Archivo de la categoría: Herramientas

BackTrust en las pruebas de compatibilidad de firma electrónica XAdES en ETSI


El pasado mes de marzo de 2008,  Albalia Interactiva participó en las primeras pruebas remotas de interoperabilidad de ETSI  (Remote XAdES Interoperability event on the XAdES Plugtest Portal) con su producto BackTrust, lo que ya comenté en este blog.

Tras el verano tuvo lugar el segundo “ETSI remote plugtest” sobre firma electrónica XAdES, en el que también participó Albalia. Empezó el día 8 de Septiembre de 2008, y terminó el 17 del mismo mes.

Ha contado con 21 participantes de los más diversos países, tales como  Japón, Hungría, Rumania, Macao, Francia, Alemania, Austria, Estonia, Belgica y España.

Los primeros «plugtest» fueron presenciales y se celebraron en Noviembre del 2003 y en mayo de 2004. Los participantes viajaron a la sede de ETSI en Francia en donde colaboraron probando mutuamente sus soluciones y desarrollando código sobre la marcha para ir cubriendo los problemas detectados.

En la primera edición presencial se citaron en Sophia Antipolis tan sólo 5 participantes. En la segunda el número de  participantes ascendió a 11.

Después de éste evento hubo un parón hasta que en Marzo del 2008 se realizó el tercero (primero en la versión remota, que permite que los participantes trabajen desde sus oficinas y se coordinen con llamadas internacionales y chats) con la lista más amplia de participantes, que en este caso alcanzó el número de 28. Albalia Interactiva participó por vez primera, poniendo a prueba su herramienta BackTrust. El siguiente Plugtest (quinto de la serie, tercero en la versión remota) se va a realizar en Febrero del 2009, y en este caso va a permitir probar tanto las modalidades de firma XAdES como CAdES.

Un Plugtest de este tipo sirve indirectamente para que los distintos participantes pongan a prueba sus herramientas de firma XAdES. Los organizadores generan una serie de documentos firmados (materiales criptográficos) y despliegan servicios online de PKI para conseguir los perfiles de firma de los participantes, servicios de CRLs, de OCSPs, y dictan una serie de tipos de firma, (en este caso todas detached), que van desde XAdES BES a XAdES A, con bastantes variantes.

Los participantes deben realizar las distintas firmas y validar las de los demás usuarios, de tal modo que cualquier firma de un participante pueda ser validada por los demás.

En ambos Plugtest la suite de productos BackTrust de Albalia Interactiva ha realizado una buena participación, con firmas electrónicas verificadas por bastantes de los participantes, y demostrando su capacidad de verificar las firmas de la mayor parte de los participantes.

Uno de los objetivos del Plugtest, es el de conseguir un estándar claro y conciso de los formatos de firmas electrónicas  XAdES, de tal forma que todo el mundo pueda realizar y verificar firmas de la misma forma y no existan incongruencias ni distintas interpretaciones del estandar. Para ello todos los participantes pueden comentar posibles cambios, dudas y ampliaciones del estándar, se discute sobre cada una de las cuestiones que surgen durante la duración del Plugtest, y se dan soluciones a dichas cuestiones si se llega a un consenso, o se deja la cuestión para el siguiente congreso de XAdES en el que pueda fundamentarse el debate y la solución.

Interlocución telemática


El 29 de diciembre de 2007 se publicó en el BOE la LMISI, Ley 56/2007, de 28 de diciembre, de Medidas de Impulso de la Sociedad de la Información. Una de las características de esta norma es que impone a las empresas privadas ciertas obligaciones coherentes con el derecho de los ciudadanos a usar la vía telemática que se consagra en la  LAECSP, Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos .

En el artículo 2 de la LMISI se establece la obligación de ciertas empresa de disponer de un medio de interlocución telemática para la prestación de servicios al público de especial trascendencia económica. Y en la disposición final cuarta se indica que esta obligación entrará en vigor a los doce meses de la publicación de la Ley en el Boletín Oficial del Estado.

Todo el artículo tiene su interés, pero conviene destacar que sin perjuicio de la utilización de otros medios de comunicación a distancia con los clientes, las empresas que presten servicios al público en general de especial trascendencia económica deberán facilitar a sus usuarios un medio de interlocución telemática que, mediante el uso de certificados reconocidos de firma electrónica, les permita la realización de ciertos trámites como la contratación electrónica, modificación de condiciones contractuales, altas, bajas, quejas, histórico de facturación, sustitución de informaciones y datos en general, así como el ejercicio de los derechos de acceso, rectificación, oposición y cancelación en materia de protección de datos

Las empresas obligadas por esta normativa son aquellas con más de 100 empleados o un volumen de operaciones superior a los 6 millones de euros que presten servicios al público considerados como de especial trascendencia económica, como banca, electricidad, agua y gas, y telecomunicaciones, entre otros.

Para facilitar a todo tipo de empresas el cumplimiento de esta norma, Albalia Interactiva ha desarrollado en el marco de su gama de servicios EADTrust la funcionalidad de Interlocución Telemática que se integra con facilidad en el entorno web  de la empresa. De esta manera, en un tiempo record, es posible contar con este tipo de servicios y cumplir los plazos marcados por la ley. Los formularios firmados electrónicamente se guardan en formato XAdES-X-L (según se define por la norma TS 101 903) por lo que incluyen todas las evidencias electrónicas que afectan a la validez del certificado en el momento de la firma.

El sistema es personalizable con la imagen del web de la entidad y permite definir todo tipo de trámites y formularios. Además, es posible diseñar entornos mixtos en los que el formulario se completa y se prevalida en la entidad y se firma electrónicamente en la plataforma EADTrust.

Trámites que debe permitir la interlocución telemática

Mediante el uso de certificados reconocidos de firma electrónica, la interlocución telemática debe permitir a los clientes y usuarios la realización de, al menos, los siguientes trámites:

  • Contratación electrónica de servicios, suministros de bienes, la modificación y finalización o rescisión de los contratos, así como cualquier acto o negocio jurídico entre las partes.
  • Consulta de los datos de cliente, que incluirán información sobre su historial de facturación de, al menos, los tres últimos años y el contrato suscrito.
  • Presentación de quejas, incidencias, sugerencias y reclamaciones, garantizando la constancia de su presentación para el consumidor y asegurando una atención personal directa.
  • Ejercicio de los derechos de acceso, rectificación, cancelación y oposición en los términos previstos en la normativa reguladora de protección de datos de carácter personal.

Empresas afectadas por la normativa

Las empresas obligadas por esta normativa son aquellas que agrupen a más de cien trabajadores o cuenten con un volumen anual de operaciones superior a los 6.010.121 euros y que, en ambos casos, operen en los siguientes sectores:

  • Servicios de comunicaciones electrónicas a consumidores.
  • Servicios financieros destinados a consumidores, que incluyen los servicios bancarios, de crédito o de pago, los servicios de inversión, las operaciones de seguros privados, los planes de pensiones y la actividad de intermediación de seguros.
  • Servicios de suministro de agua a consumidores.
  • Servicios de suministro de gas al por menor.
  • Servicios de suministro eléctrico a consumidores finales.
  • Servicios de agencia de viajes.
  • Servicios de transporte de viajeros por carretera, ferrocarril, vía marítima o aérea.
  • Actividades de comercio al por menor.

Además, el Gobierno y las Comunidades Autónomas, podrán ampliar el ámbito de aplicación de esta obligación a otras empresas distintas de las previstas en la Ley, en aquellos casos en los que se considere que en el desarrollo de su actividad normal deban tener una interlocución telemática con sus clientes o usuarios.

Hito en EADTrust. Ceremonia de generación de claves root


Ayer tuvo lugar un hecho histórico en el desarrollo de EADTrust, Prestador de servicios de confianza digital, lo que supone un motivo de orgullo para todos los integrantes del equipo.

Llevamos a cabo la ceremonia de generación de claves de la autoridad de certificación root de la PKI en sede notarial. En la foto adjunta estamos los presentes en el acto.

De izquierda a derecha, yo mismo, Julián Inza, y seguidamente Fernando Pino, Maria Luisa Blasco, Luis Osses y Santi Casas.

Julian Inza - Fernando Pino - Maria Luisa Blasco - Luis Osses - Santi Casas

Julian Inza – Fernando Pino – Maria Luisa Blasco – Luis Osses – Santi Casas

No está en la foto, pero tuvo una contribución esencial, Mar de las Heras que ha aportado buena parte de los documentos legales del evento.

La fecha del 24 de septiembre de 2008, dia de la Virgen de la Merced, adquiere un nuevo significado para nosotros.

HomSec 2008


Desde el 1 al 4 de diciembre de 2008 se celebra en el Recinto de Feria de Madrid del Campo de las naciones HomSec (Salón Internacional «Homeland Security»), evento de carácter bienal, que constituye una cita mundial de referencia para el mercado de la Seguridad Interior del Estado y la Defensa.

Las principales amenazas para la seguridad de la sociedad son hoy el terrorismo y el crimen organizado y las grandes catástrofes naturales o humanas. Para hacerles frente, las Fuerzas de Seguridad y de Protección Civil, así como las Fuerzas Armadas, han de contar con medios adecuados de última generación para detectar, prevenir, neutralizar o reparar los daños causados en el menor plazo posible.

Homsec es un lugar de encuentro adecuado para que las Fuerzas de Seguridad y las de Protección Civil conozcan directamente los últimos desarrollos ofrecidos por las empresas y éstas tengan la oportunidad de saber, de primera mano, sus necesidades.

La primera edición, HomSec 2007, tuvo lugar entre los días 9 y 12 de enero de 2007 en el Pabellón de Cristal de la Casa de Campo de Madrid. Esta primera cita contó con la visita de más 3000 profesionales y cerca de un centenar de empresas expositoras. Para más información, puede consultar la sección HomSec 2007 en esta misma web.

El Salón contó con el patrocinio de las empressas Amper, Indra, EADS, HP, IBM y Atos Origin, y fue incluido dentro del programa PROFIT del Ministerio de Industria

Websphere Datapower, appliance SOA para acelerar y securizar transacciones XML


Albalia Interactiva está impulsando  una nueva arquitectura  para empresas y para organismos públicos que permita gestionar documentos electrónicos de forma nativa, con total integración con los procesos transaccionales de la entidad.

Esto es muy oportuno en un contexto de «compliance» que en España implica el uso de firmas electrónicas, en particular las del DNI electrónico, y en el que las evidencias electrónicas generadas en la gestión documental electrónica sustituirán paulatinamente a las procedentes de la gestión documental en papel.

En este contexto, nos hemos fijado en un producto de IBM especialmente diseñado para ello, que gestiona de forma nativa los documentos electrónicos basados en XML y que se presenta en tres versiones:

Estamos colaborando con IBM para definir el uso de estos equipos en grandes proyectos de factura electrónica y firma electrónica, junto con otros interesantes productos sobre los que me extenderé en otro momento.

En general, son productos destinados a desplegar  una arquitectura SOA, con valor probatorio, con medidas de seguridad XML y con integración sobre sistemas que manejan múltiples formatos que finalmente confluyen en uno o más flujos SOAP / XML.

Nuevo software y servicios SOA

IBM ha integrado totalmente las tecnologías de DataPower (dispositivos SOA) y FileNet (software de gestión de contenidos y de gestión de procesos de negocio o BPM) en su oferta de soluciones SOA. Las nuevas herramientas anunciadas son las siguientes:

  • Nuevos productos para gestión de procesos de negocio (BPM).Soluciones como Expanded Business Activity Monitoring incluyen plantillas específicas para cada sector económico con metodologías clave y cuadros de mandos configurables que permiten supervisar las actividades del negocio y ajustarlas, según sea necesario. Además, ya están disponibles nuevos cuadros de mandos de BPM para hacer seguimiento y monitorizar los roles de las personas asociadas a una determinada actividad.
  • IBM WebSphere Registry and Repository (WSRR), un software que ayuda a los clientes a gestionar servicios web y procesos de negocio compartidos. Entre las nuevas funcionalidades de WSRR se encuentra la integración con el software Tivoli Composite Application Manager (ITCAM).
  • WebSphere DataPower Xi50 Integration Appliance. Solución compatible con DB2 versión 9 que se integra con IBM WebSphere Services Registry and Repository (WSRR) para ofrecer funcionalidades que mejoren la interoperabilidad y conectividad de los servicios.
  • Integración de WebSphere con FileNet P8 Business Process Manager.
  • Nueva versión de IBM Dynamic Warehouse que integra las estrategias de gestión de la información y SOA de IBM.
  • IBM Rational Asset Manager.Este nuevo software de gestión de activos en colaboración permite identificar, gestionar y controlar el diseño, desarrollo y consumo de servicios.
  • WebSphere Application Server, incluye asistentes para ayudar a los usuarios a construir y reutilizar más fácilmente los servicios web.
  • Nueva versión de WebSphere Process Server para System z.Este nuevo software automatiza los procesos de negocio y consolida los elementos de misión crítica de una empresa en un único sistema.
  • Cinco nuevos servicios profesionales SOA centrados en el diagnóstico, la gestión de procesos de negocio, la planificación y los servicios de modelado, montaje, puesta en marcha y gestión del modelo SOA.

Los servicios profesionales de Albalia Interactiva ayudan a adoptar de forma correcta estas tecnologías de IBM en proyectos centrados en la firma electrónica en los que también tienen cabida los productos Backtrust desarrollados para extender las funcionalidades de firma electrónica sobre variantes de la norma TS 101 903.

Voy a comprar un nuevo ordenador. ¿Qué prestaciones debo exigir?


Cada año mejora la tecnología de los microprocesadores, aumentando su potencia y disminuyendo su consumo. Mejora su velocidad, la cantidad de memoria caché, la inclusión de varios núcleos procesadores en un único encapsulado, y la comunicación con los dispositivos periféricos.

La memoria se abarata, los discos aumentan su capacidad con costes menores por unidad de almacenamiento y las tarjetas gráficas prometen alto rendimiento en juegos en equipos de sobremesa y portátiles accesibles a un gran número de personas que integran su nuevo ordenador en su contexto de ocio y entretenimiento, aunque lo usan también con aplicaciones como MS Office o StarOffice.

El ADSL es tan imprescindible (o más) que el teléfono y Google deviene en el Oráculo.  

Nuestro vecino nos explica que un portátil con 3 Gb de RAM es «lo normal» y que el disco mínimo «son» 250 Gb. Que Wi-Fi, Bluetooth, ethernet a 1.000 Mbps vienen «de serie» y que la pantalla con resoluciones superiores a 1024 o sonido envolvente constituyen el equipamiento «básico». Varios puertos USB 2.0, Firewire, SPDIF, conector SVGA y HDMI, pantalla táctil, lector de huella dactilar, modem HSDPA, adaptador de tarjetas de memoria…

Sin embargo, todavía son minoría los equipos que se venden con lector de tarjeta chip integrada (o al menos incluida en la configuración aunque sea externa).

No lo entiendo. En España existen casi 4 millones de DNIs electrónicos (y 25.000 unidades adicionales cada dia laboral), cientos de trámites disponibles en todas las administraciones públicas, montones de oportunidades en el comercio electrónico y sin embargo, menos del 0,01% de los equipos que se venden incluyen lector de tarjeta chip.

¿Y los usuarios? ¿Cómo es que exigen que el equipo tenga una conexión «firewire» (que nadie utiliza) y no son capaces de exigir que el equipo tenga integrado el lector de tarjeta chip?

En mi opinión, comprar en España un ordenador sin lector de tarjeta chip es como comprar un ordenador sin «eñe».

Así que, a ver si alguien más se anima, y entre todos hacemos una campaña «Queremos ordenadores con lector de tarjeta chip«. O más coloquial «Queremos ordenadores con chipetera«. Que se enteren bien los fabricantes e importadores. Corre la voz.

facturae se podrá abrir con programas basados en OOXML


Ayer fue un día intenso.

A las 10:30  estuve en la Rueda de Prensa convocada por Microsoft para comunicar varios anuncios simultáneos. El evento, introducido por Héctor Sánchez Montenegro, Director de Tecnología de Microsoft Ibérica, contó con la presencia de Stephen McGibbon, Regional Technology Officer de Microsoft. Las novedades anunciadas son:

  1. La certificación de la herramienta OOXML SDK en el marco de Common Criteria, especificación sobre la que España es uno de los pocos países del mundo con capacidad de expedir  certificaciones. En el proceso colabora la empresa Epoche & Espri, de mi amigo Miguel Bañón.
  2. La disponibilidad para OOXML de una extensión que permite leer ficheros XML facturae, que son los que cumplen con el formato obligatorio para las entidades que facturan al sector público en España. Este trabajo lo realizamos en Albalia Interactiva.
  3. La disponibilidad dentro de Codeplex del código fuente de un conjunto de funciones que permiten trabajar desde entornos .NET con el DNI electrónico.  La entidad colaboradora ha sido Plain Concepts y su representante Unai Zorrilla.

Albalia Interactiva participa con Microsoft en el despliegue de soluciones de factura electrónica al desarrollar la conversión de facturae a OOXML.

facturae es el formato XML definido en la Orden PRE/2971/2007, de 5 de octubre, sobre la expedición de facturas por medios electrónicos cuando el destinatario de las mismas sea la Administración General del Estado u organismos públicos vinculados o dependientes de aquélla y sobre la presentación ante la Administración General del Estado o sus organismos públicos vinculados o dependientes de facturas expedidas entre particulare.

Existe un portal propio para facturae.

Office Open XML (también llamado OOXML u Open XML) es un formato de documento electrónico creado y desarrollado por Microsoft y cedido a organismos de estandarización como ECMA e ISO. La organización ECMA lo publicó como estándar Ecma 376 en diciembre de 2006.

Es posible obtener la presentación de Albalia de la Rueda de Prensa celebrada el 7 de marzo de 2008 convocada por Microsoft.

Cómo saber si un billete es falso


Aunque las medidas de seguridad que adoptan los bancos emisores hacen cada vez más difícil la vida a los falsificadores de billetes, sigue siendo conveniente tener cierta idea de como comprobar que los billetes son auténticos.

Y puesto que se han dado casos de que el billete falso se lo han colado a una persona en una entidad bancaria, conviene hacer la comprobación mientras estamos ante la caja.

Los casos conocidos de billetes falsos entregados por la entidad bancaria son de fuera de España y parece poco probable que pueda suceder en nuestro país, donde hay gran rigor en la comprobación de los billetes al recibirlos, y bastantes medidas automatizadas, pero mejor no arriesgarse.

Las recomendaciones que siguen se han obtenido de AccuBanker.

El  flagelo de la falsificación de billetes es tan viejo como nuestra civilización. Hay pruebas que ya, desde los tiempos anteriores a  Cristo en la Grecia dominada por los romanos, se fabricaban monedas falsas. Esta afirmación no es una parábola ni un mito, es una realidad, y para probarlo, allá en el Museo Smithsonian de Washington, DC, están los troqueles helénicos en exhibición.

Aunque fueron las monedas las primeras en ser falsificadas, y aún lo siguen siendo en gran cantidad, son los billetes los más falsificados.

Primero es necesario comprender que la falsificación no es un arte uniforme. Hay tantas calidades de falsificaciones como falsificadores, y sus recursos varían enormemente. Desde el joven aficionado que falsifica en la privacidad de su habitación usando su ordenador, escaner e impresora de alta resolución, hasta un gobierno de un país enemigo de otro que use todos sus grandes recursos, como equipos industriales y expertos en artes gráficas para boicotear la economía del país a quien se agrede. Muchas veces es una agresión en el campo económico como hizo Hitler contra la Libra Esterlina durante la Segunda Guerra Mundial. Bombardeaba a Londres, día y noche, y le imprimía con gran calidad su divisa monetaria.

El Departamento del Tesoro de los EE.UU., lal igual que la mayoría de los Bancos Centrales emisores del mundo, están protegiendo los billetes con múltiples medidas de seguridad. El conocer estas medidas, facilita la labor de determinar si el billete que le están dando, es verdadero o falso.

Características de seguridad más comunes en los billetes modernos:

El papel moneda es normalmente hecho con 75% de algodón y 25% lino. Su textura y color es muy diferente al papel regular, que está hecho mayormente de pulpa de madera con un contenido alto de almidón. Al analizarlo, tóquelo, sienta la textura y estrújelo. El papel regular se rompe fácilmente y el papel moneda, no. Al estirar el billete con impulsos secos produce un sonido especial, agudo y metálico, propio del papel moneda. Verifique si tiene las fibrillas de colores y están esparcidas e incrustadas en el billete o solamente impresas.

Calidad de la Impresión

Los procesos de impresión de los billetes son altamente sofisticados. La impresión es siempre clara, con líneas bien definidas y detalles finos de impresión impecable. La cara y los ojos de los retratos son de gran definición. Es importante analizar visualmente la integridad del billete y la calidad de la impresión. Usando una lupa de un aumento mayor a 5x, cerciórese que las líneas que forman los decorados del billete sean continuas y los detalles claros. Los billetes verdaderos no deben tener errores de impresión; los falsos casi siempre los tienen.

En el caso de los dólares americanos y en casi todos los billetes del mundo, se usan áreas impresas con el sistema de alto relieve “Intaglio,” lo que produce unas texturas de relieve en la tinta, y es fácilmente detectada con sólo tocar la superficie frontal de los billetes. Notará la tinta gruesa y a relieve. Generalmente los falsificadores no poseen esta costosísima tecnología de impresión.

Microimpresión

A causa de su pequeñez los textos impresos a escala micrométrica son difíciles de reproducir. Esta técnica es usada ampliamente como medida de protección de los billetes evitando que sean reproducidos por máquinas fotocopiadoras. Las letras son demasiado pequeñas, y al igual que las líneas finas, son difíciles de reproducir. Es importante usar un lente de aumento, y verificar que todas las microimpresiones y líneas finas paralelas o en redes que contenga el billete analizado, sean sólidas y no interrumpidas.

Hilo de seguridad

Asegúrese que la cinta de poliéster incrustada en el billete corra en sentido vertical y en ella aparezcan los textos pertinentes, como en el caso de los dólares americanos de $50 en que se lee “USA 50.” El hilo emite un fulgor fluorescente bajo luz ultravioleta en el caso de los billetes de EE.UU. Los colores del hilo de seguridad de los dólares de EE.UU. son: $5 en azul, $10 en naranja, $20 en verde, $50 en amarillo, y $100 en rojo.

Retrato

Como imagen de gran calidad se distingue y es bien definida. Por ejemplo, en los dólares de EE.UU. del 1996 en adelante, tienen un retrato más grande con más detalles, facilitando su reconocimiento y dificultando su falsificación. Esta es una manera sencilla para que el público distinga el nuevo diseño del viejo. El retrato se ha movido del centro para dejar más espacio para las marcas de agua y los hilos de seguridad en cada denominación.

Ayuda visual

Los grandes caracteres que se imprimen en los billletes modernos tanto al frente como en el reverso facilitan su lectura a las personas con impedimentos visuales.

Marca de Agua

La marca de agua es parte integral del papel en sí, y normalmente es idéntica al retrato o motivo principal del billete. Sostenga el billete a contraluz, busque y examine la calidad de la marca de agua. Ella puede verse en ambos lados del billete.

Es importante notar que la marca de agua no se debe distinguir si el billete no está a contraluz.

Tinta que cambia de color “OVI”

Observe el número impreso en “OVI.” Cuando se inclina el billete hacia arriba o hacia abajo, la tinta cambia de color. Este tipo de tinta, ópticamente variable, es cada día más usada en la fabricación de billetes.

Tintas magnéticas

Son muchos los países que usan cargas magnéticas en áreas específicas de los billetes para su mayor protección: EE.UU., Europa, Gran Bretaña, Brasil, Rusia y muchos otros países. Frotar esas áreas cargadas con un detector con cabezal magnético y una alarma sónica o lumínica, le indicará la presencia o no del magnetismo.

Marcas Fluorescentes

Colocando los billets bajo una luz ultravioleta se podrá ver el fulgor del hilo de seguridad, fibrillas de colores, escudos de armas, denominaciones númericas y otras marcas. Este es uno de los sistemas más usados en el mundo para proteger al usuario contra falsificaciones.

Marcas reactivas a la luz infraroja

Esta es una de las medidas más seguras y más difíciles de imitar. Al exponer el billete a la cámara con iluminación infraroja, en la pantalla del monitor aparecerán marcas secretas como código de barras, como es el caso del dorso de los dólares con denominaciones de $5, $10, y $20 del 1996 en adelante y los de $50 y $100 impresos a partir del 1999. En los Euros se desaparece la mitad de la figura lateral al frente del billete y sólo aparece la denominación númerica en la esquina derecha del dorso del billete. Cada país usa distintas marcaciones secretas. Solamente compare la figura en la pantalla del billete sospechoso con uno que sepa es bueno. Esta prueba es rápida (toma menos de un segundo) y altamente segura.

Motivos de Coincidencia

En muchos billetes, por ejemplo, los Euros y Pesos Mexicanos, se usa una figura al frente y otra al dorso. Cuando el billete se observa a trasluz se verá claramente el valor del billete coincidiendo con los valores impresos en otras esquinas del billete.

La perfección en la posición de estas marcas en los billetes requiere técnicas sofisticadas que dificultan el trabajo a los falsificadores.

Marcas y Cintas Iridiscentes

Al mover el billete en diferentes ángulos estas marcas reflejarán los distintos tonos y colores que se han impreso con dicho propósito, dificultando de esta manera la falsificación y ayudando al portador en la verificación del billete.

Marcas Tangibles

Estas marcas que se usan como ayuda a los invidentes son una medida de seguridad, pues con sólo palpar las áreas con estos puntos a relieve, podemos saber en su ausencia si el billete es sospechoso de ser falso. Los dólares canadienses y otras divisas usan esta técnica.

Plumón detector químico

Este plumón utiliza una substancia reactiva al almidón que contiene el papel regular. Si la marca se obscurece el billete es falso. Si la marca se mantiene incolora o de un tono amarillo es que el papel puede ser legítimo.

Hay que ser cuidadoso y usar el plumón químico en conjunto con otras medidas de seguridad, pues existe la técnica de los falsificadores de lavar los billetes y reimprimirlos con mayor valor, en cuyo caso pasaría “la falsificación” la prueba química del plumón.

Holograma

La técnica de holografía láser es de uso relativamente nueva y de gran ayuda para la población, pues al incluir cintas o estampas holográficas en el anverso del billete, se les hace más difícil la falsificación a los delincuentes y más fácil la verificación visual a la población. Con sólo mirar el holograma e inclinar el billete podremos comprobar si es verdadero o falso. Los Euros tienen esta técnica en todas las denominaciones en el papel moneda.

Aunque existen un sin fin de medidas de seguridad hemos cubierto las características y medidas más usadas por lo bancos emisores de monedas y billetes del mundo. Es importante conocer las características de los billetes que uno recibe para poder verificar que son de curso legal y no billetes falsos.

El uso de equipos e instrumentos, como lupas de alto poder de ampliación, como cuenta hilos, detectores de carga magnéticas, plumón químico, visores luminosos para ver marcas de agua, luz ultravioleta y detectores infrarojos, son altamente recomendados. Pues solamente con estos instrumentos podemos saber si el billete examinado contiene los elementos de seguridad que los protegen y cerciorarnos que es verdadero. ¡Protéjase, que no le den “gato por liebre!”

En el web del Banco de España puede ver más información sobre la seguridad de los billetes europeos.

facturae y XAdES-XL (TS 101 903 ES-X-L)


Ya está disponible la nueva versión 2.0 de Faccil.

Un esfuerzo de programación que combina técnicas de Ruby on Rails y Java y que supone la primera implementación conjunta de los estándares facturae y XAdES-XL .

De momento nos encontramos con que ninguna otra aplicación es capaz de entender la firma XAdES-XL basada en el estándar TS 101 903 (es nuestra ventaja, pero no deja de ser un problema). Habrá que esperar a que CENATIC en colaboración con el Ministerio de Industria Turismo y Comercio promueva vesiones «Open Software» de un visor de factura electrónica generalizado. Quizá lo veamos como «plug-in» de Mozilla para Firefox.

Esta herramienta, Faccil,  es gratuita para los participantes en el proyecto ePYMES de Albalia Interactiva (aun quedan plazas libres). Además el proyecto se complementa con formación on-line sobre Firma electrónica y Factura electrónica, y sobre negocios electrónicos, y con el uso de la herramienta CatSEO que comentaré los próximos dias. Se identifica con el código PAV-080200-2007-24.

Aunque ya tenemos pensadas algunas ampliaciones para Faccil (especialmente para facilitar la facturación hacia el sector público, que empieza a ser obligatoria a partir de marzo de 2008, y para dar la opción de darse de alta y autenticarse con el DNI electrónico) estamos abiertos a sugerencias y próximamente abriremos un foro para ello.

Por cierto, estamos pensando en algunas futuras características de la plataforma que confiamos en que contribuyan a reducir la morosidad, y a faciltar el acceso a los servicios de factoring de varias instituciones financieras, con las que ya estamos hablando.

Como evitar ser víctima de un fraude


Ayer comentaba el nombramiento de un amigo en SEPFRA.

Hoy voy a hacer un extracto de algunas recomendaciones de SEPFRA para protegerse, detectar y reaccionar contra el fraude on-line y «off-line».

Este es el enlace para acceder a todas las recomendaciones. VISA también tiene recomendaciones.

Las destinadas a internautas:

  • Sospeche cuando reciba e-mails de remitentes desconocidos. Ante la duda, bórrelos. No abra ningún enlace o documento adjunto, ya que puede ser la puerta de entrada de un programa maligno, como espías y caballos de Troya.
  • No responda nunca a e-mails relativos a supuestos premios ganados en la lotería, ofertas de trabajo sospechosas, propuestas de realización de transferencias bancarias desde otros países a su cuenta, peticiones de auxilio de personas que no pueden disponer de su dinero ?. Son todos ellos trucos para acceder a sus datos personales o estafarle.
  • No participe en «cadenas» (e-mails con noticias curiosas o advertencias, como virus inexistentes, que se le solicita que reenvíe a sus amigos o conocidos), el objetivo de muchas de ellas es recopilar direcciones de e-mail para su posterior utilización en campañas de spam (correo basura masivo) o phishing.
  • Mantenga actualizados los sistemas de seguridad de su equipo (antivirus, firewall y antispyware) así como la última versión del navegador.
  • No proporcione nunca datos o claves bancarias en páginas web a las que se acceda pinchando enlaces desde mensajes de correo electrónico. Incluso aunque no parezcan peticiones de datos. Incluso cuando no sean páginas de entidades financieras sino de servicios que pueda tener lógica que tengan sus datos bancarios como la AEAT y otros organismos públicos. Acceda a su entidad bancaria y a los servicios seguros tecleando usted mismo la dirección web en la linea de direcciones URL del navegador y comprobando el certificado electrónico SSL.
  • Evite acceder a servicios de banca electrónica desde ordenadores públicos (universidad, cibercafés, CDTs, ferias, ayuntamientos, …) ya pueden no cumplir los requisitos mínimos de seguridad. Existe además el riesgo añadido de que alguien pueda verle introducir sus claves (y copiarlas o memorizarlas). Y casi siempre tienen troyanos que roban claves.
  • Cuando se conecte a servicios de banca electrónica, fíjese en la pantalla de su ordenador: la dirección debe comenzar por https:// y en la parte inferior deberá aparecer el símbolo de un candado cerrado, ambos indicativos de que ha entrado en un entorno seguro. El símbolo del candado le permite acceder al certificado de seguridad de la página, que deberá estar emitido a nombre de la entidad con la que está conectado. Si estas señales no aparecen, o el certificado no es válido, cancele la conexión y no introduzca sus claves: probablemente esté en un site fraudulento.

Las generales (todos podemos ser víctimas de suplantaciones):

Nuestros datos personales (número de DNI, de NIE o de Pasaporte, número de la Seguridad Social, número de cuenta bancaria, claves de acceso, datos identificativos como teléfonos, fechas de nacimiento,…) son muy golosos para los delincuentes y debemos asumir nuestra responsabilidad de protegerlos de accesos indiscriminados.

Nuestros datos podrían ser robados de muchas formas

  • A través del robo de documentación:
    • Denuncie cualquier robo o pérdida de documentación a la mayor brevedad posible.
  • Mediante el robo de correo postal:
    • Asegúrese que su buzón está siempre correctamente cerrado con llave.
    • Recoja el correo habitualmente. Si va a estar fuera durante unos días, asegúrese que alguien de confianza se ocupe de ello.
    • Ponga especial cuidado cuando cambie de domicilio, asegurándose que el correo llega a su nueva dirección y no a la anterior:
    • Comunique cambios de domicilio a entidades bancarias, organismos públicos, proveedores de servicios y el resto de compañías con las que tenga relación.
    • Contrate durante un tiempo el servicio de reenvío de correos. Es muy económico y merece la pena.
  • Recuperando los datos de la basuraa la que en muchas ocasiones tiramos datos muy valiosos: extractos bancarios, tarjetas caducadas, copias de certificados que ya no necesitamos. La basura no es un lugar seguro para sus datos:
    • Destruya cualquier documentación que contenga datos personales antes de tirarla. Rómpala en trocitos lo suficientemente pequeños como para que no pueda reconstruirse.
  • Escuchando sus conversaciones:
    • Asegúrese de no revelar información personal en lugares públicos o donde otras personas puedan escucharle.
  • Mediante estafas telefónicas:
    • No dé nunca sus datos personales por teléfono, a menos que haya comenzado usted la comunicación y esté seguro de la identidad de su interlocutor.
    • Su banco nunca le llamaría por teléfono para solicitarle su número de cuenta o sus claves de acceso. Si recibe una llamada en este sentido, solicite el teléfono indicando que llama usted (como prueba), cuelgue y llame a su banco mediante el teléfono y persona de contacto que utiliza habitualmente (aporte el número que ha conseguido). De esta forma no sólo se protege usted, además pone en alerta a su entidad financiera.

Otras medidas preventivas

  • Controle sus operaciones bancarias:Realice frecuentemente una comprobación entre su extracto bancario y los recibos de compras, para poder detectar con rapidez cualquier posible irregularidad: Si hay algún cargo que no reconozca, póngase en contacto con la tienda/proveedor que lo haya realizado así como con su entidad bancaria a la mayor brevedad.
  • Si cambia de banco, cierre la cuenta que ya no utilizará, no la deje «dormida» con un saldo mínimo. Un tercero puede reactivarla para uso delictivo e implicarle a usted.
  • Tenga en un lugar seguro y único y fácil de recordar para usted los datos de sus cuentas y tarjetas bancarias, junto con los números de teléfono de las entidades o emisores, de forma que pueda bloquearlas todas con rapidez en caso de robo o sospecha de fraude. Hay servicios como CCP para facilitar el bloqueo simultáneo de sus tarjetas.
  • Si una entidad financiera le deniega un crédito por una deuda que desconoce, contacte con las entidades que gestionan ficheros de insolvencia, como ASNEF o el Banco de España (CIRBE)  y solicite la información que pudieran tener sobre usted para confirmar que no se trate de una deuda que otro haya contraído una persona que le suplante y que haya puesto a su nombre. Si es así, contacte inmediatamente con la entidad acreedora (con la que aparentemente tiene la deuda) y con su banco habitual y denúncielo a las autoridades, policía y guardia civil.
  • Si teme que sus datos hayan podido ser robados, o simplemente si desea tener un mayor nivel de seguridad, valore la posibilidad de adherirse al fichero DER para poner su identidad en vigilancia durante el tiempo que usted mismo determine.

Cómo protegerse de fraude a través del teléfono

  • No proporcione nunca datos personales o bancarios por teléfono a menos que haya comenzado usted la llamada, o tenga plena seguridad de la identidad de su interlocutor.
  • Si recibe por e-mail comunicaciones de su entidad financiera, solicitándole que se ponga en contacto con ellos en un determinado teléfono, no lo haga, puede que sea falso. Utilice el número de teléfono y el contacto habitual que tenga en la entidad y pregunte si son ellos los que han enviado el e-mail.
  • Si recibe llamadas relativas a ofertas de productos o servicios que ?debe adquirir/contratar ya, porque se termina la oferta?, desconfíe y no se deje presionar. Una compañía seria entenderá que quiera decidir con calma la compra o contratación.
  • Resulta más sencillo descartar un e-mail que decir NO a una persona por teléfono. Sin embargo, si las ofertas o promociones le parecen sospechosas, no se sienta coartado, rechácelas educadamente y termine la comunicación. 

Cómo operar correctamente con tarjetas

  • Para evitar el «skimming», cuando realice compras con tarjeta, no la pierda de vista, esté pendiente mientras el empleado del establecimiento la pasa por el TPV (Terminal Punto de Venta). Existen pequeños dispositivos capaces de grabar los datos contenidos en la banda magnética con solo pasarla por ellos.
  • Guarde los extractos de sus operaciones con tarjeta y copias impresas de sus pagos online y compruébelas con frecuencia conciliando con sus movimientos de cuenta y los extractos de la tarjeta para detectar lo antes posible cualquier cargo que no reconozca.
  • Si dispone de varias tarjetas, no las lleve todas consigo. En caso de robo, el daño será menor.
  • En caso de pérdida o sustracción de tarjetas, notifíquelo a su entidad financiera o emisora inmediatamente para que sea anulada. A 4b ( 913.626.200 y 902.114.400  ) SERMEPA (902.192.100) Euro 6000 (902.206.000) Extranjeros en España VISA (900.971.231) Visa Europa :900.991.124 En USA:  (800) 847-2911 Llamando a USA desde el extranjero: 1-800-VISA-911 (llamda a USA a cobreo revertido: 1-636-722-7111) Otros Paises: VISA
  • Memorice las contraseñas, no las lleve apuntadas ni en la propia tarjeta, ni en ninguna agenda, cartera o similar que lleve habitualmente junto con ella.
  • Tenga siempre su tarjeta y los recibos de sus operaciones bien guardados, no los deje a la vista de cualquiera, copiar los datos no le llevaría ni un minuto.
  • Cuando opere en Cajeros Automáticos:
    • Si observa algo extraño o distinto de lo habitual (por ejemplo, en la ranura para la introducción de la tarjeta, o el teclado), no realice ninguna operación en el porque pueden estar captando sus datos.
    • Si la tarjeta se queda retenida, llame inmediatamente a su entidad, si es posible antes de alejarse del cajero, desde el móvil o desde el teléfono o interfono del que disponen algunos cajeros. Si alguien se acerca a ayudarle o le sugiere trucos para recuperarla, desconfíe, ya que son técnicas para sonsacarle su clave. No se aleje del cajero mientras no recupere la tarjeta, ya que los delincuentes esperan ese momento para captarla ellos.
    • Al introducir su contraseña, tape el teclado con la mano o con algún objeto, para que nadie pueda verle y para impedir que cámaras disimuladas puedan grabarle mientras lo hace.
  • Cuando realice compras o pagos por Internet:
    • Hágalo en sitios y tiendas-online de confianza (que ya conozca o de las que tenga referencias).
    • Llegado el momento de introducir los datos de pago, compruebe la dirección URL comienza por https:// y que en la parte inferior aparece el símbolo de un candado cerrado, ambos indicativos de que ha entrado en un entorno cifrado. El símbolo del candado le permite acceder al certificado de seguridad de la página, que deberá estar emitido a nombre de la entidad con la que está conectado. Si estas señales no aparecen, o el certificado no es válido, no realice la compra.
    • Tenga cuidado con sitios web de recargas telefónicas a muy bajo precio, ya que muchos de ellos tienen como único fin conseguir datos de tarjeta.
    • No envíe nunca los datos de sus tarjetas por e-mail, ni siquiera a personas de confianza, ya que el correo electrónico también se puede interceptar.
    • Imprima y guarde una copia del justificante de pago que aparecerá una vez finalizada la transacción, para poder realizar la comprobación frente a su extracto bancario.
  • Cuando realice compras por teléfono:
    • Asegúrese que se trata de una compañía de confianza.
    • Solicite el nombre y apellidos de la persona que le está atendiendo, y cualquier otro dato identificativo, como su número de empleado, si lo tiene. Esto hará más sencilla una posible reclamación.
    • Para realizar una compra telefónica no es necesario dar el número secreto de su tarjeta. Si se lo solicitan, valore seriamente no continuar el proceso de compra.

Si ha sido víctima de un fraude de suplantación de personalidad («impersonación» o simulación de identidad )

Estos son los primeros pasos que debería dar si descubre que ha sido víctima de un fraude de identidad.

  • Denúncielo a la policía: Si tiene alguna documentación relativa al posible fraude, deberá aportarla. De no se así, bastará con su declaración.
  • Comuníquelo a su entidad o entidades financieras, aportando su DNI y el documento de denuncia a la Policía.
  • En caso de que hubiera alguna otra entidad implicada (una entidad con la que usted no tenga relación, pero que le reclame una deuda, un comercio donde supuestamente haya realizado alguna compra) póngase en contacto con ellos para informarles de la situación. Aporte una copia de su denuncia a la Policía.
  • Si desea saber si puede haber otras deudas asociadas a su nombre, contacte con los principales ficheros de solvencia y solicite la información disponible sobre usted, si existen otras deudas ya vencidas y reclamadas, aparecerán en sus registros. Estos ficheros deben notificarle por escrito la inclusión de sus datos, sin embargo, si dentro del esquema de fraude del que ha sido víctima se ha falsificado su dirección de contacto (práctica muy habitual, precisamente para evitar que la víctima se dé cuenta de la utilización de su identidad), la notificación habrá llegado a esta dirección falsa y no a usted. Según la normativa vigente, los derechos de acceso y cancelación de la información contenida en estos ficheros sólo podrán ser ejercidos por el afectado frente al responsable del fichero, para lo que es necesario que acredite su identidad frente a éste. Podrá, no obstante, actuar el representante legal del afectado cuando éste se encuentre en situación de incapacidad o minoría de edad que le imposibilite el ejercicio personal de los mismos, en cuyo caso será necesario que el representante legal acredite tal condición.
  • Puede dirigirse también a la Central De Riesgos de Banco de España (CIRBE), a la que las entidades han de declarar mensualmente la totalidad (con algunas excepciones) de los riesgos que tienen asumidos y los titulares a quienes corresponden. La CIRBE podrá informarle sobre posibles créditos aún no reclamados, asociados a su nombre.
  • Valore así mismo la posibilidad de incluir sus datos en el fichero DER