Archivo de la categoría: Identidad Digital

Copia Auténtica Electrónica y Digitalización Certificada


El día 15 de Junio de 2011 tendrá lugar en Barcelona (Hotel Abba Sants), el seminario  «Copia Auténtica Electrónica y Digitalización Certificada». Lo organiza  Atenea Interactiva y no tiene coste directo si se  bonifica por la Fundación Tripartita. Es posible inscribirse pinchando este enlace.

Este seminario incide en un tema de gran actualidad por la reciente publicación de algunas de las NTI (Normas Técnicas de Interoperabilidad) que forman parte del ENI(Esquema Nacional de Interoperabilidad)  y que dejan muchos aspectos con un elevado grado de indeterminación a la espera de que puedan entrar a regular a su nivel los organismos afectados.

En todo caso, con la implantación de la Ley 11/2007 y su normativa de desarrollo, el despliegue de procedimientos electrónicos requiere el manejo de documentos electrónicos con valor probatorio y la posibilidad de cambiar de soporte del medio electrónico al papel y viceversa, según el marco probatorio requerido. Ante estas necesidades es importante contar con criterios sólidos que lleguen donde no llega la normativa, intentando evitar, en lo posible la fragmentación en las formas de acometer la resolución de las mismas necesidades en diferentes organismos públicos. Es decir promoviendo la interoperabilidad, incluso donde la normativa de las NTI no llega a concretar.

Afortunadamente, en el año 2007, la Agencia Tributaria, a través de la Orden EHA/962/2007, definió el concepto de “Digitalización Certificada” como el mecanismo que permite la transformación de los originales en papel de las facturas en documentos electrónicos con su  mismo valor de original como justificante de la operación. Esta referencia es esencial al diseñar la gestión de las «copias electrónicas” previstas en el artículo 30 de  la Ley 11/2007 que regula la Administración Electrónica.

El objetivo del seminario es ofrecer los conocimientos jurídicos y tecnológicos que permitan a los asistentes afrontar con mejores garantías los procesos de digitalización de sus procedimientos allá donde los mismos se apoyen en documentos en papel. Especialmente en el sector público, pero también en el sector privado.

Este es el programa detallado del seminario:

1. Conceptos de Diplomática

  • Archivística, Paleografía, Sigilografía
  • Cartularios, Códices Diplomáticos, Tumbos, Becerros
  • Autenticidad de los documentos en papel
  • Partes de un documentos
  • Tipos de documentos

2. Diplomática Digital

  • Autenticidad de los Documentos Electrónicos
  • Custodia Digital. Cartulario digital. Archivo de Constancias Electrónicas. Código de Verificación
  • Convivencia de Documentos Electrónicos y de papel. Albalá, copia constatable, Digitalización Certificada. Localizador

3. Conceptos de Firma Electrónica y PKI

  • Conceptos Criptográficos
  • Firma Digital
  • Los Certificados Digitales
  • La legalidad de la Firma Electrónica
  • TimeStamping – Sellos de Tiempo
  • Validez de certificados
  • Firmas “básicas” y firmas “completas”
  • Firmas “remotas”

4. Gestión de Documentos en el Sector Público

  • Sede Electrónica. Código seguro de verificación
  • Registro de entrada, registro de salida, registro telemático, interconexión de registros. SICRES
  • Expediente Electrónico
  • Digitalización de Documentos
  • Interoperabilidad de Gestión de Documentos entre Administraciones
  • Clasificación de documentos. Metadatos
  • Notificaciones Electrónicas

5. La presentación del documentos y expediente electrónico

  • Aspectos legales
  • Modelos de preservación
  • Calendario de preservación
  • Metadatos de preservación
  • Formatos
  • Firma Electrónica
  • Migración de formatos
  • Herramientas

6. El Esquema Nacional de Interoperabilidad

  • Objetivos y Principios
  • Interoperabilidad de la Firma Electrónica
  • Conservación del Documento Electrónico
  • El Plan de Adecuación
  • Las Normas Técnicas de Interoperabilidad

7. Las copias electrónicas según la Ley 11

  • Copia auténtica de los documentos públicos
  • “Imágenes electrónicas con su misma validez y eficacia” de los documentos privados
  • Firma y destrucción de los originales
  • ¿Y la Compulsa Electrónica?

8. La Digitalización Certificada de la Agencia Tributaria

  • El modelo
  • Normativa aplicable
  • Requisitos técnicos
  • Procedimientos y Controles Necesarios
  • Proceso de Homologación

9. El “estado del arte”actual

  • El modelo catalán: La CCATD, el Decreto 13/2008 y el acuerdo 1/2010
  • Los borradores de las NTIs (Documento y Expediente Electrónico, Digitalización, Copiado Auténtico
  • Algunos ejemplos (Dip. Barcelona, Real Decreto 1671/2009 de la AGE…)

DTCE – Digital Trust and Compliance Europe


Esta nueva asociación internacional trabajará para impulsar entre sus miembros, y con las administraciones públicas de toda Europa los principos de interoperabilidad que faciliten entre otros aspectos, el uso de la firma electrónica, sin trabas, de forma transfronteriza. Pretende constituirse en interlocutor idóneo con los reguladores europeos y nacionales en temas relacionados con la firma electrónica y la identificación digital.

Son candidatos a formar parte de la asociación prestadores de servicios de certificación y fabricantes de hardware criptográfico, pero también están representadas otras especialidades relacionadas con el objeto de la asociación.

Aquellas entidades interesadas en formar parte de la asociaciación deben contactar conmigo lo antes posible (julian punto inza arroba albalia punto com o julian punto inza arroba eadtrust punto net).

Public Consultation on Electronic identification, authentication and signatures


As always, the last day comes quickly without enough time to prepare a sound document.

But tomorrow is the last day for this consultation and I though that my opinion could help to others.

Public Consultation on Electronic identification, authentication and signatures

1. Respondent information

Are you replying: On behalf of an organisation
Please provide the name of your Organisation
EAD Trust, European Agency of Digital Trust
Please provide if applicable, your interest Representative Register ID number
Please indicate which type of stakeholder you are Small or medium-size enterprise
Please provide your Name and Surname
Julian Inza
Please provide your email address
julian@eadtrust.com
Your country of residence Spain

2. General expectations regarding EU legislation on e-signatures, e-identification and e-authentication

Question 1: Do you / Does your organisation use e-signatures, e-identification and e-authentication?

yes
If yes, what are your specific needs? Secure transactions
Unambiguous identification of contract partners
Integrity of electronic documents
Legal effect
Legal effect, contract signatures in particular
User convenience
Others
Please comment why
Electronic invoice, electronic documents of all kinds, electronic evidence

If yes, how frequently do you carry out secure transactions?

Daily

Question 2: For what online transactions do you consider electronic identification, authentication and signatures useful in coming years?

eGovernment services
Electronic Public Procurement
eCommerce transactions
eBusiness transactions
Online banking and financial transactions
Issuance of authentic electronic documents
Secure archiving or storage of authentic electronic documents
Others
Please comment why
electronic invoices, secure identification in social networks, electronic banking, web services, automated electronic seals,…

Question 3: What socio-economic benefits or drawbacks do you expect from the use of electronic signatures, identification, and authentication in other sectors of activity than yours?

A huge improvement in efficience and costs reductions. More security, more convenience, tele-operations of all kinds
Question 4: Would a stronger involvement of financial institutions in the provision of trusted e-signature and e-identification services have an impact on the take-up of e-signature and e-identification in other sectors? yes

If yes, what would be the appropriate incentives?

A simpler way to manage revocation information of certificates and to define trusted root certs and chain of trust&nbsp
Question 5: Do you think that there are specific interoperability or security aspects that should be taken into account to foster the use of electronic signatures, identification and authentication through mobile devices (e.g. requirements on the SIM cards, on the handset, on the mobile operator)? yes
If yes, regarding: operational
technical

Question 6: For which of the following trust building services and credentials should legal or regulatory measures be considered at EU-level in order to ensure their cross-border use and why?

Electronic seals
Time stamping
Long term archiving
Certified delivery of mail
Pseudonyms
Certified electronic documents in general
Others (please list)
Please list
Long term accesible digital custody /electronic chartulary /electronic headoffice /secure verification code / certification validation services

3. e-signatures tailored to face the challenges of the digital single market

Question 7: How do you judge the take-up of electronic signatures in Europe?

Very high
Please comment why
Citizen ID cards are being adopted in advanced countries, which include 2 or more certificates. Virtuous circle fosters the creation of adapted services
Question 8: Which of the following issues have a negative impact on the uptake of e-signature? You may select up to three answers that have according to you the most important impact. Lack of user-friendly signature solutions
Others
Please comment why
Poor solution for trust discovery of roots CA, bad implementations of OCSP in AIA extension of certificates, insufficient use of timestamping / not enough use of complete (AdES_XL) signatures, legacy management of CRLS to OCSP responses (bound to grace period), excesive use of CRLs for validation

Question 9: Which of the following specific issues have an impact on cross-border interoperability of e-signatures in Europe and should be addressed in a revised legal framework on e-signature (the references point to the articles and annexes of the eSignatures Directive)?

Unclear terminology in Directive 1999/93/EC and heterogeneous terminology in national legislations
Heterogeneous approach to security requirements (e.g. certification requirements on the signing software in some countries)
Insufficient harmonisation of profiles of qualified certificates
Other
Please comment why
Lack of clear definition of electronic seal for legal persons, lack of clear definition of codes to inform about power of attorney in certificate extensions, unclear effect of qualified certificates without secre signature creation devices, lack of clear definition of automated signature&nbsp

Question 10: Which among the following options could be solutions for signature verification and validation at EU level?

Other
Please comment why
Common list of OCSP services and timestamping services for all Trusted CAs in Europe. Signature software that creates always AdES-XL signatures including Timestamping and OCSP validation, getting the OCSP address from the AIA field of the certificate. OCSP services with grace period=0, supplied by the CA issuing certificates or a entity in its behalf, forbid the use of CRL for validation purposes. Relying party software that verifies XL signatures, Digital custody for secure storage of signatures,
Question 11: Do you have specific expectations from e-signature standardisation to cover? Mass signature (server signing)
Mobile signature creation devices
Remote signature
Others
Question 12: Do you use «qualified» e-signatures? yes
If yes, how often per month and for which kind and value of transactions?
3/4 per month. Transactions not connected to value. I believe transaction amount limits are relevant only to a few kinds of signatures.

Question 13: What is your view on the need to revise the security provisions of «qualified» e-signatures?

The current provisions should stay as they are

Question 14: Would a classification of a range of e-signatures be desirable to match different levels of security?

Yes, a classification would be convenient, it should be defined by law and a legal effect should be associated to each or some classes.
Please comment and explain for which usage a classification would be desirable.
legal person seal, automated signature, powers of attorney with use limits, SSL certificate with legal effects, sinonimous certificates and their effects, qualified certificates without SSCD. person associated to a company or government body acting in assigned role but not needing a representation letter or power
Question 15: Should «electronic consent» be recognised formally by future European legislation? yes

If yes, should legislation (where necessary supported by operational and technical standards) define specific requirements on:

Others
Please explain why
It is already recognized in standards and is named «content commitment». When a certificate has that bit activated, should verify a proof of consent, including a turing test demonstrating the user has read the message and asking clearly for consent. This kind of use should generate evidences for all involved parties and, where possible, an accesible digital custody (chartulary+electronic headoffice+secure verification code) receipt for them)
Question 16: Should «electronic consent» be considered as equivalent to electronic signatures? yes

Question 17: Are there specific aspects that should be taken into account to address electronic archiving?

yes
If yes, please specify the legal provisions which are needed in your opinion to address electronic archiving needs?
All electronic documents (signed or not) with legal effect, should be available under security considerations applied to archive (WORM), through a URL of trusted sites (electronc headoffice), with the help of a secure verification code. With additional measures for preserving privacy in specific cases, or to allow to be accessible to third parties for proof or evidential reasons. Paper documents or receipts withs URL and SVC, that can be verified against the electronis versions are considered trustworthy equivalent to authentic documents

4. Principles to guide e-identification and e-authentication in europe

Question 18: Do you see a need for additional legal or regulatory measures on electronic identification at EU-level? yes

If yes, in your opinion, what are the general principles that should underlie the legal provisions on the mutual recognition and acceptance of e-identification at EU-level?

Others
Please comment
compatibility&nbsp
Question 19: What effects for the digital single market do you expect from legal provisions on an EU-wide mutual recognition and acceptance of eID issued in the Member States? Legal certainty
Reduction of administrative burden
Other
Please comment why
Simplicity for citizen to exercise their rights in all countries, Convenience for citizens, efficience for government bodies and enterprises

Question 20: How could users provided with electronic identification and authentication means benefit from their mutual recognition and acceptance across Europe and in which sectors?

Increase of user convenience
Simplification of access to online services
Reduction of numerous UID/passwords
Reduced exposure to ID theft
Others
Please comment why
Use in day by day in non online services, to dematerialice paper

Question 21: What are the specific aspects that should be taken into account to achieve cross-sector interoperability of electronic identities?

Others
Please comment why
Common list of trusted CAs and their roots, Common profiles, common OIDs definitions, Correct codification of OCSP servers in AIA fields

Question 22: Please indicate experiences and lessons learned in the private sector that could be transferred to the public sector.

Please make everything EASY for the final user. And define a consistent user experience for all ID cards. Users then can detect if someone try to cheat them (identifying unusual use patterns)

5. Legislative measures for the challenges ahead

Question 23: What European Union legislative measures on e-signatures, e-authentication of natural and legal person claims as well as e-identification would be appropriate in your opinion to best meet the challenges of the digital single market?

Other
Please comment why
Reglament better than Directive. Clear rules. Clear language, Legal framework ligned with standards (standards are now better than law, but can not be used in the best way because law does not cover some technical uses)

6. Research and Innovation

Question 24: On what issues should EU R&D and standardisation focus to have all the necessary technology to improve eID management?

Nothing. A lot of money has been spent in past years without real improvement. We have standards. We should use them and in some cases improve them, with normal budget.

Question 25: On which technologies should Research & Development focus to improve the usability of e-signatures and electronic identification for end users and to facilitate the deployment for service providers?

Timestamping services, OCSP services, custodian services, registered notice services, mobile service, intelligent NFC services, interoperability services

Question 26: What technologies could contribute to overcoming the lack of trust in electronic identification, authentication and signatures in the European Single Market (ex. addressing the so-called «what you see is what you sign» issue)?

TSL, XAdES-XL, PAdES-LTV, writen signature digitalization with security measures binding the signature to the document in a way equivalent to «advance signature» with use of trusted third parties

7. Others

Question 27: Europe is fully part of the global economy. However, the forthcoming legal framework cannot cover non EU countries. Are there nevertheless international issues that should be taken into account?

The development of the legal framework must take into account existing standards or be compatible with future global standards. For instance RFC 3739

Question 28: Would you wish to share some best practices examples outside Europe?

Maybe connection of strong authentication with ID cards to federated identity systems (such as SAML) or simple authentication systems such as Open-ID can facilitate the use of Strong identity in social networks

Question 29: Are there any other issues which you think should be addressed by policy makers?

Yes. The use of ID systems and electronic signatures should be a strategic movement covering all kind of documents and sectors. In the past different lobbies or groups of interest have tried to convince EU policy makers to take out electronic signatures from electronic invoices to cite just one area. Electronic signatures should be used consistently in all areas or, at the end, exceptions will be greater that the rule and electronic signature can become useles or even worst, dangerous.
Meta Informations
Creation date
15-04-2011
Last update date
User name
null
Case Number
089674306510210511
Invitation Ref.
Status
N
Language
en

Firma electrónica en arquitectura SOA


El próximo 5 de Mayo de 2011 se celebra en Madrid, en el Hotel Nuevo Madrid y organizado por Atenea Interactiva un nuevo seminario sobre Firma electrónica en arquitectura SOA, destinado a las entidades públicas y privadas. Las primeras obligadas por la ley 11/2007, y las segundas, por la ley 56/2007, y todas aprovechando las oportunidad que brinda la ley 59/2003. Por tan solo 350 euros +IVA.

Para garantizar la confidencialidad y la integridad de las transacciones, así como la identificación inequívoca de su autor  es necesario recurrir a soluciones basadas en Técnicas Criptográficas, Certificación Digital y Firma Electrónica. En soluciones que redunden en la confianza de las transacciones para todos los participantes. En el marco de  Ley de Firma Electrónica publicada en 2003 se han establecido hasta la fecha las bases para conseguir extender el uso y desarrollo de estas tecnologías en la Sociedad de la Información.

Ocho años después, la evolución de las  TICs  hacia entornos basados en el Cloud Computing y la movilidad, están cambiando los paradigmas preestablecidos respecto a la  Firma Electrónica y a  la Identidad Digital, creando a su vez un abanico de servicios relacionados hasta ahora prácticamente desconocidos.

Conceptos como la  Firma Remota, la Gestión centralizada de claves, la Firma electrónica en Movilidad, la Firma Digitalizada, la Custodia de documentos  a largo plazo y los nuevos escenarios creados por el desarrollo de la  Administración Electrónica y sus normas de aplicación, especialmente en lo relativo a la adecuación de los  Esquemas Nacionales de Interoperabilidad y Seguridad, están haciendo evolucionar los recursos de  PKI de un contexto  basado en aplicaciones distribuidas hacia un elemento crítico de infraestructura y el consumo de servicios de  Firma Electrónica.

Este es el programa:

1.- Service-oriented architecture

  • Iniciación a SOA
  • Descripción de entornos típicos de SOA

2. Cumplimiento de obligaciones con SOA

  • Sector Privado: cumplimiento de las obligaciones de Interlocución Telemática de la Ley 56/2007 con SOA
  • Sector Público: cumplimiento de las obligaciones de Administración Electrónica de la Ley 11/2007 con SOA

3. Conceptos de Firma Electrónica y PKI

  • Propiedad de la Firma Electrónica
  • Conceptos Criptográficos
  • Los Certificados Electrónicos. Tipos
  • El proceso de Firma Electrónica
  • Legislación

4. La Firma Electrónica como elemento de Arquitectura

  • La Firma Electrónica como servicio
  • Servidores de Firma y Validación
  • Repositorios de claves centralizadas
  • Despliegue de PKIs internas
  • Dispositivos criptográficos. HSM

5. Servicios avanzados de PKI

  • Firmas remotas y “upgrade” de firmas
  • Servicios de Validación de firmas y certificados centralizados. CRL, CSP, SCVP
  • Servicios de Sellado de Tiempo
  • Firma en entornos móviles. Posibles enfoques
  • Firma manuscrita digitalizada y servicios PKI avanzados.

6. Formatos y estándares de firma

  • Tipos de Firma “legales”
  • Formatos básicos
  • Formatos AdES. XAdES, CAdES y PAdES (TS 101 733, TS 101 903, TS 102 778)
  • Estándar Oasis DSS (Digital Signature Services). Descripción y perfiles
  • Firmas longevas, la importancia de la firma en la conservación de documentos
  • La importancia de las políticas de firma

7. Firma e Identidad Electrónica en las Administraciones
Públicas

  • La Firma Electrónica en la Ley 11/2007, el ENI y el ENS. Norma CCN-STIC-807
  • Procesos de firma automatizados. Sello de órgano y CSV
  • Servicios de Firma y Validación disponibles para Administraciones Públicas
  • Identidad Digital y Administración Pública
  • Políticas de firma en las AAPP. Descripción y Diseño
  • Interoperabilidad. TSL (Ttrust Services Status List) TS 102 231. Proyecto Stork

Homsec 2010


Del 15 al 18 de marzo se celebra en Madrid Homsec 2010 – Salón Internacional de Seguridad y Defensa en España.

El evento tendrá lugar en IFEMA, Feria de Madrid en el  Pabellón 7.

Se verán representados todos estos subsectores:

ELECTRÓNICA E INFORMÁTICA

  • Escáneres y detectores de metales.
  • Radio-Telecomunicaciones-Transmisiones.
  • Identificación y visualización.
  • Emisores – Receptores – Emisores-receptores.
  • Identificación biométrica.
  • Antenas – Torres -Mástiles.
  • Vigilancia.
  • Antenas VHF.
  • Vigilancia del espacio aéreo.
  • Antenas UHF.
  • Vigilancia de zonas marítimasy puertos.
  • Telefonía-Interfonía-Fax.
  • Vigilancia y control aeropoprtuario.
  • Cascos de escucha-amplificadores de sonido-Micrófonos.
  • Vigilancia del tráfico urbano.
  • Fibra óptica.
  • Vigilancia del tráfico por carretera.
  • Conectores ópticos.
  • Vigilancia y control de fronteras.
  • Tratamiento y transmisiones de la información.
  • Vigilancia de zonas sensibles y seguridad perimétrica.
  • Monitorización y gestión de las comunicaciones.
  • Vídeo vigilancia.
  • Transmiciones por satélite.
  • Salas de control.
  • Comunicaciones móviles.
  • Vigilancia  telefónica.
  • Guerra electrónica.
  • Sistemas de localización.
  • Interferidores de GSM.
  • GPS.
  • Interferidores de vídeo.
  • GSM.
  • Interferidores de rádar.
  • HF.
  • Escucha/Contra escuchas.
  • Goniometría.
  • Detección de escuchas.
  • Localización y seguimiento de vehículos. Gestión de flotas
  • Detectores y captadores diversos.
  • Otras aplicaciones. Medidas, Autentificación, etc.
  • Vigilancia electro-acústica.
  • Equipos de medidas balísticas.
  • Codificadores – Decodificadores.
  • Equipos de medidas de transmisión y telecomunicaciones de datos.
  • Redes de comunicación de alta seguridad.
  • Ottros equipos de medida.
  • Control de acceso y vigilancia.
  • Magnetofones y grabadoras.
  • Control y gestión de acceso.
  • Róbotica.
  • Protección electromagnética.
  • Tarjetas de identidad.
  • Informática.
  • Tratamiento de ficheros y base de datos.
  • Materiales y software de autentificación.
  • Firma electrónica.
  • Reconocimiento de escritura.
  • Reconocimiento de voz.
  • Tratamiento de tarjetas de identidad y de huellas digitales.
  • Tratamiento, procesamiento y visualización de la información.
  • Análisis de imágenes
  • Archivo de imágenes.
  • Sistemas de explotación de alta seguridad – control de accesos informáticos y tarjetas con sistemas de autentificación.
  • Hardware y software de cifra.
  • Criptografía y cifradores.
  • Criptofonía.
  • Seguridad de los sistemas informáticos.
  • Seguridad en Internet
  • Seguridad de las redes.
  • Seguridad de productos fedatarios.
  • Detectores de billetes falsos.
  • Software.
  • Software para controles de seguridad.
  • Software anti-virus – firewall.
  • Editores de software.
  • Otro material informático.
  • Componentes.
  • Ordenadores robustecidos.
  • Códigos de barras.
  • Informática e inteligencia artificial.
  • Integradores de sistemas.
  • Sistemas de información geográfica GIS.

MOVILIDAD

  • Conectores eléctricos.
  • Terrestre
  • Holografía.
  • Vehículos ligeros.
  • Otros.
  • Vehículos pesados.
  • Vehículos de intervención rápida todo terreno.
  • Vehículos blindados ligeros.
  • Vehículos de transporte de materiales y líquidos.
  • Vehículos especializados.
  • Vehículos de transporte de fondos.
  • Vehículos contra manifestaciones.
  • Vehículos de urgencias.
  • Motos.
  • Carroceros.
  • Aérea.
  • Aviones de búsqueda y reconocimiento
  • Helicópteros.
  • Aviones ligeros, no tripulados, globos, etc.
  • Marítima y fluvial.
  • Embarcaciones de vigilancia general.
  • Botes (rígidos, neumáticas, etc).
  • Motores.
  • Equipos de inmersión.
  • Equipos de descompresión.
  • Equipamiento y componentes.
  • Blindajes – Materiales composites.
  • Vidrios y filmes de seguridad.
  • Equipamiento de protección para vehículos.
  • Señalización: Sirenas, bocinas, luces, etc.
  • Equipamiento especial, suspensiones, neumáticos, etc.
  • Otros.

INGENIERÍA – CONSULTORAS-FORMACIÓN – ENTRENAMIENTO – SERVICIOS.

  • Equipos y materiales para artificieros.
  • Ingeniería y consultorías.
  • Iniciadores, multiplicadores, detonadores, iniciadores eléctricos y pirotécnicos.
  • Análisis y gestión de riesgos en general.
  • Materiales especiales.
  • Diseño de sistemas de protección: NBQ, anti-intrusión, informática, etc.
  • Cañones de agua, etc.
  • Calidad y control de los sistemas de protección.
  • Sistemas para limpieza del cañón de las armas.
  • Estudios y análisis de las técnicas criminalísticas.
  • Materiales para fuerzas especiales.
  • Asesoramiento en aspectos físicos y químicos.
  • Señuelos y contramedidas.
  • Empresas asesoras – Auditorias de técnicas forenses.
  • Camuflaje.
  • Inteligencia económica.
  • Equipos de inmersión.
  • Análisis visual.
  • Cronógrafos y relojes de inmersión.
  • Análisis del comportamiento.
  • Accesorios diversos.
  • Asesoramiento en radiocomunicaciones.
  • Formación.

ÓPTICA Y OPTRÓNICA

  • Centros de formación.
  • Equipos de visión.
  • Equipos y materiales de formación y entrenamiento (simuladores, material de enseñanza, galerías de tiro, blancos, etc).
  • Direcciones de tiro.
  • Simuladores.
  • Telémetros.
  • Material de enseñanza.
  • Equipos de visión y observación.
  • Galerías de tiro.
  • Gafas.
  • Blancos .
  • Ópticas de puntería.
  • Servicios.
  • Tratamiento de imágenes.
  • Control de accesos.
  • Observación – equipos de fotografía tradicional.
  • Transportes especiales.
  • Equipos de fotografía digital.
  • Protección personal, guardaespaldas.
  • Equipos de visión nocturna.
  • Vigilantes.
  • Equipos de visión infrarroja.
  • Agencias de información.
  • Cámaras.
  • Cámaras miniatura.

ARMAMENTO Y MUNICIONES.

  • Cámaras térmicas.
  • Armamento.
  • Transmisión de imágenes.
  • Armas de pequeño y mediano calibre.
  • Cartografía.
  • Armas no letales.
  • Equipos y accesorios.
  • Lanzadores de granadas.
  • Transmisión de voz por proyectores infrarrojos.
  • Torretas de ametralladoras y lanzagranadas.
  • Proyectores y linternas de corto y largo alcance.
  • Armas blancas.
  • Lámparas estereoscópicas.
  • Municiones y artificios.
  • Municiones de pequeño y mediano calibre.
  • Municiones no letales (gases lacrimógenos, fumígenos, pimienta, etc.).
  • Otros proyectiles ( iluminantes, sonoros, etc).
  • Productos especiales que no causen heridas.
  • Pólvoras y explosivos
  • Sistemas de desactivación

TEXTILES Y EQUIPAMIENTOS ESPECIALES.

  • Equipos de detección, control y vigilancia climática, sísmica, NBQ, etc.
  • Textiles técnicos.
  • Equipos  especiales de telecomunicaciones
  • Materiales composite.
  • Equipamiento de localización.
  • Tejidos reflectantes y especiales.
  • Equipamiento de salvamento: grúas, cizallas, corte, separadores portátiles, evacuación, etc.
  • Tratamientos especiales, endurecimiento, camuflaje, etc.
  • Puentes y Transporte.
  • Entretelas y refuerzos para uniformes.
  • Asistencia a víctimas.
  • Tejidos y fibras de alta resistencia- fibras especiales.
  • Ayuda y suministros médico-quirúrgicos.
  • Textiles para empleo en hospitales.
  • Identificación y transporte de víctimas.
  • Protección balística.
  • Otros equipos especializados.
  • Telas no tejidas.
  • Desinfectación, desinsectación y descontaminación.
  • Uniformes.
  • Vigilancia y control de zonas de catástrofes y de incendios.
  • Uniformes de servicio y de desfile.
  • Equipos de apoyo logístico.
  • Uniformes de combate, trabajo, instrucción, etc.
  • Tiendas, ropas, mantas, etc.
  • Equipos y ropas de protección ( contra el fuego, frío, lluvia, montaña, mar, etc).
  • Acondicionamiento, almacenaje y transporte.
  • Uniformes y equipos especiales.
  • Embalajes especiales (bolsas, maletas, etc).
  • Chalecos antibala, antifragmento, para golpes, etc.
  • Almacenes fijos y móviles.
  • Ropa NBQ, antiG, etc.
  • Transporte de productos sensibles y mercancías peligrosas.
  • Camisería – ropa de equipamiento.
  • Apoyo al personal – raciones alimenticias, equipos de cocina, tratamiento, almacenaje y distribución de agua.
  • Sistemas calefactores (fibras de todo tipo).
  • Iluminación.
  • Gorras, boinas, sombreros civiles y militares.
  • Energía (eléctrica, neumática, hidráulica, térmica, solar, etc).
  • Calzado, zapatos, botas, especiales.
  • Baterías.
  • Otros artículos empleados en confección.
  • Balizamiento, señalización luminosa.
  • Equipamiento individual y colectivo.
  • Seguridad perimétrica.
  • Artículos diversos.
  • Barreras.
  • Sacos, estuches, mochilas, etc.
  • Barreras móviles de seguridad.
  • Silbatos, porras, esposas, etc.
  • Cerramientos.
  • Cinturones, bandoleras, arneses, guantes, cartucheras, correajes, etc.
  • Alambradas.
  • Redes de camuflaje.
  • Concertinas.
  • Equipos de campamento.
  • Otros (Trampas anti vehículos).
  • Insignias, escudos, divisas, bordados, etc.
  • Equipos especiales.
  • Cascos.
  • Tratamiento de documentos confidenciales custodia, transporte, destrucción.
  • Accesorios para pistolas y sables ( pistoleras, correajes, etc).
  • Equipamiento de laboratorio – Policía científica.
  • Protectores de oídos (activos y pasivos).
  • Pruebas de control y detección.
  • Protectores respiratorios, máscaras de gas.
  • Alcoholímetros.
  • Máscaras protectoras, gafas de seguridad.
  • Tests de drogas.
  • Otros equipos de seguridad física.

TECNOLOGÍAS ESPECÍFICAS.

  • Sistemas de apertura y cierre (candados, otros).
  • Equipos para emergencias y catástrofes.
  • Cajas fuertes.
  • Limpieza de minas: equipos de protección y limpieza de minas. Desactivación de  explosivos.
  • Equipamiento y accesorios de perforación.
  • Blindajes.
  • Blindajes ultraligeros (carburo de silicio).
  • Otros tipos de blindajes.
  • Equipos de meteorología.
  • Detección.
  • Detección de drogas.
  • Detección de explosivos.
  • Detección de metales.
  • Detección de minas.
  • Detección NBQ.
  • Detección Rayos X.
  • Detección de fuego y humos.
  • Detección de gas.
  • Sector penitenciario – Prisiones.
  • Equipamiento físico de las prisiones. Equipamiento de las celdas.
  • Equipamiento para vigilancia personal electrónica (brazaletes, implantes…).
  • Seguridad perimétrica.
  • Seguridad de instalaciones petrolíferas.

OTROS.

  • Administraciones, Organismos, Asociaciones.
  • Prensa especializada.

.

Seminario de Diplomática Digital


La diplomática es una ciencia auxiliar de la historia que se ocupa de la autenticidad de los documentos, y que se definió inicialmente en 1681 a partir de la obra fundacional “De re diplomática” del benedictino Jean Mabillon.

En el ámbito de las Administraciones Públicas ha dado lugar al concepto de “diplomática contemporánea” que se ha uniformizado gracias a la Ley 30/1992.

Con la Ley 11/2007 se les da un nuevo impulso a los aspectos digitales de la diplomática, pero quienes tienen que implantarlos se encuentran frecuentemente con que no tienen el bagaje conceptual que permita resolver las dudas de aplicación más allá de la letra de la ley.

En el sector privado, la LSSI y el artículo 2 de la Ley 56/2007 marcan una orientación en la Gestión Electrónica de Documentos, pero hay dudas sobre el valor jurídico de muchas de las iniciativas destinadas a mejorar la eficiencia en la Gestión de Documentos. Cuando los proyectos de desmaterialización documental se acometen, se experimentan ahorros de decenas de millones de euros (en función de la dimensión de los proyectos), y períodos de recuperación de la inversión de entre 9 y 12 meses.

Atenea Interactiva organiza el próximo 24 de marzo de 2010 en el Hotel Nuevo Madrid el Seminario «Diplomática Digital«, en el que se desarrollan los conceptos claves para manejar documentos electrónicos auténticos, de la mano de expertos en Gestión Documental Electrónica de carácter probatorio, y se contextualizan en el marco jurídico español, aunque las ideas claves sean de aplicación universal.

El coste del evento es de 350 € + IVA (18%). Total 413 € por asistente. Este es el formulario de inscripción. Y este es el programa:

CONCEPTOS DE DIPLOMÁTICA

  • Archivística, Paleografía, Sigilografía.
  • Cartularios, Códices Diplomáticos, Tumbos, Becerros
  • Autenticidad de los documentos en papel
  • Partes de un documento
  • Tipos de documentos

MARCO LEGAL

  • Normativa en relación con los archivos
  • Normativa en relación con la Firma Electrónica
  • Normativa de Administración Electrónica
  • Normativa sobre Contratación Electrónica
  • Estándares aplicables en la Gestión de Documentos Electrónicos

DIPLOMÁTICA DIGITAL

  • Autenticidad de los Documentos Electrónicos. Obliterabilidad, Endosabilidad, Completitud
  • Firma Electrónica. Firma Avanzada. Firma Completa
  • Custodia Digital. Cartulario Digital. Archivo de Constancias Electrónicas. Código de Verificación
  • Convivencia de Documentos Electrónicos y de papel. Albalá, Copia constatable, Digitalización Certificada. Localizador

GESTIÓN DE DOCUMENTOS EN EL SECTOR PÚBLICO

  • Sede Electrónica. Código seguro de verificación.
  • Registro de entrada, registro de salida, registro telemático, interconexión de registros. SICRES.
  • Expediente Electrónico
  • Digitalización de Documentos
  • Interoperabilidad de Gestión de Documentos entre Administraciones
  • Clasificación de documentos. Metadatos.
  • Notificaciones Fehacientes. Notificaciones Obligatorias.

GESTIÓN DE DOCUMENTOS EN EL SECTOR PRIVADO

  • Contratos. Novación Electrónica. Prestación del consentimiento.
  • Digitalización Certificada de facturas. Digitalización Certificada de otros tipos de documentos.
  • Uso de la Firma Electrónica.
  • Requisitos de la digitalización de la firma manuscrita para que sea considerada Firma Electrónica avanzada. Tabletas digitalizadoras, bolígrafos electrónicos.
  • Notificaciones Fehacientes. Correo Electrónico Certificado

GESTIÓN DE DOCUMENTOS ELECTRÓNICOS EN ENTORNOS JURISDICCIONALES

  • La Prueba Electrónica en la Ley de Enjuiciamiento Civil
  • Evidencias Electrónicas estructuradas y no estructuradas.
  • Informática forense.
  • Documentos privados. Documentos públicos. El informe pericial. El testigo perito.

Mejoras en el soporte de OpenSC para el DNIe en Linux y Mac,


Muy buenas noticias estos dias para el DNIe y la posibilidad de usarlo en algunas plataformas en las que era un poco más complicado.

Primero, un aplauso para Jonsy Gaviota (Juan Antonio Martínez – EB4GPE) y su trabajo OpenDNI.

Segundo la Compilación de OpenDNIe para Mac OS X del Blog Cajón de sastre de Kounch

Gracias por vuestro esfuerzo.

Foro Electrónico de Accionistas


Foro-electronicoLa Ley 12/2010, de 30 de junio, modificaba la Ley 24/1988, de 28 de julio, del Mercado de Valores añadiendo un nuevo párrafo al apartado 2 del artículo 117.

En la página web de la sociedad se habilitará un Foro Electrónico de Accionistas, al que podrán acceder con las debidas garantías tanto los accionistas individuales como las asociaciones voluntarias que puedan constituir, con el fin de facilitar su comunicación con carácter previo a la celebración de las Juntas generales. En el Foro podrán publicarse propuestas que pretendan presentarse como complemento del orden del día anunciado en la convocatoria, solicitudes de adhesión a tales propuestas, iniciativas para alcanzar el porcentaje suficiente para ejercer un derecho de minoría previsto en la ley, así como ofertas o peticiones de representación voluntaria.

La legislación aplicable a las sociedades anónimas cotizadas ya contemplaba la obligatoriedad de cumplir las obligaciones de información a las que las somete la Ley de Sociedades Anónimas por cualquier medio técnico, informático o telemático, sin perjuicio de los derechos que corresponden a los accionistas, de acuerdo con la legislación vigente, para solicitar la información en forma impresa. Por ello, las sociedades anónimas cotizadas deben disponer de una página web para atender el ejercicio, por parte de los accionistas, del derecho de información, y para difundir la información relevante, de acuerdo con lo dispuesto en el artículo 82.5 de la Ley del Mercado de Valores.

El Real Decreto Legislativo 1/2010, de 2 de julio, por el que se aprueba el texto refundido de la Ley de Sociedades de Capital promulgado solo 3 dias después, deroga, entre otros, este artículo 117, pero introduce en el mismo sentido el apartado 2 del Artículo 528. Instrumentos especiales de información.

1. Las sociedades anónimas cotizadas deberán cumplir los deberes de información por cualquier medio técnico, informático o telemático, sin perjuicio del derecho de los accionistas a solicitar la información en forma impresa.

2. Las sociedades anónimas cotizadas deberán disponer de una página web para atender el ejercicio, por parte de los accionistas, del derecho de información, y para difundir la información relevante exigida por la legislación sobre el mercado de valores.

En la página web de la sociedad se habilitará un Foro Electrónico de Accionistas, al que podrán acceder con las debidas garantías tanto los accionistas individuales como las asociaciones voluntarias que puedan constituir, con el fin de facilitar su comunicación con carácter previo a la celebración de las Juntas generales. En el Foro podrán publicarse propuestas que pretendan presentarse como complemento del orden del día anunciado en la convocatoria, solicitudes de adhesión a tales propuestas, iniciativas para alcanzar el porcentaje suficiente para ejercer un derecho de minoría previsto en la ley, así como ofertas o peticiones de representación voluntaria.

3. Al consejo de administración corresponde establecer el contenido de la información a facilitar en la página web, de conformidad con lo que establezca el Ministerio de Economía y Hacienda o, con su habilitación expresa, la Comisión Nacional del Mercado de Valores.

4. Los accionistas de cada sociedad cotizada podrán constituir Asociaciones específicas y voluntarias para el ejercicio de sus derechos y la mejor defensa de sus intereses comunes. Las Asociaciones de accionistas deberán inscribirse en un Registro especial habilitado al efecto en la Comisión Nacional del Mercado de Valores. Reglamentariamente se desarrollará el régimen jurídico de las Asociaciones de Accionistas que comprenderá, al menos, los requisitos y límites para su constitución, las bases de su estructura orgánica, las reglas de su funcionamiento, los derechos y obligaciones que les correspondan, especialmente en su relación con la sociedad cotizada.

5. Asimismo, se faculta al Gobierno y, en su caso, al Ministerio de Economía y Hacienda y, con su habilitación expresa, a la Comisión Nacional del Mercado de Valores, para desarrollar las especificaciones técnicas y jurídicas necesarias respecto a lo establecido en este artículo.

La puesta en marcha de este tipo de infraestructuras no requiere se implemente como un chat, con los mensajes apareciendo instantáneamente, sino como un foro en el que es posible controlar el lenguaje y comprobar que las intervenciones se centran en los aspectos que determina la norma, es decir, cabe la posibilidad de definirlos como «foros moderados» en términos técnicos.

La identidad de quienes acceden para leer los foros, o para escribir en ellos, se puede controlar de varias formas, pero la más adecuada es la que aprovecha el uso de certificados electrónicos de cualquier prestador de servicios de certificación, entre los que destaca el DNI electrónico (que en la actualiad ya poseen más de 20 millones de ciudadanos españoles). La forma natural de hacerlo es a través de accesos SSL con autenticación de usuario, por ejemplo con certificado de autenticación del DNIe. En determinadas circunstancias puede utilizarse la firma electrónica cualificada o reconocida para firmar la solicitud de acceso, de forma que subsecuentemente se otorgue al usuario un identificador y una clave que no haga necesario el uso del certificado para el acceso convencional.

La condición de accionista puede controlarse a través de la información disponible en el fichero X25 de Iberclear (por ejemplo, de convocatorias anteriores, con la debida cautela, considerando la desactualización de la información), o la identificación de la tarjeta de identificación para la Junta (una vez se haya convocado esta).

Además el sistema de control debe declararse a la Agencia de Protección de Datos, en cumplimiento de la LOPD, junto con el utilizado para organizar la Junta general de Accionistas.

Sin olvidar que puede limitarse el uso del foro ante cuestiones que no sean las específicamente tasadas:

  • Publicar propuestas que pretendan presentarse como complemento del orden del día anunciado en la convocatoria
  • Solicitudes de adhesión a tales propuestas
  • Iniciativas para alcanzar el porcentaje suficiente para ejercer un derecho de minoría previsto en la LSC
  • Ofertas o peticiones de representación voluntaria

Conviene además acometer las acciones formales:

  • Definición del reglamento de uso del Foro
  • Aprobación del reglamento y de la creación del Foro por el Consejo (art. 528.1 de la LSC)
  • Incorporación al Reglamento de la Junta
  • Mención de la existencia del Foro en la convocatoria de la Junta

EADTrust presta el servicio con costes muy competitivos y colabora en la definición y gestión del Foro Electrónico de Accionistas, definiendo el reglamento del foro, o dando soporte técnico para su implementación tanto en las instalaciones de la entidad, como en modalidad de servicios externalizados. También colabora con la sociedades cotizadas para gestionar el Voto electrónico en la Junta con su plataforma Innovoto.

Cuenta con herramientas y plataformas propias que reducen el tiempo de puesta en marcha del foro electrónico y del sistema de voto y participación a distancia.

EADtust es uno de los mayores especialistas de Europa en servicios relacionado con los certificados y la firma electrónica y en su empleo en diferentes aplicaciones: voto electrónico, factura electrónica, administración electrónica, banca electrónica, etc. Puede contactar llamando al 902 365 612 o al 91 716 0555.

WebID 1.0 – Web Identification and Discovery


Source: WebID

Authors:
Toby Inkster
Henry Story
Bruno Harbulot
Reto Bachmann-Gmür
Editors:
Manu Sporny, Digital Bazaar, Inc. msporny@digitalbazaar.com
Stéphane Corlosquet, Massachusetts General Hospital scorlosquet@gmail.com

Social networking, identity and privacy have been at the center of how we interact with the Web in the last decade. The explosion of social networking sites has brought the world closer together as well as created new points of pain regarding ease of use and the Web. Remembering login details, passwords, and sharing private information across the many websites and social groups that we are a part of has become more difficult and complicated than necessary. The Social Web is designed to ensure that control of identity and privacy settings is always simple and under one’s control. WebID is a key enabler of the Social Web. This specification outlines a simple universal identification mechanism that is distributed, openly extensible, improves privacy, security and control over how one can identify themselves and control access to their information on the Web.

It is a fundamental design criteria of the Web to enable individuals and organizations to control how they interact with the rest of society. This includes how one expresses their identity, public information and personal details to social networks, Web sites and services.

Semantic Web vocabularies such as Friend-of-a-Friend (FOAF) permit distributed hyperlinked social networks to exist. This vocabulary, along with other vocabularies, allow one to add information and services protection to distributed social networks.

One major criticism of open networks is that they seem to have no way of protecting the personal information distributed on the web or limiting access to resources. Few people are willing to make all their personal information public, many would like large pieces to be protected, making it available only to a selected group of agents. Giving access to information is very similar to giving access to services. There are many occasions when people would like services to only be accessible to members of a group, such as allowing only friends, family members, colleagues to post an article, photo or comment on a blog. How does one do this in a flexible way, without requiring a central point of access control?

Using a process made popular by OpenID, we show how one can tie a User Agent to a URI by proving that one has write access to the URI. WebID is an authentication protocol which uses X.509 certificates to associate a User Agent (Browser) to a Person identified via a URI. WebID is compatible with OpenID and provides a few additional features such as trust management via digital signatures, and free-form extensibility via RDF. By using the existing SSL certificate exchange mechanism, WebID integrates smoothly with existing Web browsers, including browsers on mobile devices. WebID also permits automated session login in addition to interactive session login. Additionally, all data is encrypted and guaranteed to only be received by the person or organization that was intended to receive it.

Mainframe supported electronic signature: zBackTrust


Albalia is an IBM partner in the System z environment (now zEnterprise) that has developed the only SOA electronic signature solution for Mainframes running z/OS or zLinux

This solution complies with standards such as OASIS DSS or ETSI TS 101 903.

Find more in this zBackTrust brochure, and in  this IBM page.

Contact your IBM dealer worldwide or though  INSA exclusive channel: www.insags.com— +34 901 116 376— soluciones@insags.com