. Sede Electrónica SOLICITUD DE INFORME DE ACTIVIDADES INVESTIGADORAS. GUÍA RÁPIDA DEL PROCEDIMIENTO TELEMÁTICO. 1 INDICE 1. ACCESO AL PROCEDIMIENTO... 4 1.1. PARA INICIAR la presentación de una nueva solicitud...4

Más detalles

Lección 3: Sistemas de Cifra con Clave Pública

Lección 3: Sistemas de Cifra con Clave Pública Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica

Más detalles

Explicación del portal

Explicación del portal Explicación del portal General Ingreso Menu principal Foro Objetivo Disponer de una herramienta de fácil manejo que establezca un espacio de comunicación entre estudiantes y profesores a través de Internet,

Más detalles

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados

Más detalles

SX - Seguridad en Redes

SX - Seguridad en Redes Unidad responsable: Unidad que imparte: Curso: Titulación: Créditos ECTS: 2016 300 - EETAC - Escuela de Ingeniería de Telecomunicación y Aeroespacial de Castelldefels 744 - ENTEL - Departamento de Ingeniería

Más detalles

Registro de usuarios ONLINE. Documento Ayuda

Registro de usuarios ONLINE. Documento Ayuda Registro de usuarios ONLINE Documento Ayuda 2016-2017 ÍNDICE 1 Introducción... 2 2 Fase de Registro... 2 2.1 Registrar Cuenta Correo Electrónico / Contraseña... 2 2.2 Introducir Datos del Usuario... 3

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Introducción E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 NECESIDAD DE LA SEGURIDAD Siempre hay oponentes. Un remedio : no tener secretos,

Más detalles

Clave Pública y Clave Privada

Clave Pública y Clave Privada Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información

Más detalles

Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS

Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital ERICK RINCON CARDENAS erick.rincon@certicamara.com Los Riesgos de la Información El riesgo surge como resultado de un

Más detalles

Introducción SSL con la transacción y el intercambio de paquetes de la muestra

Introducción SSL con la transacción y el intercambio de paquetes de la muestra Introducción SSL con la transacción y el intercambio de paquetes de la muestra Contenido Introducción Descripción del expediente SSL Formato de registro Tipo de registro Registre la versión Longitud de

Más detalles

PRESENTACIÓN DE RECURSOS: ALZADA/ REPOSICIÓN/ RPVJL.

PRESENTACIÓN DE RECURSOS: ALZADA/ REPOSICIÓN/ RPVJL. Sede Electrónica PRESENTACIÓN DE RECURSOS: ALZADA/ REPOSICIÓN/ RPVJL. GUÍA RÁPIDA DEL PROCEDIMIENTO TELEMÁTICO. 1 INDICE 1. ACCESO AL PROCEDIMIENTO...4 2. PRESENTAR UN NUEVO RECURSO...8 2.1 CUMPLIMENTAR

Más detalles

Inaplicación de Convenios Colectivos

Inaplicación de Convenios Colectivos Ley 11 Inaplicación de Convenios Colectivos Índice 1. Introducción... 3 2. Acceso al procedimiento... 4 3. Opciones del procedimiento... 6 3.1. Espacio Información... 6 3.2. Alta de una solicitud... 8

Más detalles

La tarjeta de identidad española como método de autenticación en redes sociales

La tarjeta de identidad española como método de autenticación en redes sociales La tarjeta de identidad española como método de autenticación en redes sociales V. Gayoso Martínez, L. Hernández Encinas y A. Martín Muñoz Departamento Tratamiento de la Información y Criptografía (TIC)

Más detalles

Comunicación de contratos de servicios de seguridad privada

Comunicación de contratos de servicios de seguridad privada Comunicación de contratos de servicios de seguridad privada Manual del usuario para empresas de seguridad privada Versión 2.0 09.03.09 Índice 1. Introducción 2. Funcionalidades de la aplicación 3. Formulario

Más detalles

MANUAL DE AUTENTICACIÓN DE USUARIO ACCIÓN FIDUCIARIA

MANUAL DE AUTENTICACIÓN DE USUARIO ACCIÓN FIDUCIARIA MANUAL DE AUTENTICACIÓN DE USUARIO ACCIÓN FIDUCIARIA En el siguiente manual se explica el proceso de solicitud, validación y verificación de la cuenta que se emplea para ingresar inicialmente al producto

Más detalles

COMPATIBILIDAD ACTIVIDADES PÚBLICAS / PRIVADAS (PDI).

COMPATIBILIDAD ACTIVIDADES PÚBLICAS / PRIVADAS (PDI). Sede Electrónica COMPATIBILIDAD ACTIVIDADES PÚBLICAS / PRIVADAS (PDI). GUÍA RÁPIDA DEL PROCEDIMIENTO TELEMÁTICO. 1 INDICE 1. ACCESO AL PROCEDIMIENTO...5 2.1 CUMPLIMENTAR DATOS A EFECTOS DE NOTIFICACIÓN...7

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez Luis Villalta Márquez Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede extraer gran cantidad de información de

Más detalles

Algunas características que tiene, o que desearíamos que tuviera, la información, en especial la que viaja en sistemas informáticos, son:

Algunas características que tiene, o que desearíamos que tuviera, la información, en especial la que viaja en sistemas informáticos, son: Firma Digital: un marco de confianza (Nota1) por Julio C. D Angelo (Nota2) El Ingeniero GUAGLIANONE les fue comentando diferentes aplicaciones en las cuales se puede hacer uso de la firma digital. Y, normalmente,

Más detalles

Proceso de registro de una sola vez Registro de cuenta My Globality

Proceso de registro de una sola vez Registro de cuenta My Globality Manual del usuario Su registro en My Globality My Globality, disponible a través de www.globality-health.com, le proporciona acceso personal directo y seguro a todo tipo de información fundamental, además

Más detalles

Sistema Electrónico de Grabación Certificada

Sistema Electrónico de Grabación Certificada Sistema Electrónico de Grabación Certificada Ley 13/2009, de 3 de noviembre, de reforma de la legislación procesal para la implantación de la nueva Oficina judicial 0 Impacto de la ley en la grabación

Más detalles

Cómo acceder a Banca por Internet?

Cómo acceder a Banca por Internet? Primer acceso con claves facilitadas en una sucursal Al darse de alta en Banca Multicanal usted recibe junto con su contrato, un usuario, una contraseña provisional y un número de firma o una tarjeta de

Más detalles

PROMOCIÓN INTERNA P.A.S.

PROMOCIÓN INTERNA P.A.S. Sede Electrónica PROMOCIÓN INTERNA P.A.S. GUÍA RÁPIDA DEL PROCEDIMIENTO TELEMÁTICO. 1 INDICE PROMOCIÓN INTERNA P.A.S... 1 GUÍA RÁPIDA DEL PROCEDIMIENTO TELEMÁTICO.... 1 1. INTRODUCCIÓN...4 2. ACCESO AL

Más detalles

Tema 2 Certificación digital y firma electrónica

Tema 2 Certificación digital y firma electrónica CURSO DE ADMINISTRACIÓN ELECTRÓNICA Tema 2 Certificación digital y firma electrónica Daniel Sánchez Martínez (danielsm@um.es) Proyecto Administración Electrónica Universidad de Murcia Objetivos Comprender

Más detalles

Proporcionar a la comunidad universitaria una tecnología de intercambio de información en línea para

Proporcionar a la comunidad universitaria una tecnología de intercambio de información en línea para Problemática 6. La Firma Electrónica Avanzada agiliza los procesos, acorta los tiempos de respuesta y otorga certeza jurídica en el marco de las normas y lineamientos de cada entidad. 1. La UNAM es una

Más detalles

Visión Práctica de la Firma Electrónica. Valencia, 20 de noviembre de 2009

Visión Práctica de la Firma Electrónica. Valencia, 20 de noviembre de 2009 Visión Práctica de la Firma Electrónica Valencia, 20 de noviembre de 2009 Índice Introducción. Correo electrónico seguro. Tramitación on-line. Ejemplo de trámite telemático. Firma electrónica y validación

Más detalles

Renovar FIEL. Duración aprox. 24 horas o menos.

Renovar FIEL. Duración aprox. 24 horas o menos. Renovar FIEL. Duración aprox. 24 horas o menos. Qué es una Firma Electrónica Avanzada "Fiel"? Una Firma Electrónica Avanzada "Fiel" es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo

Más detalles

3.Criptografía Orientada a Objetos

3.Criptografía Orientada a Objetos 3.Criptografía Orientada a Objetos La criptografía, vista en términos sociales, es la ciencia que trata de que el coste de adquirir o alterar objetos de modo impropio sea mayor que el posible valor obtenido

Más detalles

Certificados de Sello Electrónico de ACGISS

Certificados de Sello Electrónico de ACGISS Certificados de Sello Electrónico de ACGISS TEXTO DIVULGATIVO (PUBLIC DISCLOSURE STATEMENT PDS) Este documento contiene las informaciones esenciales a conocer en relación con el servicio de certificación

Más detalles

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,

Más detalles

Seguridad en el comercio electrónico

Seguridad en el comercio electrónico Seguridad en el comercio electrónico Los problemas de seguridad en el comercio electrónico tienen tres aspectos: Protección física tecnológicos, legales y psicológicos. Protección jurídica Sensación de

Más detalles

Presentación proyecto DNI electrónico 26/06/2007

Presentación proyecto DNI electrónico 26/06/2007 Presentación proyecto DNI electrónico 26/06/2007 Unidad de Organización y Sistemas Introducción al DNI electrónico El Documento Nacional de Identidad (DNI), emitido por la Dirección General de la Policía

Más detalles

Acuerdo de políticas de registro para el Campus Virtual Cruz Roja Colombiana

Acuerdo de políticas de registro para el Campus Virtual Cruz Roja Colombiana Virtual Cruz Roja Colombiana Contenido Introducción.... 2 Objetivo.... 2 Alcance.... 2 Registro de Usuarios... 2 Pasos para realizar su inscripción (sólo si aún no tiene registro).... 3 Paso 1 Ingresar

Más detalles

CAPITULO III ANÁLISIS E INTERPRETACIÓN DE RESULTADOS 3.1. ENTREVISTAS Y ENCUENTAS REALIZADAS AL PERSONAL DE LA

CAPITULO III ANÁLISIS E INTERPRETACIÓN DE RESULTADOS 3.1. ENTREVISTAS Y ENCUENTAS REALIZADAS AL PERSONAL DE LA 61 CAPITULO III ANÁLISIS E INTERPRETACIÓN DE RESULTADOS 3.1. ENTREVISTAS Y ENCUENTAS REALIZADAS AL PERSONAL DE LA DICOMSI DE LA COMANDANCIA GENERAL DE LA FUERZA TERRESTRE AREA DE SISTEMAS. La realización

Más detalles

Registro de Delincuentes Sexuales. Ministerio de Justicia. Solicitud de Certificado de Delitos de Naturaleza Sexual

Registro de Delincuentes Sexuales. Ministerio de Justicia. Solicitud de Certificado de Delitos de Naturaleza Sexual Registro de Delincuentes Sexuales Ministerio de Justicia Solicitud de Certificado de Delitos de Naturaleza Sexual Manual del usuario Versión: 1.1.0.0 Fecha: 06/02/2017 Índice 1. Introducción... 3 2. Acceso

Más detalles

Bernardo y Ana les acompañarán en este tutorial.

Bernardo y Ana les acompañarán en este tutorial. TUTORIAL SOBRE FIRMA DIGITAL ELABORADO POR LA FABRICA NACIONAL DE MONEDA Y TIMBRE Introducción En Internet nadie sabe quién está al otro lado. Una solución con solera: la criptografía Cifrado digital Criptografía

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

SICRES 3.0 Presentación Ejecutiva

SICRES 3.0 Presentación Ejecutiva Presentación Ejecutiva 1 Antecedentes: El estándar SICRES 2.0 es una norma para el intercambio de asientos registrales aprobada en 1999 por el entonces Consejo Superior de Informática (actualmente Consejo

Más detalles

DECÁLOGO DE SEGURIDAD

DECÁLOGO DE SEGURIDAD DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan

Más detalles

Registro de Delincuentes Sexuales. Ministerio de Justicia. Solicitud de Certificado de Delitos de Naturaleza Sexual

Registro de Delincuentes Sexuales. Ministerio de Justicia. Solicitud de Certificado de Delitos de Naturaleza Sexual Registro de Delincuentes Sexuales Ministerio de Justicia Solicitud de Certificado de Delitos de Naturaleza Sexual Manual del usuario Versión: 1.0.0 Fecha: 26/07/2014 Índice 1. Introducción... 3 2. Acceso

Más detalles

Manual de Uso. Pasos a seguir para la tramitación telemática de las autorizaciones

Manual de Uso. Pasos a seguir para la tramitación telemática de las autorizaciones Manual de Uso Pasos a seguir para la tramitación telemática de las autorizaciones Versión 3 Junio 2015 Acreditaciones para la tramitación telemática en nombre de un tercero Manual de usuario ÍNDICE 1 Introducción...

Más detalles

BOLETÍN INFORMATIVO. No. 025 Bogotá D.C., octubre 21 de 2016

BOLETÍN INFORMATIVO. No. 025 Bogotá D.C., octubre 21 de 2016 BOLETÍN INFORMATIVO No. 025 Bogotá D.C., octubre 21 de 2016 La BVC informa que con base en la actualización del correo corporativo se ha presentado un cambio en el sistema que provee la solución tecnológica

Más detalles

pcontrolserver En un solo ordenador de su empresa

pcontrolserver En un solo ordenador de su empresa pcontrolserver En un solo ordenador de su empresa 1. Información del proceso La función del software pcontrolserver es recibir los datos de los ordenadores que poseen el componente pcontrolclient y enviarlos

Más detalles

Cifrado y firmado de correo electrónico con Mozilla Thunderbird

Cifrado y firmado de correo electrónico con Mozilla Thunderbird Cifrado y firmado de correo electrónico con Mozilla Thunderbird El presente documento se basa en la versión 24.3 del software Mozilla Thunderbird, siendo esta la versión mínima recomendada para el cifrado/firmado

Más detalles

Marco conceptual del Cero Papel y los Servicios de Certificación Digital

Marco conceptual del Cero Papel y los Servicios de Certificación Digital Marco conceptual del Cero Papel y los Servicios de Certificación Digital Índice Marco Internacional: CNUDMI - UNCITRAL Marco Legal Nacional: el ordenamiento jurídico colombiano permite la sustitución del

Más detalles

IMPORTANTE. Requisitos importantes para usar el sistema de Fondos CONACYT: Conexión a Internet, ya sea a través de MODEM o enlace dedicado

IMPORTANTE. Requisitos importantes para usar el sistema de Fondos CONACYT: Conexión a Internet, ya sea a través de MODEM o enlace dedicado IMPORTANTE Requisitos importantes para usar el sistema de Fondos CONACYT: PC Windows 98 (mínimo) Navegador de Web: Internet Explorer Conexión a Internet, ya sea a través de MODEM o enlace dedicado Para

Más detalles

Quién interviene en el proceso de la emisión de un certificado?

Quién interviene en el proceso de la emisión de un certificado? Qué es un certificado digital? Un Certificado Digital es el equivalente electrónico a un Documento de Identidad. El Certificado DigitFutuveral asocia una clave criptográfica a una identidad, de tal forma

Más detalles

Sistema de Captura Electrónico para Solicitudes de Análisis Agrolab. Manual de Usuario v.2.0

Sistema de Captura Electrónico para Solicitudes de Análisis Agrolab. Manual de Usuario v.2.0 Manual de Usuario v.2.0 Introducción. Como parte del plan de innovación tecnológica del laboratorio implementado en el presente año, se liberó el sistema de captura electrónico para solicitudes de análisis,

Más detalles

Fecha de Publicación: 20/10/2015 Versión: 1.2

Fecha de Publicación: 20/10/2015 Versión: 1.2 Fecha de Publicación: 20/10/2015 Versión: 1.2 1 1. Qué es Tu historia, tu derecho? Tu historia, tu derecho, es una herramienta desarrollada por PAMI para que conozcas tus datos y los tengas a tu disposición.

Más detalles

IDENTIFICACIÓN DIGITAL IDENTIFICACIÓN DIGITAL

IDENTIFICACIÓN DIGITAL IDENTIFICACIÓN DIGITAL IDENTIFICACIÓN DIGITAL 1. Administración electrónica en la Universidad Pablo de Olavide.... 2 2. Qué es un certificado electrónico... 2 3. Obtención del certificado electrónico Clase 2 CA (firma electrónica)

Más detalles

El Comercio Electrónico y la Firma Digital

El Comercio Electrónico y la Firma Digital LIC. JOSÉ RAÚL GONZÁLEZ VELÁSQUEZ El Comercio Electrónico y la Firma Digital José Raúl González Velásquez 2007 17 DE SEPTIEMBRE DE 2007 EL COMERCIO ELECTRÓNICO Y LA FIRMA DIGITAL Lic. José Raúl González

Más detalles

Cómo empezar con Punto Neutro Atención

Cómo empezar con Punto Neutro Atención Cómo empezar con Punto Neutro Atención Este documento contiene información y material confidencial propiedad de Punto Neutro, S.L. Los materiales, ideas y conceptos contenidos en esta propuesta serán utilizados

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que

Más detalles

Manual de usuario del Sistema de Tickets: usuarios

Manual de usuario del Sistema de Tickets: usuarios Manual de usuario del Sistema de Tickets: usuarios Secciones 1. Acceso al sistema 2. Creación de un ticket 3. Respuestas de un ticket Del agente responsable Del usuario 4. Cierre de sesión 5. Preguntas

Más detalles

TRAMITACIÓN EXPEDIENTE ELECTRÓNICO. Alta de usuario. Acceso para mediadores de seguros agrarios

TRAMITACIÓN EXPEDIENTE ELECTRÓNICO. Alta de usuario. Acceso para mediadores de seguros agrarios TRAMITACIÓN EXPEDIENTE ELECTRÓNICO Alta de usuario Acceso para mediadores de seguros agrarios INDICE 1. Introducción... 3 2. Registro de usuario... 4 2.1. Caso de no poseer un código inicial de acceso...

Más detalles

ACCESO DEL USUARIO AL SISTEMA 3 REQUISITOS DEL SISTEMA 3 CONFIGURACIÓN 4 CLIENTES 6 CONTACTOS 8 EXPEDIENTES 9 S 10 FACTURACIÓN 11 DESTACADOS 12

ACCESO DEL USUARIO AL SISTEMA 3 REQUISITOS DEL SISTEMA 3 CONFIGURACIÓN 4 CLIENTES 6 CONTACTOS 8 EXPEDIENTES 9  S 10 FACTURACIÓN 11 DESTACADOS 12 ACCESO DEL USUARIO AL SISTEMA 3 REQUISITOS DEL SISTEMA 3 CONFIGURACIÓN 4 CLIENTES 6 CONTACTOS 8 EXPEDIENTES 9 E-MAILS 10 FACTURACIÓN 11 DESTACADOS 12 ECONÓMICO 13 CALENDARIO 14 NOTAS VOCALES 15 PAPELERA

Más detalles

Introducción a Internet

Introducción a Internet Introducción a Internet Ejemplo: Navegación En mi navegador escribo: http://www.fing.edu.uy Se despliega en mi pantalla un conjunto de textos, imágenes, animaciones Qué es lo que hace posible esto? 1 En

Más detalles

Seguridad en internet. La seguridad

Seguridad en internet. La seguridad 1 La seguridad Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. A nivel general lo forman las puertas, cerraduras, rejas y paredes.

Más detalles

ACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0

ACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0 Manual de Usuario del servicio Acceso Remoto Movistar Versión 1.0 ÍNDICE 1. Introducción... 2 2. Cliente VPN... 3 2.1. Instalación del cliente VPN... 3 2.2. Utilización del cliente VPN... 7 2.2.1. Ajustes

Más detalles

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente

Más detalles

Manual de Usuario para Proponentes

Manual de Usuario para Proponentes Manual de Usuario para Proponentes Sistema de Información para la Inscripción de Proponentes Puerto de Santa Marta Tabla de Contenido INTRODUCCIÓN... 2 CONVENCIONES DEL MANUAL... 3 1. ACCESO AL SISTEMA...

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0 Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook Express 6.0 Para realizar la

Más detalles

Manual de Usuario. epayroll

Manual de Usuario. epayroll Manual de Usuario epayroll Índice: Manual de Usuario Introducción I. Inscripción con Verificación de 2 Pasos II. Como utilizar epayroll A. Añadir empleados a epayroll B. Instrucciones para hacer pagos

Más detalles

UNIVERSIDAD POLITÉCNICA DE MADRID. E.T.S. de Ingenieria de Sistemas Informaticos PROCESO DE SEGUIMIENTO DE TÍTULOS OFICIALES

UNIVERSIDAD POLITÉCNICA DE MADRID. E.T.S. de Ingenieria de Sistemas Informaticos PROCESO DE SEGUIMIENTO DE TÍTULOS OFICIALES ANX-PR/CL/001-02 GUÍA DE APRENDIZAJE ASIGNATURA Sistemas de comercio electronico CURSO ACADÉMICO - SEMESTRE 2015-16 - Segundo semestre GA_61IC_615000049_2S_2015-16 Datos Descriptivos Nombre de la Asignatura

Más detalles

CONSEJERÍA DE EDUCACIÓN

CONSEJERÍA DE EDUCACIÓN ISE Andalucía Ente Público Andaluz de Infraestructuras y Servicios Educativos CONSEJERÍA DE EDUCACIÓN Certificado y firma digital. Manual de uso. Fecha de Última Actualización: 28/06/2010 18:31:00 Versión:

Más detalles

Experiencia de uso de la firma electrónica en la recogida de firmas de Iniciativas legislativas populares

Experiencia de uso de la firma electrónica en la recogida de firmas de Iniciativas legislativas populares Experiencia de uso de la firma electrónica en la recogida de firmas de Iniciativas legislativas populares José Luis Viedma Lozano Oficina del Censo Electoral Instituto Nacional de Estadística OBJETO La

Más detalles

CORINTO (Correspondencia Interadministrativa)

CORINTO (Correspondencia Interadministrativa) Intercambio de documentación entre Administraciones Públicas con plenas garantías de recepción y no repudio. El proyecto responde a la intención de estrechar las distancias entre distintas Administraciones

Más detalles

El presente documento, incluye las dudas que con más frecuencia se tienen en la operación de este sitio de generación de CFDI.

El presente documento, incluye las dudas que con más frecuencia se tienen en la operación de este sitio de generación de CFDI. El presente documento, incluye las dudas que con más frecuencia se tienen en la operación de este sitio de generación de CFDI. 1. Qué versión de CFDI se maneja en este sitio? A partir del 1º de Julio del

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 25/01/2017 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

Manual de acceso a unileonweb

Manual de acceso a unileonweb Manual de acceso a unileonweb Manual de acceso a unileonweb... 1 1 Introducción... 2 2 Alta en servicios añadidos.... 3 3 Acceso a la red... 4 3.1 Windows XP... 4 3.2 Otros sistemas operativos... 6 4 Requisitos

Más detalles

2.Introducción a la seguridad

2.Introducción a la seguridad 2.Introducción a la seguridad Las necesidades de seguridad de la información han ido evolucionando al igual que las ciencias de la computación y las tecnologías de la información. De este modo, las herramientas

Más detalles

INSTRUCTIVO DE USO PROCESO DE AUTENTICACION FUERTE Y USO DE TOKEN BANCA VIRTUAL/MULTICASH EMPRESAS

INSTRUCTIVO DE USO PROCESO DE AUTENTICACION FUERTE Y USO DE TOKEN BANCA VIRTUAL/MULTICASH EMPRESAS INSTRUCTIVO DE USO PROCESO DE AUTENTICACION FUERTE Y USO DE TOKEN BANCA VIRTUAL/MULTICASH EMPRESAS ACTUALIZADO: MARZO 2016 TABLA DE CONTENIDO I. INTRODUCCIÓN II. OBJETIVO III. PROCESO IV. PREGUNTAS FRECUENTES

Más detalles

1. Cómo localizar los datos del contrato?

1. Cómo localizar los datos del contrato? Índice 1. Cómo localizar los datos del contrato? 2. Seudónimo, qué es y para qué sirve? 3. Cambio de firma 4. Ha olvidado su clave o la tiene bloqueada? 5. Gestión de usuarios qué es y quien lo puede utilizar?

Más detalles