En Servimedia http://www.red.es/prensa/notas/mayo_07/30_05_07_desayuno_servimedia.html
Archivo de la categoría: Firma Electrónica
Expertos en derecho de nuevas tecnologías en Negonation
Agradezco a David Blanco que me haya incluido en el «Negonation Security Excellence Center” (SEC), un organismo consultivo externo e independiente integrado por personalidades de gran relieve cuyo objetivo es asesorar a Negonation en materias jurídicas y tecnológicas.
En la actualidad, el SEC está formado por las siguientes personas:
- Francesc A. Baygual – Socio de Roca Junyent, Departamento Derecho Mercantil. Experto en fusiones y adquisiciones así como en derecho de tecnologías de la información, telecomunicaciones y firma digital.
- Javier Cremades – Socio fundador de Cremades & Calvo Sotelo. Árbitro de la Corte de Arbitraje de Madrid.
- Bernardo Cremades – Socio fundador de B. Cremades y Asociados. Experto en arbitraje internacional y Presidente de la Corte Española de Arbitraje.
- Isabel Dutilh – Socia fundadora de Dutilh Abogados. Experta en fusiones, adquisiciones y capital riesgo.
- Javier Ribas – Socio de Landwell-PriceWaterhouse Coopers Jurídico y Fiscal (blog). Fundador de Arbitec, Asociación Española de Arbitraje Tecnológico.
- Pilar Galeote – Doctora en Derecho Mercantil, Profesora de Negociación y Subdirectora del Centro de Negociación y Mediación del Instituto de Empresa.
- Carlos González-Cadenas – Experto en firma digital, miembro con voto de Oasis DSS-TC y co-autor del estándar Oasis Digital Signature Services (DSS).
- Julian Inza – Pionero en firma digital (blog). Ha desempeñado diversos cargos directivos en Camerfirma, FESTE, Mobipay International, AECODI y Banesto. Actualmente es Director General de Albalia Interactiva.
- Manuel Lucena – Experto en criptografía y seguridad, colaborador habitual de Kriptópolis y autor del libro “Criptografía y Seguridad en Computadores“.
Los participantes muestran un foco claro en derecho de nuevas tecnologías, arbitraje y firma digital.
Todos ellos velarán por que los servicios ofrecidos por Negonation gocen de las máximas garantías. En este proyecto se atreven a soñar con una justicia mejor, más rápida y eficiente. Aunque con perfiles diversos, incluso filosofías contrapuestas, es de esperar que de la diversidad nazcan conversaciones interesantes y soluciones originales, válidas para todos. Todos los despachos mencionados realizarán un piloto de Tractis.
Negonation está dedicada a la consecución de un comercio electrónico seguro y confiable global, por encima de islas legislativas. Partiendo de la base de que “seguridad” y “confianza” son dos palabras difíciles de definir, más relacionadas con una sensación subjetiva que con un hecho objetivo, la solución no está en utilizar un estándar, tecnología, hardware, filosofía, proceso o legislación concreta. Se trata más bien de lograr una combinación de muchas aportaciones, sin fórmula magistral. El usuario se sentirá seguro utilizando Tractis o no. Confíará en el servicio o no. Pero aspectos como la formación y el soporte de este foro pueden ser pasos en la dirección correcta.
La firma electrónica en las juntas generales de accionistas
El 24 de mayo pasado vi en algunos periódicos la convocatoria de Junta General de Accionistas de Altadis. Cada vez que veo una convocatoria, me leo la parte de Voto a Distancia y Delegación. Y año tras año, veo que se siguen cometiendo los mismos errores. Algunas entidades fueron pioneras en el año 2004 y es asumible que cometieran algunos errores, pero lo gracioso es que sus errores los copiaron otras, y así año tras año.
Desde el año 2004 en Albalia Interactiva hemos estado asesorando a los Consejos de Administración de entidades importantes para desarrollar correctamente la parte de firma electrónica de la gestión del voto a distancia y de la delegación a distancia de las Juntas Generales de Accionistas de sus sociedades. En la actualidad somos menos activos en este tema porque estamos excesivamente ocupados con los de la factura electrónica.
Sin embargo no he podido evitar irritarme por el escaso conocimiento que sobre los aspectos jurídicos de la fima electrónica exhiben los asesores mercantiles (muchos de prestigiosos despachos de abogados) de las empresas cotizadas. Hoy me he fijado en Altadis, pero intentaré ir recogiendo en el Blog otras convocatorias que me parezcan equivocadas.
A raiz de la convocatoria mencionada, he preparado un Podcast sobre el asunto. Es un poco espartano, pero espero merecer vuestra indulgencia, ya que es el primer intento. En sucesivos Podcasts iré mejorando.
Dura 2 minutos 50 segundos y se titula La firma electrónica en el voto a distancia y en la delegación por los accionistas en las juntas generales de accionistas. Ocupa 4M en MP3.
Firma electrónica en banca
El sector bancario ha sido, junto con el académico, el que más tempranamente acogió los conceptos de criptografía de clave pública y certificación digital como componentes de seguridad de soluciones por desplegar. Lo cierto es que también el sector financiero ha sido promotor de la criptografía de clave simétrica desde mucho antes, adoptando el DES (Data Encryption Standard) como base de sus sistemas de cifrado en todos los dispositivos relacionados con los medios de pago, como TPVs y Cajeros automáticos.
Sin embargo, iniciativas tan prometedoras como “Negocios Cibernéticos”, ACE, Iberion, GTA o Identrus han quedado por el camino como testimonios de “failure case” : soluciones para problemas que no existían. Y como corolario la sentencia “Las PKI no funcionan en banca”.
En banca, ha sido frecuente justificar la escasa adopción de técnicas seguras de identificación con argumentos como “el usuario no lo demanda”, “añade complejidad al sistema”, “no hay casos de fraude”, “es complejo de gestionar” o “es caro”.
Todos esos argumentos, que en realidad son falaces, no han sido óbice para que la banca impulsara en el pasado el despliegue de canales, productos y servicios de gran aceptación por los usuarios, lo que se ha demostrado años después de que se “impusieran” a los clientes sin que existiera demanda, sin que importara la complejidad añadida, o el coste de despliegue. En particular el rentable (hasta hace unos meses) mundo de la tarjeta de crédito se ha desarrollado con un nivel razonable de seguridad en el mundo físico (muy basado en los servicios de autorización en tiempo real) hasta el punto que, en España, hacían poco necesaria la adopción de medidas adicionales.
En cambio, en el despliegue del canal Internet, el relajamiento excesivo en la adopción de medidas de seguridad, tras el argumento de que “otras entidades están peor”, “se frena el crecimiento de usuarios” , “genera llamadas al call center”, ha retrasado el consenso en la adopción de estándares comunes hasta que se ha producido una avalancha de incidentes asociados a téminos como “phishing”, “pharming” “keyloggers” y “troyanos” que están creando una verdadera alarma social y ponen en peligro no solo la credibilidad del nuevo canal, sino incluso el buen nombre de la banca en su conjunto, con quiebra de conceptos como el de “confianza” que son la base del negocio bancario.
Todos estos incidentes eran previsibles, y de hecho algunas voces llevan años advirtiéndolo. Sin embargo, ahora son una realidad y hay que tomar medidas. Y las medidas las está tomando cada entidad a su manera, unas con mensajes a móviles, otras con tarjetas de coordenadas, algunas con teclados en pantalla (afortunadamente, las menos), otras con dispositivos de clave fungible (OTP, One Time Password) y las más sofisticadas con Certificados Electrónicos.
La primera crítica a todas estas soluciones proviene de que los usuarios son clientes de varias entidades y diferentes “experiencias de usuario” son caldo de cultivo para que puedan producirse intentos de fraude basados en “ingeniería social” engañando a los usuarios, como de hecho sucede en técnicas como el Phishing. De modo que una recomendación sería consensuar aspectos comunes en la operativa de las distintas entidades para que las excepciones a la operativa (lo que suponen las técnicas de ingeniería social) al menos sea “sospechoso” para los usuarios.

Si se llega a consensuar la operativa, se estará muy cerca de disponer de infraestructuras comunes de autenticación. Aquí se puede limitar el coste de iniciativas que, desarrolladas individualmente por cada entidad, podrían ser muy caras. Por ejemplo, cabe pensar en disponer de servidores comunes de autenticación OATH de forma que los tokens OTP desplegados por todas las entidades sean compatibles, y no exijan que los usuarios carguen con varios dispositivos anillados a su llavero. O que las “calculadoras” generadoras de claves OTP a partir de tarjetas EMV (Europay Mastercard, VISA, tarjetas con chip) sean compatibles, de forma que se pueda aprovechar el despliegue de tarjetas EMV impuesto por las condiciones de gestión SEPA (Single Euro Payment Area) en el sentido de que la operatividad y el coste de uso de las tarjetas sea equivalente a operaciones domésticas (las que llevan a cabo las entidades en su propio país).
El consenso tendría efectos beneficiosos, por ejemplo, en el despliegue de la firma electrónica a partir del DNI y otros certificados cualificados. En efecto, uno de los retos que supone aceptar firmas electrónicas respaldadas por sus correspondientes certificados electrónicos es que, según la Ley 59/2003 y la Directiva 93/1999, cualquier firma electrónica cualificada (la que se expide cumpliendo ciertos requisitos entre los que destaca la verificación presencial de la identidad del solicitante del certificado asociado) tiene equivalencia funcional con la firma manuscrita, y por tanto impone la obligación de verificar su validez al tercero que confía en los certificados. En la práctica cualquier prestador de servicios de certificación europeo puede cumplir los requisitos y esto implica que las entidades financieras deben ser capaces de acceder a los servicios de información de validez de los certificados (a través de diferentes modalidades como OCSP – Online Certificate Status Protocol, CRL – Certificate Revocation List , o SCVP – Server-based Certificate Validation Protocol ) de CUALQUIER prestador de servicios de certificación. De modo que la gran oportunidad que representa el DNI electrónico (cuyo despliegue, que supone un gran esfuerzo, ha sido asumido por la Administración) se amplía y se complica por la necesidad de aceptar cualquier certificado emitido por cualquier PSC (Prestador de Servicios de Certificación) español o europeo. Esta tarea puede ser compleja para una sola entidad pero puede ser resuelta fácilmente desde un organismo común que permita compartir sus costes. En el fondo no es muy distinto de lo que supone el sistema de validación “SARA” (Sistema de Aplicaciones y Redes para las Administraciones) desplegado por el Ministerio de Administraciones Públicas para cualquier organismo de la administración.
Otra ventaja del consenso: la unificación en la estrategia de despliegue de EMV. Es obligatorio el despliegue completo de tarjetas EMV por parte de las entidades emisoras de tarjetas VISA y MasterCard (entre otras) antes de fin del año 2010 como consecuencia de los requisitos impuestos por la iniciativa SEPA. Dentro de las especificaciones EMV hay dos modalidades principales de funcionamiento que determinan la tecnología de la tarjeta chip: autenticación estática y autenticación dinámica. Sin tomar en cuenta algunos puntos débiles de los sistemas de autenticación estática, preferidos por los delincuentes, los de autenticación dinámica incluyen por un coste adicional poco significativo la posibilidad de gestionar claves privadas en la tarjeta, dentro de un infraestructura de clave asimétrica (PKI, Public Key Infrastructure). Hay algunas tarjetas que permiten su uso de forma simultánea como tarjeta EMV y como Dispositivo Seguro de Creación de Firma (DSCF, SSCD, Secure Signature Creation Device), y son aptas, por tanto para que las propias entidades financieras puedan desplegar sus propios certificados cualificados. Entre estas tarjetas, cabe citar, por ejemplo la Advantis Crypto de SERMEPA y la M.MAR de Microelectrónica, aunque todos los fabricantes están desarrollando tecnologías convergentes.
El hecho de unificar la estrategia de despliegue de la tarjeta (incluso sin unificar su tecnología), permite compartir estrategias en la distribución del driver CSP o PKCS#11, que pueden facilitarse desde un organismo de comunicación común. Aquí convendría hacer algunos esfuerzos adicionales: la unificación del perfil de los certificados adoptando OID comunes y consensuando el significado de estos allí donde no hay un estándar, la colaboración en la gestión de una autoridad de certificación raíz común para los certificados de todas las entidades, que facilite el establecimiento de la cadena de confianza, el desarrollo común del Web Service de la AEAT para facilitar la generalización del uso en el ámbito tributario…
Con un coste marginal, respecto al que tiene el despliegue de tarjetas EMV convencionales, se puede conseguir la completa disponibilidad de certificados cualificados para los titulares de tarjetas, a un ritmo más rápido que el que puede lograr el DNI electrónico. De esta forma las entidades podrían establecer estrategias de comunicación que enfatizaran la disponibilidad de múltiples servicios (los mismos que se vayan desarrollando para el DNI) por el solo hecho de tener una tarjeta de crédito de la entidad.
La estrategia de colaboración en certificación ha recibido el nombre de “ABANCE” (Autoridad BANcaria de CErtificación) durante los últimos años, pero en la actualidad es solo una de las múltiples áreas de colaboración de bancos y cajas más allá de la interconexión de redes de medios de pago. Efectivamente, la posibilidad de colaboración en sistemas de claves de un solo uso (OTP) compartiendo el servidor de autenticación bajo el modelo OATH (Initiative for Open Authentication), amplía el alcance de ABANCE.

Pero hay más. Las entidades están preocupadas ahora por el phishing, el pharming, los keyloggers o los troyanos, porque son amenazas muy claras que ya se han hecho presentes en nuestros días y se contabilizan en las estadísticas. Pero saben que cada nuevo paso que se da en la securización de las transacciones lleva aparejado una nueva modalidad de ataque o de fraude, la posibilidad de explotar una nueva vulnerabilidad o de idear un nuevo tipo de engaño. Y es necesario un grupo de especialistas que permita reaccionar ante cada nueva situación. Sin restar mérito a las ofertas de empresas privadas que resuelven algunos de los retos o aportan soluciones parciales, sigue haciendo falta una acción integradora que sea un recurso de las entidades financieras. Es necesario un CERT (Computer Emergency Response Team) o, por usar un término más actual, un CSIRT (Computer Security Incident Response Team), es decir, un Equipo de Respuesta ante Incidentes de Seguridad Informática Bancario.
Desde hace algunos meses esta es una idea que he intentado promover, y finalmente parece que ya existe un grupo de entidades que están dispuestas a acometer su creación. Este órgano se está estructurando como una de las líneas de actuación de una nueva Fundación que tiene objetivos adicionales. En efecto, otra las líneas de actividad identificada como esencial ha sido la que lleve a término la determinación de luchar contra la impunidad en la red. Ha llegado el momento de pasar de una situación defensiva, en la que la máxima aspiración de una entidad es minimizar el quebranto y posicionarse en seguridad sólo un poco mejor que los competidores (la gacela no pretende correr más que el león, sólo más que la víctima, otra gacela) a otra ofensiva en la que sea posible localizar al delincuente y que este pague por el delito, restituyendo la confianza al medio.
La iniciativa, aunque novedosa, tiene un antecedente notable en la BSA (Business Software Alliance). Esta institución de carácter multinacional, con presencia en 80 países, propugna el uso legal del software y promueve diferentes iniciativas adaptadas a la situación del país en el que actúa. De forma similar, la Fundación para la Confianza Digital promueve un uso seguro de la red actuando contra los delincuentes en cualquier lugar del mundo, apoyándose en abogados e investigadores que actúen en los países en los que esté presente. Permitiendo una reacción ágil ante ataques internacionales, apoyándose en la legislación y los medios del país desde el que actúa, colaborando con la policía y la justicia hasta lograr la condena y el cumplimiento de la pena de los atacantes. Proporcionando medios y formación a la policía y a los miembros de las diferentes instancias jurídicas, de todos los países. Reforzando la seguridad de las redes, la idemnidad de los usuarios y la confianza en el medio y en las instituciones. Las entidades Fundadoras están en estos momentos revisando los estatutos y estructurando su participación con la idea de constituirla a lo largo de 2007. Si se cumplen las previsiones, se habrá dado forma al adagio “La mejor defensa, el ataque”.
Exposec en Fuerteventura y en La Gomera
Acabamos de regresar de La Gomera donde finalizó el periplo de empresas de ASIMELEC que colaboran en las jornadas Exposec, difundiendo conceptos de seguridad y confianza en las comunicaciones, firma electrónica y factura electrónica entre las empresas.
El viernes 18 de mayo fue la jornada de La Gomera y el miércoles 16 la de Fuerteventura.
Para la ocasión se desplazaron Martín Pérez, Presidente de ASIMELEC y Experto en Seguridad (es Director general de i-Systems); José Pérez, Director General de ASIMELEC; Ignacio Carrasco, Director deExpansión de ASIMELEC, José Helguero, Director General de HELAS CONSULTING; Miguel Vega, Director de Marketing de ipsCA, Alfredo Gosálvez, Director General de Firmaprofesional, Victorino Martín, Director de Seguridad TIC del GRUPO ICA; Sergio Pérez, Responsable de Publicaciones de Red.es y yo mismo, contando con el soporte de Maria Luisa Blasco, de Atenea Interactiva y Juan Carlos.
Además colaboraron los Cabildos de La Gomera y de Fuerteventura y las Cámaras de Comercio de Fuerteventura (de reciente creación) y de Tenerife.
Discordia en la fima electrónica
Veo por Diario Médico que se le da tal importancia a la firma electrónica, como para sea causa de disensiones entre profesionales.
Los colegios de médicos de Gerona, Lérida y Tarragona y los colegios de enfermería de Gerona y Tarragona han creado la sociedad limitada Healthsign para la certificación y registro de las firmas digitales de sus colegiados y de las de todos los miembros de corporaciones profesionales sanitarias de España y el resto de Europa que quieran adherirse en igualdad de condiciones respecto a sus socios fundadores.
La iniciativa parte del colegio de Gerona, que preside Eudald Bonet, y cuenta con el apoyo asesor y tecnológico de la empresa Wisekey que gestionará el PSC desde Suiza.
La nueva Healthsign está presidida por Carmen Puigvert, presidenta del Colegio de Enfermería de Gerona, y su consejero delegado es Lluis Barnés, gerente del colegio de médicos de la misma ciudad.
Con esta nueva empresa especializada en firmas profesionales digitales, las tres corporaciones de médicos catalanes intervienen en la disputa que protagonizan la Organización Médica Colegial (OMC) y el Colegio de Médicos de Barcelona (COMB) por esta cuestión, y lo hacen quitándoles la razón tanto a la corporación como al COMB.
Es curioso lo que se parece esta disputa a la que protagonizaron hace 4 años los Colegios de Abogados de Madrid y Barcelona contra la iniciativa del Consejo General de la Abogacía, que creó ACA (Autoridad de Certificación de la Abogacía).
También es curioso que los profesionales piensan que todo se puede hacer de forma más sencilla y con menor coste que los proyectos que ya están en marcha.
Mi experiencia es que la diversidad de iniciativas a la larga aumenta los costes y la complejidad para todos, para los que impulsan el proyecto inicial y para los disidentes.
Por lo que parece más un problema de política de pasillos y de protagonismos, que una verdadera reflexión de lo que ha de significar la firma electrónica para los profesionales.
Mi última reflexión va sobre el origen de las disidencias. Sorprende que muchas de ellas surjan de Cataluña. Y la sorpresa no tiene matiz político. Mi verdadera sorpresa se debe a que en Cataluña hay una alta concentración de especialistas en firma electrónica y certificación, y cualquiera de estos especialistas les puede explicar a quienes tienen estas iniciativas de duplicación o triplicación de esfuerzos qué ha pasado en los 15 años de desarrollo de la firma electrónica es España, cuando se han producido situaciones parecidas.
Como puedo reclamar a un PSC
El Seguro de Responsabilidad Civil para PSC (Prestadores de Servicios de Certificación) es uno de los temas vidriosos de la Ley 59/2003 de Firma Electrónica (en realidad lo era todavía más en el real decreto anterior).
Por un criterio arbitrario se impone un gasto a los PSC que no tiene contrapartida.
Todavía no he visto en ninguno de los prestadores de servicios de certificación que operan en España una sección del web que diga «Reclamaciones» con frases como las siguientes:
- «Si usted considera que ha sufrido un perjuicio como titular o suscritor de certificados emitidos por nuestra entidad, puede reclamar de la siguiente forma…»
- «Si usted considera que ha sufrido un perjuicio como tercero que confía en certificados emitidos por nuestra entidad, puede reclamar de la siguiente forma…»
Por lo cual, no sé de qué sirve, en realidad el seguro de responsabilidad civil. Y no digamos el Aval o el Seguro de Caución.
Porque, desde luego, para lo que no sirve es para responder de incumplimientos de la normativa, para lo cual existe otra vía de actuación, derivada de la tipificación de faltas y sanciones (que no pueden ser cubiertas por un seguro).
Esquema de certificación de Prestadores de Servicios de Certificación de ASIMELEC
En el Congreso del pasado 9 de mayo despertó cierto interés el Esquema de Certificación de PSC de ASIMELEC.
Sorprende el hecho de que desde la disponibilidad de este marchamo de calidad existan tan pocos prestadores certificados.
Sobre todo sabiendo que se referencia en el repositorio del artículo 11 de la Directiva 93/1999.
Además los PSC certificados lo tienen más fácil para ser incluidos en las listas de prestadores de confianza de Microsoft y de Mozilla (Firefox) y su seguro de responsabilidad civil es más barato.
Y posiblemente encuentren más sencilla su incorporación a los repositorios del Ministerio de Industria, Turismo y Comercio y de la Agencia Tributaria. O se facilite su incorporación a las plataformas comunes de validación de las Administraciones Públicas, como las del MAP, la Junta de Andalucía, CATCERT, Izenpe o la ACCV.
Actualización (enero 2009)
Al rediseñarse la web de ASIMELEC, algunos enlaces han dejado de funcionar. Estos son los enlaces actuales:
Segundo Congreso Asimelec de Facturación Electrónica y Digitalización Certificada
El Congreso Asimelec de Facturación Electrónica y Digitalización Certificada se va consolidando y constituye una de las principales citas de las empresas que se dedican profesionalmente a sus especialidades o a las que tienen interés en actualizarse en lo relativo a las posibilidades legales y técnicas y a los productos disponibles para ello.
Especialmente ahora que se ha publicado la ORDEN EHA/962/2007, de 10 de abril, por la que se desarrollan determinadas disposiciones sobre facturación telemática y conservación electrónica de facturas, contenidas en el Real Decreto 1496/2003, de 28 de noviembre, por el que se aprueba el reglamento por el que se regulan las obligaciones de facturación
Aunque el Congreso se celebra el 9 de mayo, si estás pensando en inscribirte, hazlo lo antes posible, porque si en la organización del evento conocen con la debida antelación el número de interesados, pueden negociar con los responsables del Palacio de Congresos la posibilidad de utilizar una sala más grande y así todos estaremos más cómodos.
Firma intervenida
En ocasiones me han preguntado qué es la firma intervenida, en relación con la firma electrónica.
Lo cierto es que, aparte de ser un adjetivo que «suena un poco mal» (o «un poco bien», va en gustos), no tiene ninguna relación con ninguna norma técnica y jurídica, sino que es una denominación utilizada por un determinado PSC para denominar un sistema de firma que promueve.
Lo de «suena un poco mal» proviene de varios de los significados del verbo intervenir, de donde procede el participio:
intervenir.
(Del lat. intervenīre).
1. tr. Examinar y censurar las cuentas con autoridad suficiente para ello.
2. tr. Controlar o disponer de una cuenta bancaria por mandato o autorización legal.
3. tr. Dicho de una tercera persona: Ofrecer, aceptar o pagar por cuenta del librador o de quien efectúa una transmisión por endoso.
4. tr. Dicho de una autoridad: Dirigir, limitar o suspender el libre ejercicio de actividades o funciones. El Estado de tal país interviene la economía privada o la producción industrial.
5. tr. Espiar, por mandato o autorización legal, una comunicación privada. La Policía intervino los teléfonos. La correspondencia está intervenida.
6. tr. Fiscalizar la administración de una aduana.
7. tr. Dicho del Gobierno de un país de régimen federal: Ejercer funciones propias de los Estados o provincias.
8. tr. Dicho de una o de varias potencias: En las relaciones internacionales, dirigir temporalmente algunos asuntos interiores de otra.
9. tr. Med. Hacer una operación quirúrgica.
10. intr. Tomar parte en un asunto.
11. intr. Dicho de una persona: Interponer su autoridad.
12. intr. Interceder o mediar por alguien.
13. intr. Interponerse entre dos o más que riñen.
14. intr. Sobrevenir, ocurrir, acontecer.
Aunque el término impresiona un poco y parece tener cierto marchamo jurídico, no tiene nada que ver con ninguna norma, y es más bien una argucia de marketing.
El concepto al que el PSC atribuye el mencionado término, es el de una política de firma, en la que el firmante comprueba la validez del certificado antes de llevar a cabo la firma. La firma utilizada puede ser una simple «Explicit Policy-based Electronic Signature (EPES) del RFC 3126. En realidad, es preferible la firma XL generada por el emisor por incluir evidencias de la validación de la firma para el tercero que confía en ella.
