Guía rápida de incidencias en la Firma Electrónica

Transcripción

Guía rápida de incidencias en la Firma Electrónica
GUÍA RÁPIDA DE INCIDENCIAS EN LA FIRMA ELECTRÓNICA
INTRODUCCIÓN
Este documento pretende dar solución, de una manera concisa, a las incidencias que se presentan a la
hora de realizar una firma electrónica en la aplicación Coopera 2020 y que puede llevar a la
imposibilidad de realizar la misma.
No pretende ser una guía exahustiva de todas las incidencias que pueden surgir, sino más bien una
fuente de consulta para las más comunes, que por otro lado son el porcentaje más significativo, así
como facilitar la comprobación y configuración correcta de los programas afectados para la realización
de aquella.
Se parte de la base de que se conocen los conceptos básicos relativos a la identificación, autenticación y
firma electrónica (al respecto, se puede consultar información en el Portal de la Administración
Electrónica http://firmaelectronica.gob.es/Home/Ciudadanos/Firma-Electronica.html), así como estar
en posesión en España de un certificado digital compatible con la plataformas @firma o, en el caso de
Portugal, de la tarjeta ciudadana.
Esta guía se centra en la casuística derivada de los certificados emitidos por la Fábrica Nacional de
Moneda y Timbre (FNMT) por ser los de uso más común, por lo que los usuarios que utilicen otros
certificados digitales tendrán que realizar la interpretación analógica oportuna para determinar qué es
aplicable en su caso (módulo criptográfico, instalación del certificado raíz de la entidad emisora…). A
tales efectos, se recomienda acudir al sitio web del Prestador de Servicios de Certificación (PSC) que
haya emitido su certificado.
El ordenador donde se ejecute la aplicación deberá reunir una serie de especificaciones (programas
instalados, configuración de los mismos, lector de tarjetas inteligentes en su caso, etc.), bajo las cuales
está garantizado el funcionamiento de la aplicación y la ejecución del applet de firma electrónica sin
ningún tipo de problema. Se podría denominar el escenario correcto de ejecución.
ESCENARIO CORRECTO
Los programas que inciden directamente en la firma electrónica, establecidos por la Subdirección
General de Explotación (SGE) de los Servicios de Informática Presupuestaria (SIP) de la Intervención
General de la Administración del Estado (IGAE) para los entornos integrados de la Administración
Presupuestaria (AP), son los que se indican:
SISTEMA OPERATIVO: Windows 8.1 (tanto de 32 como de 64 bits).
NAVEGADOR: Internet Explorer, versión 11.
MÁQUINA VIRTUAL JAVA: Oracle JRE, versión 1.7_*, solo de 32 bits.
(*) – Significa cualquier versión superior, recomendándose la más alta de la familia 1.7.
CLIENTE FNMT: Configurador FNMT. Versión 3.5 ó superior (opcional).
NOTA: Si se instala el Módulo Criptográfico, no hace falta este cliente por estar incuido en aquel.
1
v 1.1 - 23 de octubre de 2015
MÓDU
LOCR
IP
TOGRÁ
F
ICO(
*
)
: TC
FNM
T
,ve
r
s
ión5
.
3
.0ósup
e
r
io
r
(*
)–E
s
t
eso
f
tw
a
r
eso
loh
a
cef
a
l
t
as
ie
lce
r
t
i
f
i
c
adod
i
g
i
t
a
ls
een
cu
en
t
r
aenun
at
a
r
j
e
t
ac
r
ip
to
g
r
á
f
i
c
a
.
NO
TA
: Noh
a
c
ef
a
l
t
ain
s
t
a
l
a
rn
in
gúnc
l
i
en
tep
a
r
au
s
a
re
l DN
I
ey
aque M
i
c
ro
so
f
tlo in
co
rpo
r
apo
rde
f
e
c
toen
W
indow
s8
.1
C
ER
T
I
F
ICADOD
IG
I
TA
LCOMPA
T
IB
L
E.
E
s
l
ap
i
e
z
am
á
sr
e
l
e
v
an
t
eene
lp
ro
c
e
sod
ef
i
rm
ae
l
e
c
t
rón
i
c
a
.
Comoan
t
e
ss
eh
a
ind
i
c
ado
,pa
r
ac
e
r
t
i
f
i
c
ado
sem
i
t
ido
spo
ro
t
ro
sP
SCe
lso
f
tw
a
r
ea
in
s
t
a
l
a
rs
e
r
áe
lqu
een
c
ad
ac
a
soco
r
r
e
spon
d
a
.
P
a
r
acomp
rob
a
rqu
elo
sp
ro
g
r
am
a
sin
s
t
a
l
ado
ssond
el
a
sve
r
s
ion
e
sco
r
r
e
c
t
a
ss
epu
ed
ep
ro
c
ed
e
rcomo
s
i
gu
e
:
•
I
S
T
EMAOP
ERA
T
IVO(
S
.O
.
)
S
S
epu
l
s
acone
lbo
tónd
e
r
e
chod
e
lr
a
tónene
li
conod
e
le
s
c
r
i
to
r
io‘
E
s
t
eequ
ipo
’ys
es
e
l
e
c
c
ion
a
‘P
rop
i
edad
e
s
’
.
E
nl
a
ven
t
an
aeme
r
g
en
t
es
epu
ed
encomp
rob
a
r
lo
sd
a
to
sd
e
lS
.O
.
•
EGADOR
NAV
Ene
lS
.O
.W
indow
s8
.1e
ln
a
ve
g
ado
rqu
ev
i
en
epo
rd
e
f
e
c
toe
sIn
t
e
rn
e
tE
xp
lo
r
e
r11po
rloqu
es
il
a
comp
rob
a
c
iónan
t
e
r
io
re
sco
r
r
e
c
t
a
l
ad
e
ln
a
v
e
g
ado
re
s
imp
l
í
c
i
t
a
.
Ind
ep
end
i
en
tem
en
tes
ep
u
ed
ev
e
r
i
f
i
c
a
r
l
av
e
r
s
iónd
e
ln
a
ve
g
ado
rd
e
l
as
i
gu
i
en
t
em
an
e
r
a:
 S
epu
l
s
ae
l
i
conod
e‘
In
t
e
rn
e
tE
xp
lo
r
e
r
’
qu
esu
e
l
ee
s
t
a
ren
l
ab
a
r
r
ad
et
a
r
e
a
s
 Un
ave
zab
i
e
r
toe
lp
ro
g
r
am
a
,s
epu
l
s
aene
l
i
conod
eru
edad
en
tadaen
l
ap
a
r
t
esup
e
r
io
r
d
e
r
e
ch
ay s
ee
l
i
g
e‘A
c
e
r
ca d
eIn
t
e
rn
e
tE
xp
lo
r
e
r
’
,mo
s
t
r
ándo
s
e un
av
en
t
an
a con
in
fo
rm
a
c
iónd
e
ln
a
v
e
g
ado
r
,en
t
r
ee
l
l
a
l
av
e
r
s
iónd
e
lm
i
smo
.
2
v1
.
1-23d
eo
c
tub
r
ede20
15
• MÁQU
INAV
IR
TUA
LJAVA
EnPan
e
ld
eCon
t
ro
l–P
rog
rama
syca
ra
c
t
e
r
í
s
t
i
ca
ss
ebu
s
c
al
al
ín
e
a‘
Ja
va7Upda
t
eXX
’
,s
i
endo‘XX
’
cu
a
lqu
i
e
rnúme
ro
.S
inos
een
cu
en
t
r
ae
s
t
al
í
n
e
apu
ed
equ
enos
et
en
g
aJ
a
v
ain
s
t
a
l
adooqu
ee
s
t
é
un
ave
r
s
ión
in
co
r
r
e
c
t
a
.Ene
s
tec
a
soh
ab
r
í
aqu
e
in
s
t
a
l
a
r
l
ad
e
sd
e
l
ap
á
g
in
awww
.
j
a
v
a
.
com
/e
sybu
s
c
a
r
l
ave
r
s
iónco
r
r
e
c
t
a
.
E
l‘Nomb
r
e
’
nod
eb
e
in
c
lu
i
re
ltérm
ino(
64
b
i
t
)p
a
r
aa
s
e
gu
r
a
rs
equ
ee
s
l
ave
r
s
iónd
e3
2b
i
t
s
.
Ene
lsupu
e
s
tod
equ
ef
i
gu
r
eun
ave
r
s
iónpo
s
t
e
r
io
r
,s
er
e
com
i
end
ad
e
s
in
s
t
a
l
a
re
s
t
a(de
sd
ee
s
t
a
D
e
s
in
s
ta
la
r’
)
,e
in
s
t
a
l
a
r
l
ave
r
s
iónr
e
com
end
ad
aen
m
i
sm
ap
an
t
a
l
l
a
,s
es
e
l
e
c
c
ion
ay s
epu
l
s
ae
lbo
tón
‘
e
s
t
agu
í
a
.E
s
t
ave
r
s
ións
een
cu
en
t
r
ad
i
spon
ib
l
eene
lPo
r
t
a
ld
el
aAdm
in
i
s
t
r
a
c
iónP
r
e
supu
e
s
t
a
r
i
a
s
i
endoe
lp
ro
c
e
sor
e
ve
r
s
ib
l
e
.
C
L
I
EN
T
EFNM
T(op
c
ion
a
l
)
Enl
alo
c
a
l
i
z
a
c
iónan
t
e
r
io
r(
P
rog
rama
syca
ra
c
t
e
r
í
s
t
i
c
a
s)
,s
ebu
s
c
al
al
í
n
e
a‘Con
f
igu
rado
r_
FNM
T
’
.En
l
aco
lumn
a‘V
e
r
s
ión
’s
elo
c
a
l
i
z
al
ave
r
s
iónd
e
lp
ro
g
r
am
aqu
ee
s
t
áin
s
t
a
l
a
do.R
e
co
rd
a
rqu
enoe
s
n
e
c
e
s
a
r
ioe
s
teso
f
tw
a
r
es
is
et
i
en
ein
s
t
a
l
adoe
l Módu
loC
r
ip
to
g
r
á
f
i
coa
le
s
t
a
rin
c
lu
idoene
s
t
e
.En
c
a
sod
en
e
c
e
s
i
t
a
r
in
s
t
a
l
a
r
loh
a
yqu
ev
i
s
i
t
a
r
l
aw
ebwww
.
fnm
t
.
e
sd
e
l
aFNM
T
.
3
v1
.
1-23d
eo
c
tub
r
ede20
15
• MÓDU
LO CR
IP
TOGRÁ
F
ICO
Ene
lm
i
smo
lu
g
a
rs
ebu
s
c
al
a
l
í
n
e
a‘
In
s
ta
lab
l
eTC
FNM
T
’
.
S
is
eu
t
i
l
i
z
aun
at
a
r
j
e
t
ain
te
l
i
g
en
tequ
econ
t
en
g
ae
lc
e
r
t
i
f
i
c
adod
i
g
i
t
a
loe
l DN
I
e
,h
a
c
ef
a
l
t
aqu
ee
l
o
rd
en
ado
rd
i
spon
g
ad
eunl
e
c
to
rd
et
a
r
j
e
t
a
sc
r
ip
to
g
r
á
f
i
c
a
s(
in
t
e
l
i
g
en
t
e
s
)yqu
ee
s
t
éco
r
r
e
c
t
amen
t
e
in
s
t
a
l
ado
.L
am
an
e
r
ar
áp
id
ad
eve
r
i
f
i
c
a
r
s
ie
s
t
áin
s
t
a
l
adoe
lm
en
c
ion
ado
l
e
c
to
r
e
sa
c
c
ed
i
en
doa
lPan
e
ld
e
Con
t
ro
l-Adm
in
i
s
t
rado
rd
eD
i
spo
s
i
t
i
vo
sycomp
rob
a
ndoqu
ee
x
i
s
t
eunap
a
r
t
adod
e‘
L
e
c
to
r
e
sd
eta
r
j
e
ta
s
in
t
e
l
ig
en
t
e
s
’
p
a
r
e
c
idoa
ls
i
gu
i
en
te
:
4
v1
.
1-23d
eo
c
tub
r
ede20
15
Además de tener instalados los programas anteriores con sus respectivas versiones es importante la
configuración correcta de los mismos, ya que una configuración errónea puede causar que no se ejecute
el software (applet) correspondiente en el proceso de firma electrónica.
Una configuración relevante es la del navegador de Internet (Internet Explorer), que tiene que tener
habilitados los complementos de Java (Plug-In), la automatización de los applet de Java y javascript en la
zona correspondiente de seguridad.
Para verificar estos puntos se necesita abrir el navegador Internet Explorer. Para comprobar que los
Plug-in de Java están habilitados se pulsa en la rueda dentada, que ya se ha utilizado para verificar la
versión del mismo, y se selcciona ‘Administrar complementos’, buscando el grupo ‘Oracle America, Inc.’.
Las dos lineas que comprende este grupo tienen que tener ‘Habilitado’ la columna ‘Estado’.
5
v 1.1 - 23 de octubre de 2015
Para comprobar que se pueden ejecutar los applet de Java y el código javascript, se pulsa la rueda
dentada y se selecciona ‘Opciones de Internet’, y en la pestaña ‘Seguridad’ se selecciona la zona en la
que se quieren comprobar estos valores.
Puede ser ‘Internet’, ‘Intranet local’ o ‘Sitios de confianza’, se pulsa en el botón ‘Nivel personalizado…’ y
se busca el grupo de valores ‘Automatización’. Una vez localizado en la lista emergente, se comprueba
que los items ‘Active scripting’ y ‘Automatización de los applets de Java’ estén con el valor ‘Habilitar’ .
6
v 1.1 - 23 de octubre de 2015
E
s
t
aop
e
r
a
c
ións
epu
ed
er
e
a
l
i
z
a
ren
l
a
s3zon
a
socomos
eve
r
áene
lap
a
r
t
adod
eIn
c
id
en
c
i
a
s
,so
loen
l
a
zon
ad
e‘
S
i
t
io
sd
econ
f
ian
za
’
.
E
s
impo
r
t
an
ted
e
sh
ab
i
l
i
t
a
r
l
a
sa
c
tu
a
l
i
z
a
c
ion
e
sau
tom
á
t
i
c
a
sd
e
l
am
áqu
in
av
i
r
tu
a
lJ
a
v
a
,p
a
r
ae
l
loen‘Pan
e
l
ed
e
sm
a
r
c
al
ac
a
s
i
l
l
a‘Comp
roba
rA
c
tua
l
i
za
c
ion
e
sAu
tomá
t
i
cam
en
t
e
’
,y
d
eCon
t
ro
l–Ja
va–A
c
tua
l
i
za
r
’s
en
l
av
en
t
an
aem
e
r
g
en
t
es
econ
f
i
rm
al
aa
c
c
ióncone
lbo
tón
‘Nocomp
roba
r
’
.
S
inoap
a
r
e
c
e
l
ap
e
s
t
añ
a‘A
c
tua
l
i
za
r
’
e
squ
ey
ae
s
tá
nd
e
sh
ab
i
l
i
t
ad
as
.
IN
IC
I
DENC
IAS
Conc
a
r
á
c
t
e
rg
en
e
r
a
l
,s
iene
lt
r
an
s
cu
r
sod
e
lp
ro
c
e
sod
ef
i
rm
as
ep
rodu
c
ea
l
gúne
r
ro
roin
c
id
en
c
i
aqu
e
hi
c
i
e
r
aqu
enos
et
e
rm
ina
s
ee
lp
ro
c
e
so
,h
a
yqu
ece
r
r
a
rcomp
le
t
amen
tee
ln
a
ve
g
ado
ryr
e
in
i
c
i
a
rl
a
op
e
r
a
c
ión
. Un
ave
zqu
es
ec
a
r
g
ae
lapp
l
e
td
ef
i
rm
ae
s
táa
c
t
i
vo m
i
en
t
r
a
se
ln
a
ve
g
ado
rs
em
an
t
i
en
e
ab
i
e
r
to
.
E
sa
l
t
am
en
t
er
e
com
end
ab
l
eañ
ad
i
re
ls
i
t
io d
e
sd
edond
es
ee
j
e
cu
t
al
aap
l
i
c
a
c
ión(UR
L
)
,pon
i
endo
so
l
amen
t
ee
lp
r
im
e
rt
r
amod
el
am
i
sm
a(
po
re
j
emp
lo
:h
t
tp
:
/
/a
zo
r
in
.
c
en
t
ra
l
.
s
epg
.m
inha
c
.ag
e)enlo
s
S
i
t
io
sd
econ
f
ian
zad
e
ln
a
ve
g
ado
rp
a
r
ae
v
i
t
a
rlo
sb
loqu
eo
sd
e
lapp
l
e
tpo
rl
am
áqu
in
av
i
r
tu
a
l.E
s
tos
e
con
s
i
gu
een‘
Pan
e
ld
econ
t
ro
l-Op
c
ion
e
sd
eIn
t
e
rn
e
t’
,enl
ap
e
s
t
añ
ad
e‘
S
egu
r
idad
’
,e
l
i
g
i
endol
azon
a
‘
S
i
t
io
sd
econ
f
i
an
z
a
’
:
7
v1
.
1-23d
eo
c
tub
r
ede20
15
Se pulsa el botón ‘Sitios’ y en ‘Agregar este sitio web en la zona de:’ se escribe o copia la URL
anteriormente citada, desmarcando la casilla ‘Requerir comprobación…..’ y pulsando el botón ‘Agregar’.
Debería aparecer la URL introducida en la lista de ‘Sitios web:’
Antes de iniciar el proceso, recomendable al entrar en la aplicación, se debería comprobar la
accesibilidad al certificado digital. Se accede al menú Herramientas – Opciones de Internet, solapa de
‘Contenido’ y botón ‘Certificados’, y en la pestaña ‘Personal’ debería figurar el certificado que se va a
usar, indistintamente de si está instalado en el navegador o en tarjeta inteligente.
8
v 1.1 - 23 de octubre de 2015
S
inos
et
i
en
en
in
gúnc
e
r
t
i
f
i
c
adoin
s
t
a
l
adoene
ln
a
v
e
g
ado
rp
e
ros
ed
i
spon
ed
eé
lenunf
i
ch
e
ro
,h
ab
r
á
qu
ein
s
t
a
l
a
r
lo m
anu
a
lmen
te
.P
a
r
ae
l
lo,enl
ap
an
t
a
l
l
aan
t
e
r
io
r(H
e
r
ram
i
en
ta
s
Op
c
ion
e
sd
eIn
t
e
rn
e
t­
Con
t
en
idoC
e
r
t
i
f
i
cado
s
,p
e
s
taña‘P
e
r
sona
l
’
),s
epu
l
s
aene
lbo
tón‘
Impo
r
ta
r
’ys
es
i
gu
enl
a
sin
s
t
ru
c
c
ion
e
s
d
e
la
s
i
s
t
en
t
e
.Enloqu
es
i
gu
e
,s
ecomen
t
al
aimpo
r
t
a
c
iónd
eunc
e
r
t
i
f
i
c
adop
e
r
son
a
lub
i
c
adoenun
f
i
ch
e
rocone
x
t
en
s
ión.p
f
x
,po
rs
e
re
lm
á
scomúnd
ee
l
lo
s
.
•
S
ep
a
s
a
l
ap
r
ime
r
ap
an
t
a
l
l
ad
eB
i
en
v
en
idapu
l
s
andoe
lbo
tón‘
S
igu
i
en
t
e
’
.
•
Enl
as
i
gu
i
en
te p
an
t
a
l
l
ah
a
y qu
es
e
l
e
c
c
ion
a
re
lf
i
ch
e
ro d
e
lc
e
r
t
i
f
i
c
ado
, pu
l
s
andoene
l bo
tón
‘
E
xam
ina
r
’
.
 Ene
lcu
ad
ro‘Ab
r
i
r
’h
a
yqu
ei
rh
a
s
t
adond
ee
s
téub
i
c
adoe
lf
i
ch
e
roys
e
l
e
c
c
ion
a
re
lt
ipod
ef
i
ch
e
ro
ad
e
cu
adoene
ld
e
sp
l
e
g
ab
l
eco
r
r
e
spond
i
en
t
e
.
9
v1
.
1-23d
eo
c
tub
r
ede20
15

Pulsar el botón ‘Abrir’ y ‘Siguiente’. En esta pantalla hay que introducir la ‘Contraseña’, que sirve
para proteger la clave privada del certificado, que tiene que ser conocida (creada en el proceso de
exportación detallado más adelante) y habilitar todas las ‘Opciones de importación’.

Las dos pantallas siguientes se pasan con el botón ‘Siguiente’ y ‘Finalizar’.
10
v 1.1 - 23 de octubre de 2015

El proceso mostrará una pantalla para confirmar la importación de la clave privada, se acepta y, si
todo ha ido bien, se mostrará un mensaje confirmando que la importación se ha realizado
correctamente.
Ahora se podrá confirmar la accesibilidad al certificado digital detallado al inicio del apartado.
Si lo que se necesita es, teniendo el certificado instalado en un ordenador, llevarlo a otro para instalarlo
en este, hay que realizar el proceso de exportación del mismo a través del botón ‘Exportar’ desde la
pantalla de ‘Certificados’:



Como en el proceso de importación, se pasa la pantalla de Bienvenida y en la siguiente se selecciona
‘Exportar la clave privada’, pasando a la siguiente pantalla.
En esta se seleccionan todas las opciones disponibles y se pulsa el botón ‘Siguiente’.
Se selecciona ‘Contraseña’ se introduce una contraseña y se confirma. Esta contraseña sirve para
proteger la clave privada que se va a exportar y que pedirá el proceso de importación antes citado.
11
v 1.1 - 23 de octubre de 2015
 Acon
t
inu
a
c
ión
,at
r
a
v
é
sd
e
lbo
tón‘
E
xam
ina
r
’s
es
e
l
e
c
c
ion
ae
ld
e
s
t
inod
e
lf
i
ch
e
ror
e
su
l
t
an
t
ed
el
a
e
xpo
r
t
a
c
ión
,n
a
tu
r
a
lmen
t
eh
a
yqu
ea
s
e
gu
r
a
rs
ed
equ
ee
ld
e
s
t
inod
e
lf
i
ch
e
rov
aas
e
ra
c
c
e
s
ib
l
e
d
e
spu
é
sd
ete
rm
in
a
re
s
t
ep
ro
c
e
soy s
el
ed
aun nomb
r
e
.L
ae
x
t
en
s
ión d
e
lf
i
ch
e
rol
a pon
e
au
tom
á
t
i
c
amen
tee
ls
i
s
t
em
a(
p
f
x)
.
 L
a
ss
i
gu
i
en
te
sp
an
t
a
l
l
a
ssoni
gu
a
l
e
sa
lp
ro
c
e
sod
eimpo
r
t
a
c
iónh
a
s
t
at
e
rm
in
a
rcone
lm
en
s
a
j
e
con
f
i
rm
andoqu
e
l
ae
xpo
r
t
a
c
ións
eh
ar
e
a
l
i
z
adoconé
x
i
to
.
Noses
ab
es
isee
je
cu
t
ae
lapp
le
td
ef
i
rm
a
L
ap
r
im
e
r
ave
zqu
es
ee
j
e
cu
t
ae
lapp
l
e
td
ef
i
rm
a
,s
ep
id
eau
to
r
i
z
a
c
ióna
lu
su
a
r
iop
a
r
ae
j
e
cu
t
a
rd
i
cho
app
l
e
tconun
ap
an
t
a
l
l
ap
a
r
e
c
id
aal
as
i
gu
i
en
t
e
:
H
a
yqu
ed
á
r
s
e
l
aat
r
a
vé
sd
e
lbo
tón‘
E
j
e
cu
ta
r
’o‘P
e
rm
i
t
i
r
’y
,s
inos
equ
i
e
r
equ
e
l
avu
e
l
v
aap
ed
i
r
,m
a
r
c
a
r
l
ac
a
s
i
l
l
a‘Novo
l
v
e
ra mo
s
t
ra
re
s
too
t
rav
e
z ……
’
,p
e
ros
im
a
r
c
amo
se
s
t
ac
a
s
i
l
l
ayl
ed
amo
sa
lbo
tón
‘Can
c
e
la
r
’o‘NoP
e
rm
i
t
i
r
’
,s
ee
s
t
ád
e
s
au
to
r
i
z
andol
ae
j
e
cu
c
iónd
e
lapp
l
e
tp
a
r
as
i
emp
r
e
.P
a
r
avo
lv
e
ra
e
ld
eCon
t
ro
l–Ja
va–S
egu
r
idad
’yp
in
ch
a
rene
lbo
tón‘R
e
s
tau
ra
r
mo
s
t
r
a
re
la
v
i
soh
a
yqu
ei
ra ‘Pan
P
e
t
i
c
ion
e
sd
eDa
to
sd
eS
egu
r
idad
’:
Ped
i
r
ác
on
f
i
rm
a
c
iónys
ed
ae
s
t
aco
ne
lbo
tón‘R
e
s
tau
ra
rtodo
s
’
.
12
v1
.
1-23d
eo
c
tub
r
ede20
15
Esto se realizará con el navegador cerrado, al volver a entrar en la aplicación volverá a pedir autorización
para ejecutar el applet.
La aplicación está bloqueada por la seguridad de Java
Si aparece una ventana advirtiendo del bloqueo de la aplicación por configuración de seguridad hay que
desbloquearla, para ello en la ventana de la imagen anterior, se pulsa el botón ‘Editar lista de sitios…’.
En la pantalla que aparece pulsar el botón ‘Agregar’ y añadir la URL de la aplicación en su primer tramo.
Pide insertar una tarjeta criptográfica
Aun teniendo el certificado instalado en el navegador, se solicita, en una ventana emergente, introducir
una tarjeta criptográfica. Esto puede ocurrir si se tiene el lector de tarjetas inteligentes instalado y no se
tiene ninguna tarjeta o DNIe introducido en el mismo. Hay que pulsar el botón ‘Cancelar’ para que siga
el proceso y poder utilizar el certificado instalado en el navegador. En ningún caso hay que cerrar la
ventana desde la X blanca situada en la esquina superior derecha.
El certificado digital no se puede validar contra el certificado raíz del PSC (FNMT)
A la hora de usar el certificado digital, este no se puede validar porque falta el certificado de la entidad
de certificación raíz de confianza (FNMT).
13
v 1.1 - 23 de octubre de 2015
P
a
r
ar
e
so
l
ve
re
s
t
ain
c
id
en
c
i
ah
a
yqu
ein
s
t
a
l
a
rm
anu
a
lmen
t
ed
i
choc
e
r
t
i
f
i
c
ador
a
í
zd
e
sd
el
ac
a
rp
e
t
ad
e
in
s
t
a
l
a
c
iónd
e
l
‘
C
l
i
en
t
eFNM
T’o‘
Módu
loC
r
ip
tog
rá
f
i
c
o’qu
ed
eb
et
en
e
r
s
ein
s
t
a
l
ados
e
gún
s
eh
av
i
s
toen
:\
A
r
ch
i
vo
sd
ep
rog
rama\
FNM
T
RCM’
,
e
lap
a
r
t
adoE
s
c
en
a
r
ioco
r
r
e
c
to
.E
s
t
ac
a
rp
e
t
as
esu
e
l
e
lo
c
a
l
i
z
a
ren
‘C
ens
i
s
t
em
a
sop
e
r
a
t
i
vo
sd
e32b
i
t
s
,oen‘C
:\
A
r
ch
i
vo
sd
ep
rog
rama(
x
86
)\
FNM
T
RCM’
,ens
i
s
t
em
a
sd
e64
b
i
t
s
. En e
l
l
as
e en
con
t
r
a
r
ántodo
slo
sc
e
r
t
i
f
i
c
ado
s qu
ep
ropo
r
c
ion
al
aFNM
T
,como en
t
id
ad d
e
c
e
r
t
i
f
i
c
a
c
iónr
a
í
z
,du
r
an
t
e
l
a
in
s
t
a
l
a
c
iónd
e
lo
sc
l
i
en
t
e
san
t
e
r
io
r
e
s
.
L
al
i
s
t
ad
ee
s
to
sc
e
r
t
i
f
i
c
ado
se
sl
ad
el
as
i
gu
i
en
t
eim
a
g
enyl
ain
s
t
a
l
a
c
iónd
elo
sm
i
smo
ss
er
e
a
l
i
z
acomo
s
eh
ae
xp
l
i
c
adoenl
a‘
Imp
o
r
ta
c
ión
’d
e
lc
e
r
t
i
f
i
c
adod
eu
su
a
r
ioa
ln
a
v
e
g
ado
r
,ob
i
en
,h
a
c
i
endodob
l
e
c
l
i
c
enc
ad
aunod
e
lo
sf
i
ch
e
ro
sd
ed
i
ch
a
l
i
s
t
aysi
gu
i
endo
e
la
s
i
s
t
en
t
e
.
S
er
e
com
i
end
ain
s
t
a
l
a
rtodo
s
lo
sc
e
r
t
i
f
i
c
ado
sp
a
r
a
t
en
e
run
am
a
yo
rs
e
gu
r
id
ad.
OTRASCONF
IGURAC
IONES
Acon
t
inu
a
c
ións
ed
e
t
a
l
l
acó
mocomp
rob
a
ro mod
i
f
i
c
a
ro
t
r
a
scon
f
i
gu
r
a
c
ion
e
sr
e
l
a
t
i
v
a
sal
aap
l
i
c
a
c
ión
Coop
e
r
a2
0
20
,aunqu
enoten
g
anr
e
l
a
c
iónd
i
r
e
c
t
acone
lp
ro
c
e
sod
ef
i
rm
ae
l
e
c
t
rón
i
c
ap
e
rosícone
l
co
r
r
e
c
tofun
c
ion
am
i
en
tod
e
l
ac
i
t
ad
aap
l
i
c
a
c
ión
.
J
a
v
a
s
c
r
ip
ta
c
t
i
v
ado
L
aa
c
t
i
v
a
c
ión d
ej
a
v
a
s
c
r
ip
ts
eh
ad
e
t
a
l
l
ado en e
l ap
a
r
t
ado ‘
E
s
c
ena
r
ioco
r
r
e
c
to
’a
le
sp
e
c
i
f
i
c
a
rl
a
con
f
i
gu
r
a
c
iónd
e
ln
a
ve
g
ado
rp
a
r
al
a
sd
i
s
t
in
t
a
szon
a
sd
eS
e
gu
r
id
add
e
lm
i
smo
.E
se
lp
a
r
ám
e
t
ro‘A
c
t
i
v
e
s
c
r
ip
t
ing
’
,d
en
t
rod
e
l
a
l
i
s
t
ad
econ
f
i
gu
r
a
c
iónd
e
l
‘N
i
v
e
lp
e
r
sona
l
i
zado…
’
.
Coo
k
ie
sa
c
t
i
v
ad
a
s
L
a
scoo
k
i
e
s
,enIn
te
rn
e
tE
xp
lo
r
e
r11
,l
a
sadm
in
i
s
t
r
aau
tom
á
t
i
c
amen
t
ee
ln
a
v
e
g
ado
r
.P
a
r
aa
s
e
gu
r
a
r
s
ed
e
not
en
e
rp
rob
l
em
a
scone
l
l
a
s
,h
a
yqu
ea
c
c
ed
e
ral
a
sOp
c
ion
e
sd
eIn
t
e
rne
td
e
sd
ee
ln
a
ve
g
ado
ry
s
e
l
e
c
c
ion
a
rl
ap
e
s
t
añ
a‘P
r
i
va
c
idad
’
,pu
l
s
a
re
lbo
tón‘
S
i
t
io
s
’y
,enl
aven
t
an
aem
e
r
g
en
t
e
,añ
ad
i
rl
a
d
i
r
e
c
c
ión UR
Ld
e
ls
i
t
iod
el
aap
l
i
c
a
c
ión.E
nsup
r
im
e
rt
r
amocomos
eh
ae
xp
l
i
c
adoene
lin
i
c
iod
e
l
ap
a
r
t
adoIn
c
id
en
c
i
a
sd
ee
s
t
agu
í
a
,enl
ac
a
j
ad
et
e
x
to‘D
i
r
e
c
c
iónd
e
ls
i
t
io w
eb
:
’
,s
epu
l
s
ae
lbo
tón
‘P
e
rm
i
t
i
r
’
.D
ee
s
t
am
an
e
r
a
s
ee
s
t
a
r
áp
e
rm
i
t
i
endoe
xp
l
í
c
i
t
am
en
t
e
l
a
scoo
k
i
e
sd
e
ls
i
t
iow
ebd
e
l
aap
l
i
c
a
c
ión
.
14
v1
.
1-23d
eo
c
tub
r
ede20
15
En la lista ‘Sitios web administrados’ aparecerá el dominio del sitio web con la configuración de ‘Permitir
siempre’.
El nivel de configuración para la zona de Internet en la pestaña de ‘Privacidad’ se recomienda que esté
en ‘Media’.
15
v 1.1 - 23 de octubre de 2015
Pop-ups (ventanas emergentes) activadas
En la ventana anterior de ‘Privacidad’, se encuentra la activación o desactivación de las ventanas
emergentes, dentro del apartado ‘Bloqueador de elementos emergentes’. Tiene que estar como se
muestra en la imagen siguiente (permite las ventanas emergentes).
Habilitar descarga de archivos y fuentes
Se encuentra en la configuración de las zonas de seguridad del navegador (‘Internet’, ‘Intranet local’,
‘Sitios de confianza’) que ya se ha comentado en reiteradas ocasiones a lo largo de esta guía. Se pulsa en
el botón ‘Nivel personalizado…’ y buscando en el grupo ‘Descargas’, los apartados ‘Descarga de ficheros’
y ‘Descarga de fuentes’ deben estar con el valor ‘Habilitar’.
16
v 1.1 - 23 de octubre de 2015

Documentos relacionados