Archivo de la categoría: Common Criteria

Comparativa de lectores de DNI electrónico


En el reciente número 231 de PC Actual (que estará en los kioskos en España durante julio y agosto de 2010) se incluye una comparativa de lectores de tarjeta chip (chipeteras) adecuados para el DNI electrónico.

Se analizan lectores de Bit4id, C3PO, CySD y Zaapa.

Todos los lectores tienen precios situados entre los 14,95 € (como el LTC31 de C3PO) y 24,9 € (como el ChipNet COMBI de CySD que lee también tarjetas SIM).

La conclusión fundamental es que todos los lectores permiten un uso sencillo del DNI electrónico, y de que no requieren drivers específicos cuando se instalan en Windows 7. Además de en Windows, se pueden utilizar en Linux y Mac.

Aprovecho para recordar a los interesados que Albalia ha desarrollado para INTECO el curso técnico de programación de software de firma electrónica para el DNI electrónico, orientado a la Certificación Common Criteria. El curso está disponible en la Zona TIC del portal del DNI electrónico impulsado por INTECO.

Jornadas de difusión del DNI electrónico


Como estaba previsto,  se celebraron en pasadas fechas las jornadas de difusión del DNI electrónico, organizadas por Inteco, con la colaboración de Red.es. La de Madrid, el 6 de Mayo; la de Barcelona, el 27 de Mayo; y el pasado 17 de Junio se celebró el evento en Sevilla.

Las sesiones tenían como objetivo dar a conocer los servicios existentes que hacen del uso del DNIe un mecanismo seguro de autenticación y firma, identificar las ventajas y oportunidades en torno al DNIe, fomentar el desarrollo seguro de aplicaciones mediante la certificación en base a los Perfiles de Protección y exponer las iniciativas que se están llevando a cabo por parte de la Administración.

Una charla inaugural sobre presente y DNIe, una presentación de INTECO sobre las actuaciones para el estímulo al DNIe, y tres mesas redondas que abordaron el futuro y el DNIe, el marco regulatorio, y las garantías de seguridad en torno al DNI electrónico, conformaron un programa dirigido a empresas del sector TIC, de desarrollo de aplicaciones y servicios y a la Administración.

La última sesión, la de Sevilla,  contó con la presentación del programa desarrollada por Víctor Izquierdo,  director general de INTECO y en ella se hicieron importantes anuncios, vinculados con la sección para especialistas Zona TIC del portal «Usa tu DNIe«.

Mi intervención hacia una comparativa entre la publicación de la normativa de 1900 que hacía obligatoria la aceptación en la administración pública de los documentos escritos a máquina, y la de la Ley 11/2007, que obliga a aceptar los documentos electrónicos. Con referencias a los esfuerzos que también tiene que hacer el sector privado y a los elementos que caracterizan a los documentos electrónicos con valor probatorio.

Cito de la norma:

PARTE OFICIAL

PRESIDENCIA DEL CONSEJO DE MINISTROS

SS.MM.  el Rey y la Reina Regente (Q.D.G.) y Augusta Real Familia continúan en esta Corte sin novedad en su importante salud.

Real ORDEN

Excmo.Sr.:Vista la petición formulada por Antonio Comyn en instancia fecha 1º del corriente solicitando que en todas las oficinas del Estado, de las provincias y de los Municipios se admitan las instancias y demás documentos hechos con máquinas de escribir, en los mismos términos y con los mismos efectos de los escritos o copiados a mano:

Considerando que no existe ninguna razón administrativa ni de otra índole que aconseje no admitir en las oficinas anteriormente citadas las instancias y demás documentos que en ellas se presenten hechos con máquinas de escribir, siendo más clara y fácil su lectura que muchos de los escritos a mano y cuya legalidad consiste en la autenticidad de la firma que los suscribe y no en que estén hechos precisamente con letra manuscrita;

S.M. el REY (Q.D.G.), y en su nombre la REINA Regente del Reino, ha tenido á bien disponer que en todas las oficinas del Estado, provinciales y municipales se admitan cuantas instancias y documentos se presenten hechos con máquinas de escribir, en los mismos términos y con iguales efectos de los escritos ó copiados a mano.

De Real orden lo digo a V.S. para su conocimiento y efectos consiguientes. Dios guarde a V.S. muchos años. Madrid 12 de febrero de 1900.

FRANCISCO SILVELA

Todos los asistentes salieron del evento con un teclado de alta calidad con lector de tarjeta chip integrado, cortesía de los organizadores. Lo cierto es que estos elementos (chipeteras y lectores de trajeta chip incluidos en otros dispositivos como teclados y ratones) siguen siendo necesarios para impulsar la adopción del DNI electrónico tras constatar que el acuerdo firmado hace casi un año por las asociaciones tecnológicas ha tenido un efecto casi nulo en la disponibilidad de lectores del DNIe en los ordenadores vendidos desde entonces.

Post relacionados:

Jornada de difusión y divulgación del DNIe – Madrid, 6 de mayo de 2010


INTECO organiza, junto con Red.es,  3 jornadas de difusión y divulgación del DNIe (en Madrid, el 6 de Mayo de 2010; en Barcelona, el 27 de Mayo de 2010 y en Sevilla, el 17 de Junio de 2010), en las que participo, y que están orientadas a empresas del sector TIC, empresas de desarrollo de aplicaciones y servicios, administración, etc.

Estas jornadas tienen como misión dar a conocer los servicios existentes que hacen uso del DNIe como mecanismo seguro de autenticación y firma, identificar las ventajas y oportunidades en torno al DNIe, fomentar el desarrollo seguro de aplicaciones mediante la certificación en base a los Perfiles de Protección, así como exponer las iniciativas que se están llevando a cabo por parte de la administración.

Las jornadas son gratuitas y las inscripciones se confirman por orden de llegada de solicitudes hasta completar el aforo de la sala. Para la inscripción se debe enviar un correo a la siguiente dirección, inscripcion.jornadas@expertos.usatudni.es , especificando los siguientes datos:

Nombre y Apellidos
Número de DNI
Empresa
Ciudad y fecha a la que desea asistir por orden de preferencia

La jornada tiene una duración de 7 horas

Ubicaciones:

  • Madrid: 6 de mayo, hotel Holiday Inn Madrid. (Plaza Carlos Trías Bertrán, 4. 28020, Madrid.)
  • Barcelona: 27 de mayo, hotel Catalonia Barcelona Plaza. (Plaza España, 6-8. 08014, Barcelona.)
  • Sevilla: 17 de junio, hotel AC Santa Justa. (C/Luis Fuentes Bejarano, 45. 41020, Sevilla.)

Programa:

9:00: Acreditación y registro de asistentes
9:30: Presentación Jornada a cargo de la organización (red.es – INTECO)
9:40: Charla inaugural: Presente y DNIe
  • “EL DNI, nuestro compañero de viaje”. Juan Crespo, Inspector Jefe del Cuerpo Nacional de Policía (CNP)
  • “El DNIe y la identidad biométrica”. Valentín Ramírez, Jefe de Área de la FNMT-RCM.
  • “El DNIe dentro de la eAdministración en Galicia”. Jorge Prado, Jefe de Servicio de Soporte e Implantación del Servizo Galego de Saúde (SERGAS).
10:50: Presentación INTECO: Actuaciones para el estímulo al DNIe
11:10: Pausa – café
11:30: Mesa1: Futuro y DNIe
  • “El DNI electrónico como herramienta de seguridad para la empresa”. Rames Sarwat, Director General de SmartAccess.
  • “Proyectos de identidad electrónica en Europa ¿el futuro? “. Jorge Gómez, Vicepresidente de la Comisión de Seguridad de ASIMELEC.
  • “Las posibilidades de la Firma Electrónica para la optimización de procesos internos sin papeles – Incorporación de Flujos de Firma y Aprobación Electrónica”. Fernando García, Director de Tecnología e Innovación de MNEMO.
  • “El DNIe como motor de innovación en el sector TIC“. Ángel Puebla, Director de Biometría y Seguridad de NEORIS.
  • “Infraestructuras de identificación ciudadana y la transformación de los procesos de negocio corporativos“. Manuel Torres, Director de Servicios Profesionales de Safelayer.
14:00: Pausa – comida
15:30: Mesa2: Marco regulatorio
  • «Haga sus trámites sin salir de casa». Julián Inza, Presidente de Albalia Interactiva.
  • “Impacto de la normativa en los nuevos modelos de negocio de la firma electrónica: oportunidades y riesgos“. Alfredo Gosálvez, Director General de Firmaprofesional.
  • “Aplicaciones del DNIe con respecto a la Ley 11/2007 y 56/2007“. Juan Antonio Ricci, Director Comercial de C3PO.

16:20: Mesa3: Garantías de seguridad en torno al DNIe

  • “Esquema Nacional de Evaluación y Certificación de la Seguridad de las Tecnologías de la Información “Centro Criptográfico Nacional (CCN).
  • “Seguridad de la Tarjeta Inteligente como soporte del DNIe”. Xavier Vilarrubla, Director línea de negocio TIC & Juego de APPLUS.
  • “Desmontando la certificación de seguridad: fácil, rápido y barato“. Miguel Bañón, Director General de Epoche & Espri.

17:20: Cierre de la Jornada

11th International Conference on Common Criteria – Antalia Turquia


Un año más tiene lugar la Conferencia Internacional de los Criterios Comunes de Evaluación de la Seguridad de las TIC, en esta ocasión la 11ª edición de la misma (11ICCC).

La conferencia que este año se celebra en Antalia (Turquía) del 21 al 23 de Septiembre de 2010, y está organizada por el Esquema Turco.

Este es un evento clave para los usuarios, fabricantes, evaluadores, certificadores y expertos del sector.

Actualmente, hasta el 28 de mayo de 2010,  está abierta la posibilidad de presentar comunicaciones (Call for Papers – CFP) por lo que es posible enviar abstracts de artículos para la conferencia

También  se está iniciando el registro para los que deseen acudir como Sponsors & Exhibitors.

Programa preliminar:


September 21, 2010 Tuesday –

  • 1st Day of 11th International Common Criteria Conference
  • Opening ceremony
  • Opening session 1
  • Opening session 2 – Presentations of MC and ES
  • Panel session
  • Parallel sessions

September 22, 2010 Wednesday – 2nd Day of 11th International Common Criteria Conference

September 23, 2010 Thursday – 3rd Day of 11th International Common Criteria Conference

INTECO ha presentado los perfiles de protección del DNIe y sus guías de aplicación


Llego de León, tras participar en el evento de presentación de los perfiles de protección del DNI electrónico que ha asupiciado INTECO.

Más de cien representantes de instituciones públicas y empresas privadas han participado en la jornada desarrollada en la entidad con sede en León

Victor Izquierdo (centro) en la presentacion de perfiles del dnie en intecoEl Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha presentado los Perfiles de Protección del DNI electrónico certificados y las guías de aplicación para la industria, en una jornada a la que han asistido más de un centenar de representantes de empresas privadas e instituciones provenientes de toda la geografía nacional. Para D. Víctor Izquierdo, su nuevo Director General, ha constituido el primer acto público de su actual responsabilidad.

Entre los participantes se encontraban representantes de la Policía Nacional, el Centro Criptológico Nacional del Centro Nacional de Inteligencia (CNI-CCN), la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información y Red.es; además de miembros de diversas universidades e industria del sector TIC, entre los que estábamos 3 representantes de Albalia Interactiva.

El objetivo de la jornada ha sido presentar a la industria las guías de aplicación de los perfiles de protección para que los fabricantes que quieran desarrollar sobre el DNIe, lo hagan de manera que cumpla con unos requisitos seguridad. En el acto han intervenido los diferentes implicados en el proceso de elaboración, evaluación y certificación de los perfiles: INTECO, Epoche & Espri, Applus, CNI-CCN y la DGP (Dirección General de Policía). La Dirección General de Policía ha participado en el evento por su labor de difusión del DNIe y ha aprovechado la ocasión para anunciar la futura plataforma de descarga de las diferentes guías de comandos, prevista para junio de este año, y que se vinculará al compromiso de certificación de los productos de las entidades solicitantes.

Los perfiles de protección desarrollados por INTECO han obtenido por parte del Centro Criptológico Nacional del Centro Nacional de Inteligencia, la certificación de seguridad de los perfiles de protección del DNI electrónico; cuatro documentos que recogen los requisitos técnicos esenciales para el desarrollo seguro y uso de aplicaciones del DNIe.

Actualmente son ya más de diez millones de ciudadanos españoles los que disponen de esta tarjeta de identificación electrónica. El DNIe contiene en su «chip» los mecanismos necesarios para permitir acreditar la identidad y la firma electrónica de los ciudadanos por medios telemáticos.

Con la intención de facilitar a los desarrolladores y a la industria en general la adopción de estos perfiles de protección, como referente para el diseño y desarrollo de sus aplicaciones de firma con el DNIe, INTECO ha elaborado unas guías para la aplicación de los perfiles de protección en la elaboración de aplicaciones certificables de creación y verificación de firma con DNI electrónico que ya se encuentran disponibles en la web de INTECO, en la sección: Seguridad >DNI Electrónico>Desarrollo de aplicaciones para DNIe

Entre los temas mencionados se ha considerado la posibilidad de optar a subvenciones para facilitar la asunción de los costes que implica la certificación.

Certificación Common Criteria, subvencionable


Estos dias estamos recabando entidades interesadas en certificar productos de firma electrónica conforme a los Perfiles de Protección presentados por Inteco.

La idea es presentarlas en conjunto dentro de un programa de certificación de los previstos en el Plan Avanza. El plazo acaba el 4 de mayo de 2009.

Contactar con raquel punto hernandez arroba albalia punto com para apuntarse.

Si conseguimos  al menos 5 empresas, es altamente probable que podamos optar a la subvención que ofrece el Ministerio de Industria, Turismo y Comercio.

INTECO difunde lo perfiles de protección Common Criteria del DNI electrónico


ccra_logoEl Instituto Nacional de Tecnologías de la Comunicación (Inteco) difunde. con el apoyo del Centro Criptológico Nacional del Centro Nacional de Inteligencia, la certificación de seguridad de los perfiles de protección del DNI electrónico, cuatro documentos que recogen los requisitos técnicos esenciales para el desarrollo seguro y uso de aplicaciones del DNIe, en el marco de Common Criteria, ISO 15408.

Dichos perfiles han sido certificados con fecha del 23 de febrero y publicados en el Boletín Oficial del Estado (BOE) del 14 de abril, con lo que están disponibles para su uso por desarrolladores de aplicaciones certificables en el entorno del DNIe.

Actualmente más de diez millones de ciudadanos españoles disponen de esta tarjeta de identificación electrónica que contiene en su «chip» los mecanismos necesarios para permitir acreditar la identidad y llevar a cabo la firma electrónica de los ciudadanos por medios electrónicos.

Los requisitos técnicos, elaborados por Inteco en una encomienda de gestión del Ministerio de Industria, Turismo y Comercio, a través de Red.es, se reconocen internacionalmente como Perfiles de Protección o ‘Protection Profiles’ y en ellos se recogen los requisitos de seguridad estándar según la normativa internacional de referencia Common Criteria, que consiste en  un marco normativo aprobado como estándar internacional por ISO (CCv3.1) en 1999.

Entre las principales ventajas que se obtienen de la certificación de estos perfiles de protección se encuentra la posibilidad por parte de los usuarios de disponer de aplicaciones seguras y certificadas para el uso del DNIe como dispositivo de firma electrónica, lo que fortalece su confianza en este dispositivo en los trámites electrónicos con la administración o con el sector privado. En particular cumplir el requisito que impone el certificado de firma del DNI electrónico respecto al «content commitment», lo que significa que la aplicación informática de firma electrrónica debe cerciorarse de que «lo que se ve es lo que se firma» («what you see is what you sign»).

Del mismo modo, la industria desarrolladora de aplicaciones tendrá a su disposición los medios para diseñar, certificar y comercializar servicios seguros bajo una normativa o estándar reconocido.

Por otra parte, para garantizar la protección del usuario en la utilización del DNIe, en el grupo de expertos para la elaboración de estos perfiles de protección han estado representados la Dirección General de la Policía, la Agencia Española de Protección de Datos, el Centro Criptológico Nacional y la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información, así como las principales asociaciones de la industria española, como ASIMELEC.

Inteco, mediante un laboratorio acreditado (Epoche & Espri), ha elaborado cuatro documentos de perfiles de protección para aplicaciones de creación y verificación de firma electrónica con el DNIe: dos para plataformas TDT, PDA y dispositivos móviles y otros dos para ordenadores personales con sistemas operativos de propósito general.

Para cada entorno se han certificado (a través de LGAI-Applus), a su vez, dos perfiles para que el desarrollador pueda optar a dos niveles de garantía de seguridad diferentes en cuanto a su certificación, denominados EAL1 y EAL3. El primero está dirigido a todo tipo de desarrollos, mientras que el segundo está diseñado para aquellos desarrollos que quieran obtener un nivel superior de garantía de seguridad.

Con la intención de facilitar a los desarrolladores y a la industria en general la adopción de estos perfiles de protección, como referente para el diseño y desarrollo de sus aplicaciones de firma con el DNIe, el Instituto Nacional de Tecnologías de la Comunicación ha elaborado unas guías para la aplicación de los perfiles de protección en la elaboración de aplicaciones certificables de creación y verificación de firma con DNI electrónico.

Adicionalmente, el próximo día 20 de abril, Inteco presentará en su sede de León los perfiles de protección, conjuntamente con las guías de aplicación a la industria, las asociaciones sectoriales y a todos los desarrolladores interesados en estos documentos, su contenido y su aplicación.

 Estos perfiles, denominados técnicamente como PPSCVA-T1-EAL1, PPSCVA-T1-EAL3, PPSCVA-T2-EAL1 y PPSCVA-T2-EAL3, además de impulsar el desarrollo de aplicaciones seguras en el entorno del DNIe, son las herramientas básicas para difundir la cultura de la certificación entre desarrolladores y la cultura en el uso de herramientas seguras entre los usuarios de estas aplicaciones. Dichas guías y perfiles de protección estarán disponibles en la página web de la entidad: www.inteco.es y en la del Organismo de Certificación del Centro Criptológico Nacional.

Normas relativas a la seguridad


El Centro Criptológico Nacional es uno de los organismos más relevantes en lo que se refiere a la difusión de los conceptos de seguridad en España.

De su página web extraigo esta interesante lista de normas técnicas de seguridad:

[ISO-11770-3:2008]

ISO/IEC 11770-3:2008, Information technology — Security techniques — Key management — Part 3: Mechanisms using asymmetric techniques, 2008.

[ISO-27005:2008]

ISO/IEC 27005:2008, Information technology — Security techniques — Information security risk management, 2008.

[UNE-71504:2008]

UNE 71504:2008 – Metodología de análisis y gestión de riesgos de los sistemas de información, 2008.

[CCN-STIC-401:2007]

Guías Generales: Glosario y Abreviaturas. Centro Criptológico Nacional, Guía STIC 401 2007.

[ITIL:2007]

ITIL V3 Glossary, 30 May 2007

[NIST-SP800-38D:2007]

Recommendation for Block Cipher Modes of Operation: Galois/Counter, NIST Special Publication 800-38D, Nov 2007.

[NIST-SP800-57:2007]

Recommendation for Key Management – Part 1: General, NIST Special Publication 800-57, March 2007.

[NIST-SP800-94:2007]

Guide to Intrusion Detection and Prevention Systems (IDPS) NIST Special Publication 800-94, February 2007.

[ISO-11568-4:2007]

ISO 11568-4:2007, Banking — Key management (retail) — Part 4: Asymmetric cryptosystems — Key management and life cycle, 2007.

[ISO-21827:2007]

ISO/IEC 21827:2002, Information technology — Systems Security Engineering — Capability Maturity Model (SSE-CMM), 2007.

[RFC4949:2007]

RFC4949, Internet Security Glossary, Version 2, August 2007Each entry is preceded by a character — I, N, O, or D — enclosed in parentheses, to indicate the type of definition (as is explained further in Section 3):

  • «I» for a RECOMMENDED term or definition of Internet origin.
  • «N» if RECOMMENDED but not of Internet origin.
  • «O» for a term or definition that is NOT recommended for use in IDOCs but is something that authors of Internet documents should know about.
  • «D» for a term or definition that is deprecated and SHOULD NOT be used in Internet documents.

.see url:http://www.ietf.org/rfc/rfc4949

[UNE-ISO-27001_es:2007]

UNE-ISO/IEC 27001:2007, Tecnología de la información – Técnicas de seguridad – Sistemas de Gestión de la Seguridad de la Información (SGSI) – Especificaciones (ISO/IEC 27001:2005), 2007.

[BS25999-1:2006]

Business continuity management – Part 1: Code of practice. British Standard BS 25999-1:2006.

[CC:2006]

Common Criteria for Information Technology Security Evaluation, version 3.1, revision 1, September 2006.

  • Part 1 – Introduction and general model
  • Part 2 – Security functional requirements
  • Part 3 – Security assurance requirements

Also published as [ISO/IEC 15408].

[CCN-STIC-001:2006]

Políticas: Seguridad de las TIC en la Administración. Centro Criptológico Nacional, Guía STIC 001, 2006.

[CCN-STIC-002:2006]

Políticas: Definición de Criptología Nacional. Centro Criptológico Nacional, Guía STIC 002, 2006.

[CCN-STIC-003:2006]

Políticas: Uso Cifradores Certificados. Centro Criptológico Nacional, Guía STIC 003, 2006.

[CCN-STIC-103:2006]

Procedimientos: Catálogo de Productos con Certificación Criptológica Centro Criptológico Nacional, Guía STIC 103, 2006.

[CCN-STIC-150:2006]

Procedimientos: Evaluación y Clasificación Tempest de Cifradores con Certificación Criptológica. Centro Criptológico Nacional, Guía STIC 150 2006.

[CCN-STIC-151:2006]

Procedimientos: Evaluacin y Clasificacin Tempest de Equipos. Centro Criptológico Nacional, Guía STIC 151 2006.

[CCN-STIC-152:2006]

Procedimientos: Evaluacin y Clasificacin Zoning de Locales. Centro Criptológico Nacional, Guía STIC 152 2006.

[CCN-STIC-201:2006]

Normas: Organización y Gestión STIC. Centro Criptológico Nacional, Guía STIC 201 2006.

[CCN-STIC-202:2006]

Normas: Estructura y Contenido DRS. Centro Criptológico Nacional, Guía STIC 202 2006.

[CCN-STIC-203:2006]

Normas: Estructura y Contenido POS. Centro Criptológico Nacional, Guía STIC 203 2006.

[CCN-STIC-204:2006]

Normas: CO-DRS-POS Formulario Centro Criptológico Nacional, Guía STIC 204 2006.

[CCN-STIC-207:2006]

Normas: Estructura y Contenido del Concepto de Operación de Seguridad (COS). Centro Criptológico Nacional, Guía STIC 207 2006.

[CCN-STIC-301:2006]

Instrucciones Técnicas: Requisitos STIC. Centro Criptológico Nacional, Guía STIC 301 2006.

[CCN-STIC-302:2006]

Instrucciones Técnicas: Interconexión de CIS. Centro Criptológico Nacional, Guía STIC 302 2006.

[CCN-STIC-303:2006]

Instrucciones Técnicas: Inspección STIC. Centro Criptológico Nacional, Guía STIC 303 2006.

[CCN-STIC-400:2006]

Guías Generales: Manual de Seguridad de las TIC. Centro Criptológico Nacional, Guía STIC 400 2006.

[CCN-STIC-403:2006]

Guías Generales: Gestión de Incidentes de Seguridad. Centro Criptológico Nacional, Guía STIC 403 2006.

[CCN-STIC-404:2006]

Guías Generales: Control de Soportes Informáticos. Centro Criptológico Nacional, Guía STIC 404 2006.

[CCN-STIC-405:2006]

Guías Generales: Algoritmos y Parmetros de Firma Electrnica Centro Criptológico Nacional, Guía STIC 405 2006.

[CCN-STIC-406:2006]

Guías Generales: Seguridad de Redes Inalámbricas. Centro Criptológico Nacional, Guía STIC 406 2006.

[CCN-STIC-407:2006]

Guías Generales: Seguridad de Telefonía Móvil. Centro Criptológico Nacional, Guía STIC 407 2006.

[CCN-STIC-408:2006]

Guías Generales: Seguridad Perimetral – Cortafuegos. Centro Criptológico Nacional, Guía STIC 408 2006.

[CCN-STIC-414:2006]

Guías Generales: Seguridad en Voz sobre IP. Centro Criptológico Nacional, Guía STIC 414 2006.

[CCN-STIC-430:2006]

Guías Generales: Herramientas de Seguridad. Centro Criptológico Nacional, Guía STIC 430 2006.

[CCN-STIC-431:2006]

Guías Generales: Herramientas de Análisis de Vulnerabilidades. Centro Criptológico Nacional, Guía STIC 431 2006.

[CCN-STIC-432:2006]

Guías Generales: Seguridad Perimetral – Detección de Intrusos. Centro Criptológico Nacional, Guía STIC 432 2006.

[CCN-STIC-435:2006]

Guías Generales: Herramientas de Monitorización de Tráfico en Red. Centro Criptológico Nacional, Guía STIC 435 2006.

[CCN-STIC-512:2006]

Guías para Entornos Windows: Gestin de Actualizaciones de Seguridad en Sistemas Windows. Centro Criptológico Nacional, Guía STIC 512 2006.

[CCN-STIC-611:2006]

Guías para otros entornos: Configuración Segura (SuSE Linux). Centro Criptológico Nacional, Guía STIC 611 2006.

[CCN-STIC-612:2006]

Guías para otros entornos: Configuración Segura (Debian). Centro Criptológico Nacional, Guía STIC 612 2006.

[CCN-STIC-614:2006]

Guías para otros entornos: Configuración Segura (RedHat Enterprise AS 4 y Fedora). Centro Criptológico Nacional, Guía STIC 614 2006.

[CCN-STIC-641:2006]

Guías para otros entornos: Plantilla configuracin segura Routers CISCO. Centro Criptológico Nacional, Guía STIC 641 2006.

[CCN-STIC-642:2006]

Guías para otros entornos: Configuracin Segura (Switches Enterasys). Centro Criptológico Nacional, Guía STIC 642 2006.

[CCN-STIC-671:2006]

Guías para otros entornos: Configuracin Segura (Servidor Web Apache). Centro Criptológico Nacional, Guía STIC 671 2006.

[CCN-STIC-903:2006]

Informes Técnicos: kk Centro Criptológico Nacional, Guía STIC 903 2006.

[CCN-STIC-951:2006]

Informes Técnicos: kk Centro Criptológico Nacional, Guía STIC 951 2006.

[CCN-STIC-952:2006]

Informes Técnicos: kk Centro Criptológico Nacional, Guía STIC 952 2006.

[CEM:2006]

Common Evaluation Methodology, version 3.1, revision 1, September 2006. Also published as [ISO/IEC 18405].

[CNSS-4009:2006]

NATIONAL INFORMATION ASSURANCE (IA) GLOSSARY. Committee on National Security Systems. CNSS Instruction No. 4009. Revised June 2006.

[COBIT:2006]

CobiT – Control Objectives, Management Guidelines, Maturity Models. IT Gobernance Institute. Version 4.0, 2006.

[FIPS-200:2006]

FIPS 200, Minimum Security Requirements for Federal Information and Information Systems, March 2006.

[NIST7298:2006]

NIST IR 7298 Glossary of Key Information Security Terms, April 25, 2006.

[NIST-SP800-53:2006]

Recommended Security Controls for Federal Information Systems, NIST Special Publication 800-53, December 2006.

[NIST-SP800-88:2006]

Guidelines for Media Sanitization, NIST Special Publication 800-88, September 2006.

[NIST-SP800-100:2006]

Information Security Handbook: A Guide for Managers, NIST Special Publication 800-100, October 2006.

[ISO-11770-4:2006]

ISO/IEC 11770-4:2006, Information technology — Security techniques — Key management — Part 4: Mechanisms based on weak secrets, 2006.

[ISO-14888-3:2006]

ISO/IEC 14888-3:2006, Information technology — Security techniques — Digital signatures with appendix — Part 3: Discrete logarithm based mechanisms, 2006.

[ISO-18028-1:2006]

ISO/IEC 18028-1:2006, Information technology — Security techniques — IT network security — Part 1: Network security management, 2006.

[ISO-18028-2:2006]

ISO/IEC 18028-2:2006, Information technology — Security techniques — IT network security — Part 1: Network security architecture, 2006.

[ISO-18028-5:2006]

ISO/IEC 18028-5:2006, Information technology — Security techniques — IT network security — Part 5: Securing communications across networks using virtual private networks, 2006.

[ISO-18033-2:2006]

ISO/IEC 18033-2:2006, Information technology — Security techniques — Encryption algorithms — Part 2: Asymmetric ciphers 2006.

[ISO-18043:2006]

ISO/IEC 18043:2006, Information technology — Security techniques — Selection, deployment and operations of intrusion detection systems. 2006.

[ISO-19790:2006]

ISO/IEC 19790:2006, Information technology — Security techniques — Security requirements for cryptographic modules. 2006.

[CCN-STIC-101:2005]

Procedimientos: Procedimiento de Acreditacin Nacional. Centro Criptológico Nacional, Guía STIC 101, 2005.

[EBIOS:2005]

EBIOS – Expression des Besoins et Identification des Objectifs de Sécurité

[NIST-SP800-38B:2005]

Recommendation for Block Cipher Modes of Operation: The CMAC Mode for Authentication, NIST Special Publication 800-38B, May 2005.

[NIST-SP800-77:2005]

Guide to IPsec VPNs NIST Special Publication 800-77, December 2005.

[NIST-SP800-83:2005]

Guide to Malware Incident Prevention and Handling, NIST Special Publication 800-83, November 2005.

[ISO-11568:2005]

ISO 11568-1:2005, Banking — Key management (retail) — Part 1: Principles, 2005.

[ISO-11568-2:2005]

ISO 11568-2:2005, Banking — Key management (retail) — Part 2: Symmetric ciphers, their key management and life cycle, 2005.

[ISO-15443-1:2005]

ISO/IEC TR 15443:2005, Information technology — Security techniques — A framework for IT security assurance — Part 1: Overview and framework, 2005.

[ISO-17799:2005]

ISO/IEC 17799:2005, Information technology — Code of practice for information security management, 2005.

[ISO-18028-3:2005]

ISO/IEC 18028-3:2005, Information technology — Security techniques — IT network security — Part 3: Securing communications between networks using security gateways , 2005.

[ISO-18028-4:2005]

ISO/IEC 18028-4:2005, Information technology — Security techniques — IT network security — Part 4: Securing remote access, 2005.

[ISO-18031:2005]

ISO/IEC 18031:2005, Information technology — Security techniques — Random bit generation, 2005.

[ISO-18033-1:2005]

ISO/IEC 18033-1:2005, Information technology — Security techniques — Encryption algorithms — Part 1: General, 2005.

[ISO-18033-3:2005]

ISO/IEC 18033-3:2005, Information technology — Security techniques — Encryption algorithms — Part 3: Block ciphers 2005.

[ISO-18033-4:2005]

ISO/IEC 18033-4:2005, Information technology — Security techniques — Encryption algorithms — Part 3: Stream ciphers 2005.

[ISO-27001:2005]

ISO/IEC 27001:2005, Information technology — Security techniques — Information security management systems — Requirements, 2005.

[H.235:2005]

ITU-T H.235, Implementors Guide for H.235 V3: Security and encryption for H-series (H.323 and other H.245- based) multimedia terminals. (5 August 2005).

[X.509:2005]

ITU-T X.509, ISI/IEC 9594-8, Information technology – Open Systems Interconnection – The Directory: Public-key and attribute certificate frameworks. 08/2005.

[Magerit-v2:2005]

Ministerio de Administraciones Públicas, Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información, MAP, versión 2.0, 2005.

[UNE-Guide73_es:2005]

Gestión del riesgo — Vocabulario — Directrices para la utilización en las normas, 2005.

[FIPS-199:2004]

FIPS PUB 199, Standards for Security Categorization of Federal Information and Information Systems, February 2004..

[NIST-SP800-27:2004]

Engineering Principles for Information Technology Security (A Baseline for Achieving Security), NIST Special Publication 800-27 Rev. A, June 2004.

[NIST-SP800-37:2004]

Guide for the Security Certification and Accreditation of Federal Information Systems, NIST Special Publication 800-37, May 2004.

[NIST-SP800-38C:2004]

Recommendation for Block Cipher Modes of Operation: the CCM Mode for Authentication and Confidentiality, NIST Special Publication 800-38C, May 2004.

[NIST-SP800-60V2:2004]

Volume II: Appendixes to Guide for Mapping Types of Information and Information Systems to Security Categories, NIST Special Publication 800-60, June 2004.

[NIST-SP800-61:2004]

Computer Security Incident Handling Guide, NIST Special Publication 800-61, January 2004.

[ISO-9798-5:2004]

ISO/IEC 9798-5:2004, Information technology — Security techniques — Entity authentication — Part 5: Mechanisms using zero-knowledge techniques, 2004.

[ISO-10118-3:2004]

ISO/IEC 10118-3:2004 Information technology — Security techniques — Hash-functions — Part 3: Dedicated hash-functions, 2004.

[ISO-13335-1:2004]

ISO/IEC 13335-1:2004, Information technology — Security techniques — Management of information and communications technology security — Part 1: Concepts and models for information and communications technology security management, 2004.

[ISO-13888-1:2004]

ISO/IEC 13888-1:2004, IT security techniques — Non-repudiation — Part 1: General, 2004.

[ISO-15946-4:2004]

ISO/IEC 15946-4:2004 Information technology — Security techniques — Cryptographic techniques based on elliptic curves — Part 4: Digital signatures giving message recovery, 2004.

[ISO-18044:2004]

ISO/IEC TR 18044:2004, Information technology — Security techniques — Information security incident management, 2004.

[UNE-71502:2004]

UNE 71502:2004, Especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI), 2004.

[CRAMM:2003]

CCTA Risk Analysis and Management Method (CRAMM), Version 5.0, 2003.

[NIST-SP800-55:2003]

Security Metrics Guide for Information Technology Systems, NIST Special Publication 800-55, July 2003.

[ISO-15782-1:2003]

ISO 15782-1:2003, Certificate management for financial services — Part 1: Public key certificates, 2003.

[X.805:2003]

ITU-T X.805, Security architecture for systems providing end-to-end communications, (10/03).

[Ley-59:2003]

Ley 59/2003, de 19 de diciembre, de firma electrónica.

[Octave:2003]

C. Alberts and A. Dorofee, Managing information Security Risks. The OCTAVE Approach, Addison Wesley, 2003.

[TDIR:2003]

Texas Department of Information Resources, Practices for Protecting Information Resources Assets, Revised September 2003.

[NIST-SP800-34:2002]

Contingency Planning Guide for Information Technology Systems, NIST Special Publication 800-34, June 2002.

[ISO-Guide73:2002]

Risk management — Vocabulary — Guidelines for use in standards, 2002.

[ISO-8825-1:2002]

ISO/IEC 8825-1:2002, Information technology — ASN.1 encoding rules: Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER), 2002.

[ISO-9796-2:2002]

ISO/IEC 9796-2:2002, Information technology — Security techniques — Digital signature schemes giving message recovery — Part 2: Integer factorization based mechanisms, 2002.

[ISO-14516:2002]

ISO/IEC TR 14516:2002, Information technology — Security techniques — Guidelines for the use and management of Trusted Third Party services, 2002.

[ISO-15816:2002]

ISO/IEC 15816:2002, Information technology — Security techniques — Security information objects for access control, 2002.

[ISO-15939:2002]

ISO/IEC 15939:2002, Software engineering — Software measurement process, 2002.

[ISO-15945:2002]

ISO/IEC 15945:2002, Information technology — Security techniques — Specification of TTP services to support the application of digital signatures, 2002.

[ISO-15946-1:2002]

ISO/IEC 15946-1:2002, Information technology — Security techniques — Cryptographic techniques based on elliptic curves — Part 1: General, 2002.

[ISO-15946-2:2002]

ISO/IEC 15946-2:2002, Information technology — Security techniques — Cryptographic techniques based on elliptic curves — Part 2: Digital signatures, 2002.

[ISO-15946-3:2002]

ISO/IEC 15946-3:2002, Information technology — Security techniques — Cryptographic techniques based on elliptic curves — Part 3: Key establishment, 2002.

[ISO-15947:2002]

ISO/IEC TR 15947:2002, Information technology — Security techniques — IT intrusion detection framework, 2002.

[ISO-18014-1:2002]

ISO/IEC IS 18014-2:2002, Information technology — Security techniques — Time-stamping services — Part 1: Framework 2002.

[ISO-18014-2:2002]

ISO/IEC IS 18014-2:2002, Information technology — Security techniques — Time-stamping services — Part 2: Mechanisms producing independent tokens 2002.

[H.530:2002]

ITU-H H.530, Symmetric security procedures for H.323 mobility in H.510. (03/02).

[FIPS-140-2:2001]

FIPS 140-2, Security Requirements for Cryptographic Modules, May 2001.

[NIST-SP800-33:2001]

Underlying Technical Models for Information Technology Security, NIST Special Publication 800-33, December 2001.

[NIST-SP800-38A:2001]

Recommendation for Block Cipher Modes of Operation – Methods and Techniques, NIST Special Publication 800-38A, Dec 2001.

[ISO-15292:2001]

ISO/IEC 15292:2001, Information technology – Security techniques – Protection Profile registration procedures, 2001.

[CIAO:2000]

Critical Infrastructure Assurance Office, Practices for Securing Critical Information Assets, January 2000.

[FIPS-186-2:2000]

FIPS 186-2, Digital Signature Standard (DSS), January, 2000.

[ISO-9000_es:2000]

Sistemas de gestión de la calidad — Conceptos y vocabulario, 2000.

[ISO-10118-1:2000]

ISO/IEC 10118-1:2000, Information technology — Security techniques — Hash-functions — Part 1: General, 2000.

[ISO-13335-4:2000]

ISO/IEC 13335-4:2000, Information technology — Guidelines for the management of IT Security — Part 4: Selection of safeguards, 2000.

[Directive-1999/93/EC:1999]

Directive 1999/93/EC of the European Parliament and the Council of 13 December 1999 on a Community framework for electronic signatures.

[FIPS-43-3:1999]

FIPS 43-3, Data Encryption Standard (DES), October 1999 (withdrawn May 19, 2005).

[ISO-8732:1999]

ISO 8732:1988/Cor 1:1999, Banking – Key management (wholesale), 1999.

[ISO-9797-1:1999]

ISO/IEC 9797-1:1999, Information technology — Security techniques — Message Authentication Codes (MACs) — Part 1: Mechanisms using a block cipher, 1999.

[ISO-2382-8:1998]

ISO/IEC 2382-8:1998, Information technology — Vocabulary — Part 8: Security, 1998.

[ISO-14888-1:1998]

ISO/IEC 14888-1:1998, Information technology — Security techniques — Digital signatures with appendix — Part 1: General, 1998.

[CESID:1997]

Centro Superior de Información de la Defensa, Glosario de Términos de Criptología, Ministerio de Defensa, 3ª edición, 1997.

[ISO-9798-1:1997]

ISO/IEC 9798-1:1997, Information technology — Security techniques — Entity authentication — Part 1: General, 1997.

[Magerit:1997]

Ministerio de Administraciones Públicas, Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información, MAP, versión 1.0, 1997.

[Ribagorda:1997]

A. Ribagorda, Glosario de Términos de Seguridad de las T.I., Ediciones CODA, 1997.

[ISO-10181-1:1996]

ISO/IEC 10181-1:1996, ITU-T X.810, Information technology – Open Systems Interconnection – Security frameworks for open systems: Overview, 1996.

[ISO-10181-2:1996]

ISO/IEC 10181-2:1996, ITU-T X.811, Information technology — Open Systems Interconnection — Security frameworks for open systems: Authentication framework, 1996.

[ISO-11770-1:1996]

ISO/IEC 11770-1:1996, Information technology — Security techniques — Key management — Part 1: Framework, 1996.

[ISO-11770-2:1996]

ISO/IEC 11770-2:1996, Information technology — Security techniques — Key management — Part 2: Mechanisms using symmetric techniques, 1996.

[X.790:1995]

ITU-T X.790, X.790 Trouble management function for ITU-T applications. (11/95).

[X.810:1995]

ITU-T X.810, ISO/IEC 10181-1:1996, Information technology – Open Systems Interconnection – Security frameworks for open systems: Overview. (11/95).

[IRM-5239-8:1995]

IRM-5239-08A, U.S. Marine Corps, Compuer Security Procedures, 1995.

[ITSEM:1993]

ITSEM – Information Technology Security Evaluation Manual. Commission of the European Communities. 1993.

[ITSEC:1991]

ITSEC – Information Technology Security Evaluation Criteria – Harmonized Criteria of France, Germany, the Netherlands, and the United Kingdom, Version 1.1, Published by Dept. of Trade and Industry, London, 1991.

[ISO-7498-2:1989]

ISO 7498-2:1989, ITU-T X.800, Information processing systems — Open Systems Interconnection — Basic Reference Model — Part 2: Security Architecture, 1989.

[TCSEC:1985]

TCSEC – Trusted Computer Systems Evaluation Criteria, DoD 5200.28-STD, Department of Defense, United States of America, 1985

[FIPS-81:1980]

FIPS 81, DES Modes of Operation, December 1980 (withdrawn May 19, 2005).

[BLP:1976]

Bell, D. E. and LaPadula, L. J., Secure Computer Systems: Unified Exposition and Multics Interpretation, MTR-2997 Rev. 1, MITRE Corp., Bedford, Mass., March 1976.

facturae se podrá abrir con programas basados en OOXML


Ayer fue un día intenso.

A las 10:30  estuve en la Rueda de Prensa convocada por Microsoft para comunicar varios anuncios simultáneos. El evento, introducido por Héctor Sánchez Montenegro, Director de Tecnología de Microsoft Ibérica, contó con la presencia de Stephen McGibbon, Regional Technology Officer de Microsoft. Las novedades anunciadas son:

  1. La certificación de la herramienta OOXML SDK en el marco de Common Criteria, especificación sobre la que España es uno de los pocos países del mundo con capacidad de expedir  certificaciones. En el proceso colabora la empresa Epoche & Espri, de mi amigo Miguel Bañón.
  2. La disponibilidad para OOXML de una extensión que permite leer ficheros XML facturae, que son los que cumplen con el formato obligatorio para las entidades que facturan al sector público en España. Este trabajo lo realizamos en Albalia Interactiva.
  3. La disponibilidad dentro de Codeplex del código fuente de un conjunto de funciones que permiten trabajar desde entornos .NET con el DNI electrónico.  La entidad colaboradora ha sido Plain Concepts y su representante Unai Zorrilla.

Albalia Interactiva participa con Microsoft en el despliegue de soluciones de factura electrónica al desarrollar la conversión de facturae a OOXML.

facturae es el formato XML definido en la Orden PRE/2971/2007, de 5 de octubre, sobre la expedición de facturas por medios electrónicos cuando el destinatario de las mismas sea la Administración General del Estado u organismos públicos vinculados o dependientes de aquélla y sobre la presentación ante la Administración General del Estado o sus organismos públicos vinculados o dependientes de facturas expedidas entre particulare.

Existe un portal propio para facturae.

Office Open XML (también llamado OOXML u Open XML) es un formato de documento electrónico creado y desarrollado por Microsoft y cedido a organismos de estandarización como ECMA e ISO. La organización ECMA lo publicó como estándar Ecma 376 en diciembre de 2006.

Es posible obtener la presentación de Albalia de la Rueda de Prensa celebrada el 7 de marzo de 2008 convocada por Microsoft.

Esquema de certificación de Prestadores de Servicios de Certificación de ASIMELEC


En el Congreso del pasado 9 de mayo despertó cierto interés el Esquema de Certificación de PSC de ASIMELEC.

Sorprende el hecho de que desde la disponibilidad de este marchamo de calidad existan tan pocos prestadores certificados.

Sobre todo sabiendo que se referencia en el repositorio del artículo 11 de la Directiva 93/1999.

Además los PSC certificados lo tienen más fácil para ser incluidos en las listas de prestadores de confianza de Microsoft y de Mozilla (Firefox) y su seguro de responsabilidad civil es más barato.

Y posiblemente encuentren más sencilla su incorporación a los repositorios del Ministerio de Industria, Turismo y Comercio y de la Agencia Tributaria. O se facilite su incorporación a las plataformas comunes de validación de las Administraciones Públicas, como las del MAP, la Junta de Andalucía, CATCERT, Izenpe o la ACCV.

Actualización (enero 2009)

Al rediseñarse la web de ASIMELEC, algunos enlaces han dejado de funcionar. Estos son los enlaces actuales: