Archivo de la categoría: DNI electrónico

El DNI electrónico se lanza en España en 2006 y tendrá muchas ventajas y algunos inconvenientes. Los revisaremos aquí.

La Sociedad de la Información necesita un empujón.


Interesante artículo de Noemí Petronacci Tomé en «EN LLAVE». Resume acertadamente muchas de las reflexiones sobre la permeabilización de la Sociedad de la Información en los ciudadanos, las empresas y las administraciones que yo comparto.

Ley de Impulso de la Sociedad de la Información


Tras leer el borrador de la LISI (Ley de Impulso de la Sociedad de la Información) lo primero que se aprecia es que retoca otras leyes como la LSSI, la Ley de Firma Electrónica y la Ley de Comercio Minorista.

En mi opinión hay que tocar más leyes y afrontar aspectos como estos:

  • Riesgos de Internet
  • Phishing Pharming
  • Mulas
  • Cartas nigerianas
  • Descargas
  • Canon por Compensación por Copia Privada
  • Tipos de Licencias  en PI
  • Supervisión del correo electrónico de los empleados
  • Acceso no autorizado y modificación de datos o configuraciones en ordenadores ajenos
  • Almacenamiento de datos por los ISP para colaborar en la investigación de delitos
  • DNI electrónico
  • Dompulsa de documentos electrónico
  • Documentos Originales electrónicos
  • eAdministración
  • LOPD
  • LSSI
  • Ley de Comercio Minorista
  • EMV
  • Pagos y cobros por Internet
  • Deducciones en el impuesto de sociedad por acciones relacionadas con la Sociedad de la Información
  • Deducciones por I+D+i
  • Contratación obligatoria de las administraciones públicas a PYMES innovadoras

Estos son algunos apuntes para tratar, pero hay bastantes aspectos que hay que retocar para el Impulso de la Sociedad de la Información

Demanda por reinventar el lector de tarjeta chip


logo-c3po.jpgLa demanda presentada por C3PO, S.L, contra la persona de Kalysis, S.L. que «reinventó» el lector de tarjeta chip,  para obtener la declaración judicial de nulidad de la patente de invención española nº 2001101056, ha sido admitida a trámite por el Juzgado de Primera Instancia nº 14 de Granada.

El demandado solicitó el registro de la patente que se impugna, el 9 de Mayo de 2001 bajo el título “adaptador de tarjeta inteligente a puerto estándar para dispositivos con conexión a Internet orientado a transacciones telemáticas”, lo que comúnmente se conoce como “lector de tarjetas inteligentes”; la patente fue concedida el 16 de junio de 2004.

La razón por la que se ha interpuesto la demanda, es que, en opinión de C3PO, S.L., el producto objeto de dicha patente, se caracteriza por unas funciones y especificaciones que cumple la gran mayoría de los lectores existentes en el mercado, no haciendo referencia a un invento novedoso; además de ello, el solicitante de la patente nº 2001101056 optó por la posibilidad legal de que la Oficina Española de Patentes y Marcas no efectuara un examen previo de su novedad, a pesar de que el informe del estado de la técnica evidenciaba la falta de novedad de la patente; ello supone que ésta queda encuadrada dentro de lo que se conoce como “patente débil”, es decir, patentes que no tienen un valor inventivo verdadero y que se conceden aprovechando la laxitud del sistema.

Tanto C3PO como el resto de fabricantes de lectores, han manifestado ya que rechazan la validez de la patente y se oponen al uso engañoso y desleal que el solicitante está haciendo de la misma para tratar de apropiarse de la paternidad de un producto que viene desarrollándose y fabricándose desde los años 70 en Japón y Francia; en España desde 1994 con tecnología nacional.

Los fabricantes han denunciado que intente aprovecharse de todas las investigaciones ajenas y del trabajo de muchas empresas del sector precisamente en el momento en que la implantación del DNI electrónico en España, abre interesantes perspectivas de negocio en el mercado de los lectores de tarjeta inteligente.

Al parecer existe documentación de otras actividades relacionadas con este tema, y un foro en el que opinan demandantes y demandado.

Inclusión de certificados ajenos en el DNI-e


Trasladando foros desde forosinternet.net le toca el turno a DNI electrónico. Este es un comentario de jinza.

Veo con frecuencia que se reivindica la posibilidad de incluir certificados en el DNI electrónico ajenos a los expedidos por la PKI de la Dirección General de la Policía del Ministerio del Interior, justificándolo en la posibilidad que ofrece el DNI clásico de incluir una muestra de la firma manuscrita, de origen, por tanto, externo al propio DNI.

Un punto que hay que aclarar es que los principios de la firma manuscrita se consiguen en la firma electrónica con mecanismos distintos, por lo que los paralelismos hay que tomarlos “con pinzas”.

Desde el punto de vista de la policía, tiene cierta lógica limitar la disponibilidad de las funciones de la tarjeta (si bien es difícil imponer limitaciones a las prestaciones del chip utilizado cuando se accede a el utilizando funciones de bajo nivel).

Es el mismo debate que durante años se ha desarrollado en torno a las posibilidades “multiaplicación” de las tarjetas chip, que no se han desarrollado bajo el auspicio de las tarjetas de pago. Un argumento antiguo pero efectivo de las entidades financieras es que si detectan una tarjeta de tipo bancario con actividad sospechosa entrando en un cajero automático (ATM), pueden retenerla. Pero si en esa tarjeta se incluyen datos médicos, la responsabilidad de una retención incorrecta trasciende la mera transacción económica.

No es necesario que el DNI tenga otros certificados. Los atributos de los ciudadanos españoles siempre se vinculan con la entidad que tiene la potestad de gestionar el atributo, y siempre vinculado al DNI. Por tanto, no hace falta tarjeta de la SS, ni carné de conducir: simplemente el funcionario comprueba on-line si el ciudadano cuyo DNI le es exhibido “tiene” cobertura de la SS (incluso el número) o si “tiene” permiso de conducir (incluso los puntos que le quedan). Y esto sin necesidad de insertar certificados diferentes de los que ya hay en el DNI.

Es decir, solo con que en el DNI hubiera un certificado con su clave, se podría utilizar en cualquier contexto en que la identidad de su titular se vincule a cualquier otro atributo.

¿Es bueno poder incluir más certificados en el DNI electrónico?


Veo con frecuencia que se reivindica la posibilidad de incluir certificados en el DNI electrónico ajenos a los expedidos por la PKI de la Dirección General de la Policía del Ministerio del Interior, justificándolo en la posibilidad que ofrece el DNI clásico de incluir una muestra de la firma manuscrita, de origen, por tanto, externo al propio DNI.

Un punto que hay que aclarar es que los principios de la firma manuscrita se consiguen en la firma electrónica con mecanismos distintos, por lo que los paralelismos hay que tomarlos «con pinzas».

Desde el punto de vista de la policía, tiene cierta lógica limitar la disponibilidad de las funciones de la tarjeta (si bien es difícil imponer limitaciones a las prestaciones del chip utilizado cuando se accede a el utilizando funciones de bajo nivel).

Es el mismo debate que durante años se ha desarrollado en torno a las posibilidades «multiaplicación» de las tarjetas chip, que no se han desarrollado bajo el auspicio de las tarjetas de pago. Un argumento antiguo pero efectivo de las entidades financieras es que si detectan una tarjeta de tipo bancario con actividad sospechosa entrando en un cajero automático (ATM), pueden retenerla. Pero si en esa tarjeta se incluyen datos médicos, la responsabilidad de una retención incorrecta trasciende la mera transacción económica.

No es necesario que el DNI tenga otros certificados. Los atributos de los ciudadanos españoles siempre se vinculan con la entidad que tiene la potestad de gestionar el atributo, y siempre vinculado al DNI. Por tanto, no hace falta tarjeta de la SS, ni carné de conducir: simplemente el funcionario comprueba on-line si el ciudadano cuyo DNI le es exhibido «tiene» cobertura de la SS (incluso el número) o si «tiene» permiso de conducir (incluso los puntos que le quedan). Y esto sin necesidad de insertar certificados diferentes de los que ya hay en el DNI.

Es decir, solo con que en el DNI hubiera un certificado con su clave, se podría utilizar en cualquier contexto en que la identidad de su titular se vincule a cualquier otro atributo.

Comentarios a la Ley de Administración Electrónica


Recientemente y hasta el 30 de septiembre de 2006 el Ministerio de Administraciones Públicas ha abierto un par de Foros para recoger opiniones de temas que debería ser cubiertos en esta Ley. El primer foro es el de Administración Electrónica y el segundo el de Firma Electrónica.

He enviado algunos comentarios que edito para ampliarlos aquí.

Firma de órgano administrativo como asimilada de la de persona jurídica 

Por la normativa de Potestades, la firma del órgano se deriva de la firma de quien tiene atribuciones para representarlo. No traslademos a la Administración Pública lo que es un error flagrante de la Ley 59/2003 de Firma Electrónica: la atribución de la «capacidad» de firmar a las Personas Jurídicas. Las Personas Jurídicas no tienen firma, lo tienen sus representantes. Otra cosa sería que se publicara una «Ley del Sello Electrónico» que atributa ciertos efectos (pero no los de equivalencia funcional con la firma manuscrita, obviamente)al uso de la criptografía de clave pública de forma automatizada, o con un control laxo de la identidad de quien activa esta modalidad de «firma», tal y como sucede en la actualidad con los sellos de caucho.

Firma electrónica con diferentes sistemas operativos y navegadores 

Tanto Safari para Mac como Konqueror para KDE tienen soporte para la gestión de certificados, al menos en la variante de «Client Certificate» de SSL 2.0. Al igual que Firefox y todas las variantes de Mozilla, al igual que IE y Opera. En todos los casos se pueden instalar los ficheros PKCS#12 que generan varios Prestadores de Servicios de Certificación. En mi opinión, el PSC (de entre los que emiten «Certificados Cualificados») que lo hace más sencillo para los usuarios es Camerfirma. También se pueden hacer «pruebas» con certificados gratuitos en Mac, Linux o Windows con los disponibles en este sitio de Certificados de Prueba. No obstante, para obtener un certificado cualificado (el que otorga valor de firma manuscrita a la electrónica) se debe pasar por un procedimiento que obligatoriamente supone verificación presencial de identidad.

Tractis, modelo de buenas prácticas en Firma Electrónica


Acabo de publicar mi primer POST como blogger invitado en el Blog de Negonation, como preparación del próximo lanzamiento de Tractis.

La verdad es que estoy muy orgulloso del pequeño pero importante papel de Albalia en el proyecto.,

Las frecuentes críticas a determinadas implementaciones de firma electrónica (o recomendaciones de otras) que hago en este blog han sido tenidas en cuenta en el proyecto de Tractis.  Mi visión sobre la obligatoriedad de reconocer cualquier certificado reconocido, ha sido tenida en cuenta en el proyecto de Tractis. La importancia de generar evidencias electrónicas con indicación de tiempo y validación, ha sido tenida en cuenta en el proyecto de Tractis.

La transparencia en el esfuerzo de desarrollo, elementos de visión y de implementación, y el conocimiento de las personas que están detrás del proyecto, me hacen abrigar grandes expectativas respecto a su éxito. Cuando eso suceda podré decir: «yo estuve allí, preparando el lanzamiento«.

Jordi Sevilla en el Observatorio del Notariado para la Sociedad de la Información


Hace unos días escribí un post sobre la intervención del Ministro de Administraciones Públicas en el Observatorio del Notariado para la sociedad de la información.

En el evento hice un comentario sobre las dificultades que existen para entender algunos de los conceptos criptográficos (como la importancia de protección de la clave privada) y el reto de las Administraciones Públicas en hacer que los conceptos asociados al DNI Electrónico y a la Firma Electrónica lleguen al gran público de la forma más intuitiva posible, aun sabiendo que muchos aspectos del uso de la firma electrónica se parecen poco a los que conocemos de la firma manuscrita u ológrafa.

Puse como ejemplo el importante acto que supuso, el 4 de septiembre de 1988 la firma conjunta de un Comunicado sobre el Comercio Electrónico del Primer Ministro Irlandés (Taoiseach) Bertie Ahern y el Presidente de los Estados Unidos Bill Clinton. Por limitaciones de los desarrollos legislativos de ambos estados en lo referido al reconocimiento legal con valor de presunción de la Firma Electrónica en el momento de esta firma, no se pudo firmar un Tratado Internacional, lo que hubiera sido, si cabe, más impactante.

Bill Clinton y Bertie Ahern firmando electrónicamenteEl acto fue importante, y la mera notoriedad del acto (como los contratos celebrados «ad solemnitatem«) hubiera supuesto plena eficacia probatoria. Sin embargo, el protocolo oficial dejó en entredicho los planeamientos que probablemente les hicieron sus asesores a ambos mandatarios, ya que al finalizar la firma, los dos dignatarios intercambiaron protocolariamente los instrumentos utilizados para firmar.

Si el documento se hubiera firmado en papel y el intercambio hubiera sido de plumas estilográficas, la foto final hubiera sido una de tantas. Pero puesto que las firmas fueron firmas electrónicas y los instrumentos tarjetas inteligentes (smartcards), la foto (la que se ve a la izquierda) fue muy especial.

Hay que recordar que la tarjeta chip contiene la clave privada que constituye la capacidad criptográfica de firmar del titular, y cederla a otro implica ceder buena parte de la capacidad de firmar,con plena atribución de lo firmado a quien aparece como firmante. Afortunadamente, es necesario, además la clave secreta, por lo que seguramente ninguno de los dos mandatarios pudo suplantar al otro pese a tener su tarjeta chip.

La foto es bonita, pero desde el punto de vista de un «purista» de la firma electrónica, transmite un concepto peligroso: «las tarjetas se pueden ceder a otras personas y no pasa nada«.

No es cierto. Hay que evitar que nadie más que nosotros tenga acceso a nuestra tarjeta chip (a nuestro DNI), entre otras cosas porque no es muy difícil obtener las claves de múltipes formas. Ya no debemos dejar el DNI de prenda cuando reservemos una taquilla, o una cancha de tenis, o nos quedemos sin dinero al echar gasolina.

Técnicamente, el acto político no tuvo apenas impacto criptográfico. Al finalizar, probablemente se revocaron ambos certificados y posiblemente no había más oportunidades de usar las tarjetas chip ya que en 1998 el número de lectores de tarjeta chip (chipeteras) era mínimo.

Julián Inza en el Observatorio del Notariado para la Sociedad de la InformaciónPero la tentación política de llevar a cabo firmas electrónicas en determinados actos públicos para impulsar la adopción del DNI electrónico, que es loable, deberá tener en cuenta que, casi 10 años depués de la firma de la foto, ya no se puede disculpar el «compromiso de las claves» al que equivale la cesión o intercambio de tarjetas chip.

Me acordado de esta anécdota al ver en la Revista «Escritura Pública» (número 36, mayo-junio de 2006) que edita el Consejo General del Notariado una referencia a la reunión con el ministro y a mi intervención, aunque no se ha transcrito con precisión. Lo que si agradezco es la foto que incluyen, en la que me sacan muy favorecido (la incluyo).

Mi pretensión era que no se minimizara la dificultad del uso del DNI electrónico y que en su adopción en las Administraciones Públicas, junto con la facilidad de uso se primara la adopción de mensajes de seguridad. Como en toda innovación que acaba permeabilizando a toda la sociedad, todavía no sabemos como intentarán sacar partido de ella los delincuentes en el futuro, pero podemos tener la certeza de que los intentos de ataque de «ingeniería social» (o «picaresca«, término que prefiero), superarán a las búsquedas de vulnerabilidades tecnológicas.

La documentación de este POST ha sido un poco complicada, porque yo recordaba unas imágenes de la firma de Ahern y Clinton vistas en televisión, de la época en la que yo estaba en FESTE (la Fundación para el Estudio de la Seguridad de las Telecomunicaciones). Suponia que un evento tan importante estaría bien documentado, pero la verdad es que en Internet existe una extraña mezcla de preservación y olvido.

Así que voy a incluir una lista de las referencias más interesantes que he utilizado, mencionado en primer lugar la de Ugo Bechini en su artículo Quando la smart card diventa un souvenir y que ya se hacía en el 2001 reflexiones semejantes a estas.

En los siguientes enlaces hay algunas fotos del evento, llevado a cabo en la factoría de Gateway, con ordenadores portátiles de esta marca ensamblados en Irlanda, con tarjetas cuyo fabricante no he identificado aún y con software de Baltimore, empresa irlandesa que en aquel momento lideraba el mercado del software de PKI y que ha desaparecido tras la crisis de las punto com.

El album fotográfico del dia 4 de septiembre de 1988 es cortesía de la Casa Blanca.

Historia de Baltimore.

Página de Notas del Dr. John Cosgrave, matemático irlandés que preparó una conferencia sobre matemáticas, números primos y algoritmo RSA con ocasión de la firma electrónica del documento.

Seguimiento del dia 4 de septiembre por la CNN (los enlaces a los videos no funcionan)

Trámites administrativos más sencillos


En la sección Noticias de la web de la Autoridad de Certificación de la Comunidad Valenciana  (ACCV) se incluye un interesante artículo que reproduzco aquí.

REDUCCIÓN DE LA DOCUMENTACIÓN EN LOS TRÁMITES ADMINISTRATIVOS

El pasado mes de mayo el Ministerio de Presidencia publicó en el Boletín Oficial del Estado dos Reales Decretos que eliminan la obligación de aportar fotocopias del DNI y de los certificados de empadronamiento en los trámites de la Administración General del Estado en los que hasta ahora se exigían, con el objeto de dejar constancia de los datos personales y de residencia y evitar así posibles errores o fraudes.

En la nueva normativa se establece que la comprobación de los datos es responsabilidad del Órgano que instruye el procedimiento, mediante datos de identificación que ya obren en sus archivos, bases de datos u otros fondos documentales. En aquellos procedimientos cuya identificación de modo fehaciente sea imprescindible para su tramitación, se solicitará el consentimiento del interesado para que el órgano instructor consulte los datos en la fuente mediante un Sistema de Verificación de Datos de Identidad y/o de Residencia, respectivamente.

Con este cambio en el procedimiento, los datos de los ciudadanos que se obtienen son los mismos y se utilizan para la misma función administrativa que en el procedimiento tradicional. Sin embargo se reduce la documentación a aportar en papel y ésta se obtiene de forma más ágil y fiable ya que los datos se obtienen directamente de la fuente que los produce, simplificándose notablemente los trámites de los ciudadanos con la Administración Pública.

Para que la entrada en vigor de los decretos mencionados sea efectiva, el Ministerio de Administraciones Pública (MAP) está desarrollando el Sistema de Verificación de Datos de Identidad y/o de Residencia al que se hace referencia en los mismos. Se trata de una aplicación capaz de realizar la validación de los datos de residencia de un ciudadano sin necesidad de presentar su certificado de empadronamiento o bien validar los datos asociados a un determinado número de DNI.

El sistema en desarrollo pretende dar cobertura a todos los organismos gestores de la Administración susceptibles de proporcionar algún tipo de trámite administrativo a los ciudadanos y al mismo tiempo, ser lo suficientemente flexible como para ser utilizado en el ámbito de cada Ministerio, Organismo, Comunidad Autónoma y Ente Local.

El objetivo es que el sistema permita verificar los datos por los funcionarios de las unidades gestoras de cualquier Administración Pública autorizados a tal efecto o de forma automatizada por las aplicaciones que sean adaptadas para incluir dicha consulta. Para ello se ha estructurado en dos módulos de verificación de los datos de identidad y de verificación de los datos de residencia respectivamente y se han planteado dos alternativas para realizar la comprobación.

La primera opción es la verificación web de los datos. En este caso el MAP facilitará un interfaz WEB accesible a través de un navegador, donde a partir de un conjunto de datos de entrada de un determinado ciudadano, un funcionario autorizado podrá obtener la verificación de los datos.

El funcionario deberá disponer de un certificado digital de usuario reconocido para identificarse ante el sistema de forma segura y para firmar la solicitud de verificación. El sistema deberá verificar que el certificado del usuario no ha sido revocado y comprobar que el usuario tiene autorización para realizar la consulta de la información.

En primer lugar el sistema comprobará la validez del certificado a través de la Plataforma de Validación del MAP. Una vez verificada la identidad del funcionario y su autorización, se procederá a verificar los datos de identidad del ciudadano objeto de la consulta, a través de una petición firmada electrónicamente.

En función del dato a validar el sistema creado se conectará:

a la Dirección General de Policía y de la Guardia Civil, competente en la consolidación de los datos de identidad.al Instituto Nacional de Estadística competente en la consolidación de los datos de residencia en todo el territorio nacional.

Una vez recibida la respuesta con los datos de verificación del ciudadano, ésta será transmitida vía telemática para ser visualizada por el funcionario en su  interfaz web.

La segunda opción posible es realizar una Consulta Automatizada de datos del ciudadano a través de un WebService que proporcionará el sistema, y al que se invocará desde la correspondiente aplicación de la unidad gestora mediante una petición firmada por el certificado de la aplicación. La petición contendrá la identificación del ciudadano objeto de la consulta, y será enviada a través de una transmisión telemática de datos entre los correspondientes sistemas.

De forma análoga al módulo anterior, el sistema autorizará la consulta en caso de que el certificado de la aplicación que ha firmado la petición tenga el permiso correspondiente,  y a continuación, el sistema solicitará la información de verificación de datos de identidad y/o residencia del ciudadano objeto de la consulta, a través de una petición firmada electrónicamente al servicio proporcionado por la Dirección General de la Policía y de la Guardia Civil o al Instituto Nacional de Estadística.

Una vez recibida la respuesta con los datos de verificación, ésta será transmitida vía telemática a la aplicación a través de una transmisión de datos entre sistemas.
Sistema de Validación
Tanto si la verificación es a través del interfaz web como si se trata de una consulta automatizada de datos, la información transmitida tiene su integridad y confidencialidad garantizada jurídicamente ya que, en ambos casos se realiza el registro de todas las operaciones, con firma electrónica y sellado de tiempo, a través del Módulo de Trazabilidad de Información y Auditoría del sistema.

La ACCV está colaborando con el Ministerio de Administraciones Públicas en la prestación de distintos servicios, tanto en las iniciativas de validación de certificados reconocidos a través de la Plataforma de Validación de Certificados como en el Sistema de Validación de Datos. En concreto, la ACCV ha desarrollado un frontal web que actuará como interfaz en la Comunitat Valenciana para la validación de los datos de identidad y de padrón y ofrecerá los servicios de verificación de datos que facilita el MAP a las Administraciones Públicas valencianas. Estos servicios, cuyo soporte informático y de comunicaciones ya está desarrollado, estarán disponibles para las Administraciones valencianas a través de la ACCV, tan pronto se autorice por parte de los organismos correspondientes de la Administración General del Estado.

Desde la ACCV se considera que los nuevos servicios, en colaboración con el MAP, son de gran interés para los Ciudadanos, Administraciones Públicas, Universidades, Empresas y Colegios Profesionales. Por una parte ofrece la posibilidad de validar a través de sus sistemas cualquier certificado reconocido por el MAP (más información en http://www.dnielectronico.es/seccion_aapp/platform.html) y por otra, la comprobación de los datos del padrón y de D.N.I en las fuentes de las entidades competentes. Todas estas iniciativas fomentan la universalización en el uso de los certificados digitales, la interoperabilidad entre administraciones públicas y trámites administrativos más eficientes.

Decretos publicados:

Esquema de Certificación de Prestadores de Servicios de Certificación (PSC)


Anteayer tuve la satisfacción de presidir la reunión plenaria del Esquema de Certificación de PSC desarrollado por ASIMELEC.

Este esquema (Proyecto Bitácora) ha merecido el apoyo del Ministerio de Industria, Turismo y Comercio, dentro del Plan Nacional de Investigación Científica, Desarrollo e Innovación Tecnológica 2004-2007.

Supone el sistema más elaborado existente en España para el cumplimiento de lo previsto en el artículo 11 de la Directiva 1999/93/CE de Firma Electrónica:

Artículo 11 . Notificación

1. Los Estados miembros interesados notificarán a la Comisión y a los demás Estados miembros lo siguiente:

a) información sobre los sistemas voluntarios de acreditación de ámbito nacional, incluidos cualesquiera requisitos adicionales con arreglo al apartado 7 del artículo 3;

b) el nombre y dirección de los organismos nacionales competentes en materia de acreditación y supervisión, así como de los organismos a que se refiere el apartado 4 del artículo 3; y

c) el nombre y dirección de todos los proveedores nacionales de servicios de certificación acreditados.

2. Toda la información facilitada en virtud del apartado 1 y cualquier modificación de su contenido serán notificadas por los Estados miembros a la mayor brevedad.

El servicio de información del artículo 11 ya se ha actualizado desde la última vez que hablé de este tema. Esta es la información que (¡por fin!) figura sobre España:

SPAIN

a) information on national voluntary accreditation schemes, including any additional requirements pursuant to Article 3(7):

Spain has no national governmental voluntary accreditation schemes.

Nonetheless, there is a private initiative of a voluntary accreditation scheme managed by the «Asociación Multisectorial de Empresas Españolas de Electrónica y Comunicaciones» (ASIMELEC – www.asimelec.es)

The Spanish Law on electronic signatures implements article 3(7) of the Directive. Therefore, Public Administrations may impose additional requirements accordingly.

b) the names and addresses of the national bodies responsible for accreditation and supervision as well as of the bodies referred to in Article 3(4):

– Body responsible for supervision:

Ministry of Industry, Tourism and Commerce. http://www.mityc.es (Spanish/English)

– Accreditation body:

NA

– Certification bodies: In process of being designated: National Cryptology Centre – National Intelligence Centre. http://www.oc.ccn.cni.es/index_en.html

c) the names and addresses of all accredited national certification service providers:

The certification service providers which have notified (not accredited) their activities in Spain at the present moment are listed in the following URL:

http://www11.mityc.es/prestadores/busquedaPrestadores.jsp (Spanish)

Creo que este es un gran espaldarazo para el esquema y pronto se conocerán otros de igual o de mayor calado.

Entre las decisiones adoptadas en la reunión a la que me refiero, cabe señalar la aprobación de las tarifas de obtención del sello de calidad de ASIMELEC para PSC, para lo que queda de 2006 y para el 2007, que hacen que la propuesta sea muy atractiva para los prestadores de servicios de certificación que hasta la fecha se hubieran auditado bajo las especificaciones de Webtrust for CAs.

Avanzo los principales valores:

  • Primera certificación (válida por 2 años):
    • Certificado normalizado: 6.000 euros
    • Certificado reconocido: 12.000 euros
  • Certificaciones sucesivas (por renovación o cambio de alcance, validez 2 años):
    • Certificado normalizado: 3.000 euros
    • Certificado reconocido: 6.000 euros

El pago puede fraccionarse en los 2 años de vigencia del sello de calidad, aunque debe tenerse en cuenta que el mantenimiento del sello tiene un coste, el segundo año, del 20% del coste de la certificación sucesiva (lo que en el certificado normalizado equivale a un coste anual de 1.800 euros).

Además de acreditar las buenas prácticas adoptadas por el PSC, el sello aporta otras ventajas:

  • Facilita la inclusión de las Autoridades de Certificación (CAs) raiz del PSC en los productos de Microsoft.
  • Reduce el coste del Seguro Obligatorio de PSC
  • Facilita la aceptación del PSC ante las Administraciones Públicas.

ASIMELEC tiene previsto un mecanismo de apoyo para la adopción del sello que lo hace aún más interesante.