Archivo de la categoría: Firma digital

ASN.1 y BER


Ahora que la codificación en XML está avanzando tanto (también en las firmas electrónicas), hay menos referencias a las formas de codificación basadas en ASN.1.

Los estándares producidos por el antiguo Comité Consultivo Internacional de Telégrafía y Telefonía (CCITT), que ahora se denomina Unión Internacional de Telecomunicaciones (ITU) basan sus especificaciones en ASN.1 . Cada vez más, las normas del Grupo de trabajo de ingeniería de Internet (IETF) se basan también ASN.1  para establecer sus recomendaciones de forma precisa.

Puede decirse que ASN.1 refleja en una página lo que de otra forma necesitaría cinco o seis páginas para describir lo mismo en otro formato.

Abstract Syntax Notation One ( ASN.1) es un lenguaje basado en la notación Backus-Naur form (BNF) para definir especificaciones de formatos independientemente de la implementación. Es el lenguaje que emplean los autores de los estándares.  ASN.1 facilita la comunicación entre los profesionales y los miembros de los comités de normalización al ofrecer un lenguaje común para describir un estándar. ASN.1 se define en las recomendaciones X.209 y X.690 de ITU-T.

ASN.1 define:

  • Qué es un «tipo».
  • Qué es un «módulo» y qué apariencia debe tener.
  • Qué es un ENTERO.
  • Qué es un valor BOOLEANO.
  • Qué es un «tipo estructurado».
  • Qué significan ciertas palabras clave (por ejemplo, BEGIN, END, IMPORT, EXPORT, EXTERNAL, etc.).
  • Cómo «etiquetar» un tipo para que se pueda codificar correctamente.

BER es el acrónimo de Basic Encoding Rules (Reglas básicas de codificación) de ASN.1. BER se define en las recomendaciones X.209 y X.690 de ITU-T. Es un conjunto de reglas para codificar datos ASN.1 en una secuencia de octetos que se pueden transmitir a través de un vínculo de comunicaciones. Hay otros métodos de codificación de datos ASN.1, entre los que se incluyen Distinguished Encoding Rules (DER, Reglas de codificación distinguible), Canonical Encoding Rules (CER, Reglas de codificación canónica), Packing Encoding Rules (PER, Reglas de codificación de compactas) y XML Encoding Rules (XER, Reglas de codificación XML).

Cada método de codificación tiene su aplicación, pero BER y DER son los métodos más utilizados. En particular DER cuando se habla de firma electrónica y certificación.

El estándar ha evolucionado desde la versión de 1998 a la de 2002, básicamente en cuanto a la referencia normativa (CCITT/ITU)  y las diferencias pueden verse aquí.

En general, no existen cambios en lo que se refiere a los bits de una secuencia («bits on the wire») cuando se cambia de ASN.1:1988 según se define en la Rec. X.208 de CCITT  y BER:1988 según se define en la Rec. X.209 de CCITT a ASN.1:2002 según se define en las Rec. X.680-X.683 de ITU-T (que coinciden con ISO/IEC 8824-1,2,3,4) y BER:2002 según se define en la Rec. X.690  de ITU-T (que coincide con ISO/IEC8825-1). De hecho no hay posibilidad de que una parte de la comunicación distinga si la otra está usando  ASN.1:1988 o ASN.1:2002.

Una de las herramientas para analizar secuencias ASN.1 es  lapo.it de Lapo Luchini  <lapo@lapo.it> y yo he adaptado una versión incluyendo los OIDs de  política de varios prestadores de servicios de certificación en especial para identificar el uso de dispositivo cualificado de creación de firma/sello cuando no se usa el OID convencional (o, incluso si se usan ambos): Contenido de un certificado en ASN.1 en inza.com

RFC 3126 Formatos de firma electrónica para firmas logevas


Sabeis que llevo algún tiempo promocionando la adopción del formato de firma ES-XL descrito en los estándares TS 101 733 y TS 101 903, porque si esta variante de firma se emplea desde el lado del firmante, se libera al receptor que confía en la firma, del problema de la validación (lo que es un verdadero reto en un contexto europeo de más de 100 prestadores de servicios de certificación).

Estos desarrollos normativos de ETSI se han visto reflejados en la norma del epígrafe RFC3126 «Electronic Signature Formats for long term electronic signatures» en el cuerpo de normas de IETF.

El formato se considera una extensión de las normas RFC 2630 y RFC 2634 sobre las que se han definido nuevos campos de atributos de la firma firmados y no firmados.

An Electronic Signature (ES) , with the additional validation data forming the ES-X long:

es-xl.gif

Esta norma, de recomendada lectura ayuda a aclarar conceptos en relación con las firmas electrónicas.

Seminarios SocInfo


La empresa Socinfo edita la revista Sociedad de la Información (SocInfo) y organiza frecuentes cursos y seminarios sobre temas de interés.

En relación con los temas tratados en este blog, merece la pena destacar los siguientes:

SOCINFO SL es una empresa fundada en febrero de 2004, promotora de seminarios vinculados al mundo de la economía, de la empresa y de la sociedad de la información, y editora de revistas como «Sociedad de la Información», con una tirada de 10.000 ejemplares (difusión calificada y quioscos), especializada en experiencias de aplicación de tecnologías de la información y de la comunicación en el sector público y en las empresas. Se dirige a altos cargos de las AA.PP. central, autonómicas y locales, y altos directivos empresariales. 

Campaña “Queremos ordenadores con chipetera“


He creado una página fija para la Campaña «Ordenadores con chipetera». Por favor difundidla entre vuestras amistades y comunicadme las páginas que hagan referencia a la campaña, para que pueda incluir la reseña.

Igualmente, si conoceis modelos de ordenador que tengan lector de tarjeta chip (especialmente portátiles, porque los de sobremesa lo resuelven fácilmente con un teclado que lo incluya) hacédmelo saber para que los incluya en la lista.

Firma Electrónica


Brujuleando por Internet he llegado a este artículo sobre la Firma Electrónica disponible aquí.

Es curioso. Este artículo lo escribí yo, alrededor de 1998, creo que para el sito web de AUI (Asociación de Usuarios de Internet). Imagino que ha servido de inspiración a otras personas, porque algunos párrafos los he visto en otros documentos. De todas formas tengo que explicar que aunque no estaba mal para la fecha, en la actualidad está un poco obsoleto, por ejemplo, en lo que se refiere al SET que ha sido sustituido por el 3D secure.Y es posible que alguien reconozca los ejemplos, porque 10 años después los sigo utilizando.

En fin, que parece un documento apócrifo, pero no lo es. Allá va:

Preocupa a los usuarios la seguridad que se encuentran en Internet. Sabemos que protocolos como SSL y SET contribuyen a mejorar la seguridad, pero, ¿cómo funcionan?

En esta nota veremos de forma sencilla los conceptos de criptografía que intervienen en la firma digital y que se utilizan en SET y SSL.

Estos conceptos tienen un uso muy amplio, e intervienen también en aspectos tan novedosos como la generación de firmas de software, lo que permite garantizar que el software no se ha modificado desde su generación y por tanto lo protege de los virus. Con la integración de algoritmos de cifrado de clave pública dentro del estándar EMV de tarjeta chip, y la anunciada convergencia con el estándar SET pronto se generalizará a los medios de pago convencionales. La firma electrónica definirá el futuro documento nacional de identidad electrónico y las relaciones comerciales del futuro.

La firma manuscrita

La firma manuscrita permite certificar el reconocimiento o conformidad sobre un documento por parte del firmante, de forma que tiene una gran importancia desde el punto de vista legal. Aunque existen diferentes formas de mostrar o demostrar conformidad con diferentes actuaciones, o de cerrar acuerdos entre personas o empresas, la firma manuscrita, tiene un reconocimiento particularmente alto. Se considera que la firma, pese a que puede ser falsificada, tiene peculiaridades que la hacen fácil de realizar, fácil de comprobar y vincula a quien la realiza.

La firma manuscrita tiene las siguientes propiedades:

  • Sólo puede ser realizada por una persona
  • La puede comprobar cualquier persona, con la referencia de una muestra

Cuando la firma se realiza sobre un documento, la propia irreproducibilidad del papel y de las tintas permite distinguir cuando se trata del documento original y cuando se trata de una fotocopia o de cualquier otra reproducción.

El problema del reconocimiento de firma se resuelve, cuando ésta es manuscrita, mediante la comparación con una muestra (la del documento de identidad, la de la tarjeta de crédito). Ocasionalmente, puede solicitarse una autentificación de firma, que se obtiene en los bancos y otras entidades.

Así que nuestra firma figura en el documento de identidad, en el carnet de conducir, en nuestras tarjetas de crédito, en las solicitudes y formularios que rellenamos, en los contratos que establecemos, en las certificaciones que hacemos.

La firma figura en todas las ocasiones en las que debe reconocerse conformidad o presencia del firmante.

Algo que es tan fácil de hacer y comprobar en el mundo real, no es tan sencillo en el mundo virtual. Requiere el uso de la Criptografía y el empleo de propiedades matemáticas de los mensajes codificados.

Criptografía

El objetivo básico de la criptografía es encontrar sistemas que permitan hacer llegar determinada información considerada secreta, desde un lugar origen a otro destino, de forma tan segura que, si el mensaje es interceptado, un atacante no pueda reconocer el mensaje.

A partir de este planteamiento, la criptología clásica determinaba algoritmos y manipulaciones del mensaje, que se realizaban habitualmente sobre textos escritos y que se recogían en manuales de difusión controlada, de forma que los procedimientos y las claves eran, a su vez, objetos a proteger, ya que en caso de caer en manos del «enemigo», toda la red de comunicaciones quedaba expuesta. El uso de computadoras facilita enormemente la labor de los criptólogos y la de los criptoanalistas: la de los que quieren proteger la información, y la de los que desean revelarla.

De esta forma se plantean nuevas formas de protección, más válidas cuando el documento está en forma de registro (almacenado o transmitido), que cuando se transcribe a un papel para su envío. Estas formas de protección parten del supuesto de que los criptoanalistas atacantes disponen, al menos, de los mismos medios que los criptólogos que protegen la información. Uno de los objetivos de la criptografía moderna es encontrar algoritmos basados en principios matemáticos (como la imposibilidad de tratamiento computacional de determinados problemas complejos) que, siendo públicos (es decir, supuestamente conocidos por un criptoanalista atacante) permitan garantizar la inviolabilidad de los mensajes protegidos por ellos, al menos durante el tiempo en que pueda ser útil el conocimiento de la información protegida.Asimismo, no debe ser posible obtener las claves a partir del conocimiento de fragmentos cifrados y en claro del mensaje. La evolución ha venido marcada por la capacidad de los propios criptoanalistas de descifrar mensajes protegidos de determinada forma y su búsqueda de sistemas que a ellos mismos les impida el ataque a determinados textos protegidos. Por ejemplo, los sistemas de transposición de letras del alfabeto son débiles debido a que las frecuencia de aparición de las letras de un mensaje sigue una distribución estadística que permite determinar fácilmente la mayor parte de las letras sustituidas, completando el resto con la información parcial obtenida.

Los aspectos débiles de cada mecanismo se van analizando con el objetivo de encontrar otro más seguro, lo que lleva a realizar equivalencias de símbolos con letras, diptongos y triptongos, transposiciones y dispersiones de símbolos que eliminen patrones estadísticos. Todos estos mecanismos se debían resolver mediante la capacidad mental del criptoanalista y la ayuda de un block de notas y algunas tabulaciones de símbolos, hasta la llegada de las computadoras.

Cifrado simétrico

En 1977 se publica el Data Encryption Standard, a partir de un encargo del Ministerio de Defensa norteamericano a IBM. El DES especifica diferentes variantes de tratamiento del DEA: Data Encryption Algorithm. Este algoritmo, basado en los principios de substitución y transposición de bits, tiene la propiedad de que, utilizando el mismo algoritmo y la misma clave, permite obtener el texto cifrado a partir del texto en claro y viceversa. Por este motivo, puesto que el algoritmo es público, es necesario mantener el secreto de la clave entre las partes que intervienen. A este tipo de algoritmos se les denomina simétricos o de clave secreta.

El cifrado simétrico es el más fácil de entender, porque se parece a la forma en que guardamos las cosas en la vida real. Veamos un ejemplo: Supongamos que tenemos una caja con una cerradura. Si hacemos una sola copia de la llave y se la damos a nuestro interlocutor, disponemos de un mecanismo para intercambiar objetos o mensajes de forma confidencial y segura con él. De esta forma se puede comprobar que el envío lo hemos hecho nosotros porque somos los únicos que hemos podido introducir el documento (el uso de la caja actúa como firma) y además sabemos que nadie más puede conocer su contenido mientras viaja (uso como sobre seguro).

El mayor problema aparece cuando deseamos que un conjunto numeroso de interlocutores puedan mantener comunicaciones entre ellos. En este caso son necesarias muchas cajas y el doble de llaves. No pueden tenerse cajas y llaves iguales para interlocutores distintos, ya que ello conllevaría el riesgo de suplantación o de pérdida del secreto en el mensaje. Este mecanismo es práctico para establecer un sistema de Firma Electrónica.

El responsable de las claves, comunica mediante un sistema seguro, la clave secreta al usuario. Además, custodia esa clave de forma segura en su sistema informático. Cuando recibe un mensaje cifrado del usuario, puede descifrarlo utilizando la misma clave, con lo cual tiene la certeza de que proviene ciertamente de dicho usuario.

Un sistema derivado de éste es el que se emplea en las tarjetas de crédito y débito, haciendo uso de un número secreto (o PIN: Personal Identification Number), que se combina con el contenido de las pistas magnéticas y diferentes claves secretas de las terminales electrónicas en las que se utilizan, lo que permite validar la propia tarjeta, la terminal y el usuario. Este sistema es suficientemente bueno cuando existe un responsable único del sistema de validación, aunque exige un alto nivel de seguridad mecánica y de confianza en el personal que interviene, de manera que todas las claves se mantengan secretas y se distribuyan de forma segura cuando sea necesario

Usos de la Firma Electrónica

De forma semejante a los compromisos adquiridos con la firma manuscrita, que se valoran de forma diferente según los documentos a los que se incorpora, la firma electrónica irá adquiriendo nuevas aplicaciones en el futuro. En la actualidad, la firma electrónica se utiliza como llave del sistema de telefonía celular digital, con la peculiaridad de que el diseño y administración del sistema se reserva a la operadora de comunicaciones. En este caso la llave electrónica autentifica al usuario y constituye su compromiso de pago por los servicios de tráfico recibidos.

Otra interesante aplicación de este sistema se puede apreciar en las actuales transmisiones de video codificado. Es el sector de la redifusión de televisión, en el que por la existencia de múltiples sistemas de codificación incompatibles, más rápidamente se ha detectado la necesidad de compatibilizar sistemas. Por ello, comienza a llevarse a cabo la unificación de métodos de control de claves, lo que conduce a una aproximación al concepto de entidad de certificación. Varias compañías de teledifusión distintas pueden utilizar el mismo decodificador y la llave autentifica al usuario frente a cada uno de ellos.

La posibilidad de que el software pueda ser firmado y que la firma se pueda comprobar para garantizar que el software está libre de virus o que no se han introducido modificaciones al paquete de software desde que lo generó la casa de software que lo liberó, está teniendo amplia difusión desde que es tan fácil obtener software en Internet.

De esta forma se tiene la seguridad de que no ha sufrido modificaciones en tránsito. Igualmente, en Internet se ha hecho muy popular el empleo del protocolo de seguridad SSL (Secure Sockets Layer, Capa de Comunicaciones Socket Segura) que hace uso de un sistema de firma electrónica que permite garantizar la identidad del centro servidor web.

Además gracias a este protocolo también se tiene la garantía de que las comunicaciones intercambiadas entre el servidor web y el visualizador se realizan de forma cifrada.

Las entidades de tarjetas de crédito VISA y MasterCard, junto con otros socios, están desarrollando un nuevo protocolo, el SET (Secure Electronic Transactions, Transacciones Electrónicas Seguras), que mediante la firma electrónica permite autenticar a los intervinientes: el titular de la tarjeta, el comercio y la entidad a través de la que se compensan los pagos. En el intercambio electrónico de datos, un sistema de clave pública permite firmar electrónicamente los documentos. La firma electrónica puede ser un requisito exigido por las entidades para atender las instrucciones de determinados documentos, cuando estos implican el movimiento de dinero.

En el sector bancario es donde más rápidamente se ha detectado la conveniencia de un sistema de administración de claves de uso general y se ha identificado como servicio que debe suministrar una Entidad de Certificación. El EDI Financiero comienza a incorporar elementos de seguridad basados en la firma electrónica.

Otros usos de la firma electrónica vendrán con el tiempo. La firma electrónica puede ser el sistema común de pagos del futuro. Cabe pensar en una tarjeta chip que constituya el dispositivo de cifrado y de custodia de claves, y que mediante un número secreto autentifique a su usuario (para evitar su uso por terceros). Si esta tarjeta se utiliza en los documentos electrónicos, certificará el compromiso adquirido por el firmante respecto a ellos. Si se utiliza en transacciones económicas de bajo importe, no existe necesidad de comunicación con el banco y equivale al tradicional «anótalo en mi cuenta» de las tiendas de barrio.

De esta forma se vuelve al sentido primitivo del «pagaré» como compromiso de pago, pero con base electrónica. Cuando el fin de un pago requiera ser comprobado por el comerciante, a través de un sistema de comunicaciones puede solicitarse a la entidad financiera la certificación de la firma y la existencia de saldo. El mismo dispositivo podrá ser utilizado en todo tipo de operaciones, constituyéndose en un Documento Nacional de Identidad Electrónico.

Especificaciones técnicas de la nueva normativa de Facturación Electrónica


Los próximos 15 y 16 de Abril de 2008 tendrá lugar en Madrid, en el Hotel Confortel Pío XII (sito en la Avda. Pío XII, 77 – 28036 Madrid · Teléfono: 91 387 62 00 · Web www.confortelhoteles.com) y organizado por el IIR el seminario «Especificaciones técnicas de la nueva normativa de Facturación Electrónica» impartido por los expertos de Albalia Interactiva (broma: es verdad que hay expertos en Albalia, aunque yo no lo sea 😉

Este es el Programa:

INTRODUCCION

  • Especificaciones técnicas de las comunicaciones de datos que deban efectuarse en cumplimiento de la ley de Contratos del Sector Público
  • Formato al que deben ajustarse las facturas y plazo de adaptación: facturae y UBL
  • Formatos del documento y sistemas para garantizar la autenticidad de origen e integridad de datos: formato facturae
  • Avances en OASIS respecto a la definición de los formatos UBL y acuerdo con Naciones Unidas UN/CEFACT
  • Avances en CEN (Comité Europeo de Normalización) respecto a la definición del estándar de facturación europeo
  • Avances en IDABC en relación con la contratación electrónica en el sector público

MODULO 1…………………….Firma electrónica

  • Herramientas de desarrollo de funcionalidades de firma electrónica, archivo electrónico y custodia electrónica
  • Variantes del Formato TS 101 903
  • Cómo se codifican las distintas variantes
  • Cómo se obtiene el timestamping. Servicios de timestamping
  • Cómo se obtiene la validación. Servicios OCSP -Online Certificated Status Protocol-
  • Firma DSS.Webservices de firma y validación

MODULO 2…………………….XML Normalización y validación de esquemas

  • Herramientas para el manejo de proyectos XML
  • Traducción entre formatos: XSLT, XSD y CSS
  • Validación de esquemas: referencias al modelo o estándar a aplicar

MODULO 3…………………….Formato XML – Facturae

  • Introducción al formato facturae
  • Descripción de los documentos que forman la documentación del estándar
  • Entornos de prueba
  • Generación de facturas en formato facturae
  • Envío de facturas mediante ebXML
  • Validación del esquema facturae
  • Visualización de facturas facturae con herramientas que soportan otros estándares (OOXML)

MODULO 4…………………….Formato UBL -Universal Business Language-

  • Introducción al formato UBL
  • Descripción de los documentos que forman la documentación del estándar
  • Entornos de prueba
  • Generación de facturas en formato UBL
  • Envío de facturas mediante ebXML
  • Validación del esquema UBL
  • Visualización de facturas UBL con herramientas que soportan otros estándares (OOXML)

MODULO 5…………………….Conversión de formatos de facturas electrónicas

  • Modelos de datos en los sistemas internos de las empresas
  • Uso de ERPs y programas de facturación y contabilidad
  • Formatos planos para intercambio
  • Integración con sistemas EDI
  • Integración con sistemas XML
  • Conversión entre formatos
  • Convivencia de facturae y UBL

Los Ponentes:

  • D. Julián Inza 
    Presidente
    ALBALIA INTERACTIVA
  • D. Alvaro González
    Jefe de Proyectos
    ALBALIA INTERACTIVA
  • D. Fernando Pino 
    Director de Tecnología Legal
    ALBALIA

Por qué asistir

14 Horas de formación para conocer:

  • Cómo generar y validar las facturas electrónicas en formatos facturae y UBL
  • Cómo combinar las exigencias de facturación electrónica con el resto de requisitos impuestos por la Ley de Contratos del Sector Público
  • Cómo generar y validar las firmas electrónicas -TS 101 903-
  • Los plazos de aplicación de las nuevas obligaciones impuesta por la Orden PRE/2971/2007
  • Cómo facilitar la convertibilidad y compatibilidad del formato de las facturas establecido en la orden
  • Los formatos del documento y sistemas para garantizar la autenticidad de origen e integridad de datos
  • Los requerimientos técnicos en formatos y mecanismos de firma y conversión

Quién debe asistir

  • Responsable de Tecnología
  • Responsable de Organización
  • Responsable de Facturación
  • Director de IT
  • Director de Sistemas de Información
  • Responsable de Contratación de Organismos de la AGE

Cursos INAP 2008


Logo INAPYa se ha publicado en el BOE del 8 de marzo de 2008 la  Resolución de 26 de febrero de 2008, del Instituto Nacional de Administración Pública, por la que se convocan actividades formativas sobre tecnologías de la información y las comunicaciones a desarrollar durante el año 2008.

Esta resolución se refiere a la iniciativa formativa como Plan Interadministrativo de Formación Continua en el Área de las Tecnologías de la Información y las Comunicaciones, e incluye el curso en el que yo participo desde hace varios años «Firma electrónica. Aspectos jurídicos. (TIC0362 – 01)»

Estas acciones formativas se dirigen, en general, al personal de sistemas y tecnologías de la información y las comunicaciones al servicio de las Administraciones Públicas del Estado que desempeñe funciones directamente relacionadas con dichos sistemas y tecnologías.

No obstante, en la descripción correspondiente a cada una de las acciones formativas que se puede consultar en la página web del INAP se proporciona información acerca de sus destinatarios así como, en su caso, de la existencia de posibles requisitos previos.

Cada Unidad de Tecnologías de la Información y las Comunicaciones (Unidad TIC) de la Administración seleccionará y priorizará las solicitudes de participación del personal adscrito a dicha Unidad. A estos efectos, la Unidad solicitante deberá asegurarse de que los aspirantes que propone cumplen los requisitos que se exigen para cada uno de los cursos.  

Las solicitudes deberán ser remitidas por el responsable de la Unidad TIC con rango de Subdirector General o asimilado (o, en su caso, por su superior jerárquico), utilizando para ello la aplicación FTIC08 .

El fichero de solicitudes generado con dicha aplicación deberá remitirse por correo electrónico a la dirección 

ftic (arroba)inap.map.es

o en soporte magnético a la dirección postal siguiente:

INAP, Formación en Tecnologías de la Información y las Comunicaciones,
Calle Atocha, 106
28012 Madrid.

Según la planificación que se incluye en la Resolución, el citado curso «Firma electrónica. Aspectos jurídicos. (TIC0362 – 01)» se impartirá del 5 al 7 de noviembre de 2008.

Así que si existen lectores de este Blog entre el personal de sistemas y tecnologías de la información y las comunicaciones al servicio de las Administraciones Públicas del Estado que desempeñe funciones directamente relacionadas con dichos sistemas y tecnologías, se puede apuntar al curso y enviarme un email indicando el tipo de temas en los que le gustaría que profundizase en el curso, y así tendremos oportunidad de conocernos.

Variantes de firma electrónica


En la norma RFC 3126 «Electronic Signature Formats for long term electronic signatures» de septiembre de 2001 se describen las diferentes variantes de firma, con inclusión de elementos como sellos de tiempo e información de validación. Es la trasposición de la norma ETSI TS 101 733 v.1.2.2

Con posterioridad, la norma ETSI TS 101 733 (CAdES) ha evolucionado hasta la versión  TS 101 733  v.1.7.3 y por ello era preciso actualizar la norma RFC 3126 en el marco del IETF.

Se acaba de  publicar en marzo de 2008 (con fecha de febrero de 2008) la norma RFC 5126 «CMS Advanced Electronic Signatures (CAdES)» con este propósito.

El equivalente a CAdES en XML es XAdES XML Advanced Electronic Signatures y su última versión está  en la norma TS 101 903 v.1.3.2

También conviene reseñar las variantes de firma electrónica recomendadas en facturación electrónica, como la CWA 15579

Los abogados con firma electrónica podrán enviar y recibir documentos electrónicos del registro


Eugenio Rodr�guez Cepeda - Decano del Colegio de Registradores y Carlos Carnicer - Presidente del Consejo General de la Abogac�aEl Consejo General de la Abogacía Española (CGAE) y el Colegio de Registradores firmaron el pasado 31 de enero de 2008  un convenio de cooperación tecnológica que permitirá a los abogados que tienen firma electrónica presentar y recibir por vía telemática documentos electrónicos de los Registros.

El convenio, firmado por el presidente del CGAE, Carlos Carnicer, y el decano-presidente del Colegio de Registradores, Eugenio Rodríguez Cepeda, tiene como objetivo agilizar las comunicaciones entre abogados y registradores permitiendo el reconocimiento e interoperabilidad en la prestación de servicios de certificación digital entre ambas instituciones.

Tras la firma, el presidente del CGAE ha destacado la importancia de este convenio ya que, en su opinión, “las nuevas tecnologías facilitan el ejercicio profesional y son muy provechosas, especialmente para las funciones sociales que nos han sido encomendadas a los abogados por la Constitución”. Carnicer aseguró que este acuerdo con los registradores permitirá agilizar las comunicaciones con el Registro, ya que “por muy ágil que sea un registro, más ágil es la vida”.

Por su parte, el decano del Colegio de Registradores apuntó que este convenio tiene un gran significado ya que “con él se inicia una colaboración intensa para conseguir seguridad jurídica preventiva”. Rodríguez Cepeda explicó que, “incluso, hay un partido que lleva en su programa la propuesta de crear una Ley de Seguridad Jurídica Preventiva”. En este sentido, aseguró que los Registradores saben que a partir de ahora no estarán solos para reivindicar esta Ley.
Carnicer explicó que esta iniciativa aboga por «establecer una mayor homogeneidad práctica del sistema registral, reforzaremos la seguridad jurídica para contribuir a la evitación preventiva de los conflictos y promover la firma electrónica como instrumento de autenticación documental».

Para acceder a este servicio los colegiados tendrán que darse de alta mediante la firma ‘on line’ de un formulario.

Tras la firma de este convenio los abogados podrán acceder a los servicios web de presentación telemática de los registradores a través de  la plataforma de servicios de la Abogacía y desde ahí realizar las gestiones para presentar y recibir los documentos electrónicos de forma ágil y segura ante el registro.

El coste de este servicio, que disminuye su precio dependiendo del número de envíos, será de 2 euros por cada envío de los 50 primeros, 1,8 por cada envío para los siguientes 450 y 1 euro a partir del 501.

Fruto de este convenio se constituirá una comisión mixta integrada por representantes de ambas instituciones que se encargará de impulsar nuevos proyectos y de realizar el seguimiento de este acuerdo

KSI Tecnología digital


Hace algún tiempo que debo un comentario en mi blog a mis amigos de KSI Tecnología digital Julián Pérez, Pedro Latasa y Santiago Castaño.

Esta empresa navarra ha desarrollado una interesante aplicación orientada a usuario final que permite gestionar firmas CAdES, incluyendo la firma longeva ES-X-L en entornos Windows, incluyendo Windows Vista.

Espero poder anunciar en breve algunas lineas de colaboración que estamos desarrollando entre KSI Tecnología Digital y Albalia Interactiva.