Archivo de la categoría: Seguridad

CeCOS III, cita en Barcelona contra el crimen electrónico


CeCOS III en Barcelona 2009CeCOS III, la tercera cumbre operativa anual contra el crimen electrónico (Counter-eCrime Operations Summit), tendrá lugar en Barcelona del 12 al 14 de mayo, en las instalaciones del Hotel AB SKIPPER (Avinguda del Litoral 10).

El evento abordará, como cuestiones centrales para los equipos de respuesta inmediata y los profesionales del análisis forense, los retos operativos y el desarrollo de recursos comunes para la protección de empresas y consumidores frente a la amenaza de esta forma de delincuencia. Los ponentes presentarán estudios reales sobre ataques dirigidos a economías regionales y nacionales, casos de éxito en la cooperación internacional en materia forense, modelos de colaboración y respuesta única, así como fuentes de datos para las actividades forenses.

Esta cumbre brinda una excelente oportunidad para que los diferentes grupos de interés se reúnan, establezcan objetivos comunes y definan procedimientos para la armonización de recursos en la lucha internacional contra la delincuencia electrónica. No deberían faltar a la cita: profesionales de la seguridad informática, miembros de las fuerzas y cuerpos de seguridad, desarrolladores de tecnologías contra el crimen electrónico, responsables de áreas de seguridad o sistemas, especialistas en inteligencia (militar o empresarial), investigadores privados, analistas de normativas, especialistas en tecnologías, legisladores y estudiosos del Derecho, redactores de normas industriales, investigadores universitarios y empresariales…

El Anti-Phishing Working Group (APWG) cree que las cuestiones operativas menos tratadas, aquellas que las empresas rara vez consideran como centrales, son lo suficientemente importantes como para ser el hilo conductor de la cumbre. La CeCOS III centrará sus objetivos precisamente en estas cuestiones, con la meta final de beneficiar al conjunto de la comunidad de profesionales en la lucha contra el crimen electrónico.

Patrocinadores CeCOS IIIi

Blanqueo de Capitales


Ya hace algún tiempo participé en uno de estas conferencias organizadas por IFAES.

La de este año (2009)  lleva por título: CUÁLES SON LOS MECANISMOS DE PREVENCIÓN Y CONTROL PARA COMBATIR EL BLANQUEO DE CAPITALES.

Se celebra del 25 al 26 de Marzo de 2009 en el Hotel Meliá Madrid Princesa.

Este es el folleto.Y esta es la página de inscripción.

Y este es el programa:

PRIMER DIA
09.00 Recepción de los Asistentes y entrega de la documentación

09.20 Apertura de la Sesión por el Presidente de la Jornada

09.30 Cuáles son los objetivos de la actual legislación sobre el blanqueo de capitales

  • Cuál es el marco normativo actual
  • Qué medidas se pueden establecer contra el blanqueo de capitales: medidas preventivas y medidas represivas
  • Cuáles son las principales vías de colaboración para detectar e investigar operaciones de blanqueo de capitales
  • Cuál es el impacto de la III Directiva Comunitaria sobre Blanqueo de Capitales
  • Qué nuevos delitos quedan tipifi cados en la normativa
  • Sujetos obligados
  • Cuál es la distinción entre los conceptos diligencia debida, reforzada y simplificada
  • Principales características que deben recoger los sistemas de control interno de operaciones sospechosas
  • Nuevas tendencias regulatorias

D. Luis Manuel Rubí Blanc
SOCIO DIRECTOR
RUBÍ BLANC ABOGADOS

10.30 Qué obligaciones establece la ley de cara a luchar contra el blanqueo de capitales

  • Quiénes son los sujetos obligados a colaborar en materia de prevención de blanqueo de capitales
  • Principales obligaciones en la lucha contra el blanqueo de capitales
  • Identificación de clientes
  • Conservación de documentos
  • Comunicación de operaciones sospechosas
  • eporting sistemático
  • Sistemas especializados de control interno
  • En qué consiste el régimen de colaboración de autoridades, funcionarios y otros organismos de supervisión

Dña. Raquel Cabeza Pérez
CONSEJERO TÉCNICO
SUBDIRECCIÓN GENERAL DE INSPECCIÓN Y CONTROL DE MOVIMIENTOS DE CAPITALES
Dirección del Tesoro y Política Financiera
MINISTERIO ECONOMÍA Y HACIENDA

11.30 Pausa café

12.00 Cuáles son los principales mecanismos que difi cultan la acción blanqueadora y facilitan información útil para posteriores investigaciones judiciales

  • Comunicación de operaciones sospechosas
  • Qué tipo de operaciones deben comunicarse
  • Cómo detectar si una operación presenta indicios o sospechas de estar relacionada con el blanqueo de dinero
  • Cómo informar al Servicio Ejecutivo de la Comisión de Prevención de Blanqueo de Capitales
  • Reporting Sistemático
  • Qué operaciones deben ser siempre comunicadas
  • Periodicidad del Reporting
  • Excepciones a la obligación de comunicación
  • Qué tipos de sanciones se aplican ante los incumplimientos

D. Carlos Sáiz Díaz
SOCIO
GOMEZ ACEBO & POMBO

13.00 Cómo deben actuar las Entidades Financieras para cumplir con las exigencias de lucha contra el blanqueo de capitales

  • Que papel debe asumir la Alta Dirección
  • Cuál es el coste del cumplimiento de la normativa legal
  • Cuáles son los pasos a seguir para detectar y demostrar una operación fraudulenta
  • Cómo implementar mecanismos internos de control para la detección y prevención del blanqueo
  • Qué riesgos afrontan las entidades fi nancieras al ser empleadas como instrumentos para el blanqueo de capitales: riesgos reputacionales, riesgos legales y riesgos operacionales
  • Cómo afronta la Banca estos cambios de adaptación a las nuevas exigencias legales

D. Manuel Domínguez Mayán
DIRECTOR AUDITORÍA SUCURSALES PONTEVEDRA
CAIXANOVA

14.00 Almuerzo

15.30 Qué mecanismos internos de control pueden implantar las Entidades Financieras para prevenir el blanqueo de capitales

  • La elaboración de un manual de procedimientos y mecanismos internos de control
  • Etapas a tener en cuenta a la hora de establecer los mecanismos internos de control: apertura de cuenta, conocimiento del cliente, monitorización, surveillance
  • Creación de equipos de revisión interna
  • Verificación de los procedimientos
  • Puesta en marcha de órganos internos de prevención del blanqueo
  • Responsabilidad compartida
  • La gestión y control de las cuentas de clientes en países de Alto Riesgo
  • uál es la operativa de los Paraísos Fiscales y países de Alto Riesgo
  • Qué tipo de monitorización se puede realizar en las cuentas Offshore

Dña. Pilar López-Aranguren Velarde
EXECUTIVE DIRECTOR
COMPLIANCE
GOLDMAN SACHS GESTIÓN SGIIC SA

16.30 Cómo desarrollar y establecer políticas y procedimientos de identificación de clientes (KYC)

  • Cómo elaborar el perfi l de cliente
  • ué documentación se debe solicitar y cómo se deben validar dichos documentos
  • Personas físicas vs. personas jurídicas
  • Clientes establecidos vs. clientes ocasionales
  • Cómo defi nir estrategias para controlar con más precisión sus movimientos de capitales y las transacciones económicas
  • Qué novedades introduce la Directiva 2006/70/CE en relación a la identifi cación de clientes PEP’s (PPE:“Persona Políticamente Expuesta”)
  • Diferencias entre Directiva 2006/70/CE y la legislación española
  • Por qué la clasificación como PEP’s aumenta el perfi l de riesgo de un cliente
  • Qué tipo de seguimiento de actividad de las cuentas de los PEP’s se debe realizar
  • Cómo mitigar el riesgo reputacional gestionando la identifi cación de los PEP’s mediante la implantación de un sistema efi caz y fi able

D. Pablo Bernad Ramoneda
SOCIO RESPONSABLE DE FORENSIC EN EUROPA, ORIENTE MEDIO Y ÁFRICA (EMA)
KPMG

17.30 La colaboración internacional contra el blanqueo de capitales

  • Principales recomendaciones del Grupo de Acción Financiera Internacional
  • Qué impacto tienen estas recomendaciones en el sector financiero
  • Cuáles son los principales incumplimientos que se detectan
  • Comparativa con otros países
  • Principios de Wolfsberg Antiblanqueo para la prevención del blanqueo de dinero
  • Cómo diseñar, implementar y controlar un programa Anti-Money Laundering (AML) a nivel internacional que cumpla con los requisitos y regulaciones de los distintos países

D. Javier Odriozola Villanueva
RESPONSABLE DE LA LÍNEA DE SERVICIOS DE PREVENCIÓN DE BLANQUEO DE CAPITALES
SOCIO
DELOITTE

18.30 Fin de la Jornada

SEGUNDO DIA

09.00 Recepción de los Asistentes

09.20 Apertura de la Sesión por el Presidente de la Jornada

09.30 Cómo actúan los Cuerpos de Seguridad del Estado en la lucha contra el blanqueo de capitales

  • Cuáles son las principales estrategias de blanqueo de capitales
  • Cuáles son los delitos previos base de la actividad blanqueadora: terrorismo, narcotráfi co, tráfi co de armas, prostitución, etc.
  • Qué instrumentos son utilizados para dar legitimidad o legalidad a estos bienes o activos de origen delictivo
  • Cómo descubrir el perfi l del blanqueador
  • Objetivos policiales de las investigaciones por blanqueo: decomiso, embargo de bienes de procedencia ilícita. Ventajas e inconvenientes.

D. Pedro Merino Castro

COMANDANTE
Unidad Técnica de Policía Judicial
GUARDIA CIVIL

10.30 La importancia del informe de revisión del experto externo sobre el sistema de prevención del blanqueo de capitales

  • Cómo ha de realizar el experto externo la revisión para asegurar al sujeto obligado que su informe cumple con los requisitos exigidos y, en consecuencia, que el sujeto obligado cumple con la obligación de someter su sistema de prevención del blanqueo de capitales a la revisión anual
  • Proceso elaboración del informe de experto externo
  • Principales conclusiones de los informes de experto externo realizados

D. Javier González de las Heras
DIRECTOR DEL ÁREA DE AUDITORÍA INTERNA Y GESTIÓN DEL RIESGO
ERNST & YOUNG

11.30 Pausa café

12.00 Transparencia de formas societarias y paraísos fi scales en la prevención del blanqueo de capitales

  • Uso de formas societarias para fi nes ilícitos
  • Los paraísos fi scales y otros mecanismos de elusión
  • Banca Privada, uso de formas societarias y la problemática específi ca de las personas políticamente expuestas (PPE)
  • l riesgo reputacional
  • Los indicadores de transparencia de una sociedad

Dña. Concepción Cornejo García
SUBDIRECTORA GENERAL ADJUNTA DE PREVENCIÓN DEL BLANQUEO DE CAPITALES
Dirección del Tesoro y Política Financiera
MINISTERIO DE ECONOMÍA Y HACIENDA

13.00 La experiencia práctica del Grupo Santander como sujeto obligado

  • Cómo implicar todas las áreas de negocio y niveles de la organización en el diseño, aplicación y supervisión de un sistema adecuado de prevención de blanqueo
  • ¿Es necesaria la creación de órganos específi cos internos de control y comunicación?
  • Qué normas y procedimientos específi cos deben ser tenidos en cuenta en la elaboración de un sistema de control interno
  • Cómo afrontar estas obligaciones con el estricto cumplimiento del deber de confi dencialidad
  • Cómo formar y capacitar a los empleados de la entidad en el programa antiblanqueo
  • Cuáles son las responsabilidades y requisitos legales que deben conocer y asumir
  • Qué empleados deben ser formados en el programa antiblanqueo de la entidad
  • Sobre qué temas deben recibir información

D. Jesús Gómez Gómez

RESPONSABLE DE FORMACIÓN, PREVENCIÓN Y BLANQUEO DE CAPITALES
GRUPO SANTANDER

14.00 Almuerzo

15.30 Régimen sancionador: el marco represivo del blanqueo de capitales

  • Los principios informadores del derecho sancionador administrativo y penal
  • La problemática de la concurrencia e incidencia del procedimiento ante el SEPBLAC con el proceso penal
  • Infracciones administrativas: muy graves y graves
  • Cuáles son las sanciones que se establecen para cada tipo de infracción
  • Prescripción del delito y de las infracciones
  • Procedimiento sancionador y proceso penal: órganos competentes
  • Problemática procesal y probatoria en el delito de blanqueo de capitales
  • La comisión del delito de blanqueo de capitales por imprudencia

D. Santiago Milans del Bosch
SOCIO
CUATRECASAS

16.30 Herramientas de gestión antiblanqueo en banca electrónica

  • Riesgos y oportunidades del entorno Internet
  • Detección de operaciones fraudulentas y sospechas de blanqueo
  • Actuaciones frente al phishing y al pharming
  • Evolución de la delincuencia a través de Internet
  • Firma electrónica
  • Nuevas disposiciones normativas de 2007: Ley 22/2007, Ley 56/2007

D. Julián Inza Aldaz
PRESIDENTE
ALBALIA INTERACTIVA

17.30 Fin de las Jornadas

Oesía adquiere el 51% de Retemsa a través de Tecnobit.


TecnobitLa empresa española Oesía, antigua IT Deusto, ha tomado a través de su filial de ingeniería, defensa y seguridad, Tecnobit, una participación del 51 % en Retemsa (Redes de Telefonía Móvil S.A.). Esta adquisición permite a ampliar su oferta de productos y sistemas en el campo de las comunicaciones, en el que ya estaba presente a través de sus procesadores de comunicaciones tácticas y sus sistemas de cifrado. También reforzará la posición de Retemsa en el acceso al mercado de seguridad y defensa en el que Tecnobit se encuentra sólidamente implantado desde hace más de 30 años.

RetemsaRetemsa, compañía con más de 10 años en el mercado, posee en su cartera de productos una amplia gama de repetidores de telefonía móvil 2G, GPRS, 3G y UMTS, así como diversos modelos de inhibidores de radiofrecuencia, destinados a usos civiles y militares.

Además Retemsa es uno de los pocos fabricantes españoles de dispositivos HSM (Hardware Security Module), un tipo de equipo de cifrado que se utiliza en Prestadores de Servicios de Certificación, Banca y Defensa.

Tecnobit refuerza así su posición dedicada al diseño, desarrollo, fabricación y mantenimiento de equipos y sistemas de electrónica profesional. Su principal línea de actuación es la ingeniería de hardware y software, así como la integración y pruebas de equipos y sistemas de alta tecnología. Su dilatada experiencia en el sector de defensa y seguridad le ha permitido tomar parte en importantes proyectos, tanto nacionales como internacionales.

Las áreas de negocio más relevantes de la filial de Oesía son Aviónica, Optrónica, Mando y Control, Simulación y Sistemas de Información.

OesiaOesía cuenta ya con más de 3.500 profesionales altamente cualificados y desarrolla su actividad en sectores como defensa, telecomunicaciones, energía, banca y seguros, sanidad o Administración Pública. Su accionariado está integrado mayoritariamente por importantes cajas de ahorro (Cajasol, Cajagranada, Caja Castilla La Mancha, Caja Inmaculada, Caja Burgos y  Caja Navarra). Opera en España y en países como EEUU, Portugal, Colombia, Brasil, México, Argentina o Emiratos Árabes Unidos.

El fin del anonimato móvil


Identificate!Los operadores estiman en 15 millones  los usuarios de telefonía móvil  que aún no han pasado por las tiendas para identificarse, por lo que el Ministerio del Interior ha iniciado  una campaña para presionar a los usuarios de telefonía móvil prepago para que se identifiquen bajo la amenaza de inutilizar sus teléfonos si no lo hacen.

La campaña, con el slogan ¡identifícate! se desarrolla en una presentación disponible en el web del Ministerio del Interior, que tiene conexiones con las web de las operadoras.

El ministro Alfredo Pérez Rubalcaba aprovechó su comparecencia en el anuncio de la campaña para agradecer a los operadores su colaboración y el esfuerzo económico y de medios que han puesto a disposición del cumplimiento de la Ley de conservación de datos, en la que está incluida esta medida. El coste total para todos los operadores se estima en unos 50 millones de euros.

El ministro minimizó la importancia de las críticas que señalan que la medida será poco útil para perseguir eficazmente al crimen organizado o a bandas terroristas, puesto que es muy sencillo obtener tarjetas prepago de países en los que no estará nunca en vigor la nueva legislación, como Marruecos, o de otros países europeos donde se ha decidido no poner en marcha esta medida.

Otro de los grandes problemas que reducen enormemente su utilidad es que el personal que debe realizar la identificación de las tarjetas prepago -que son los dependientes y comerciales de los establecimientos donde se venden los teléfonos móviles-, no está preparados para realizar esta identificación con rigor. Es decir, que no sabrán distinguir si un DNI o pasaporte es real o falsificado.

Una de las principales consecuencias comerciales que tendrá esta medida es que provocará un importante volumen de bajas en la fecha en la que entre en vigor. Muchos colectivos de usuarios, especialmente las personas mayores, seguirán sin saber que deben registrar sus datos personales.

Los operadores empezarán a realizar envíos masivos de mensajes a los teléfonos de los clientes, pero aún así, se espera que a partir del 8 de noviembre las compañías de móviles se vean obligadas a dar de baja varios millones de usuarios de sus bases de clientes.

Máster en Buen Gobierno de las TIC (Gestión, Seguridad y Auditoría)


Dentro de unos dias impartire dos sesiones del Máster en Buen Gobierno de las TIC (MAGTIC) que organizan la Universidad de Deusto y el Instituto Superior de Tecnología y Empresa (MAIN) junto con OESIA, y que este año 2009 ya va por su tercera edición.

«La constante evolución tecnológica condiciona de manera determinante la aparición de nuevos perfiles profesionales altamente cualificados, capaces de gestionar los Sistemas de Información, anticiparse a las necesidades de los mismos y a su repercusión en la lógica de negocio de las empresas.

El escenario actual nos revela cómo la tecnología de los Sistemas de Información ha pasado de ser un apoyo en la gestión para convertirse en un factor diferencial, que potencia la competitividad de las organizaciones en sus respectivos sectores.

Oesía lidera este proyecto, cuyo objetivo es dotar a los profesionales de los conocimientos y habilidades necesarias para la idónea toma de decisiones en el ámbito de las nuevas tecnologías, ayudando a elevar de este modo sus organizaciones a niiveles de Gestión y Gobierno de las TIC, acordes con la evolución de la nueva Sociedad de la Información y del Conocimiento.»

MaGTIC, creado en 2006, ha sido el primer curso de posgrado del panorama universitario español que ha puesto el foco, de manera específica, en el Buen Gobierno Corporativo de las TIC.

De la colaboración de OESIA con la Universidad de Deusto en ediciones anteriores se ha favorecido la reciente firma  – el pasado 21 de enero de 2009 –  del acuerdo para la creación de la primera Cátedra en Buen Gobierno de las TIC de la universidad española.

Solicitudes de admisión: febrero 2009

Lugar de realización: MAIN, Instituto Superior de Tecnología y Empresa.

Información y admisión: MAIN, c/ Valentín Beato 22, 28037 Madrid, Tel.: 91 3098600, Fax: 91 3758216, email: buengobierno@oesia.com

Se han hecho eco de este master:

CIT 2009


bolacit2009El CIT (Congreso Internacional de Tarjetas) es la cita anual imprescindible del sector financiero de Medios de Pago y el de otros entornos civiles y militares en los que se utilizan tarjetas (transporte, fidelización, sanidad,…).

Se celebra en Madrid y este año, la edición doudécima,  tiene lugar el 10 y 11 de Marzo de 2009, en el mismo lugar que en las pasadas ediciones: el Palacio Municipal de Congresos Campo de las Naciones.

Hay un sitio web específico para este evento y un blog que permite una comunicación más informal con el sector de Smart Cards, Identificación y Medios de Pago.

El Congreso se describe en este folleto CIT 2009, y las sesiones libres de Expo CIT en el folleto Expo CIT 2009.

XAdES/CAdES ETSI Plugtest


Plug Test LogoAlbalia Interactiva participa una vez más en el juego de pruebas de interoperabilidad XAdES de ETSI (European Telecommunications Standards Institute). Solo dos entidades españolas participan en esta edición de febrero de 2009 frente a las 10 que se inscribieron hace un año.

Existe un informe en el que se recogen los principales resultados del evento de septiembre de 2008. Como se puede comprobar, el nivel de las entidades participantes es muy alto, y entre ellas, Albalia Interactiva obtiene un elevado grado de interoperabilidad e interpretación del estándar. Ver nota de prensa de ETSI.

Las nuevas pruebas se desarrollarán del 16 al 27 de febrero de  2009 y el último dia para inscribirse es el 6 de febrero de 2009.

En esta ocasión, nosotros testaremos nuestras soluciones Backtrust desarrolladas para .net, ya que en la anterior edición probamos bastante exhaustivamente las desarrolladas para entornos java.

Dado el pequeño número de inscritos (la mitad de otras ediciones) las diferentes pruebas deberían desarrollarse con bastante celeridad. Sin embargo, veo que el entorno de pruebas se ha rediseñado por completo y que bastantes de los inscritos figuran por primera vez, por lo que quizá los primeros días serán de «ajuste» entre los participantes.

Seminario Administración Electrónica


egoverment1Con el título e-Administración y el subtítulo e-Government Atenea Interactiva organiza un seminario el próximo 25 de Febrero de 2009 en Madrid (Instituto de Postgrado UAX,  Avda. Comandante Franco, 10 Bis). Tiene un coste de 300 euros + IVA.

Intervenimos como ponentes Santi Casas, Fernando Pino y yo mismo.

Este es el programa previsto (PDF):

9:00-9:30 Acreditación y Entrega de la documentación

9:30-10:15 Obligaciones para las administraciones públicas derivadas del nuevo marco normativo de e-administración y contratación pública

  • Resumen de legislación. Ley 11/2007, Ley 30/2007, Orden EHA 962/2007, Orden PRE 2971/2007

10:15-11:00 Identidad Digital y DNIe

  • La identidad digital en Internet
  • El DNIe y la firma electrónica
  • Servicios de validación de certificados
  • Aceptación de Certificados de otros países
  • Dispositivos seguros de creación de firma

11: 00-11:30 Coffee-Break

11:30-12:15 Implementación del Perfil del Contratante

  • Requisitos a cumplir. Artículo 42 de la Ley de 30/2007
  • Prueba y Seguridad de Fehaciencia: Time Stamping

12:15 13:00 Facturación electrónica en el sector público

  • Formatos y Firmas
  • Plataformas
  • Gestión de la recepción de facturas

13:00-13:45 Claves para Transformar procesos administrativos e implementar procesos telemáticos

  • Beneficios de la implementación de los procesos telemáticos
  • Formularios electrónicos: soluciones y formatos

13:45-14:15 Notificaciones fehacientes por vía telemática

  • SMS y Correo electrónico certificados

14: 15-15:30 Comida: Cocktail Buffet

15:30-16:15 La Compulsa electrónica y la Digitalización Certificada

  • La Compulsa electrónica por las Administraciones Públicas.
  • Copia de documentos electrónicos. Digitalización Certificada

16:15-17:00 Archivo de Constancias Electrónicas y Carpeta Ciudadana

  • Elementos de Seguridad a tener en cuenta en la configuración
  • Restricciones de utilización y acceso
  • Riesgos de alteración o pérdida de datos e informaciones.
  • La carpeta ciudadana: Expedición de certificaciones

17:00-17:45 Registro Telemático

  • Flujo de documentos. Conservación y registro de entradas
  • Distribución de copias electrónicas a los distintos usuarios
  • Visor de los documentos, firmas electrónicas, validaciones y sellados de tiempo

17:45-18:30 Interoperabilidad entre Administraciones publicas

  • Multidimensionalidad de la interoperabilidad
  • Ámbito preferente de aplicación: Criterios y formatos

18:30-19:00 Coloquio y conclusiones

Creo que es un evento de interés para administraciones públicas, ya que trata tanto la forma de resolver los principales retos de la administración electrónica como los de la contratación pública.

Inscripción y más información en Atenea Interactiva.

Una buena contraseña


A raiz del incidente que tuvo tanta repercusión mediática, publiqué un pequeño resumen de recomendaciones para elegir correctamente las passwords que usamos en distintos sistemas.

  • La longitud de las contraseñas no debe ser inferior a los siete caracteres.
  • Las contraseñas deben estar formadas por una mezcla de caracteres alfabéticos (donde se combinen las mayúsculas y las minúsculas) y números.
  • La contraseña no debe contener el identificador o el nombre del usuario o de otras personas.
  • La contraseña no debe ser (o contener) una palabra del diccionario (de cualquier idioma).
  • La contraseña no debe ser una fecha, o un número identificable como el teléfono, el DNI, la matrícula del coche,…
  • La contraseña no debe estar compuesta por letras cuyas teclas sean consecutivas en el teclado.
  • Un truco interesante es pensar en una frase (que no sea de uso muy frecuente) y utilizar laa letras iniciales de cada palabra. Ojo, que mucha gente usa este truco y acaba poniendo «+vpemq100v» (en este caso un refrán)

Sin embargo, hay cosas mejores que las contraseñas: los certificados electrónicos.

Que además son obligatorios en las entidades de especial trascendencia económica como se establece en la Ley 56/2007.