Archivo de la categoría: Esquema Nacional de Seguridad – ENS

Firma electrónica en arquitectura SOA


El próximo 5 de Mayo de 2011 se celebra en Madrid, en el Hotel Nuevo Madrid y organizado por Atenea Interactiva un nuevo seminario sobre Firma electrónica en arquitectura SOA, destinado a las entidades públicas y privadas. Las primeras obligadas por la ley 11/2007, y las segundas, por la ley 56/2007, y todas aprovechando las oportunidad que brinda la ley 59/2003. Por tan solo 350 euros +IVA.

Para garantizar la confidencialidad y la integridad de las transacciones, así como la identificación inequívoca de su autor  es necesario recurrir a soluciones basadas en Técnicas Criptográficas, Certificación Digital y Firma Electrónica. En soluciones que redunden en la confianza de las transacciones para todos los participantes. En el marco de  Ley de Firma Electrónica publicada en 2003 se han establecido hasta la fecha las bases para conseguir extender el uso y desarrollo de estas tecnologías en la Sociedad de la Información.

Ocho años después, la evolución de las  TICs  hacia entornos basados en el Cloud Computing y la movilidad, están cambiando los paradigmas preestablecidos respecto a la  Firma Electrónica y a  la Identidad Digital, creando a su vez un abanico de servicios relacionados hasta ahora prácticamente desconocidos.

Conceptos como la  Firma Remota, la Gestión centralizada de claves, la Firma electrónica en Movilidad, la Firma Digitalizada, la Custodia de documentos  a largo plazo y los nuevos escenarios creados por el desarrollo de la  Administración Electrónica y sus normas de aplicación, especialmente en lo relativo a la adecuación de los  Esquemas Nacionales de Interoperabilidad y Seguridad, están haciendo evolucionar los recursos de  PKI de un contexto  basado en aplicaciones distribuidas hacia un elemento crítico de infraestructura y el consumo de servicios de  Firma Electrónica.

Este es el programa:

1.- Service-oriented architecture

  • Iniciación a SOA
  • Descripción de entornos típicos de SOA

2. Cumplimiento de obligaciones con SOA

  • Sector Privado: cumplimiento de las obligaciones de Interlocución Telemática de la Ley 56/2007 con SOA
  • Sector Público: cumplimiento de las obligaciones de Administración Electrónica de la Ley 11/2007 con SOA

3. Conceptos de Firma Electrónica y PKI

  • Propiedad de la Firma Electrónica
  • Conceptos Criptográficos
  • Los Certificados Electrónicos. Tipos
  • El proceso de Firma Electrónica
  • Legislación

4. La Firma Electrónica como elemento de Arquitectura

  • La Firma Electrónica como servicio
  • Servidores de Firma y Validación
  • Repositorios de claves centralizadas
  • Despliegue de PKIs internas
  • Dispositivos criptográficos. HSM

5. Servicios avanzados de PKI

  • Firmas remotas y “upgrade” de firmas
  • Servicios de Validación de firmas y certificados centralizados. CRL, CSP, SCVP
  • Servicios de Sellado de Tiempo
  • Firma en entornos móviles. Posibles enfoques
  • Firma manuscrita digitalizada y servicios PKI avanzados.

6. Formatos y estándares de firma

  • Tipos de Firma “legales”
  • Formatos básicos
  • Formatos AdES. XAdES, CAdES y PAdES (TS 101 733, TS 101 903, TS 102 778)
  • Estándar Oasis DSS (Digital Signature Services). Descripción y perfiles
  • Firmas longevas, la importancia de la firma en la conservación de documentos
  • La importancia de las políticas de firma

7. Firma e Identidad Electrónica en las Administraciones
Públicas

  • La Firma Electrónica en la Ley 11/2007, el ENI y el ENS. Norma CCN-STIC-807
  • Procesos de firma automatizados. Sello de órgano y CSV
  • Servicios de Firma y Validación disponibles para Administraciones Públicas
  • Identidad Digital y Administración Pública
  • Políticas de firma en las AAPP. Descripción y Diseño
  • Interoperabilidad. TSL (Ttrust Services Status List) TS 102 231. Proyecto Stork

Atenea Interactiva obtiene la máxima clasificación en su actividad


Atenea Interactiva obtiene la máxima clasificación en su actividad por la Junta Consultiva de Contratación Administrativa

Desde el día 29 de Marzo del 2011, Atenea Interactiva se encuentra clasificada como empresa prestadora de servicios de Organización y Promoción de Congresos, Ferias y Exposiciones por la Junta Consultiva de Contratación Administrativa del Ministerio de Economía y Hacienda con la máxima solvencia para contratar con las Administraciones Publicas bajo los siguientes datos:

  • Grupo L: Servicios Administrativos
  • Subgrupo 5: Organización y Promoción de Congresos, Ferias y Exposiciones
  • Categoría D: anualidad media igual o superior a 600.000 euros.

Esta circunstancia puede comprobarse accediendo a la página de la Junta Consultiva de Contratación Administrativa del Ministerio de Economía y Hacienda.

La Ley 30/2007  de Contratos del sector público (art. 54) establece, que para contratar con las Administraciones Públicas la ejecución de contratos de servicios por presupuesto igual o superior a 120.000 euros, es requisito indispensable que el empresario se encuentre debidamente clasificado.

De esta manera Atenea Interactiva refuerza las garantías con las que presta sus servicios a las Administraciones Públicas, con las que trabaja, formando, difundiendo y promocionando soluciones sobre:

  • Compliance
  • Hogar digital
  • Seguridad
  • Firma electrónica
  • Factura electrónica
  • Administración electrónica
  • Banca Electrónica
  • Digitalización certificada
  • Diplomática digital
  • Esquema Nacional de Seguridad
  • Esquema Nacional de Interoperabilidad
  • Notificaciones electrónicas
  • Seguridad
  • Medios de Pago
  • Cloud Computing
  • Marketing 2.0

Homsec 2010


Del 15 al 18 de marzo se celebra en Madrid Homsec 2010 – Salón Internacional de Seguridad y Defensa en España.

El evento tendrá lugar en IFEMA, Feria de Madrid en el  Pabellón 7.

Se verán representados todos estos subsectores:

ELECTRÓNICA E INFORMÁTICA

  • Escáneres y detectores de metales.
  • Radio-Telecomunicaciones-Transmisiones.
  • Identificación y visualización.
  • Emisores – Receptores – Emisores-receptores.
  • Identificación biométrica.
  • Antenas – Torres -Mástiles.
  • Vigilancia.
  • Antenas VHF.
  • Vigilancia del espacio aéreo.
  • Antenas UHF.
  • Vigilancia de zonas marítimasy puertos.
  • Telefonía-Interfonía-Fax.
  • Vigilancia y control aeropoprtuario.
  • Cascos de escucha-amplificadores de sonido-Micrófonos.
  • Vigilancia del tráfico urbano.
  • Fibra óptica.
  • Vigilancia del tráfico por carretera.
  • Conectores ópticos.
  • Vigilancia y control de fronteras.
  • Tratamiento y transmisiones de la información.
  • Vigilancia de zonas sensibles y seguridad perimétrica.
  • Monitorización y gestión de las comunicaciones.
  • Vídeo vigilancia.
  • Transmiciones por satélite.
  • Salas de control.
  • Comunicaciones móviles.
  • Vigilancia  telefónica.
  • Guerra electrónica.
  • Sistemas de localización.
  • Interferidores de GSM.
  • GPS.
  • Interferidores de vídeo.
  • GSM.
  • Interferidores de rádar.
  • HF.
  • Escucha/Contra escuchas.
  • Goniometría.
  • Detección de escuchas.
  • Localización y seguimiento de vehículos. Gestión de flotas
  • Detectores y captadores diversos.
  • Otras aplicaciones. Medidas, Autentificación, etc.
  • Vigilancia electro-acústica.
  • Equipos de medidas balísticas.
  • Codificadores – Decodificadores.
  • Equipos de medidas de transmisión y telecomunicaciones de datos.
  • Redes de comunicación de alta seguridad.
  • Ottros equipos de medida.
  • Control de acceso y vigilancia.
  • Magnetofones y grabadoras.
  • Control y gestión de acceso.
  • Róbotica.
  • Protección electromagnética.
  • Tarjetas de identidad.
  • Informática.
  • Tratamiento de ficheros y base de datos.
  • Materiales y software de autentificación.
  • Firma electrónica.
  • Reconocimiento de escritura.
  • Reconocimiento de voz.
  • Tratamiento de tarjetas de identidad y de huellas digitales.
  • Tratamiento, procesamiento y visualización de la información.
  • Análisis de imágenes
  • Archivo de imágenes.
  • Sistemas de explotación de alta seguridad – control de accesos informáticos y tarjetas con sistemas de autentificación.
  • Hardware y software de cifra.
  • Criptografía y cifradores.
  • Criptofonía.
  • Seguridad de los sistemas informáticos.
  • Seguridad en Internet
  • Seguridad de las redes.
  • Seguridad de productos fedatarios.
  • Detectores de billetes falsos.
  • Software.
  • Software para controles de seguridad.
  • Software anti-virus – firewall.
  • Editores de software.
  • Otro material informático.
  • Componentes.
  • Ordenadores robustecidos.
  • Códigos de barras.
  • Informática e inteligencia artificial.
  • Integradores de sistemas.
  • Sistemas de información geográfica GIS.

MOVILIDAD

  • Conectores eléctricos.
  • Terrestre
  • Holografía.
  • Vehículos ligeros.
  • Otros.
  • Vehículos pesados.
  • Vehículos de intervención rápida todo terreno.
  • Vehículos blindados ligeros.
  • Vehículos de transporte de materiales y líquidos.
  • Vehículos especializados.
  • Vehículos de transporte de fondos.
  • Vehículos contra manifestaciones.
  • Vehículos de urgencias.
  • Motos.
  • Carroceros.
  • Aérea.
  • Aviones de búsqueda y reconocimiento
  • Helicópteros.
  • Aviones ligeros, no tripulados, globos, etc.
  • Marítima y fluvial.
  • Embarcaciones de vigilancia general.
  • Botes (rígidos, neumáticas, etc).
  • Motores.
  • Equipos de inmersión.
  • Equipos de descompresión.
  • Equipamiento y componentes.
  • Blindajes – Materiales composites.
  • Vidrios y filmes de seguridad.
  • Equipamiento de protección para vehículos.
  • Señalización: Sirenas, bocinas, luces, etc.
  • Equipamiento especial, suspensiones, neumáticos, etc.
  • Otros.

INGENIERÍA – CONSULTORAS-FORMACIÓN – ENTRENAMIENTO – SERVICIOS.

  • Equipos y materiales para artificieros.
  • Ingeniería y consultorías.
  • Iniciadores, multiplicadores, detonadores, iniciadores eléctricos y pirotécnicos.
  • Análisis y gestión de riesgos en general.
  • Materiales especiales.
  • Diseño de sistemas de protección: NBQ, anti-intrusión, informática, etc.
  • Cañones de agua, etc.
  • Calidad y control de los sistemas de protección.
  • Sistemas para limpieza del cañón de las armas.
  • Estudios y análisis de las técnicas criminalísticas.
  • Materiales para fuerzas especiales.
  • Asesoramiento en aspectos físicos y químicos.
  • Señuelos y contramedidas.
  • Empresas asesoras – Auditorias de técnicas forenses.
  • Camuflaje.
  • Inteligencia económica.
  • Equipos de inmersión.
  • Análisis visual.
  • Cronógrafos y relojes de inmersión.
  • Análisis del comportamiento.
  • Accesorios diversos.
  • Asesoramiento en radiocomunicaciones.
  • Formación.

ÓPTICA Y OPTRÓNICA

  • Centros de formación.
  • Equipos de visión.
  • Equipos y materiales de formación y entrenamiento (simuladores, material de enseñanza, galerías de tiro, blancos, etc).
  • Direcciones de tiro.
  • Simuladores.
  • Telémetros.
  • Material de enseñanza.
  • Equipos de visión y observación.
  • Galerías de tiro.
  • Gafas.
  • Blancos .
  • Ópticas de puntería.
  • Servicios.
  • Tratamiento de imágenes.
  • Control de accesos.
  • Observación – equipos de fotografía tradicional.
  • Transportes especiales.
  • Equipos de fotografía digital.
  • Protección personal, guardaespaldas.
  • Equipos de visión nocturna.
  • Vigilantes.
  • Equipos de visión infrarroja.
  • Agencias de información.
  • Cámaras.
  • Cámaras miniatura.

ARMAMENTO Y MUNICIONES.

  • Cámaras térmicas.
  • Armamento.
  • Transmisión de imágenes.
  • Armas de pequeño y mediano calibre.
  • Cartografía.
  • Armas no letales.
  • Equipos y accesorios.
  • Lanzadores de granadas.
  • Transmisión de voz por proyectores infrarrojos.
  • Torretas de ametralladoras y lanzagranadas.
  • Proyectores y linternas de corto y largo alcance.
  • Armas blancas.
  • Lámparas estereoscópicas.
  • Municiones y artificios.
  • Municiones de pequeño y mediano calibre.
  • Municiones no letales (gases lacrimógenos, fumígenos, pimienta, etc.).
  • Otros proyectiles ( iluminantes, sonoros, etc).
  • Productos especiales que no causen heridas.
  • Pólvoras y explosivos
  • Sistemas de desactivación

TEXTILES Y EQUIPAMIENTOS ESPECIALES.

  • Equipos de detección, control y vigilancia climática, sísmica, NBQ, etc.
  • Textiles técnicos.
  • Equipos  especiales de telecomunicaciones
  • Materiales composite.
  • Equipamiento de localización.
  • Tejidos reflectantes y especiales.
  • Equipamiento de salvamento: grúas, cizallas, corte, separadores portátiles, evacuación, etc.
  • Tratamientos especiales, endurecimiento, camuflaje, etc.
  • Puentes y Transporte.
  • Entretelas y refuerzos para uniformes.
  • Asistencia a víctimas.
  • Tejidos y fibras de alta resistencia- fibras especiales.
  • Ayuda y suministros médico-quirúrgicos.
  • Textiles para empleo en hospitales.
  • Identificación y transporte de víctimas.
  • Protección balística.
  • Otros equipos especializados.
  • Telas no tejidas.
  • Desinfectación, desinsectación y descontaminación.
  • Uniformes.
  • Vigilancia y control de zonas de catástrofes y de incendios.
  • Uniformes de servicio y de desfile.
  • Equipos de apoyo logístico.
  • Uniformes de combate, trabajo, instrucción, etc.
  • Tiendas, ropas, mantas, etc.
  • Equipos y ropas de protección ( contra el fuego, frío, lluvia, montaña, mar, etc).
  • Acondicionamiento, almacenaje y transporte.
  • Uniformes y equipos especiales.
  • Embalajes especiales (bolsas, maletas, etc).
  • Chalecos antibala, antifragmento, para golpes, etc.
  • Almacenes fijos y móviles.
  • Ropa NBQ, antiG, etc.
  • Transporte de productos sensibles y mercancías peligrosas.
  • Camisería – ropa de equipamiento.
  • Apoyo al personal – raciones alimenticias, equipos de cocina, tratamiento, almacenaje y distribución de agua.
  • Sistemas calefactores (fibras de todo tipo).
  • Iluminación.
  • Gorras, boinas, sombreros civiles y militares.
  • Energía (eléctrica, neumática, hidráulica, térmica, solar, etc).
  • Calzado, zapatos, botas, especiales.
  • Baterías.
  • Otros artículos empleados en confección.
  • Balizamiento, señalización luminosa.
  • Equipamiento individual y colectivo.
  • Seguridad perimétrica.
  • Artículos diversos.
  • Barreras.
  • Sacos, estuches, mochilas, etc.
  • Barreras móviles de seguridad.
  • Silbatos, porras, esposas, etc.
  • Cerramientos.
  • Cinturones, bandoleras, arneses, guantes, cartucheras, correajes, etc.
  • Alambradas.
  • Redes de camuflaje.
  • Concertinas.
  • Equipos de campamento.
  • Otros (Trampas anti vehículos).
  • Insignias, escudos, divisas, bordados, etc.
  • Equipos especiales.
  • Cascos.
  • Tratamiento de documentos confidenciales custodia, transporte, destrucción.
  • Accesorios para pistolas y sables ( pistoleras, correajes, etc).
  • Equipamiento de laboratorio – Policía científica.
  • Protectores de oídos (activos y pasivos).
  • Pruebas de control y detección.
  • Protectores respiratorios, máscaras de gas.
  • Alcoholímetros.
  • Máscaras protectoras, gafas de seguridad.
  • Tests de drogas.
  • Otros equipos de seguridad física.

TECNOLOGÍAS ESPECÍFICAS.

  • Sistemas de apertura y cierre (candados, otros).
  • Equipos para emergencias y catástrofes.
  • Cajas fuertes.
  • Limpieza de minas: equipos de protección y limpieza de minas. Desactivación de  explosivos.
  • Equipamiento y accesorios de perforación.
  • Blindajes.
  • Blindajes ultraligeros (carburo de silicio).
  • Otros tipos de blindajes.
  • Equipos de meteorología.
  • Detección.
  • Detección de drogas.
  • Detección de explosivos.
  • Detección de metales.
  • Detección de minas.
  • Detección NBQ.
  • Detección Rayos X.
  • Detección de fuego y humos.
  • Detección de gas.
  • Sector penitenciario – Prisiones.
  • Equipamiento físico de las prisiones. Equipamiento de las celdas.
  • Equipamiento para vigilancia personal electrónica (brazaletes, implantes…).
  • Seguridad perimétrica.
  • Seguridad de instalaciones petrolíferas.

OTROS.

  • Administraciones, Organismos, Asociaciones.
  • Prensa especializada.

.

Seminario de Diplomática Digital


La diplomática es una ciencia auxiliar de la historia que se ocupa de la autenticidad de los documentos, y que se definió inicialmente en 1681 a partir de la obra fundacional “De re diplomática” del benedictino Jean Mabillon.

En el ámbito de las Administraciones Públicas ha dado lugar al concepto de “diplomática contemporánea” que se ha uniformizado gracias a la Ley 30/1992.

Con la Ley 11/2007 se les da un nuevo impulso a los aspectos digitales de la diplomática, pero quienes tienen que implantarlos se encuentran frecuentemente con que no tienen el bagaje conceptual que permita resolver las dudas de aplicación más allá de la letra de la ley.

En el sector privado, la LSSI y el artículo 2 de la Ley 56/2007 marcan una orientación en la Gestión Electrónica de Documentos, pero hay dudas sobre el valor jurídico de muchas de las iniciativas destinadas a mejorar la eficiencia en la Gestión de Documentos. Cuando los proyectos de desmaterialización documental se acometen, se experimentan ahorros de decenas de millones de euros (en función de la dimensión de los proyectos), y períodos de recuperación de la inversión de entre 9 y 12 meses.

Atenea Interactiva organiza el próximo 24 de marzo de 2010 en el Hotel Nuevo Madrid el Seminario «Diplomática Digital«, en el que se desarrollan los conceptos claves para manejar documentos electrónicos auténticos, de la mano de expertos en Gestión Documental Electrónica de carácter probatorio, y se contextualizan en el marco jurídico español, aunque las ideas claves sean de aplicación universal.

El coste del evento es de 350 € + IVA (18%). Total 413 € por asistente. Este es el formulario de inscripción. Y este es el programa:

CONCEPTOS DE DIPLOMÁTICA

  • Archivística, Paleografía, Sigilografía.
  • Cartularios, Códices Diplomáticos, Tumbos, Becerros
  • Autenticidad de los documentos en papel
  • Partes de un documento
  • Tipos de documentos

MARCO LEGAL

  • Normativa en relación con los archivos
  • Normativa en relación con la Firma Electrónica
  • Normativa de Administración Electrónica
  • Normativa sobre Contratación Electrónica
  • Estándares aplicables en la Gestión de Documentos Electrónicos

DIPLOMÁTICA DIGITAL

  • Autenticidad de los Documentos Electrónicos. Obliterabilidad, Endosabilidad, Completitud
  • Firma Electrónica. Firma Avanzada. Firma Completa
  • Custodia Digital. Cartulario Digital. Archivo de Constancias Electrónicas. Código de Verificación
  • Convivencia de Documentos Electrónicos y de papel. Albalá, Copia constatable, Digitalización Certificada. Localizador

GESTIÓN DE DOCUMENTOS EN EL SECTOR PÚBLICO

  • Sede Electrónica. Código seguro de verificación.
  • Registro de entrada, registro de salida, registro telemático, interconexión de registros. SICRES.
  • Expediente Electrónico
  • Digitalización de Documentos
  • Interoperabilidad de Gestión de Documentos entre Administraciones
  • Clasificación de documentos. Metadatos.
  • Notificaciones Fehacientes. Notificaciones Obligatorias.

GESTIÓN DE DOCUMENTOS EN EL SECTOR PRIVADO

  • Contratos. Novación Electrónica. Prestación del consentimiento.
  • Digitalización Certificada de facturas. Digitalización Certificada de otros tipos de documentos.
  • Uso de la Firma Electrónica.
  • Requisitos de la digitalización de la firma manuscrita para que sea considerada Firma Electrónica avanzada. Tabletas digitalizadoras, bolígrafos electrónicos.
  • Notificaciones Fehacientes. Correo Electrónico Certificado

GESTIÓN DE DOCUMENTOS ELECTRÓNICOS EN ENTORNOS JURISDICCIONALES

  • La Prueba Electrónica en la Ley de Enjuiciamiento Civil
  • Evidencias Electrónicas estructuradas y no estructuradas.
  • Informática forense.
  • Documentos privados. Documentos públicos. El informe pericial. El testigo perito.

Certificados duales RSA – ECC (enmarcados en el ENS)


EADTrust ha iniciado una campaña de promoción de certificados electrónicos según un nuevo modelo. En vez de entregar un solo certificado, entrega dos. El primer certificado, RSA, con clave de 2048 bits puede ser utilizado de forma convencional, en servidores SSL. El segundo (vinculado con el primero por una regla de generación cruzada) cumple los principos Binum. Es un certificado ECC con clave de 256 bits (robustez equivalente a 3070 bits en claves RSA) y se utiliza también en servidores SSL.

Los certificados se entregan en formato PKCS#12 y la generación de claves (llevada a cabo por EADTrust) verifica las recomendaciones contra los ataques matemáticos identificados en la literatura académica. Los certificados tienen una duración de 3 años, por lo que requieren menos esfuerzo de gestión (que los certificados anuales). El precio de los certificados (de cada pareja) es de 99 euros si identifican un dominio y 199 euros en el caso de pareja de certificados multidominio (*). Hasta el 30 de junio de 2011, el coste de cada pareja de certificados será de 50 y 100 euros respectivamente.

Dado que los certificados ECC no los soportan todos los navegadores, ayudamos a las entidades solicitantes a configurar los servidores de forma que se usen los algoritmos más potentes que soporte cada navegador, combinando ambos certificados.

Compruebe si su navegador soporta ambas tecnologías instalando los certificados raíz de las dos jerarquías de certificación:

El uso de claves largas en RSA (al menos de 2048 bits) y el empleo de algoritmos ECC como ECDSA son algunos de los aspectos recomendados por el CCN (Centro Criptológico Nacional) en la documentación de seguridad relativa a la implantación del Esquema Nacional de Seguridad. En particular, el documento Guía 807 – Criptología de empleo en el Esquema Nacional de Seguridad estudia los diferentes alguritmos y sus ataques conocidos y hace recomendaciones sobre los más adecuados en función del objetivo perseguido (identificación, autenticación, cifrado, firma, confidencialidad en SSL,…)

También hay recomendaciones equivalente en los documentos de la administración nortemaericana NIST (National Institute of Standards and Technology) FIPS (Federal Information Processing Standards) 186 -2 y FIPS 186-3 respectivamente en los apéndices 6 y D en las secciones Recommended Elliptic Curves for Federal Government use (United States).

A nivel europeo, las especificaciones que tratan sobre los algoritmos criptográficos que se usan para firma electrónica (por ejemplo) se describen en el documento ETSI TS 102 176-1 V2.0.0 (2007-11) “Technical Specification. Electronic Signatures and Infrastructures (ESI); Algorithms and Parameters for Secure Electronic Signatures; Part 1: Hash functions and asymmetric algorithms».

Otras normas aplicables:

  • RFC 3278 «Use of Elliptic Curve Cryptography (ECC) Algorithms in Cryptographic Message Syntax (CMS)»
  • RFC 4050 «Using the Elliptic Curve Signature Algorithm (ECDSA) for XML Digital Signatures»
  • RFC 4051 “Additional XML Security Uniform Resource Identifiers (URIs)”
  • RFC 4492 “Elliptic Curve Cryptography (ECC) Cipher Suites for Transport Layer Security (TLS)”
  • ISO/IEC 15946 “Information technology — Security techniques — Cryptographic techniques based on elliptic curves”
  • ANSI X9.62:2005 “Public Key Cryptography for the Financial Services Industry, The Elliptic Curve Digital Signature Algorithm (ECDSA)”

Otras referencias a EADTrust en este Blog:

Actualización: A partir de 2020, solo se entrega el certificado solicitado. Las peticiones de certificado deben incluir el tipo de criptotografía deseado, que puede llegar a 8192 bits de tamaño en RSA y 384 bits en ECC.

Anteproyecto de Ley de Nuevas Tecnologías en la Administración de Justicia


El Consejo de Ministros del 17 de diciembre de 2010, además de tratar el tema de la Receta Electrónica, conoció un informe del ministro de Justicia sobre el Anteproyecto de Ley  reguladora del Uso de las Tecnologías de la Información y la Comunicación en la Administración de Justicia.

El objetivo de esta norma es regular los aspectos básicos del derecho a la utilización de las tecnologías de la información por parte de los ciudadanos y profesionales en sus relaciones con la Administración de Justicia, así como establecer las condiciones necesarias para poder tramitar íntegramente en formato electrónico todos los procedimientos judiciales.

Esta Ley establece marcos estables y vinculantes de colaboración, cooperación y coordinación entre las administraciones con competencia en materia de Justicia. Su impacto económico será positivo puesto que agiliza la tramitación de los procedimientos y elimina muchas de las cargas que para la ciudadanía tiene el acceso al sistema de justicia.

Con la nueva regulación se da soporte jurídico al paso definitivo de los legajos al expediente digital, de las comunicaciones por correo ordinario a las comunicaciones por correo electrónico securizado, de las autorizaciones escritas a la firma digital y del archivo físico a las bases de datos.

La norma supone la plasmación en el ámbito del Estado Español del Plan de acción e-Justicia de la Unión Europea, que propone una estrategia para cuyo objetivo es mejorar la administración de justicia en beneficio de los ciudadanos. Facilita la relación de los ciudadanos y los profesionales con la administración de justicia adaptándola a las nuevas tecnologías de la comunicación. Con ella se consigue:

  • Una justicia más accesible.
  • Una justicia más transparente.
  • Una justicia más ágil, al tramitarse íntegramente en formato electrónico y acortarse enormemente los plazos de tramitación.
  • Una justicia más eficiente, al asignar mejor los recursos disponibles.

Características

  • Se sientan las bases para alcanzar la plena tramitación electrónica de los procedimientos judiciales, abandonando los obsoletos legajos en formato papel.
    La transmisión electrónica de datos y la conservación de los mismos en bases de datos electrónicas sustituirán a las notificaciones tradicionales y a los viejos archivos judiciales.
  • Se crea la sede judicial electrónica como punto de acceso único a través del cual se realizarán todas las actuaciones que lleven a cabo ciudadanos y profesionales con la Administración de Justicia.
  • Se establece el marco legal necesario para hacer realidad la plena interoperabilidad entre las distintas aplicaciones que se usan en los juzgados y tribunales, así como se garantiza la seguridad de la información almacenada en las mismas.
  • Es un reflejo del carácter unitario del Poder Judicial establecido en
    nuestra Constitución.

Contenido

Respecto al contenido de la Ley se pueden destacar los siguientes apartados:

  • En primer lugar, se reconocen los derechos de los ciudadanos en sus relaciones con la administración de Justicia a la que podrán acceder electrónicamente. Por su parte, los profesionales (abogados, procuradores, graduados sociales, etcétera), así como el personal de las oficinas judiciales y las fiscalías deberán incorporar el uso de las nuevas tecnologías. Con ello se persigue en el medio plazo la tramitación íntegramente electrónica del expediente judicial.
  • La Ley regula también el régimen jurídico de la administración judicial electrónica. Se reglamenta la «sede judicial electrónica», que es el canal a través del cual se pueden realizar todas las actuaciones, tanto por parte de los ciudadanos como los profesionales del ámbito de la administración de Justicia. Para facilitar este acceso se crea un Punto de Acceso General de la Administración de Justicia, que permite acceder a las distintas sedes y subsedes. También se regula la firma electrónica para autenticar los documentos que integran los diversos expedientes judiciales.
  • Otro aspecto fundamental en la nueva Ley es el establecimiento de normas que hagan posible la íntegra tramitación electrónica de los procesos judiciales gracias al expediente judicial electrónico. Así, el Anteproyecto regula detalles
    relativos al registro de escritos, comunicaciones y notificaciones electrónicas. La tramitación electrónica permite agilizar notablemente los trámites, al evitar la solicitud a los interesados de determinada documentación, cuando ésta sea
    posible mediante transmisiones de datos o certificaciones; racionaliza la distribución de cargas de trabajo y permite introducir indicadores de gestión. En la nueva norma se regulan, igualmente, las peculiaridades y características
    de la tramitación electrónica de los expedientes judiciales, al presentar determinadas características que la diferencian de la tramitación en papel. Finalmente, se recogen las características básicas que deben tener las aplicaciones y sistemas de información utilizados para esta tramitación electrónica, a fin de garantizar en todo caso la seguridad y la accesibilidad.
  • Por último, se abordan las cuestiones relativas a la cooperación y coordinación entre administraciones públicas con competencias en materia de Justicia. Se dota de rango legal al Esquema Judicial de Interoperabilidad y Seguridad. Este esquema consiste en un conjunto de información acerca de criterios y recomendaciones en materia de seguridad, política de seguridad, conservación y normalización de la información, formatos, etcétera. En definitiva, constituye un mínimo común denominador de conocimiento que permite que los distintos sistemas informáticos no acaben siendo incompatibles o se generen disfunciones por el uso de programas o aplicativos distintos. Para la gestión de este Esquema Judicial se crea la Comisión Estatal de Administración Judicial Electrónica, integrada por representantes del Ministerio de Justicia, Comunidades Autónomas transferidas, Consejo General del Poder Judicial y Fiscalía General del Estado.

Relaciones con Comunidades Autónomas

En el marco de colaboración entre el Estado y las Comunidades Autónomas con competencia en la materia, las acciones de alto coste o de dificultad tecnológica, como son los puntos de acceso multicanal, la aceptación de la firma electrónica reconocida o la interconexión entre administraciones estarán soportadas por las infraestructuras comunes facilitadas por el Ministerio de Justicia.

Asimismo, todas las aplicaciones desarrolladas o que vayan a ser desarrolladas por el Ministerio de Justicia están disponibles para su utilización por las Comunidades Autónomas con competencias transferidas en materia de Administración de Justicia, permitiéndoles la adecuación a los requisitos establecidos en la ley sin incremento presupuestario.

Mainframe supported electronic signature: zBackTrust


Albalia is an IBM partner in the System z environment (now zEnterprise) that has developed the only SOA electronic signature solution for Mainframes running z/OS or zLinux

This solution complies with standards such as OASIS DSS or ETSI TS 101 903.

Find more in this zBackTrust brochure, and in  this IBM page.

Contact your IBM dealer worldwide or though  INSA exclusive channel: www.insags.com— +34 901 116 376— soluciones@insags.com

SITE 2010 – Resumen de la jornada del 17 de noviembre


Chris Skinner, especialista del sector financiero ha hecho una llamada de atención respecto a que los cambios recientes nos han traído a un mundo en que la situación de crisis debe ser gestionada como parte de la rutina.
El  nuevo contexto implica un nuevo marco regulatorio, un nuevo código de conducta bancario y un redefinición de la relación con el cliente.

Ha hecho referencia a interesantes iniciativas como “Spare Change”, dinero en las redes sociales como Facebook, Paypal, cada vez más relevante como intermediador de pagos entre personas,  iniciativas similares en Second Life y la iniciativa china QQ  de Tencent.
Los nuevos cambios, como los teléfonos móviles iPhone o Android, promueven la comprar de miniaplicaciones para esta plataforma.

Skinner ha hecho un análisis del posicionamiento de los bancos en función de su tamaño y de la robustez de su balance y ha citado la innovación de entidades españolas como Santander, BBVA, CAN (Caja Navarra), Bankinter o Sabadell.

Tras la intervención de Skinner ha tenido lugar la inauguración Oficial de la Feria por las autoridades, y en su marco han tenido lugar las intervenciones de Gonzalo Ortiz y del Conselleiro Javier Guerra, Conselleiro de Economía e Industria de la Xunta de Galicia.   El mensaje principal es que las tecnologías son parte del modelo productivo que se quiere impulsar y existen iniciativas desde la Xunta para impulsar el modelo desde diferentes ópticas.

Tras la inauguración oficial de la Feria y el Congreso,  ha tenido lugar la Mesa Redonda “Tecnología para la internacionalización», moderada por Gonzalo Ortiz, Presidente del Comité Organizador de SITE, y que ha comenzado con la intervención de Marie-Hélene Antolín Raybaud, Directora Corporativa Industrial. Grupo Antolín-Irausa. Marie Hélene ha descrito el grupo empresarial y ha identificado los aspectos que empujan a una empresa hacia la internacionalización. También ha tratado los retos que supone: Culturas, idioma, conocimiento, faltas de infraestructuras, riesgos de cambio, gestión de la comunicación,… Ha descrito el despliegue de infraestructuras del grupo y su  estrategia TIC.

Gabriel Moneo Marina, Director General de Sistemas de Inditex presentó la estructura de la empresa y los retos que enfrenta como entidad global.

El Grupo Inditex cuenta con ocho formatos comerciales, que comparten la orientación al cliente y la integración vertical de todas las fases del negocio de la moda, desde el diseño, la fabricación y la logística, hasta la venta en tiendas propias. Cinco son las claves del modelo de negocio: Cliente, corazón de la actividad de Inditex, Tienda, como punto de encuentro entre el cliente y la moda, Diseño/Producción, modelo de respuesta rápida al mercado, Logística, menos de 48 horas entre el centro de distribución y las tiendas y Equipos, más de 93.000 profesionales tienen al cliente como guía de su actividad.

Rafael Prieto Rodríguez, Gerente de Bajamar Séptima del Grupo Pescanova ha descrito la estructura de la empresa y las tecnologías utilizadas en el cultivo de Langostinos, como ejemplo de aplicación de las nuevas tecnologías. La tecnología contribuye a que los productos lleguen al mercado cuando son necesarios, a planificar la producción propia o la pesca o incluso la adquisición de productos de terceros.

Una conclusión de la mesa redonda es que la innovación es clave en las estrategias de internacionalización. Para las grandes corporaciones, en un modelo de gestión centralizado, las comunicaciones, el desarrollo de aplicaciones y servicios en la web, las herramientas colaborativas y  virtualización de equipamiento, son las claves tecnológicas de evolución de futuro.

María Nava Castro, Directora Xeral de Comercio en la Xunta y Presidenta del Consejo de Dirección de Expocoruña cerró con su intervención la mesa redonda, animando a las empresas a buscar la internacionalización apoyándose en las tecnologías.

Mar Pereira, Directora Xeral de Modernización Administrativa de la Xunta fue  la moderadora de la primera mesa redonda de la tarde “Interoperabilidad con las Administraciones Públicas”.

Carlos Marcos, Subdirector General de Coordinación y Estudios. Dirección General para el Impulso de la Administración Electrónica del Ministerio de la Presidencia explicó los desarrollos de su organismo orientados al impulso de la Administración Electrónica, entre ellos los que tienen que ver con la Firma Electrónica y en particular el desarrollo del Esquema Nacional de Interoperabilidad. La definición del documento electrónico pasa por aspectos como  su integración en un  Expediente electrónico, su  Digitalización, su  Copiado auténtico y conversión, y la  Política de gestión de documentos electrónicos.

Antonio Rodríguez Martín, Jefe de la Unidad de Documentación de Españoles y Archivo. DGPyGC. Cuerpo Nacional de Policía, ha descrito la estructura del DNIe que es una evolución del documento de identidad tradicional. HA dado cifras de la implantación que roza la cifra de 20 millones de unidades. En Galicia se han expedido algo más de 1.200.000 DNIe, por lo que el 50% de los gallegos cuenta ya con DNIe.

Mauro Fernández Dabouza, Director General. CIXTEC (Xunta de Galicia) ha explicado dos de los proyectos recientes más relevantes del CIXTEC: la licitación electrónica y a factura electrónica. En el ámbito de la factura la adopción ha sido sorprendentmente alta en tan breve plazo, con cifras del 15,64% en cuanto al número de facturas electrónicas gestionadas respecto al total, y 15,20%  en cuanto a importes.

Santiago Segarra, Industry Business Development Team de IBM fue Director de Informática Tributaria y es un buen conocedor de los retos del despliegue de la Administración Electrónica. Ha citado la estrategia Europa 2020, la Declaración Ministerial de Granada  la Agenda Digital Europea como referentes de desarrollo de la Administración Electrónica. Entre los objetivos de interoperabilidad están el de aplicar el Marco Europeo de Interoperabilidad antes de 2013 y cumplir compromisos de Malmoe y de Granada.

En este contexto las TIC tienen que permitir la mejora de relación entre empleados o funcionarios, ciudadanos o clientes, y colaboradores, accediendo a los recursos y gestionando el conocimiento.

A continuación ha tenido lugar la Mesa Redonda de “Modelos de Desarrollo Tecnológico en Banca” presentada por José Manuel Valiño Blanco, Director General de Sistemas de Caixa Galicia.

El primer ponente, Fernando Ventoso López, Subdirector General  CIO del Banco Santander España, trabajó en el grupo Barclays durante 12 años. Sobre el objetivo de mejora de eficiencia y el reto de un despliegue global, el Grupo ha especializado factorías externas centradas en la tecnología, mientras se eliminan los perfiles tecnológicos de las áreas de negocio. Las factorías son propiedad del grupo y sirven a todas las filiales. Se evita la acumulación de tecnologías obsoletas sin mantenimiento al detraer las decisiones de este tipo de las áreas de negocio.

Santiago Uriel, Vicesecretario Tecnológico de la COAS de CECA, ha planteado un modelo cooperativo del que es ejemplo la adaptación a XBRL, exigencia de reporting del banco de España, o la captura de firma digitalizada en muchos entornos. La cooperación es uno de los elementos de supervivencia, según los hallazgos de Darwin, menos conocidos que su teoría de la evolución. Técnicas semejantes a las forjas del software de fuentes abiertas aportan recursos a entidades de tamaño diverso.

Julio Yepes, Director de Desarrollo de Innovación y Tecnología de BBVA también ha planteado la importancia de la eficiencia. Existen dos  lineas de inversion en la entidad: las de tipo “Change the bank” y las de tipo “Run the Bank”. El banco intenta adaptarse a cambios como los que reflejan la evolución de uso del Google, la extensión de iPads y smartphone, que anuncian futuras necesidades diferentes de los clientes respecto a su forma de usar el banco.

Telesforo Veiga, Director Técnico del Banco Pastor, cerró la ronda de presentaciones de la mesa. La necesidad de austeridad y el alineamiento con las necesidades de negocio marca en cierta medida la agenda de la tecnología desplegada por el banco. La calidad del servicio percibida por el cliente es también relevante, priorizando la aplicación de tecnologías cualificando la demanda de las áreas de negocio.

La ponencia de clausura “El Mapa Tecnológico de la Banca del Futuro. Contribución a la cuenta de resultados” ha correspondido a  Pedro Pérez Iruela, Socio de Accenture, que acumula más de 16 años de experiencia en el área de Servicios Financieros. Su presentación ha identificado nuevos retos a los que se enfrentan las entidades financieras, desde la regulación al cambio de las necesidades de los clientes apalancadas en la adopción de tecnología, como los Smartphone o los iPad, lo que implica necesidades de banca en movilidad. Tendencias como el desarrollo de la nube, con ejemplos como Animoto son indicadores del potencial explosivo de las redes sociales y la forma en que los servicios en la nube se adaptan a la demanda. HTML5, Operational transformation, algoritmos, buscadores, redes sociales, y Annalytics cambian el panorama tecnológico continuamente y representan retos para las entidades.

Formación sobre el ENI y el ENS en Atenea Interactiva


El día 4 de Noviembre de 2010, Atenea Interactiva organiza en Madrid un seminario sobre el Esquema Nacional de Seguridad y el Esquema Nacional de Interoperabilidad, cubriendo las siguientes áreas de conocimiento:
  • Ley 11/2007 LAECSP.
  • Administración Electrónica.
  • Esquema Nacional de Interoperabilidad (ENI).
  • Esquema Nacional de Seguridad (ENS).
  • Similitudes con la certificación ISO 27001.
  • Planes de Adecuación.
Programa

1. Marco de referencia de los Esquemas Nacionales de Seguridad e Interoperabilidad

  • Ley 11/2007.
2. Entorno conceptual de la Administración Electrónica
  • Documento Electrónico.
  • Expediente Electrónico.
  • Procesos de relación con los ciudadanos (registro electrónico y notificaciones electrónicas).
3. Aspectos tecnológicos de la Administración Electrónica
  • La Firma Electrónica.
  • La custodia digital.
4. Esquema Nacional de Interoperabilidad
  • Interoperabilidad organizativa, semántica y técnica.
  • Infraestructura y servicios comunes.
  • Reutilización y transferencia de tecnología.
  • Firma electrónica y certificados.
  • Recuperación y conservación del documento electrónico.
  • Desarrollo del ENI.
5. Puntos clave del Plan de Adecuación al ENI
6. Esquemas Nacionales de Seguridad (ENS)
  • Principios básicos de ENI.
  • Requisitos mínimos de seguridad.
  • Comunicaciones electrónicas.
  • Auditoría de seguridad.
  • Respuesta ante incidentes.
  • Normas de Conformidad.
  • Categorización del sistema de información.
7. Similitudes entre el ENS y la certificación ISO 27001
8. Puntos clave del Plan de Adecuación al ENS.

Extensiones de SIGEM


SIGEM es una aplicación desarrollada bajo el auspicio del MITyC para la gestión de los procedimientos administrativos definidos por la Ley 30/1992 (LRJAP-PAC) en forma de expedientes administrativos, y sobre la que Albalia Interactiva da soporte técnico de instalación y despliegue, añadiendo funcionalidades a partir de la suite de gestión de documentos digitales con valor probatorio BackTrust y, en particular la gestión de  Notificaciones fehacientes, o la gestión de recepción de facturas electrónicas en formato facturae.

Recientemente se ha publicado la versión 2.0, más adaptada a los cambios que ha supuesto la entrada en vigor de la Ley 11/2007 (LAECSP).

SIGEM lo pueden instalar ayuntamientos y organismos públicos, con lo que permiten que el ciudadano pueda gestionar telemáticamente desde su domicilio la solicitud de una subvención, una ayuda, una licencia, o realizar un pago; recibir noticias del estado de su petición, o información sobre la falta de algún documento e indicaciones de cómo anexarlo, para recibir, finalmente, una notificación del resultado de sus gestiones.

El uso de este tipo de software es un paso muy interesante para que los organismos públicos acometan su modernización dotándoles de un sistema, que pueda reunir en formato electrónico, toda la documentación de un expediente, integrando los tradicionales subsistemas de Registro, Motor de Expedientes (Flujos de procedimientos),  y Archivo. En esta relación con su Ayuntamiento, el ciudadano podrá identificarse utilizando e-DNI, firma electrónica, o claves concertadas, y en conjunto se  garantiza la confidencialidad y privacidad de los datos gestionados.

El diseño original del sistema  corrió a cargo de Informática El Corte Inglés, que, como empresa adjudicataria para el desarrollo del proyecto SIGEM, recibió el encargo de elaborar la solución informática para la gestión de las administraciones locales.  IECI fue en su momento adjudicataria del proyecto Pista Ventanilla Única II, por lo que ha aportado al proyecto su experiencia en soluciones de registro telemático, gestión de expedientes, gestión documental y archivo, que ya se han implantado en numerosos organismos públicos.

El sistema  integra los módulos de registro, expedientes, tramitación electrónica y archivo, y permite la consulta segura de la información particular de un interesado en un procedimiento administrativo concreto

  • El módulo de registro abarca la aplicación del registro de documentos de entrada/salida, que, entre otras utilidades, permite anexar documentos en formato electrónico; el sellado electrónico de documentos; la búsqueda/recuperación y almacenamiento de registros, la compulsa electrónica, etc.
  • El módulo de tramitación electrónica incluye los servicios de: registro telemático, pago electrónico, certificación electrónica y notificación telemática.
  • La gestión de expedientes simplifica y racionaliza los procesos administrativos que se tramitan en los entidades locales, e incorpora un catálogo de procedimientos, para el modelado de procedimientos y el diseño de fases y trámites; un motor de ”workflow” para la distribución, gestión y seguimiento del expediente; un entorno de tramitación, que es la “cara visible” de la gestión de expedientes para los usuarios; así como un entorno de publicación, que informa al ciudadano del estado actual de sus expedientes.
  • El módulo de archivo es la aplicación que realiza la catalogación electrónica de la documentación, de acuerdo a las normas de descripción y categorización archivísticas.

En SIGEM, se incluyen tres procedimientos modelizados totalmente, que fueron seleccionados por el grupo de usuarios de ayuntamientos y diputaciones, de entre los más usuales en sus administraciones: procedimiento de licencia de obra menor, procedimiento de subvención y procedimiento de reclamaciones, quejas y sugerencias.

SIGEM permite que los organismos pongan a disposición de los ciudadanos la posibilidad de  solicitar telemáticamente subvenciones, ayudas o licencias; realizar pagos; recibir noticias del estado de su petición; información sobre la falta de algún documento e indicaciones de cómo anexarlo, y, finalmente, la notificación del resultado de sus gestiones.

En el desarrollo del proyecto original colaboraron el Ministerio de Administraciones Públicas (hoy Presidencia), la Federación española de Municipios y Provincias (FEMP) y usuarios de distintos ayuntamientos (como Utrera y Sanlúcar de Barrameda) y diputaciones (como Badajoz, Alicante y Almería). Se llevó a cabo en 14 meses,y en su desarrollo se utilizó  la metodología Métrica v3, del Consejo Superior de Administración Electrónica.

Se adecúa a las siguientes especificaciones:

  • Norma ISO 15489, de Sistemas de gestión de documentos.
  • Norma ISO 14721, de Sistemas de gestión de documentos electrónicos de Archivo.
  • MoReq, (Modelo de Requisitos para los Sistemas de gestión de documentos electrónicos de Archivo).
  • Normas internacionales de descripción archivística ISAD (G)

Algunos servicios como el sellado de tiempo o la firma electrónica centralizada a través de protocolo DSS, se integran facilmente con el prestador de servicios de certificación EADTrust.