Archivo por meses: septiembre 2010

Low support for the General Strike


Today, everybody is working normally.

Spaniards act with high responsability working hard to try to recover from weak economy and the crisis environment.

Unions get low response to their General Strike, but nobody interprets the General Strike failure as a positive reaction to the recent Government regulation regarding employment.

Citizens comments against Unions, Government an Opposition.

Identidad Digital 2.0


El día 5 de Octubre de 2010 tendrá lugar en Barcelona, una nueva edición del curso de Identidad Digital 2.0, que impartiremos Santi Casas y yo, con los siguientes objetivos:

  • Conocer el contexto en el que se hace necesaria la Identidad Digital y las distintas iniciativas para poder gestionarla.
  • Gestión de la Identidad y de la Firma Electrónica, tanto en eAdministración como en ámbito privado.
  • Despliegue de la Interlocución Telemática (Ley 56/2007) y los servicios públicos Telemáticos (Ley 11/2007).
  • Proporcionar a Empresas y Profesionales claves para la gestión de identidades 2.0.
  • Diferenciar los diferentes sistemas de acreditación de la Identidad en entornos digitales.
  • Determinar el alcance de los sistemas de Federación de Identidad.
  • Aprender a gestionar niveles de acreditación de la Identidad por apoderamientos y representación.
  • Conocer como la Firma Digital y la PKI pueden ayudar en la acreditación de la Identidad Digital.
  • Valorar el impacto de la Ley 11/2007 y su normativa de desarrollo parcial en la gestión de la Identidad Digital.
  • Conocer las obligaciones en la gestión de la Identidad en entornos digitales.
  • Conocer las iniciativas Internacionales.
Este es el Programa

1. Identidad Digital. El DNI Electrónico

  • El concepto clásico de identidad.
  • Evolución de la identidad digital. De la identidad basada en la aplicación a
    la identidad basada en el usuario.
  • La Identidad Digital 2.0 (Las Leyes de la Identidad Digital).

2. Los sistemas de Federación de Identidades

  • Proveedores de identidades digitales y consumidores de identidades digitales
  • OASIS: Security Assertion Markup Language (SAML). SAML 2.0
  • Liberty Alliance: Identity Federation Framework (ID-FF). SAML 2.0
  • .Net Passport.
  • WS-Security: WS Federation.
  • Kerberos.
  • OASIS: XACML.
  • OpenID Foundation: OpenID 2.0
  • Microsoft CardSpace: InfoCard.

3. La Firma Digital y la PKI

  • Criptografía de clave pública.
  • Autoridades de Certificación.
  • Autoridades de Registro.
  • Autoridades de Validación.
  • CRLS y OCSP.
  • Tipos de firmas.
  • Prestadores de servicios de Certificación en España y en Europa.
  • El DNI electrónico.

4. Normativa relacionada con la Identidad Digital

  • Ley 59/2003 de firma electrónica.
  • RD 1553/ del DNI electrónico.
  • Ley 11/2007 de acceso electrónico de los ciudadanos a los servicios
    públicos.

    • Normativa de desarrollo.
    • ENI: Esquema Nacional de Interoperabilidad.
    • ENS: Esquema Nacional de Seguridad.
  • Ley 56/2007 de medidas de impulso en de la sociedad de la información

5. Firmas avanzadas y cualificadas (reconocidas)

  • Certificados Cualificados
  • Dispositivos seguros de creación de Firma
  • DNI electrónico para Identificación y Firma Electrónica
  • PSCs que emiten certificados cualificados
  • Aceptación de certificados de otros países

6. La Gestión de Capacidades y Representación

  • Tipos de representación.
  • Sistemas de certificación de atributos.
  • Certificados de empleado público

7. Certificados especiales

  • Certificado de Sede Electrónica.
  • Extended Validation.

8. Verificación del funcionamiento de los Prestadores de Servicios de
Certificación

  • WebTrust for CAs.
  • Esquema de Certificación de PSC de ASIMELEC.
  • SAS-70
  • Censo del MITyC
  • TSL.Trust-service Status List
  • Notification procedure: Article 11 of Directive 1999/93/CE.

9. Iniciativas Internacionales en el ámbito de la Identidad Digital

  • La OpenID Foundation.
  • La Information Card Foundation.
  • El Proyecto Europeo STORK.
  • El piloto de Identidad Digital en la eAdministración de Obama

Ponentes

D. Julián Inza
Presidente de Albalia Interactiva. | Twitter: @albalia

D. Santiago Casas
Socio Director de Albalia Interactiva. | Twitter: @santicasas

Juan Junquera Temprano


En el Consejo de Ministros del 23 de julio de 2010, se nombró a Juan Junquera como nuevo Director General de Telecomunicaciones y Tecnologías de la Información.

Esta es su reseña curricular:

Nacido el 18 de julio de 1967.

Ha sido Jefe de Área en la Subdirección General de Ordenación y Reglamentación del Ministerio de Obras Públicas, Vocal Asesor de la Dirección General de Codificación del Ministerio de Interior y Justicia, y de la Secretaría General Técnica del Ministerio de Justicia. En 1997 fue nombrado Director de Licencias en la Comisión del Mercado de las Telecomunicaciones y, posteriormente, Director de Mercados y Director de Regulación de Operadores en este organismo. En noviembre de 2003 fue nombrado Director del Gabinete de la Subsecretaría de Justicia y desde mayo de 2004 era Director del Gabinete del Secretario de Estado de Telecomunicaciones y para la Sociedad de la Información.

Born 18 July 1967.

He has been head of department in the Sub-Directorate General for Management and Regulation in the Ministry of Public Works, Adviser in the Directorate-General of Codification at the Ministry of the Interior, and in the Technical General Secretariat of the Ministry of Justice. In 1997 he was appointed to the post of Director of Licensing in the Telecommunications Market Commission, going on to become Director of Markets and Director of Operator Regulation within this organisation. In November 2003, he was appointed Director of Cabinet in the Undersecretariat of Justice and, from May 2004, he was Director of Cabinet for the Secretary of State for Telecommunications and the Information Society.

Próximas convocatorias de ayuda a la I+D


Estoy en la sede de la CEOE retransmitiendo por twitter el evento.

Este es el programa.

09.30    Recepción y acreditaciones

10.00    Bienvenida y presentación de la Jornada

Martín Pérez, Presidente de ASIMELEC           

D. Juan Junquera Temprano, Director General de Telecomunicaciones y Tecnologías de la Información, Ministerio de Industria, Turismo y Comercio

10.30    Las Plataformas Tecnológicas como herramienta de apoyo a la participación de las empresas españolas en los Programas Europeos

Dña. Mª Luisa Castaño Marín, Subdirectora General de Estrategias de Colaboración Público-Privadas, Ministerio de Ciencia e Innovación

10.45    Presentación de la Convocatoria 7 del VII PM

Dña. Maite Boyero Egido, Delegación Española en el Comité de Gestión de TIC del VII Programa Marco, Centro para el Desarrollo Tecnológico Industrial (CDTI)

11.30    Pausa Café

12.00    Estrategia de integración para empresas españolas en el marco de las PPP: “Factories of the future”, “Energy, Efficient Building”, “Green Cars” y “Future Internet”

            Pendiente de confirmación, ATOS ORIGIN

12.45    Aspectos prácticos en la preparación de propuestas

            Dña. Carmen Ceinos, ECOMIT

13.30    El proceso de evaluación: el punto de vista del evaluador

D. Antonio Castillo Holgado, Miembro del ISTAG (Information Society Technology Advisory Group) de la Comisión Europea

14.00    Clausura de la jornada

            D. José Pérez, Director General de ASIMELEC

Extensiones de SIGEM


SIGEM es una aplicación desarrollada bajo el auspicio del MITyC para la gestión de los procedimientos administrativos definidos por la Ley 30/1992 (LRJAP-PAC) en forma de expedientes administrativos, y sobre la que Albalia Interactiva da soporte técnico de instalación y despliegue, añadiendo funcionalidades a partir de la suite de gestión de documentos digitales con valor probatorio BackTrust y, en particular la gestión de  Notificaciones fehacientes, o la gestión de recepción de facturas electrónicas en formato facturae.

Recientemente se ha publicado la versión 2.0, más adaptada a los cambios que ha supuesto la entrada en vigor de la Ley 11/2007 (LAECSP).

SIGEM lo pueden instalar ayuntamientos y organismos públicos, con lo que permiten que el ciudadano pueda gestionar telemáticamente desde su domicilio la solicitud de una subvención, una ayuda, una licencia, o realizar un pago; recibir noticias del estado de su petición, o información sobre la falta de algún documento e indicaciones de cómo anexarlo, para recibir, finalmente, una notificación del resultado de sus gestiones.

El uso de este tipo de software es un paso muy interesante para que los organismos públicos acometan su modernización dotándoles de un sistema, que pueda reunir en formato electrónico, toda la documentación de un expediente, integrando los tradicionales subsistemas de Registro, Motor de Expedientes (Flujos de procedimientos),  y Archivo. En esta relación con su Ayuntamiento, el ciudadano podrá identificarse utilizando e-DNI, firma electrónica, o claves concertadas, y en conjunto se  garantiza la confidencialidad y privacidad de los datos gestionados.

El diseño original del sistema  corrió a cargo de Informática El Corte Inglés, que, como empresa adjudicataria para el desarrollo del proyecto SIGEM, recibió el encargo de elaborar la solución informática para la gestión de las administraciones locales.  IECI fue en su momento adjudicataria del proyecto Pista Ventanilla Única II, por lo que ha aportado al proyecto su experiencia en soluciones de registro telemático, gestión de expedientes, gestión documental y archivo, que ya se han implantado en numerosos organismos públicos.

El sistema  integra los módulos de registro, expedientes, tramitación electrónica y archivo, y permite la consulta segura de la información particular de un interesado en un procedimiento administrativo concreto

  • El módulo de registro abarca la aplicación del registro de documentos de entrada/salida, que, entre otras utilidades, permite anexar documentos en formato electrónico; el sellado electrónico de documentos; la búsqueda/recuperación y almacenamiento de registros, la compulsa electrónica, etc.
  • El módulo de tramitación electrónica incluye los servicios de: registro telemático, pago electrónico, certificación electrónica y notificación telemática.
  • La gestión de expedientes simplifica y racionaliza los procesos administrativos que se tramitan en los entidades locales, e incorpora un catálogo de procedimientos, para el modelado de procedimientos y el diseño de fases y trámites; un motor de ”workflow” para la distribución, gestión y seguimiento del expediente; un entorno de tramitación, que es la “cara visible” de la gestión de expedientes para los usuarios; así como un entorno de publicación, que informa al ciudadano del estado actual de sus expedientes.
  • El módulo de archivo es la aplicación que realiza la catalogación electrónica de la documentación, de acuerdo a las normas de descripción y categorización archivísticas.

En SIGEM, se incluyen tres procedimientos modelizados totalmente, que fueron seleccionados por el grupo de usuarios de ayuntamientos y diputaciones, de entre los más usuales en sus administraciones: procedimiento de licencia de obra menor, procedimiento de subvención y procedimiento de reclamaciones, quejas y sugerencias.

SIGEM permite que los organismos pongan a disposición de los ciudadanos la posibilidad de  solicitar telemáticamente subvenciones, ayudas o licencias; realizar pagos; recibir noticias del estado de su petición; información sobre la falta de algún documento e indicaciones de cómo anexarlo, y, finalmente, la notificación del resultado de sus gestiones.

En el desarrollo del proyecto original colaboraron el Ministerio de Administraciones Públicas (hoy Presidencia), la Federación española de Municipios y Provincias (FEMP) y usuarios de distintos ayuntamientos (como Utrera y Sanlúcar de Barrameda) y diputaciones (como Badajoz, Alicante y Almería). Se llevó a cabo en 14 meses,y en su desarrollo se utilizó  la metodología Métrica v3, del Consejo Superior de Administración Electrónica.

Se adecúa a las siguientes especificaciones:

  • Norma ISO 15489, de Sistemas de gestión de documentos.
  • Norma ISO 14721, de Sistemas de gestión de documentos electrónicos de Archivo.
  • MoReq, (Modelo de Requisitos para los Sistemas de gestión de documentos electrónicos de Archivo).
  • Normas internacionales de descripción archivística ISAD (G)

Algunos servicios como el sellado de tiempo o la firma electrónica centralizada a través de protocolo DSS, se integran facilmente con el prestador de servicios de certificación EADTrust.

Accu Keyer de WB4VVF


Durante mi primer año de carrera, tras descubrir el laboratorio de circuitos impresos de la Escuela de Teleco, hice uno de mis primeros pinitos como “emprendedor”.

En 1980 anuncié en la revista de URE (Unión de Radioaficionados Españoles) la posibilidad de enviar kits por piezas o montados del Accu Keyer de WB4VVF, publicado unos años antes en la revista americana QST y que yo conocí a través del ARRL Radio Handbook de 1979.

Ese año vendí 20 o 30 de esos kits, y unos 10 montados.

El caso es que he encontrado el artículo original: Accu Keyer de WB4VVF

Otra copia: ACCU-KEYER

Diseño y planificación de una infraestructura de clave pública (PKI)


Albalia Interactiva, empresa especializada en firma electrónica, factura electrónica, banca electrónica y administración electrónica, en colaboración con IBM,  ofrece el servicio de Diseño y planificación de una infraestructura de claves públicas (PKI)

Una infraestructura de claves públicas (PKI) bien planificada y construida permite afrontar los requisitos estrictos de autenticación, cifrado y firma digital que se espera de las actuales aplicaciones de e-business.

Destacamos

Los servicios de diseño y planificación de la infraestructura de claves públicas de IBM preparan la estructura necesaria para cumplir con los objetivos de su empresa y mejorar la seguridad de sus iniciativas de e-business.

Gracias al aprovechamiento de las metodologías probadas y del capital intelectual, los asesores y arquitectos de IBM le permiten comprender cómo debe aplicarse la infraestructura de claves públicas (PKI) a su entorno empresarial, desarrollar la solución y preparar el despliegue de la tecnología PKI en su empresa.

El servicio incluye:

El siguiente conjunto de actividades conforma las fases de planificación y diseño de la infraestructura completa de servicios de PKI probados y se ofrece de forma individual o en paquetes, según sus necesidades:

  • La estrategia de la infraestructura de claves públicas (PKI) examina el entorno y la estrategia de su empresa y construye los fundamentos para tomar en consideración una infraestructura de claves públicas.
  • El asesoramiento de preparación de la PKI determina el modo en el que la creación de una infraestructura de claves públicas incidirá en la empresa y recomienda los pasos a seguir para su preparación.
  • El valor de la PKI describe las ventajas y la justificación empresarial de una infraestructura de claves públicas.
  • Los requisitos de la PKI definen los requisitos empresariales, tecnológicos y del proceso de seguridad que responden a las necesidades de su empresa.
  • La política de PKI define las políticas operativas, de procedimiento y de seguridad que regularán la infraestructura de claves públicas.
  • La arquitectura conceptual identifica la estructura de la PKI, el modelo de seguridad y los principios del diseño.
  • La arquitectura funcional se basa en la arquitectura conceptual de la infraestructura de claves públicas y define sus funciones requeridas y las relaciones entre dichas funciones.
  • La selección de productos de PKI proporciona un análisis de los requisitos de su infraestructura de claves públicas y de la arquitectura conceptual de la misma, en comparación con las soluciones del sector para que pueda escoger la tecnología que mejor se ajusta a sus necesidades.
  • La selección del sitio y el diseño de la infraestructura le permiten evaluar las posibles ubicaciones y ofrece recomendaciones para el diseño y el despliegue del recurso.
  • La arquitectura de los componentes se basa en la arquitectura funcional de la infraestructura de claves públicas y define las tecnologías, los estándares, las interfaces y los productos seleccionados que cumplan con los requisitos, la estrategia y la política de la infraestructura de claves públicas de su empresa.
  • El desarrollo de procesos describe los procesos necesarios para dar soporte a la infraestructura de claves públicas, incluidos el registro, la revocación, el mantenimiento de registros y la generación de claves de la entidad emisora de certificados.
  • Las prácticas de certificación de la PKI destacan los componentes técnicos de los documentos de la política de infraestructura de claves públicas más importantes, la declaración de práctica de certificación y las políticas de certificación.
  • El plan de implementación incluye los pasos, los conocimientos y los recursos necesarios para implementar la infraestructura de claves públicas.

Una vez definidos los planes, el siguiente paso es integrar e implementar su solución de PKI mediante nuestros servicios personalizados, que están disponibles previa petición.

En los entornos corporativos, que disponen de Mainframe, con z/OS, parte de los recursos hardware y software necesarios están ya disponibles, por lo que la estrategia de gestión de PKI es una alternativa económica o otros sistemas de gestión de certificados.

IBM ha publicado los documentos que explican la forma de desplegar su PKI en organizaciones con sistemas z/OS:

Otros artículos relacionados:

    Crypto Express3 en zEnterprise


    Los recientemente anunciados sistemas zEnterprise de IBM con el procesador z196 convenientemente destacado como corazón de la nueva arquitectura suponen un nuevo impulso en la estrategia de Mainframe del gigante azul, con un claro impacto en la racionalización de los CPDs al gestionar cualquier tipo de carga y virtualización con metodologías de servicios críticos.

    Uno de los elementos que caracterizan desde el punto de vista de seguridad la nueva arquitectura, es la disponibilidad de funciones criptográficas por hardware ya preinstalado. La funcionalidad denominada Crypto Express3 se basa en dos adaptadores criptográficos PCI Express. Cada uno de los adaptadores criptográficos PCI Express puede ser configurado como coprocesador criptográfico o acelerador criptográfico.

    La funcionalidad Crypto Express3 (CEX3) supone un nuevo avance en el estado de la técnica en lo relativo a funciones cifrado, tanto en criptografía simétrica como asimétrica.

    Al igual que sus predecesoras, está diseñada para complementar las funciones del CPACF (CP Assist for Cryptographic Function). La placa detecta intentos de manipulación y reacciona ante ellos. Incluye dos procesadores criptográficos que funcionan en paralelo, dotando a las funciones criptográficas de un rendimiento y fiabilidad sin precedentes.

    La funcionalidad Crypto Express3, se aloja en la cabina de entrada/salida o en en el receptáculo de entrada/salida del procesador z196 y mantiene en las arquitecturas zEnterprise las funciones disponibles en la Crypto Express3 originalmente desplegada en sistemas System z del tipo z10.

    Cuando uno o ambos de los adaptadores PCIe se configuran como coprocesador, quedan disponibles las siguientes mejoras criptográficas introducidas por el procesador z196:

    • Seguridad por PIN según la norma ANSI X9.8
    • Encapsulamiento mejorado de claves CCA (Common Cryptographic Architecture) en conformidad con los requisitos de agrupamiento de claves de la norma ANSI X9.24
    • HMAC (Keyed-Hash Message Authentication Code – Código de autenticación de mensajes de Hash basado en clave) de clave segura.
    • Algoritmo de Firma Digital  basado en  Criptografía de curva elíptica (ECC)
    • Concurrent Driver Upgrade (CDU) Actualización de controlador concurrente y Concurrent Path Apply (CPA)

    Otras funciones clave de Crypto Express3 incluyen:

    • Dynamic Power Management (gestión dinámica de consumo) para maximizar el rendimiento de RSA, manteniendo la CEX3 dentro de los límites de temperatura del sistema de reacción ante manipulaciones del conjunto.
    • Todas las particiones lógicas (LPAR) en todos los subsistemas de canal lógico (LCSSs – Logical Channel Subsystems) tienen acceso a la funcionalidad Crypto Express3, con hasta 32 LPARs por cada equipamiento.
    • Carga segura de código que permite la actualización de la funcionalidad, aunque la unidad esté en uso asignada a una aplicación.
    • Comprobación de bloqueo de CPUs duales para la detección de errores mejorada y aislamiento de fallos de
      las operaciones criptográficas que ejecute un coprocesador cuando un adaptador PCI-E se configure como
      coprocesador.
    • Mejora de RAS (Reliability, Availability and Serviceability) sobre versiones anteriores como consecuencia del uso de procesadores dobles y del prcesador de servicio.
    • Inserción dinámica  y configuración de equipamientos Express3 Crypto a LPAR sin interrupción del servicio.

    Los equipamientos Crypto Express3 están diseñado para ofrecer mejoras de rendimiento tanto para operaciones criptográfica simétricas y asimétricas.

    Otros artículos relacionados:

    José Luis Méndez se jubila como director general de Caixa Galicia


    El pasado 16 de septiembre de 2010, el director general de Caixa Galicia, José Luis Méndez López (A Coruña, 1945), informó  al consejo de administración de su decisión de jubilarse como empleado de la caja gallega, al cumplir la edad de 65 años. Tras una larga y fructífera carrera profesional en el sector financiero y después de 29 años dedicados a la dirección general de Caixa Galicia, Méndez continúa ligado a la entidad como presidente de la Fundación Caixa Galicia, puesto para el que ha sido elegido por su patronato.
     
    El consejo de administración de Caixa Galicia entendió la decisión personal de Méndez, agradeciendo y elogiando la ingente tarea de quien ha sido el primer ejecutivo de la caja gallega durante los últimos 29 años. El consejo de administración ha encomendado las funciones de la dirección general al actual director general adjunto ejecutivo, Javier García de Paredes; y nombra secretario del consejo de administración a Francisco Serna Gómez, hasta ahora vicesecretario.
     
    Bajo la dirección de Méndez, Caixa Galicia pasó de ser una pequeña caja provincial a convertirse en una de las 6 mayores cajas de ahorro españolas y en una de las 12 principales entidades financieras del país. El ya ex director general de Caixa Galicia pilotó, desde finales de los años 70, hasta ocho fusiones e integraciones alcanzando acuerdos con otras tantas entidades, tanto en Galicia como fuera de Galicia, que permitieron redimensionar el sector financiero gallego y encarar con éxito la expansión del sector en España.
     
    José Luis Méndez inició su carrera como economista en la Universidad Complutense de Madrid, licenciándose en ciencias económicas y empresariales en 1967. Entre 1967 y 1971 se dedicó a la docencia, formando parte de la cátedra del ya fallecido Enrique Fuentes Quintana, como profesor de Hacienda Pública en la Complutense y, posteriormente, como profesor de Teoría Económica en la Universidad de Santiago de Compostela.
     
    José Luis Méndez se incorporó como profesional al sector financiero en el departamento de inversiones del Banco del Noroeste. En 1977, entró en el mundo de las cajas de ahorro como director general de la Caja General de Ahorros de Ferrol, desde la que impulsa y consensúa la fusión con la Caja de Ahorros de A Coruña y Lugo (1978), fusión de la que nació Caixa Galicia.
     
    El consejo de administración de Caixa Galicia nombró director general a José Luis Méndez en 1981, lo que le convirtió entonces en el director más joven del sector financiero español. Méndez prosiguió en los años siguientes su política de alianzas, integrando en el proyecto de Caixa Galicia a las cajas rurales de Pontevedra (1986), A Coruña (1986), Ourense (1988) y León (1992), la Caja de Ahorros Provincial de Lugo (1982) y a las redes bancarias de Banco de Fomento (1994), Banco Urquijo (1996) y BNP España (2000) 
    Visto en Caixa Galicia

    Período de gracia en las firmas XAdES-XL


    Debido al estado de desarrollo de los PSC cuando se redactaron algunas normas de firma electrónica, se tuvo en consideración el llamado «periodo de gracia para comprobación del estado de revocación de un certificado».

    En alguna de aquellas normas  se recomendaba tener en cuenta la existencia de un periodo de tiempo de espera, conocido como periodo de precaución o periodo de gracia, para comprobar el estado de revocación de un certificado. Por ello, toda la información de revocación en formatos AdES se recomendaba incluirla después de trascurrido el periodo de precaución o periodo de gracia desde la obtención del sellado de tiempo. Este periodo como mínimo debía ser el tiempo máximo permitido para el refresco completo de las CRLs o el tiempo máximo de actualización del estado del certificado en el servicio OCSP. Estos tiempos podrán ser variables según la Declaración de Prácticas de Certificación del Prestador de Servicios de Certificación.

    En la actualidad, está precaución no tiene sentido, especialmente cuando las firmas XAdES-XL se generan del lado del firmante y es este el que inlcuye los datos de timestamping y de validación basada en OCSP (y por tanto conoce si su certificado está revocado o no).

    Efectivamente, en la actualidad, la información sobre revocación de certificados que ofrecen los prestadores de servicios de certificación sobre OCSP incluyen de forma inmediata cualquier información de revocación que se produzca, en tiempo real.

    Sólo hay que tomar precauciones cuando se utilice como mecanismo de comprobación de la revocación el acceso a las listas CRL (un mecanismo obsoleto que solo se usa en algunos contextos) o cuando se utilice un servicio de validación que, aun siendo soportado por el protocolo OCSP, se basa en la consulta de CRLs para su funcionamiento.

    En España, los únicos certificados que podrían requerir el mantenimiento del período de gracia son los de FNMT-RCM, ya que en muchos casos siguen distribuyendo CRLs. Igualmente, cuando se utilice @firma como plataforma de validación, conviene cerciorarse que el servicio no esté basado en consulta de CRLs.