Manual de Instalación y Uso para El software i2cryptlight



Documentos relacionados
Software Criptográfico FNMT-RCM

Transport Layer Security (TLS) Acerca de TLS

01-U GUIA DE USUARIO PARA LA FIRMA DIGITAL Y CIFRADO DE UN CORREO ELECTRÓNICO EN OUTLOOK EXPRESS

Internet. Tecnología 3ºESO

15 CORREO WEB CORREO WEB

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Protocolo Traslado_envío datos personales

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

bla bla Guard Guía del usuario

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Ing. Cynthia Zúñiga Ramos

Preparándome para migrar. Cómo instalar GNU/Linux junto a Windows XP

Manual de Instalación SICO MANUAL DE INSTALACION SICO - SOFTWARE DE GESTION BASE DE DATOS SQL SERVER

ÍNDICE I. INSTALACIÓN DEL SOFTWARE.. 2 II. ACTIVACIÓN DEL SOFTWARE.. 6. Manual de ayuda Registro de nuevo usuario 7. Ingresar nueva tarjeta.

Para detalles y funcionalidades ver Manual para el Administrador

MANUAL TERMINALES X300 Manual Soporte Técnico.

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Lectura. Introducción: Paso 1. Descargar MiniLock: a) Busca en google.com el programa MiniLock y haz clic en Visitar sitio de descarga

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CORREO PERSONAL OUTLOOK 2007 IMAP

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

Herramientas Tecnológicas de Productividad. Sesión 12. Comunicación y colaboración online

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

MACROPROCESO GESTION TECNOLÓGICA INSTRUCTIVO PARA CIFRADO DE INFORMACIÓN

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.


CONFIGURACIÓN DE CORREO ELECTRÓNICO CON OUTLOOK 2007

La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet.

Cómo configurar Microsoft Outlook

DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES

Empieza a utilizar LiveBox

Instalación del sistema PC Cliente al Servidor Revisión: 10/9/2014

Uso de carpetas, archivos e impresoras compartidas

1 Crear y enviar correos. Recibir correo

Login y Password. Elección de directorios confidenciales

Encriptación en Redes

Consideraciones para el reconocimiento del Dispositivo de Protección USB en una red.

CONFIGURACIÓN DE RED WINDOWS 2000 PROFESIONAL

Manual para el uso del Correo Electrónico Institucional Via Webmail

Mobile Marketing Pro Guía de Instalación.

StainMaster. Página 1

Requisitos técnicos para la conexión a la red privada del Banco de España (RedBdE) para el intercambio de información en ficheros mediante EDITRAN.

Cifrado y firmado de correo electrónico con Microsoft Outlook Express

MANUAL INSTALACIÓN ABOGADOS MF

Sophos Computer Security Scan Guía de inicio

2.- Una vez actualizado sus datos recibirá por correo electrónico su clave de acceso al portal de facturación digital.

Configuración cuenta IMAP Gmail Cindependencia en Outlook

Manual Instalación de certificados digitales en Outlook 2000

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

CORREO PERSONAL OUTLOOK 2007 POP3

Cómo acceder a Google Drive? Tiene más funcionalidades una cuenta de Google?

copias de seguridad remota (backup online)

Técnicas de Programación

Introducción a las redes de computadores

Configuración de Exchange en Blackberry

SISTEMA DE TRANSMISIÓN DE FICHEROS Usuarios Responsables de Centro Lácteo LETRA Q TRAZABILIDAD

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser:

Metodología del Curso

MANUAL DE USUARIO APP NFCSOS

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

MANUAL PARA LA INSTALACIÓN Y MIGRACIÓN WINSUITE 32 SISTEMA RED. Marzo 2004 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES

WINDOWS : TERMINAL SERVER

Internet Information Server

Manual Integración Etiquetas Correos España

Comunicación por cifrada Versión 1.1 Página 1 de 8

SIIGO WINDOWS. Parámetros Iníciales Modulo Cajero. Cartilla I

Centro de relación con el cliente de PC-FAX.com La

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

Características. Especificaciones técnicas

Uso de la Firma Electrónica. en la. Universidad de Granada

Con arreglo a lo expuesto en el punto 2, nuestros ordenadores tienen instaladas las siguientes máquinas virtuales:

Internet y Correo Electrónico. Guía del Usuario Página 23. Centro de Capacitación en Informática

INTRODUCCIÓN A LA PROGRAMACIÓN WEB UNIDAD. Estructura de contenidos: cisvirtual@ucv.edu.pe. 1.

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

Práctica 5. Curso

Funcionamiento del Correo Electrónico

Sistema de Gestión y Consulta Documental. eprocess

V i s i t a V i r t u a l e n e l H o s p i t a l

INSTRUCTIVO PARA LA PUESTA EN MARCHA DE LAS TERMINALES IP EN EL SISTEMA ACCESO

Redes de Área Local: Configuración de una VPN en Windows XP

Recuva funciona muy bien, siempre y cuando se cumplan dos factores fundamentales que son:

MANUAL SISTEMA ENCRIPTACIÓN DE HECHOS RESERVADOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

TUTORIAL PHP WEBQUEST

Tutorial: Primeros Pasos con Subversion

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

Instalación PC Servidor. Revisión: 30/09/2014

Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer.

1. Qué es Escudo Movistar para móviles?

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Manual de Instalación y uso de FTP

PROCESO DE ACTUALIZACIÓN SISTEMA CONTABILIDAD WINDOWS A TRAVÉS DE INTERNET

Transcripción:

Manual de Instalación y Uso para El software i2cryptlight

Introducción Definición de Cifrado o Encripcion de datos: Es una técnica empleada con el ánimo de transformar los datos para hacerlos ilegibles y por lo tanto incomprensibles por personas, que no tienen una clave para descifrarlos. El cifrado de datos se utiliza para intercambiar información por medios electrónicos, de tal forma que en el evento de interceptar estos datos, no puedan ser leídos por quien tenga acceso no permitido a los mismos. La siguiente es una definición de cifrado que usted puede encontrar en la página web de Microsoft: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la persona que cuente con la clave de cifrado adecuada para descodificarlo. Para lograr el cifrado de datos se debe utiliza software especializado acompañado de procedimientos comprensibles por las partes que intercambian información. I2Crypt es un software desarrollado para realizar el cifrado y descifrado de datos antes de ser intercambiados, o para casos en los que se tiene información confidencial en nuestro computador, la cual debe permanecer protegida en el PC o en un medio extraíble. La instalación de i2crypt en su computador cumple dos funciones: 1. Generar clave publica y clave privada. Estas claves serán utilizadas para el cifrado y descifrado de los datos. 2. Cifrar o descifrar los datos utilizando las claves anteriormente mencionadas. Que es clave publica y clave privada?. También denominada criptografía o cifrado asimétrico, esta técnica utiliza el concepto de dos claves generadas en un solo momento para la misma persona. La clave publica que se puede enviar a todas las personas con quienes queremos compartir información, y la clave privada que guardamos en nuestro computador o medio extraíble. Cuando deseamos enviar un documento cifrado a alguien, utilizamos para cifrar dicho documento la clave pública de ese alguien. Cuando deseamos descifrar un documento, utilizamos la clave privada nuestra que solo conocemos nosotros. Todos podemos conocer y tenemos acceso a las claves públicas de todas las personas, pero nadie tiene acceso a nuestra clave privada. Por lo tanto, mediante la instalación de i2crypt en su computador, se generará su clave pública y su clave privada. I2crypt enviará su clave pública al servidor de claves de POSITIVA COMPAÑÍA DE SEGUROS, y guardará su clave privada en su computador permitiéndole además, guardar una copia en algún dispositivo extraíble o una carpeta especial.

A partir de ese momento todo documento enviado a usted por POSITIVA COMPAÑÍA DE SEGUROS, podrá ser abierto en su PC, utilizando el software i2crypt previamente instalado. INSTALACION DE I2CRYPT Una vez usted ha bajado en su equipo el instalador i2cryptlight setup.exe, debe hacer doble-clic sobre el mismo y seguir los pasos a continuación descritos.

Teclear su nombre y dirección de correo electrónico

Hasta este punto el proceso de instalación y generación de claves ha sido exitoso! Su sistema está listo para leer las comunicaciones cifradas enviadas por POSITIVA COMPAÑÍA DE SEGUROS. En caso de no haber conexión a internet en el momento de enviar las claves, usted recibirá el mensaje descrito a continuación y deberá comenzar de nuevo cuando su PC tenga conexión a Internet.