Archivo de la categoría: Seguridad

Mecanismos y Servicios de Autenticación de Usuarios


Los próximos dias  26 y 27 de Junio de 2007 participo en un evento formativo del IIR que se denomina «Mecanismos y Servicios de Autenticación de Usuarios» y que tendrá lugar en el Hotel NH Sanvy (Goya, 3. 28001 Madrid)

Estos son los módulos del Seminario:

MODULO 1
Conceptos clave QUE HAY QUE CONOCER

• Autenticación vs. Identificación
• Problemática de los distintos métodos de autenticación
• Algo que el usuario sabe: contraseñas usadas para el acceso a recursos informáticos, generalmente con un nombre de usuario asociado, y los PINs o NIPS para el acceso a transacciones bancarias
• Algo que éste posee
• Característica física del usuario o acto involuntario del mismo: autenticación biométrica
• Evolución de las soluciones de autenticación

MODULO 2
Tipos de SISTEMAS DE AUTENTICACION

• OATH y tokens compatibles
• Calculadoras OTP basadas en tarjetas EMV
• Tarjetas de coordenadas
• Teclados en pantalla
• Claves de un solo uso: one time password -OTP-
• Dificultades de la creación de estas claves
• Gestión de las claves de un solo uso
• Alternativas a estas claves
• PIN /NIPs
• Sistemas Single Sign On (SSO)
• Claves
• Password
• Sistemas de autenticación de doble factor
• Dificultades y soluciones para la implementación de este tipo de sistemas
• Certificados digitales: qué son, qué conllevan, qué infraestructura requieren, qué iniciativas hay
• eDNI
• Pasaporte
• Tarjetas, token, passphrase
• Biometría
• Voz, escritura, huella, patrones oculares, geometría de la mano
• Uso combinado de distintos sistemas

MODULO 3
Infraestructuras para la implantación DE SISTEMAS DE AUTENTICACION

• Contextos de usuarios: empleados (intranet) y clientes (extranet)
• Definición de las políticas de autenticación
• Estructura del departamento de gestión de identidad
• Infraestructuras de gestión de identidad
• PMI: Privilege Management Infrastructure
• Gestión de directorios
• Conexión de los sistemas de autenticación con la base de datos de clientes
• Conexión de los sistemas de autenticación con la base de datos de empleados
• Incidencia de la LOPD en la gestión de identidad
• Gestión unificada de la autenticación entre diferentes sistemas tecnológicos
• Gestión de bajas
• Gestión de incidencias relacionadas con la autenticación
• Medidas de seguridad de las bases de datos
• Políticas de rendimiento: replicación, copias de seguridad, o posibilidad de que no haya esa base de datos. Base de datos distribuida

MODULO 4
Ejemplos de servicios de autenticación mediante CERTIFICADOS DIGITALES

• Introducción a la criptografía de clave pública y a la firma electrónica
• PKI de uso público. Certificados cualificados. PSC españoles. El DNI electrónico
• Normativa sobre firmas electrónicas y documentos electrónicos
• Uso de certificados para autenticación y para firma electrónica
• PKI de uso privado
• Uso de certificados en SSL
• SmartCard Logon
• Single Sign On basado en certificados
• Certificados y tarjetas chip en entornos multiplataforma: smartphones, PDA, cajeros automáticos, receptores de TDT interactiva

Firma electrónica en banca


El sector bancario ha sido, junto con el académico, el que más tempranamente acogió los conceptos de criptografía de clave pública y certificación digital como componentes de seguridad de soluciones por desplegar. Lo cierto es que también el sector financiero ha sido promotor de la criptografía de clave simétrica desde mucho antes, adoptando el DES (Data Encryption Standard) como  base de sus sistemas de cifrado en todos los dispositivos relacionados con los medios de pago, como TPVs y Cajeros automáticos.

Sin embargo, iniciativas tan prometedoras como “Negocios Cibernéticos”, ACE, Iberion, GTA o Identrus han quedado por el camino como testimonios de “failure case” : soluciones para problemas que no existían. Y como corolario la sentencia “Las PKI no funcionan en banca”.

 

En banca, ha sido frecuente justificar la escasa adopción de técnicas seguras de identificación con argumentos como “el usuario no lo demanda”, “añade complejidad al sistema”, “no hay casos de fraude”, “es complejo de gestionar” o “es caro”.

Todos esos argumentos, que en realidad son falaces, no han sido óbice para que la banca impulsara en el pasado el despliegue de canales, productos y servicios de gran aceptación por los usuarios, lo que se ha demostrado años después de que se “impusieran” a los clientes sin que existiera demanda, sin que importara la complejidad añadida, o el coste de despliegue. En particular el rentable (hasta hace unos meses) mundo de la tarjeta de crédito  se ha desarrollado con un nivel razonable de seguridad en el mundo físico (muy basado en los servicios de autorización en tiempo real) hasta el punto que, en España,  hacían poco necesaria la adopción de medidas adicionales.

En cambio, en el despliegue  del canal Internet, el relajamiento excesivo en la adopción de medidas de seguridad, tras el argumento de que “otras entidades están peor”, “se frena el crecimiento de usuarios” , “genera llamadas al call center”, ha retrasado el consenso en la adopción de estándares comunes hasta que se ha producido una avalancha de incidentes asociados a téminos como “phishing”, “pharming” “keyloggers” y “troyanos” que están creando una verdadera alarma social y ponen en peligro no solo la credibilidad del nuevo canal, sino incluso el buen nombre de la banca en su conjunto, con quiebra de conceptos como el de “confianza” que son la base del negocio bancario.

Todos estos incidentes eran previsibles, y de hecho algunas voces llevan años advirtiéndolo. Sin embargo, ahora son una realidad y hay que tomar medidas. Y las medidas las está tomando cada entidad a su manera, unas con mensajes a móviles, otras con tarjetas de coordenadas, algunas con teclados en pantalla (afortunadamente, las menos), otras con dispositivos de clave fungible (OTP, One Time Password) y las más sofisticadas con Certificados Electrónicos.

 

La primera crítica a todas estas soluciones proviene de que los usuarios son clientes de varias entidades y diferentes “experiencias de usuario” son caldo de cultivo para que puedan producirse intentos de fraude basados en “ingeniería social” engañando a los usuarios, como de hecho sucede en técnicas como el Phishing. De modo que una recomendación sería consensuar aspectos comunes en la operativa de las distintas entidades para que las excepciones a la operativa (lo que suponen las técnicas de ingeniería social) al menos sea “sospechoso” para los usuarios.

Oath logoCalculadora OTP EMVSi se llega a consensuar la operativa, se estará muy cerca de disponer de infraestructuras comunes de autenticación. Aquí se puede limitar el coste de iniciativas que, desarrolladas individualmente por cada entidad, podrían ser muy caras. Por ejemplo, cabe pensar en disponer de servidores comunes de autenticación OATH de forma que los tokens OTP desplegados por todas las entidades sean compatibles, y no exijan que los usuarios carguen con varios dispositivos anillados a su llavero. O que las “calculadoras” generadoras de claves OTP  a partir de tarjetas EMV (Europay Mastercard, VISA, tarjetas con chip) sean compatibles, de forma que se pueda aprovechar el despliegue de tarjetas EMV impuesto por las condiciones de gestión SEPA (Single Euro Payment Area) en el sentido de que la operatividad y el coste de uso de las tarjetas sea equivalente a operaciones domésticas (las que llevan a cabo las entidades en su propio país).

El consenso tendría efectos beneficiosos, por ejemplo, en el despliegue de la firma electrónica a partir del DNI y otros certificados cualificados. En efecto, uno de los retos que supone aceptar firmas electrónicas respaldadas por sus correspondientes certificados electrónicos es que, según la Ley 59/2003 y la Directiva 93/1999, cualquier firma electrónica cualificada (la que se expide cumpliendo ciertos requisitos entre los que destaca la verificación presencial de la identidad del solicitante del certificado asociado) tiene equivalencia funcional con  la firma manuscrita, y por tanto impone la obligación de verificar su validez al tercero que confía en los certificados. En la práctica cualquier prestador de servicios de certificación europeo puede cumplir los requisitos y esto implica que las entidades financieras deben ser capaces de acceder a los servicios de información de validez de los certificados (a través de diferentes modalidades como OCSP – Online Certificate Status Protocol, CRL – Certificate Revocation List , o SCVP – Server-based Certificate Validation Protocol )  de CUALQUIER prestador de servicios de certificación. De modo que la gran oportunidad que representa el DNI electrónico (cuyo despliegue, que supone un gran esfuerzo, ha sido asumido por la Administración) se amplía y se complica por la necesidad de aceptar cualquier certificado emitido por cualquier PSC (Prestador de Servicios de Certificación)  español o europeo.  Esta tarea puede ser compleja para una sola entidad pero puede ser resuelta fácilmente desde  un organismo común que permita compartir sus costes. En el fondo no es muy distinto de lo que supone el sistema de validación “SARA” (Sistema de Aplicaciones y Redes para las Administraciones) desplegado por el Ministerio de Administraciones Públicas  para cualquier organismo de la administración.

Otra ventaja del consenso: la unificación en la estrategia de despliegue de EMV. Es obligatorio el despliegue completo de tarjetas EMV por parte de las entidades emisoras de tarjetas VISA y MasterCard (entre otras) antes de fin del año 2010 como consecuencia de los requisitos impuestos por la iniciativa SEPA. Dentro de las especificaciones EMV hay dos modalidades principales de funcionamiento que determinan la tecnología de la tarjeta chip: autenticación estática y autenticación dinámica. Sin tomar en cuenta algunos puntos débiles de los sistemas de autenticación estática, preferidos por los delincuentes, los de autenticación dinámica incluyen por un coste adicional poco significativo la posibilidad de gestionar claves privadas en la tarjeta, dentro de un infraestructura de clave asimétrica (PKI, Public Key Infrastructure). Hay algunas tarjetas que permiten su uso de forma simultánea como tarjeta EMV y como Dispositivo Seguro de Creación de Firma  (DSCF, SSCD, Secure Signature Creation Device), y son aptas, por tanto para que las propias entidades financieras puedan desplegar sus propios certificados cualificados. Entre estas tarjetas, cabe citar, por ejemplo la Advantis Crypto de SERMEPA y la M.MAR de Microelectrónica, aunque todos los fabricantes están desarrollando tecnologías convergentes.

El hecho de unificar la estrategia de despliegue de la tarjeta (incluso sin unificar su tecnología), permite compartir estrategias en la distribución del driver CSP o PKCS#11, que pueden facilitarse desde un organismo de comunicación común. Aquí convendría hacer algunos esfuerzos adicionales: la unificación del perfil de los certificados adoptando OID comunes y consensuando el significado de estos allí donde no hay un estándar, la colaboración en la gestión de una autoridad de certificación raíz común para los certificados de todas las entidades, que facilite el establecimiento de la cadena de confianza, el desarrollo común del Web Service de la AEAT para facilitar la generalización del uso en el ámbito tributario…

Con un coste marginal, respecto al que tiene el despliegue de tarjetas EMV convencionales, se puede conseguir la completa disponibilidad de certificados cualificados para los titulares de tarjetas, a un ritmo más rápido que el que puede lograr el DNI electrónico. De esta forma las entidades podrían establecer estrategias de comunicación que enfatizaran la disponibilidad de múltiples servicios (los mismos que se vayan desarrollando para el DNI) por el solo hecho de tener una tarjeta de crédito de la entidad.

La estrategia de colaboración en certificación ha recibido el nombre de “ABANCE” (Autoridad BANcaria de CErtificación) durante los  últimos años, pero en la actualidad es solo una de las múltiples áreas de colaboración de  bancos y cajas más allá de la interconexión de redes de medios de pago. Efectivamente, la posibilidad de colaboración en sistemas de claves de un solo uso (OTP) compartiendo el servidor de autenticación bajo el modelo OATH (Initiative for Open Authentication), amplía el alcance de ABANCE.

 

PKI ABANCE

Pero hay más. Las entidades están preocupadas ahora por el phishing, el pharming, los keyloggers o los troyanos, porque son amenazas muy claras que ya se han hecho presentes en nuestros días y se contabilizan en las estadísticas. Pero saben que cada nuevo paso que se da en la securización de las transacciones lleva aparejado una nueva modalidad de ataque o de fraude, la posibilidad de explotar una nueva vulnerabilidad  o de idear un nuevo tipo de engaño. Y es necesario un grupo de especialistas que permita reaccionar ante cada nueva situación. Sin restar mérito a las ofertas de empresas privadas que resuelven algunos de los retos o aportan soluciones parciales, sigue haciendo falta una acción integradora que sea un recurso de las entidades financieras. Es necesario un CERT (Computer Emergency Response Team) o, por usar un término más actual, un CSIRT (Computer Security Incident Response Team), es decir, un Equipo de Respuesta ante Incidentes de Seguridad Informática Bancario.  

Desde hace algunos meses esta es una idea que he intentado promover, y finalmente parece que ya existe un grupo de entidades que están dispuestas a acometer su creación. Este órgano se está estructurando como una de las líneas de actuación de una nueva Fundación que tiene objetivos adicionales. En efecto, otra las líneas de actividad identificada como esencial ha sido la que lleve a término la determinación de luchar contra la impunidad en la red. Ha llegado el momento de pasar de una situación defensiva, en la que la máxima aspiración de una entidad es minimizar el quebranto y posicionarse en seguridad sólo un poco mejor que los competidores (la gacela no pretende correr más que el león, sólo más que la víctima, otra gacela) a otra ofensiva en la que sea posible localizar al delincuente y que este pague por el delito, restituyendo la confianza al medio.

La iniciativa, aunque novedosa, tiene un antecedente notable en la BSA (Business Software Alliance). Esta institución de carácter multinacional, con presencia en 80 países,  propugna el uso legal del software y promueve diferentes iniciativas adaptadas a la situación del país en el que actúa. De forma similar, la Fundación para la Confianza Digital promueve un uso seguro de la red actuando contra los delincuentes en cualquier lugar del mundo, apoyándose en abogados e investigadores que actúen en los países en los que esté presente. Permitiendo una reacción ágil ante ataques internacionales, apoyándose en la legislación y los medios del país desde el que actúa, colaborando con la policía y la justicia hasta lograr la condena y el cumplimiento de la pena de los atacantes. Proporcionando medios y formación a la policía y a los miembros de las diferentes instancias jurídicas, de todos los países. Reforzando la seguridad de las redes, la idemnidad de los usuarios y la confianza en el medio y en las instituciones. Las entidades Fundadoras están en estos momentos revisando los estatutos y estructurando su participación con la idea de constituirla a lo largo de 2007. Si se cumplen las previsiones, se habrá dado forma al adagio “La mejor defensa, el ataque”.

Cosas que me gustan de Microsoft


Me sumo al reto de Fresqui y, con sinceridad, señalo a continuación un par de cosas (podría hacer una lista mucho más larga) que me gustan de Microsoft y de sus sistemas operativos.

Lo que voy a comentar quizá sea un poco destinado a expertos, lo que espero no disuada de incluir comentarios a quienes discrepen o ratifiquen mis opiniones.

1. Microsoft da soporte nativo, como funciones del sistema operativo base, a la criptografía de clave pública y a la firma electrónica, de forma que esas funciones están disponibles para todas las aplicaciones que se ejecutan en el sistema. Esas funciones se encapsulan en la denominada «CryptoAPI» que simplifica la realización de firmas y cifrados para cualquier programador. Además el repositorio de certificados raiz permite que la confianza otorgada a un Prestador de Servicios de Certificación en una aplicación se aproveche en otra. En otros sistemas operativos hay que utilizar el interfaz PKCS#11 y configurarlo para cada aplicación que utilice cifrado, lo que hace las cosas más engorrosas para el programador y para el usuario final.

2. La configuración de un ordenador en los niveles más elevados de seguridad no es tarea fácil. Requiere revisar los sistemas de gestión de identidad, eliminar muchas aplicaciones innecesarias, y aplicar configuraciones muy restrictivas. Por supuesto, esto se podría llegar a hacer con cualquier sistema operativo, y me consta el esfuerzo de algunas entidades por certificar el sistema operativo Linux (SuSE y Red Hat) en Common Criteria EAL4. Microsoft ha certificado varias versiones de sus sistemas operativos profesionales para usos de alta seguridad y proporciona una guía para facilitar a los administradores la configuración de sistemas críticos con este nivel de seguridad.

Revistas especializadas en seguridad


Ayer hacía mención a algunas publicaciones tecnológicas especializadas, más allá de las genéricas destinadas a los usuarios de PC y con enfoque de informática de consumo.

Creo que puede ser interesante hacer una recopilación de revistas técnicas (y jurídicas) que enfaticen las noticias relativas a la seguridad. Estos medios serían de interés para difundir eventos como Infosecurity, y para dar cobertura a las conferencias y a las empresas expositoras.

Seguro que esta lista es incompleta y que me dejo algunos medios. ¿Seriais tan amables de ayudarme a completarlas?

Astursec, en Oviedo


El próximo jueves 3 de mayo Oviedo será la sede de la segunda Jornada AsturSec sobre seguridad en las Tecnologías de la Información (Seguridad y Confianza en la Red) organizada por ASIMELEC en colaboración con la Fundación CTIC

Durante la Jornada, ASIMELEC repartirá ejemplares de la primera Guía Prácticade Factura Electrónica para las PYMES, realizada conjuntamente con Red.es, dentro del marco del Plan Avanza.

Dirigidas al sector empresarial y profesional asturiano, su objetivo es informar sobre la forma de incrementar de forma sencilla  la Seguridad y, con ello, la Confianza de las empresas en el uso de Tecnologías y procesos soportados por Internet.

La jornada presidida por Adrián Moure presidente de la Comisión de Seguridad TIC y Tesorero de ASIMELEC, se iniciará a las 10:00 h. y contará con la asistencia del viceconsejero de Presupuestos y Administración Pública del Gobierno del Principado de Asturias, Luis Iturrioz, y el presidente de ASIMELEC, Martín Pérez, quienes se encargarán de la apertura de honor del seminario que se prolongará hasta las 18:00 h. en el Hotel AC Forum de Oviedo.

Asimismo, durante la Jornada, ASIMELEC pondrá de manera gratuita a disposición de los asistentes, ejemplares de la primera Guía Prácticade Factura Electrónica para las PYMES, realizada conjuntamente con la entidad pública Red.es, dentro del marco del Plan Avanza.

Esta Guía que es la primera de estas características que se publica en nuestro país, pretende explicar de forma sencilla lo relacionado con las facturas electrónicas.

El objetivo de ASTURSEC es promover la aplicabilidad en las PYMES de la seguridad en los sistemas tecnológicos y de información de las empresas, y demostrar mediante aplicaciones básicas, como se puede aprovechar la firma digital para optimizar los procedimientos de e-contratación, e-facturación y la relación electrónica entre empresas.

«La dependencia de las Tecnologías de la Información es creciente y el proceso imparable. Las estadísticas demuestran que los incidentes de seguridad en las TI empresariales se duplican cada año y los estudios realizados demuestran que el nivel de seguridad de la información en las organizaciones es insuficiente, y que éstas no tienen el grado de concienciación necesario en los aspectos relacionados con la seguridad, – explica Martín Pérez , Presidente de ASIMELEC . ASIMELEC, está realizando un importante esfuerzo por difundir la seguridad dentro de las empresas y promover el desarrollo de la sociedad de la información. Estas jornadas son el fruto de ello» , – concluye Pérez .

La asistencia a la jornada es gratuita, previa inscripción en www.asimelec.es, en su enlace a AsturSec: http://astursec.asimelec.es/.

La Fundación CTIC (Centro Tecnológico de la Información y la Comunicación) es una institución privada sin ánimo de lucro, de carácter social y de cooperación para el desarrollo tecnológico. Está constituida por un patronato de empresas del ámbito de las Tecnologías de la Información y la Comunicación y el Gobierno del Principado de Asturias.

Su objetivo fundacional es promover y estimular actividades relacionadas con el desarrollo de las TIC en todos los campos de la vida económica y social, que puedan contribuir al desarrollo y a la mejora de la sociedad. Paraello, tiene entre sus funciones realizar actuaciones de difusión, demostración, asesoría, investigación, formación especializada, transferencia tecnológica, y gestión y desarrollo de proyectos. (www.fundacionctic.org)

ASIMELEC, Asociación Multisectorial de Empresas Españolas de Electrónica y Comunicaciones, se constituye en 1984 y actualmente es la única patronal que agrupa a fabricantes, comercializadores, distribuidores del macro sector TIC español. Su finalidad es fomentar y apoyar el desarrollo de las empresas que componen esta actividad en España, mediante la defensa de sus asociados y desarrollo del sector.

ASIMELEC representa a más de 2.000 empresas que dan trabajo directo a 300.000 personas y su facturación supone casi el 3% del PIB de España.
 

Como conectar un servidor de forma segura a Internet


Con frecuencia acceden a este blog buscando términos como «Concepto de Autoridad» .

La definición a la que me suelo referir en ese artículo está vinculada a la temática general de este blog y por eso insiste en la visión desde el ámbito de la Firma Electrónica (en el que se suele usar el término «Autoridad de Certificación«) y más ampliamente al significado jurídico. Aquí merece la pena echarle un vistazo a la palabra «Potestad»

Sin embargo, el término, procedente del latín Auctoritas, tiene más acepciones, según consultamos el diccionario de la RAE:

  1. Poder que gobierna o ejerce el mando, de hecho o de derecho.
  2. Potestad, facultad, legitimidad.
  3. Prestigio y crédito que se reconoce a una persona o institución por su legitimidad o por su calidad y competencia en alguna materia.
  4. Persona que ejerce o posee cualquier clase de autoridad.
  5.  Solemnidad, aparato.
  6. Texto, expresión o conjunto de expresiones de un libro o escrito, que se citan o alegan en apoyo de lo que se dice.

Al revisar el post mencionado, me he dado cuenta de que un enlace que apuntaba a un artículo mío (un tanto anticuado ya) en el web de AUI ha dejado de funcionar tras el diseño del portal de la Asociación de Usuarios de Internet.

He cambiado el enlace para apuntar a un versión del artículo en la Máquina de Tiempo (Wayback Machine) pero el tema de los acentos lo hace un poco difícil de leer.

Así que he decidido transcribir el artículo aun sabiendo que está desactualizado (de hecho ya ni siquiera funciona el enlace a FESTE).

Estas cosas se escribían en 1999.

Como conectar un servidor de forma segura a Internet


Julián Inza.

Director-Gerente de la Fundación para el Estudio de la Seguridad de las Telecomunicaciones (FESTE)
jinza@feste.org
http://www.feste.org

Introducción

La Seguridad preocupa a las entidades que se conectan a Internet, probablemente más que a las que se conectan a cualquier otra red.

Es una paradoja que la red que más información proporciona sobre seguridad sea la que más recelos despierta entre los usuarios. A ello ha contribuido, sin duda, la espectacularidad de los titulares en los medios de comunicación que amplifican cualquier noticia que tenga que ver con la red de redes.

Verdaderamente, la Seguridad (denominación que se refiere a una disciplina amplísima que abarca los sistemas de protección física, la prevención de accidentes, o la prevención de actividades desleales por parte de los empleados), no es una función nueva de la empresa, ni una necesidad sobrevenida por el uso de Redes Telemáticas, pero sí es cierto que recientemente merece mayor atención por parte de los administradores.

Desde un punto de vista metodológico, conviene analizar la Seguridad en la Empresa, comenzando por la Valoración de Activos a proteger, y continuando con un inventario de los riesgos existentes y una valoración de la probabilidad o la frecuencia de que se produzcan las situaciones de riesgo. Por ultimo es necesario cuantificar el coste de que se produzca la situación de riesgo, el coste de corregir sus efectos, y el de prevenirla. El conjunto de medidas propuestas, uno de los resultados de ese esfuerzo de análisis, no debe tener un coste superior a la restitución de lo que se quiere proteger.

Aunque, ciertamente, en ocasiones la propia valoración es uno de las actividades más difíciles: ¿cómo valora una entidad financiera el hecho de que un hacker manipule el contenido de su servidor web, incluso aunque no haya tenido acceso a ninguna información sensible de la entidad?

Por todo lo dicho, cabe ya pensar que la conexión segura de un servidor a Internet no debería ser analizada de forma independiente de otras necesidades de Seguridad de la empresa. No obstante, sí que es cierto que en ese caso, el trabajo nos lo facilita la propia red, ya que es fácil de encontrar un inventario de los riesgos existentes, y de las medidas a implantar para minimizar sus efectos.

Desde el punto de vista de las Redes de Comunicaciones, se puede plantear la protección de la empresa cuidando el propio trófico de comunicaciones (con el uso de protocolos y algoritmos criptográficos) o impidiendo que un usuario externo no autorizado tenga acceso a los recursos informáticos de la entidad. En este ultimo caso, las instalaciones pueden protegerse activando una a una todas las características de seguridad de los equipos que están en ellas.

Este planteamiento, denominado de «defensa en profundidad» exige un control riguroso de todos los equipos y tiene el riesgo de que se produzcan olvidos o descuidos. Por ese motivo, normalmente se opta por la «defensa perimetral», en la que se exige que exista una sola vía de interconexión entre la red interna y la Internet, sobre la cual se despliegan todos los controles posibles. Sobre ese punto de tránsito obligado se instala el «Firewall» («Muro Cortafuegos»), que es un equipo con características combinadas de enrutador, pasarela de protocolos, control de virus, y verificador de riesgos en las comunicaciones.

Cuando existen criterios rigurosos sobre la Seguridad de los Sistemas de Información en la empresa y se deben combinar con las exigencias de disponer para los procesos de negocio de la funcionalidad de Internet, es preciso combinar una correcta Política de Seguridad, con una no menos correcta implantación del Cortafuegos.

Además, si existen servidores que ofrecen servicios hacia el exterior (web, correo electrónico,…) es preciso verificar que el software utilizado (software de servidor, parches de seguridad, scripts, programas complementario) es seguro y se comporta de una forma estable. Y esta verificación debe realizarse con cierta periodicidad.

Tras la entrada en producción de un sistema informático conectado a Internet, es conveniente realizar una verificación de que cumple todos los parámetros de seguridad exigibles, para lo que puede utilizarse una herramienta de chequeo de seguridad tal como Internet Scanner SAFEsuite.

Cuando, además, se desea proporcionar características de seguridad a las transacciones (páginas Web, correo electrónico,…), es preciso activar las características de cifrado el software involucrado, lo que requiere recurrir a una Entidad de Certificación.

Entidad de Certificación

Los sistemas seguros de correo electrónico y servidores web emplean protocolos especiales que hacen uso de algoritmos de cifrado de clave pública, lo que da lugar a la firma electrónica y a que se satisfagan las funciones de seguridad de Confidencialidad, Integridad, Autenticación de Origen, Irrefutabilidad de Origen, Autenticación de Destino, Irrefutabilidad de Recepción, Temporalidad, Acreditación y otras.

De forma sencilla, la Entidad de Certificación es un servidor de credenciales, que garantiza que cada usuario es quien dice ser, y que pueden utilizarse sin restricciones elementos criptográficos que garantizan la confidencialidad.

Algunos de los protocolos utilizados son SSL (Secure Sockets Layer), PEM (Private Enhanced Mail) y S/MIME (Secure/Multipurpose Internet Mail Extension), ya soportados por un buen número de programas visualizadores y de programas de correo. Para el buen funcionamiento de estos sistemas, es necesario contar con un procedimiento que permita verificar fehacientemente la identidad de los usuarios y de otorgar un certificado electrónico que vincula los datos de los usuarios con su clave pública.

En el caso de FESTE, son los Corredores de Comercio y los Notarios los encargados de verificar la identidad de las Entidades en las que se instalan los equipos (en el caso de los servidores), o de las personas que intercambian correo seguro (en el caso de browsers, o programas de correo)

Cuando un participante comunica a otro su certificado, indica la Entidad de Certificación utilizada. La llave pública de la Entidad de Certificación debe ser conocida por todos y es la única que necesita ser conocida previamente. Habitualmente está incorporada al software de realización y verificación de firmas electrónicas, o es posible obtenerla a partir de sistemas de difusión públicos, tales como servidores Web. En el caso de FESTE, la clave pública de la Entidad de Certificación para certificados «Nivel 2» de «Entidades Cualificadas» se puede obtener en la dirección http://www.FESTE.com/cacert/certwebcualif.nivel2/FESTE-qicl2.der.cacert

La Entidad de Certificación debe ser una Entidad de Confianza (Trusted Third Party), Conocida ampliamente, cuya Política de Certificación incluya cláusulas aceptables por los diferentes interlocutores, que permita, entre otras cosas, la Verificación de identidad, que da información sobre Uso y validez de los certificados y que realice Gestión de certificados revocados (para impedir que claves privadas expuestas puedan tener vigencia) y ofrezca la Lista de certificados expedidos

Dado que en una red existe más de una Entidad de Certificación, la selección de las autoridades de certificación adecuadas para cada uso vendrá dada por las características de su Política de Certificación, o por la el reconocimiento de alguna de ellas por parte de entidades que aceptan sus certificados. Se están desarrollando sistemas jerárquicos en los cuales todas las autoridades de certificación que pertenezcan a una jerarquía dada puedan realizar certificaciones mutuas.

Los parámetros que definen a una Entidad de Certificación son su dirección de red (nombre distinguido, por ejemplo http://www.FESTE.com) y su clave pública. Además es necesario especificar en su identificación: Entidad Emisora del Certificado, Departamento u Organización responsable de la custodia de la clave privada y Ubicación (Ciudad, País).

Entidad de Registro

Puesto que al realizar la comprobación de la identidad del usuario en la primera certificación es necesario realizar unas actividades especiales, la Entidad de Certificación lleva asociada una Entidad de Registro.

Esta Entidad de Registro mantiene información sobre los aspectos relevantes del registro y sobre los procedimientos de identificación utilizados, asó como la vinculación del registro con la identidad que garantiza la Entidad de Certificación.

Además de este tipo de Entidades de Registro, existen otras, que demuestran la realización en el tiempo de determinados Actos Electrónicos: Certificaciones en presencia de un fedatario (como en el caso de contratos firmados ante notario), Certificaciones de Acreditación respecto a la capacidad suficiente para obrar o para representar a terceros, Registro de contratos o transmisiones patrimoniales.

Algunas de estas entidades tienen actividades independientes y adicionales a las de las autoridades de certificación, que se centran en la Autenticación de los Intervinientes y las funciones derivadas.

FESTE distingue dos tipos de Entidades de Registro: Entidades con capacidad contrastada de verificación de identidad de sus propios clientes o empleados (entidades financieras, proveedores de Internet, …), con capacidad de activar la emisión de certificados de Nivel 1 (Certificados Registrados), o Fedatarios, con la misión de verificar de forma incuestionable la identidad y capacidad de actuar de cualquier solicitante, y con capacidad de activar la emisión de certificados de Nivel 2 (Certificados Autenticados). Existen también los certificados de Nivel 0, destinados a pruebas.

Instalación de los Certificados

Una vez que se ha decidido activar el modo seguro de los servidores web, es preciso generar la pareja de claves que constituye el componente criptográfico básico del protocolo SSL, basado en criptografía de clave pública.

El procedimiento consiste básicamente en tres pasos:

  • Generación de la solicitud,
  • Acreditación ante la Entidad de Registro
  • Obtención del Certificado e instalación

Para generar la solicitud, debe ejecutarse la opción correspondiente del software servidor (algunos de los que disponen modo seguro son FasTrack de Netscape, Internet Information Server de Microsoft, Secure Server de Oracle, o el popular Apache el más instalado sobre plataformas Linux), el cual influirá en los pasos concretos a seguir.

Estos pasos deben permitir generar las claves criptográficas, rellenar un formulario con los datos que formarán parte del certificado, obtener la solicitud en un formato compatible (DER o PEM) y enviarlo por correo electrónico a la Entidad de Certificación.

En algunos casos, como por ejemplo, con Microsoft Internet Information Server, es preciso obtener previamente el certificado de la Entidad de Certificación (en formato DER), lo que debe llevarse a cabo mediante Microsoft Internet Explorer, puesto que comparten la estructura de datos de almacenamiento de certificados. Existe una pequeña diferencia en caso de utilizar IIS 4.0, ya que para activar los Certificados del Explorer en el Server, existe una utilidad denominada IISCA en el directorio win\System32\InetSrv.

Tras enviar la solicitud de certificado a la Entidad de Certificación, debe procederse al registro. El Registro consiste en verificar la identidad del solicitante, comprobando la adecuada cumplimentación de los datos del formulario. En el caso de FESTE, la Entidad de Registro puede ser cualquiera de los Notarios o Corredores de Comercio españoles, lo que proporciona un elevado nivel de reconocimiento.

Cuando la Entidad de Registro comprueba los datos, permite que la Entidad de Certificación genere el certificado y lo envíe por correo electrónico. En ocasiones, la Entidad de Certificación proporciona un enlace al URL en el que se ha depositado, permitiendo la comunicación de información complementaria. Una vez en posesión del certificado, puede instalarse en el servidor, con lo queda listo para establecer comunicaciones seguras.

Certificados de Cliente

Si los requerimientos de seguridad exigen la autenticación del usuario (a través del Explorer o el Navigator), es preciso instalar certificados personales para cada uno de los usuarios que sea preciso autenticar.

Los pasos a seguir son, en esencia, los mismos que en el caso de servidores, aunque se activan de forma un poco diferente a la de aquellos. Habitualmente los servidores web de la Entidad de Certificación describen el proceso e incluyen las explicaciones y el software necesario para activar la generación de claves en el browser. En el caso de Explorer, se encargan de cargar las DLL correspondientes (CERTENR3.DLL en la versión 3.0 de MSIE y XENROLL.DLL en el IE 4.0) que hacen un poco más complicado el proceso de solicitud de certificado.

Una vez generada, sobre el web, la solicitud de certificado, hay que acudir a la Entidad de Registro (Corredor de Comercio o Notario) para que compruebe la veracidad de los datos y autorice la generación de certificado.

La Entidad de Certificación enviará un correo electrónico indicando la disponibilidad del certificado que podrá obtenerse a través del propio servidor web.

La ventaja de los certificados de cliente es que pueden ser utilizados tanto para autenticación de usuarios, cuando están accediendo a un servidor web, como para cifrar y firmar correo electrónico, apoyados en la codificación S/MIME (extensiones de seguridad de Correo Electrónico).

Conclusiones

La seguridad debe contemplarse desde una óptica global, aunque lo que pueda parecer más preocupante sea el riesgo derivado de la conexión a Internet.

Para cubrir este tipo de riesgo, es necesaria una adecuada protección perimetral, y una adecuada configuración de los equipos servidores.

Por ultimo, para que las comunicaciones viajen protegidas por algoritmos criptográficos, es preciso instalar software servidor equipado con SSL, y preparar los Certificados que lo habilitan con una Entidad de Certificación adecuada.

Proyecto de Ley sobre Conservación de datos relativos a las Comunicaciones Electrónicas y a las Redes Públicas de Comunicaciones


Ya he tratado en un post anterior sobre la interceptación legal de las telecomunicaciones.

En relación con este tema, me gustaría señalar el paso por el Congreso del proyecto de Ley sobre Conservación de datos relativos a las Comunicaciones Electrónicas y a las Redes Públicas de Comunicaciones.

En el Boletín Oficial del Congreso del 16 de marzo se publicó el texo con el que entró la norma, a falta de las preceptivas enmiendas.

Me sorprende que, dado el alcance de la norma, no se hayan producido más reacciones.

Para facilitar su lectura, transcribo lo más relevante de la publicación y el texto del proyecto de ley.

BOLETÍN OFICIAL DE LAS CORTES GENERALES
CONGRESO DE LOS DIPUTADOS
VIII LEGISLATURA
Serie A: PROYECTOS DE LEY
16 de marzo de 2007

Núm. 128-1

PROYECTO DE LEY

121/000128 Conservación de datos relativos a las Comunicaciones Electrónicas y a las Redes Públicas de Comunicaciones.

La Mesa de la Cámara, en su reunión del día de hoy, ha adoptado el acuerdo que se indica respecto del asunto de referencia.
(121) Proyecto de ley
121/000128
AUTOR: Gobierno.

Proyecto de Ley de conservación de datos relativos a las Comunicaciones Electrónicas y a las Redes Públicas de Comunicaciones.

Acuerdo:

Encomendar su aprobación con competencia legislativa plena, conforme al artículo 148 del Reglamento, a la Comisión de Justicia. Asimismo, publicar en el Boletín Oficial de las Cortes Generales, estableciendo plazo de enmiendas, por un período de quince días hábiles, que finaliza el día 3 de abril de 2007.

En ejecución de dicho acuerdo se ordena la publicación de conformidad con el artículo 97 del Reglamento de la Cámara.

Palacio del Congreso de los Diputados, 13 de marzo de 2007.-P. D. El Secretario General del Congreso de los Diputados, Manuel Alba Navarro.

PROYECTO DE LEY DE CONSERVACIÓN DE DATOS RELATIVOS A LAS COMUNICACIONES ELECTRÓNICAS Y A LAS REDES PÚBLICAS DE COMUNICACIONES

Exposición de motivos

I

La aplicación de las nuevas tecnologías desarrolladas en el marco de la Sociedad de la Información ha supuesto la superación de las formas tradicionales de comunicación, mediante una expansión de los contenidos transmitidos, que abarcan no sólo la voz, sino también datos e imágenes en soportes diversos. A su vez, esta extraordinaria expansión en cantidad y calidad, ha venido acompañada de un descenso en los costes, haciendo que este tipo de comunicaciones se encuentre al alcance de cualquier persona y en cualquier rincón del mundo.

La naturaleza neutra de los avances tecnológicos en telefonía y comunicaciones electrónicas no impide que su uso pueda derivarse hacia la consecución de fines indeseados, cuando no delictivos. Un claro ejemplo lo constituye el uso de Internet como medio del que se sirven las redes de delincuencia organizada, bandas terroristas o delincuentes individuales para contactar y comunicarse de manera barata, inmediata y camuflada entre el millonario número de comunicaciones que diariamente se efectúan a través de la red. Ante esta realidad, la sociedad demanda de las Autoridades que tienen encomendada la persecución de los delitos que se anticipen a la culminación de estas acciones criminales y proporcionen una respuesta eficaz, para lo cual deben contar con todos los medios técnicos, humanos y jurídicos necesarios.

Precisamente, en el marco de este último objetivo se encuadra la Directiva 2006/24/CE, del Parlamento Europeo y del Consejo, de 15 de marzo, sobre la conservación de datos generados o tratados en relación con la prestación de servicios de comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones, y por la que se modifica la Directiva 2002/58/CE, del Parlamento Europeo y del Consejo, de 12 de julio, cuya transposición a nuestro ordenamiento jurídico es el objetivo principal de esta Ley.

El objeto de esta Directiva es establecer la obligación de los operadores de telecomunicaciones de retener determinados datos generados o tratados por los mismos, con el fin de posibilitar que dispongan de ellos los agentes facultados, los miembros de los Cuerpos Policiales autorizados para ello, en el marco de una investigación criminal por la comisión de un delito, el personal del Centro Nacional de Inteligencia para llevar a cabo una investigación de seguridad amparada en la Ley 11/2002, de 6 de mayo, reguladora del Centro Nacional de Inteligencia, y en la Ley Orgánica 2/2002, de 6 de mayo, reguladora del control judicial previo del Centro Nacional de Inteligencia, así como los funcionarios de la Dirección Adjunta de Vigilancia Aduanera, en el desarrollo de sus competencias como policía judicial, de acuerdo con el apartado 1 del artículo 283 de la Ley de Enjuiciamiento Criminal. Se trata, pues, de que todos éstos puedan obtener los datos relativos a las comunicaciones que, relacionadas con una investigación, se hayan podido efectuar por medio de la telefonía fija o móvil, así como por Internet. El establecimiento de esas obligaciones, justificado en aras de proteger la seguridad pública, se ha efectuado buscando el imprescindible equilibrio con el respeto de los derechos individuales que puedan verse afectados, como son los relativos a la privacidad y la intimidad de las comunicaciones.

En este sentido, la Ley es respetuosa con los pronunciamientos que, en relación con el derecho al secreto de las comunicaciones, ha venido manifestando el Tribunal Constitucional, respeto que, especialmente, se articula a través de dos garantías: en primer lugar, porque los datos sobre los que se establece la obligación de conservación son datos exclusivamente vinculados a la comunicación, ya sea telefónica o efectuada a través de Internet, pero en ningún caso reveladores del contenido de ésta; y, en segundo lugar, porque la cesión de tales datos que afecten a una comunicación o comunicaciones concretas, exigirá, siempre, la autorización judicial previa.

En relación con esta última precisión, cabe señalar que, si bien la Directiva se refiere, expresamente, a que los datos conservados deberán estar disponibles a los fines de detección o investigación por delitos graves, definidos éstos de acuerdo con la legislación interna de cada Estado miembro, el legislador ha optado por habilitar la cesión de estos datos para cualquier tipo de delito a fin de no privar a las Autoridades Judiciales de un mecanismo de detección e investigación con el que actualmente cuentan de acuerdo con la configuración constitucional del derecho al secreto de las comunicaciones.

De esta forma, la extensión de la regulación a todo tipo de delitos, al margen de su calificación como grave o no, deriva del hecho que con frecuencia es imposible de saber con precisión cuando se inicia una investigación penal cuál será la calificación final de los hechos ilícitos. Asimismo, esta opción cuenta con la cobertura que ofrece el artículo 15 de la Directiva 2002/58/CE del Parlamento y del Consejo, de 12 de julio de 2002, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas. Un precepto que habilita posibilidad por cuanto constituye una medida necesaria, proporcionada y apropiada en una sociedad democrática para proteger la seguridad nacional, la defensa, la seguridad pública, o la prevención, investigación, descubrimiento y persecución de los delitos.

II

La ley cuenta con diez artículos que se agrupan en tres capítulos. El Capítulo I («Disposiciones Generales») se inicia describiendo su objeto, que básicamente se circunscribe a la determinación de la obligación de conservar los datos enumerados en el artículo tercero, que se hayan generado o tratado en el marco de una comunicación de telefonía fija o móvil, o realizada a través de una comunicación electrónica de acceso público o mediante una red pública de comunicaciones. Igualmente, se precisan los fines que, exclusivamente, justifican la obligación de conservación, y que se limitan a la detección, investigación y enjuiciamiento de un delito contemplado en el Código Penal o las leyes penales especiales, con los requisitos y cautelas que la propia ley establece.

En este capítulo también se precisan las limitaciones sobre el tipo de datos a retener, que son los necesarios para identificar el origen y destino de la comunicación, así como la identidad de los usuarios o abonados de ambos, pero nunca datos que revelen el contenido de la comunicación. Igualmente, la Ley impone la obligación de conservación de datos que permitan determinar el momento y duración de una determinada comunicación, su tipo, así como datos necesarios para identificar el equipo de comunicación empleado y, en el caso de utilización de un equipo móvil, los datos necesarios para su localización.

En relación con los sujetos que quedan obligados a conservar los datos, éstos serán los operadores que presten servicios de comunicaciones electrónicas disponibles al público, o que exploten una red pública de comunicaciones electrónicas en España.

La Ley enumera en su artículo 3, de manera precisa y detallada, el listado de datos que quedan sujetos a la obligación de conservación en el marco de las comunicaciones por telefonía fija, móvil o Internet. Estos datos, que, se repite, en ningún caso revelarán el contenido de la comunicación, son los necesarios para identificar el origen y destino de la comunicación, su hora, fecha y duración, el tipo de servicio utilizado, y el equipo de comunicación de los usuarios utilizado. En aplicación de las previsiones contenidas en la Directiva 2006/24/CE, del Parlamento Europeo y del Consejo, de 15 de marzo, quedan incluidas también en el ámbito de aplicación de la Ley las denominadas llamadas telefónicas infructuosas. Igualmente se incluye la obligación de conservar los elementos que sean suficientes para identificar el momento de activación de los teléfonos que funcionen bajo la modalidad prepago.

En el Capítulo II («Conservación y cesión de datos») se establecen los límites para efectuar la cesión de datos, el plazo de conservación de los datos, que será, con carácter general, de doce meses desde que la comunicación se hubiera establecido (si bien reglamentariamente se podrá reducir a seis meses o ampliar a dos años, como permite la Directiva 2006/24/CE), y los instrumentos para garantizar el uso legítimo de los datos conservados, cuya cesión y entrega exclusivamente se podrá efectuar al agente facultado, y para los fines establecidos en la ley, estando cualquier uso indebido sometido a los mecanismos de control de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal y su normativa de desarrollo. Además, se establecen previsiones específicas respecto al régimen general regulador de los derechos de acceso, rectificación y cancelación de datos contenido en la referida Ley Orgánica 15/1999.

El Capítulo III, al referirse al régimen sancionador, remite, en cuanto a los incumplimientos de las obligaciones conservación y protección y seguridad de los datos de carácter personal, a la regulación contenida en la Ley 32/2003 de 3 de noviembre, General de Telecomunicaciones. Por otro lado, los incumplimientos de la obligación de puesta a disposición de los Agentes facultados, en la medida en que las solicitudes estarán siempre amparadas por orden judicial, constituirían la correspondiente infracción penal.

En las disposiciones contenidas en la parte final se incluyen contenidos diversos. Por un lado, y a los efectos de poder establecer instrumentos para controlar el empleo para fines delictivos de los equipos de telefonía móvil adquiridos mediante la modalidad prepago, se establece, como obligación de los operadores que comercialicen dicho servicio, la llevanza de un registro con la identidad de los compradores.

Por último, la ley incorpora en las disposiciones finales una modificación de la Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones, para adaptarse al contenido de esta ley, una referencia a su amparo competencial, una habilitación general de desarrollo al Gobierno y un período de seis meses para que las operadoras puedan adaptarse a su contenido.

CAPÍTULO I

Disposiciones generales

Artículo 1. Objeto de la Ley.

1. Esta ley tiene por objeto la regulación de la obligación de los operadores de conservar los datos generados o tratados en el marco de la prestación de servicios de comunicaciones electrónicas o de redes públicas de comunicación, así como el deber de cesión de dichos datos a los agentes facultados cuando les sean requeridos con fines de investigación, detección y enjuiciamiento de un delito contemplado en el Código Penal o en las leyes penales especiales.

2. Esta ley se aplicará a los datos de tráfico y de localización sobre personas físicas y jurídicas y a los datos relacionados necesarios para identificar al abonado o usuario registrado.

3. Se excluye del ámbito de aplicación de esta ley el contenido de las comunicaciones electrónicas, incluida la información consultada utilizando una red de comunicaciones electrónicas.

Artículo 2. Sujetos obligados.

Son destinatarios de las obligaciones relativas a la conservación de datos impuestas en esta ley los operadores que presten servicios de comunicaciones electrónicas disponibles al público o exploten redes públicas de comunicaciones, en los términos establecidos en la Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones.

Artículo 3. Datos objeto de conservación.

1. Los datos que deben conservarse por los operadores especificados en el artículo 2 de esta ley, son los siguientes:

a) Datos necesarios para rastrear e identificar el origen de una comunicación:

1.º Con respecto a la telefonía de red fija y a la telefonía móvil:

i) Número de teléfono de llamada.

ii) Nombre y dirección del abonado o usuario registrado.

2.º Con respecto al acceso a Internet, correo electrónico por Internet y telefonía por Internet:

i) La identificación de usuario asignada.

ii) La identificación de usuario y el número de teléfono asignados a toda comunicación que acceda a la red pública de telefonía.

iii) El nombre y dirección del abonado o del usuario registrado al que se le ha asignado en el momento de la comunicación una dirección de Protocolo de Internet (IP), una identificación de usuario o un número de teléfono.

b) Datos necesarios para identificar el destino de una comunicación:

1.º Con respecto a la telefonía de red fija y a la telefonía móvil:

i) El número o números marcados (el número o números de teléfono de destino), y en aquellos casos en que intervengan otros servicios, como el desvío o la transferencia de llamadas, el número o números hacia los que se transfieren las llamadas.

ii) Los nombres y las direcciones de los abonados o usuarios registrados.

2.º Con respecto al correo electrónico por Internet y la telefonía por Internet:

i) La identificación de usuario o el número de teléfono del destinatario o de los destinatarios de una llamada telefónica por Internet.

ii) Los nombres y direcciones de los abonados o usuarios registrados y la identificación de usuario del destinatario de la comunicación.

c) Datos necesarios para determinar la fecha, hora y duración de una comunicación:

1.º Con respecto a la telefonía de red fija y a la telefonía móvil: la fecha y hora del comienzo y fin de la comunicación.

2.º Con respecto al acceso a Internet, al correo electrónico por Internet y a la telefonía por Internet:

i) La fecha y hora de la conexión y desconexión del servicio de acceso a Internet registradas, basadas en un determinado huso horario, así como la dirección del Protocolo Internet, ya sea dinámica o estática, asignada por el proveedor de acceso a Internet a una comunicación, así como la identificación de usuario o del abonado o del usuario registrado.

ii) La fecha y hora de la conexión y desconexión del servicio de correo electrónico por Internet o del servicio de telefonía por Internet, basadas en un determinado huso horario.

d) Datos necesarios para identificar el tipo de comunicación.

1.º Con respecto a la telefonía de red fija y a la telefonía móvil: el servicio telefónico utilizado.

2.º Con respecto al correo electrónico por Internet y a la telefonía por Internet: el servicio de Internet utilizado.

e) Datos necesarios para identificar el equipo de comunicación de los usuarios o lo que se considera ser el equipo de comunicación:

1.º Con respecto a la telefonía de red fija: los números de teléfono de origen y de destino.

2.° Con respecto a la telefonía móvil:

i) Los números de teléfono de origen y destino.

ii) La identidad internacional del abonado móvil (IMSI) de la parte que efectúa la llamada.

iii) La identidad internacional del equipo móvil (IMEI) de la parte que efectúa la llamada.

iv) La IMSI de la parte que recibe la llamada.

v) La IMEI de la parte que recibe la llamada.

vi) En el caso de los servicios anónimos de pago por adelantado, tales como los servicios con tarjetas prepago, fecha y hora de la primera activación del servicio y la etiqueta de localización (el identificador de celda) desde la que se haya activado el servicio.

3.º Con respecto al acceso a Internet, correo electrónico por Internet y telefonía por Internet:

i) El número de teléfono de origen en caso de acceso mediante marcado de números.

ii) La línea digital de abonado (DSL) u otro punto terminal identificador del autor de la comunicación.

f) Datos necesarios para identificar la localización del equipo de comunicación móvil:

1.º La etiqueta de localización (identificador de celda) al inicio de la comunicación.

2.º Los datos que permiten fijar la localización geográfica de la celda, mediante referencia a la etiqueta de localización, durante el período en el que se conservan los datos de las comunicaciones.

2. Ningún dato que revele el contenido de la comunicación podrá conservarse en virtud de esta ley.

CAPÍTULO II

Conservación y cesión de datos

Artículo 4. Obligación de conservar datos.

1. Como excepción a lo establecido en el artículo 38 de la Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones, los sujetos obligados adoptarán las medidas necesarias para garantizar que los datos especificados en el artículo 3 de esta ley se conserven de conformidad con lo dispuesto en ella, en la medida en que sean generados o tratados por aquéllos en el marco de la prestación de las servicios de comunicaciones de que se trate.

2. La citada obligación de conservación se extiende a los datos relativos a las llamadas infructuosas, en la medida que los datos son generados o tratados y conservados o registrados por los sujetos obligados. Se entenderá por llamada infructuosa aquella comunicación en el transcurso de la cual se ha realizado con éxito una llamada telefónica pero sin contestación, o en la que ha habido una intervención por parte del operador u operadores involucrados en la llamada.

3. Los datos relativos a las llamadas no conectadas están excluidos de las obligaciones de conservación contenidas en esta ley. Se entenderá por llamada no conectada aquella comunicación en el transcurso de la cual se ha realizado sin éxito una llamada telefónica, sin que haya habido intervención del operador u operadores involucrados.

Artículo 5. Período de conservación de los datos.

1. La obligación de conservación de datos impuesta cesa a los doce meses computados desde la fecha en que se haya producido la comunicación.
Reglamentariamente se podrá ampliar o reducir el plazo de conservación para determinados datos o una categoría de datos hasta un máximo de dos años o un mínimo de seis meses, tomando en consideración el coste del almacenamiento y conservación de los datos, así como el interés de los mismos para los fines de investigación, detección y enjuiciamiento de los delitos, previa consulta a los operadores.

Los datos, excepto aquéllos que se hayan cedido, se suprimirán al término del período de conservación.

2. Sin perjuicio de lo establecido en el apartado anterior, los datos permanecerán cancelados, a los efectos previstos en el artículo 16.3 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, en tanto no se haya producido la prescripción de las infracciones previstas en la presente ley.

Artículo 6. Normas generales sobre cesión de datos.

1. Los datos conservados de conformidad con lo dispuesto en esta ley sólo podrán ser cedidos de acuerdo con lo dispuesto en ella o en otras normas con rango de ley, y para los fines que en ellas se determinan.

2. La cesión de la información se efectuará únicamente a los agentes facultados. A estos efectos, tendrán la consideración de agentes facultados los miembros de las fuerzas y cuerpos de seguridad, cuando desempeñen funciones de policía judicial, de acuerdo con lo previsto en el artículo 547 de la Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial; el personal del Centro Nacional de Inteligencia en el curso de las investigaciones de seguridad sobre personas o entidades, de acuerdo con lo previsto en la Ley 11/2002, de 6 de mayo, reguladora del Centro Nacional de Inteligencia, y en la Ley Orgánica 2/2002, de 6 de mayo, reguladora del control judicial previo del Centro Nacional de Inteligencia; así como los funcionarios de la Dirección Adjunta de Vigilancia Aduanera, en el desarrollo de sus competencias como policía judicial, de acuerdo con el apartado 1 del artículo 283 de la Ley de Enjuiciamiento Criminal.

Artículo 7. Procedimiento de cesión de datos.

1. Los operadores estarán obligados a ceder al agente facultado, previa resolución judicial, los datos conservados a los que se refiere el artículo 3 de esta ley.

2. La resolución judicial determinará, conforme a lo previsto en la Ley de Enjuiciamiento Criminal y de acuerdo con los principios de necesidad y proporcionalidad, los datos conservados que han de ser cedidos a los agentes facultados.

3. El plazo de ejecución de la orden de cesión será el fijado por los agentes facultados, atendiendo a la urgencia de la cesión a los efectos de la investigación de que se trate, así como a la naturaleza y complejidad técnica de la operación. Si no se establece otro plazo distinto, la cesión deberá efectuarse:

a) Cuando los datos tengan una antigüedad inferior a tres meses, dentro de cuarenta y ocho horas contadas a partir de las 8,00 horas del día laborable siguiente a aquél en que el sujeto obligado reciba la orden.

b) Cuando los datos tengan una antigüedad superior a tres meses, dentro de setenta y dos horas contadas a partir de las 8,00 horas del día laborable siguiente a aquél en que el sujeto obligado reciba la orden.

Artículo 8. Protección y seguridad de los datos.

1. Los sujetos obligados deberán identificar al personal especialmente autorizado para acceder a los datos objeto de esta ley, adoptar las medidas técnicas y organizativas que impidan su manipulación o uso para fines distintos de los comprendidos en la misma, su destrucción accidental o ilícita, y su pérdida accidental, así como su almacenamiento, tratamiento, divulgación o acceso no autorizados, con sujeción a lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, y en su normativa de desarrollo.

2. Las obligaciones relativas a las medidas para garantizar la calidad de los datos y la confidencialidad y seguridad en el tratamiento de los mismos serán las establecidas en la Ley Orgánica 15/1999, de 13 de diciembre, y su normativa de desarrollo.

3. El nivel de protección de los datos almacenados se determinará de conformidad con lo previsto en la Ley Orgánica 15/1999, de 13 de diciembre, y en su normativa de desarrollo.

4. La Agencia Española de Protección de Datos es la autoridad pública responsable de velar por el cumplimiento de las previsiones de la Ley Orgánica 15/1999, de 13 de diciembre, y de la normativa de desarrollo aplicables a los datos contemplados en la presente ley.

Artículo 9. Excepciones a los derechos de acceso y cancelación.

1. El responsable del tratamiento de los datos no comunicará la cesión de datos efectuadas de conformidad con esta ley.

2. El responsable del tratamiento de los datos denegará el ejercicio del derecho de cancelación, previsto en la Ley Orgánica 15/1999, de 13 de diciembre, cuando el afectado esté siendo objeto de investigación de un delito. Se entenderá que el afectado está siendo objeto de investigación de un delito cuando sus datos hayan sido cedidos conforme al procedimiento regulado en el artículo 7 de esta ley.

3. El afectado al que se deniegue, total o parcialmente, el ejercicio del derecho mencionado en el apartado anterior podrá ponerlo en conocimiento del Director de la Agencia Española de Protección de Datos, que deberá asegurarse de la procedencia o improcedencia de la denegación.

CAPÍTULO III

 

Infracciones y sanciones

Artículo 10. Régimen aplicable al Incumplimiento de obligaciones contempladas en esta Ley.

El incumplimiento de las obligaciones previstas en esta Ley se sancionará de acuerdo con lo dispuesto en la Ley 32/2003, de 3 de noviembre, sin perjuicio de las responsabilidades penales que pudieran derivar del incumplimiento de la obligación de cesión de datos a los agentes facultados.

Disposición adicional única. Servicios de telefonía mediante tarjetas prepago.

1. Los operadores de telefonía móvil que comercialicen servicios con sistemas de activación mediante la modalidad de tarjetas de prepago, deberán llevar un libro-registro en el que conste la identidad de los clientes que adquieran una tarjeta inteligente con dicha modalidad de pago.

La identificación se efectuará mediante documento acreditativo de la personalidad, haciéndose constar en el libro-registro el nombre, apellidos y nacionalidad del comprador, así como el número correspondiente al documento identificativo utilizado y la naturaleza o denominación de dicho documento. En el supuesto de personas jurídicas, la identificación se realizará aportando la tarjeta de identificación fiscal, y se hará constar en el libro-registro la denominación social y el código de identificación fiscal.

2. Durante la vigencia de la tarjeta y hasta que cese la obligación de conservación a que se refiere el artículo 5 de esta ley, los operadores deberán estar en disposición de proporcionar los datos identificativos previstos en el apartado anterior, cuando para el cumplimiento de sus fines les sean requeridos por los agentes facultados, los miembros de las Fuerzas y Cuerpos de Seguridad del Estado y de los Cuerpos Policiales de las Comunidades Autónomas con competencia para la protección de las personas y bienes y para el mantenimiento de la seguridad pública, el personal del Centro Nacional de Inteligencia en el curso de las investigaciones de seguridad sobre personas o entidades, así como los funcionarios de la Dirección Adjunta de Vigilancia Aduanera.

3. Los datos identificativos estarán sometidos a las disposiciones de esta ley, respecto a los sistemas que garanticen su conservación, no manipulación o acceso ilícito, destrucción, cancelación e identificación de la persona autorizada.

4. Los operadores deberán ceder los datos identificativos previsto en el apartado 1 de esta disposición a los agentes facultados, a los miembros de las Fuerzas y Cuerpos de Seguridad del Estado y de los Cuerpos Policiales de las Comunidades Autónomas con competencia para la protección de las personas y bienes y para el mantenimiento de la seguridad pública, o al personal del Centro Nacional de Inteligencia, así como los funcionarios de la Dirección Adjunta de Vigilancia Aduanera, cuando les sea requeridos por éstos con fines de investigación, detección y enjuiciamiento de un delito contemplado en el Código Penal o en las leyes penales especiales.

5. Constituyen infracciones a lo previsto en la presente disposición las siguientes:

a) Son infracciones muy graves tanto el incumplimiento de la llevanza del libro-registro referido, como la negativa a la cesión y entrega de los datos a las personas y en los casos previstos en esta disposición.

b) Son infracciones graves la llevanza incompleta de dicho libro-registro, así como la demora injustificada en la cesión y entrega de los datos a las personas y en los casos previstos en esta disposición.

6. A las infracciones previstas en el apartado anterior les será de aplicación el régimen sancionador establecido en la Ley 32/2003, de 3 de noviembre, correspondiendo la competencia sancionadora al Secretario de Estado de Telecomunicaciones y para la Sociedad de la Información.

El procedimiento para sancionar las citadas infracciones se iniciará por acuerdo del Secretario de Estado de Telecomunicaciones y para la Sociedad de la Información, pudiendo el Ministerio del Interior instar dicho inicio.

En todo caso, se deberá recabar del Ministerio del Interior informe preceptivo y determinante para la resolución del procedimiento sancionador.

7. La obligación de inscripción en el libro-registro de los datos identificativos de los compradores que adquieran tarjetas inteligentes, así como el resto de obligaciones contenidas en la presente disposición adicional, comenzarán a ser exigibles a partir de la entrada en vigor de esta ley.

8. La obligación de inscripción a que se refiere el apartado anterior no es de aplicación a las tarjetas adquiridas con anterioridad a la entrada en vigor de esta ley, incluso en los supuestos de recarga de las mismas.

Disposición transitoria única. Vigencia del régimen de interceptación de telecomunicaciones.

Las normas dictadas en desarrollo del Capítulo III del Título III de la Ley 32/2003, de 3 de noviembre, continuarán en vigor en tanto no se opongan a lo dispuesto en esta ley.

Disposición derogatoria única. Derogación normativa.

1. Quedan derogados los artículos 12 y 38.2, c) y d), y 3 a) de la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico.

2. Asimismo, quedan derogadas cuantas disposiciones de igual o inferior rango se opongan a lo dispuesto en esta ley.

Disposición final primera. Modificación de la Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones.

La Ley 32/2003 de 10 de noviembre, General de Telecomunicaciones se modifica en los siguientes términos:

Uno. Se suprime el último párrafo del apartado 5 del artículo 38.

Dos. Se añade un nuevo epígrafe 9 al artículo 38 con la siguiente redacción:

«9. Lo establecido en este artículo se entiende sin perjuicio de las obligaciones establecidas en la Ley de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones.»

Tres. En el artículo 53, se modifican los párrafos o) y z), que quedan redactados de la siguiente forma:

«o) El incumplimiento deliberado, por parte de los operadores, de las obligaciones en materia de interceptación legal de comunicaciones impuestas en desarrollo del artículo 33 de esta ley y el incumplimiento deliberado de las obligaciones de conservación de los datos establecidas en la Ley de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones.»

«z) La vulneración grave o reiterada de los derechos previstos en el artículo 38.3, salvo el previsto por el párrafo h), cuya infracción se regirá por el régimen sancionador previsto en la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico, y el incumplimiento grave o reiterado de las obligaciones de protección y seguridad de los datos almacenados establecidas en el artículo 8 de la Ley de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones.»

Cuatro. En el artículo 54 se modifican los párrafos ñ) y r), que quedan redactados de la siguiente forma:

«ñ) El incumplimiento, por parte de los operadores, de las obligaciones en materia de interceptación legal de comunicaciones impuestas en desarrollo del artículo 33 de la presente ley y el incumplimiento de las obligaciones de conservación de los datos establecidas en la Ley de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones, salvo que deban considerarse como infracción muy grave, conforme a lo dispuesto en el artículo anterior.»

«r) La vulneración de los derechos previstos en el artículo 38.3, salvo el previsto por el párrafo h), cuya infracción se regirá por el régimen sancionador previsto en la Ley 34/2002, de 11 de julio, y el incumplimiento de las obligaciones de protección y seguridad de los datos establecidas en el artículo 8 de la Ley de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones, salvo que deban considerarse como infracción muy grave.»

Disposición final segunda. Competencia estatal.

Esta ley se dicta al amparo de lo dispuesto en el artículo 149.1.29ª de la Constitución, que atribuye al Estado la competencia exclusiva en materia de seguridad pública y de la regla 21ª del artículo 149.1.21ª, que confiere al Estado competencia exclusiva en materia de telecomunicaciones.

Disposición final tercera. Desarrollo reglamentario.

Se habilita al Gobierno a dictar cuantas disposiciones sean necesarias para el desarrollo y ejecución de lo previsto en esta Ley.

Disposición final cuarta. Adaptaciones y configuraciones técnicas.

1. La cesión a los agentes facultados de los datos cuya conservación sea obligatoria, se efectuará en formato electrónico, en la forma que se determine por Orden conjunta de los Ministros de Interior, de Defensa y de Economía y Hacienda, que se aprobará en el plazo de tres meses desde la entrada en vigor de esta ley.

2. Los sujetos obligados, a los que se refiere el artículo 2 de esta ley, tendrán un plazo de tres meses desde la aprobación de la Orden prevista en el apartado anterior para configurar, a su costa, sus equipos y estar técnicamente en disposición de cumplir con las obligaciones de conservación y cesión de datos.

Disposición final quinta. Entrada en vigor.

Esta ley entrará en vigor a los veinte días de su publicación en el «Boletín Oficial del Estado».

Próximos eventos de ASIMELEC


He estado repasando mi agenda y he constatado que ASIMELEC está en buena parte de ella.

Estos son algunos eventos para las próximas semanas:

  • Astursec. 12 de abril de 2007 en Gijón y 3 de mayo de 2007 en Oviedo
  • Exposec. 19 de abril de 2007 en Vigo, 16 de mayo de 2007 en Puerto del Rosario (Fuerteventura), 18 de mayo de 2007 en San Sebastián (La Gomera) y 14 de junio de 2007 en Ciudad Real.
  • eDNI. 24 de Abril del 2007 en Madrid, el I Congreso sobre DNI electrónico
  • eFactura. 9 de mayo de 2007 en Madrid, el II Congreso Nacional de Factura Electrónica y Digitalización Certificada

Jornadas de Seguridad y Factura Electrónica en Asturias


Los próximos días 12 de abril y 3 de mayo se celebrarán es Asturias las jornadas de Factura Electrónica y Digitalización Certificada y Seguridad y Confianza en la Red respectivamente.

Son dos jornadas organizadas por ASIMELEC en las que tendré el honor de colaborar.

Se engloban bajo el programa común ASTURSEC en la linea de impulso de la Sociedad de la Información que ASIMELEC desarrolla en diferentes regiones españolas, y, en particular, en el Principado de Asturias.

Podeis ver los programas de los eventos e inscribiros a través del web ASTURSEC de ASIMELEC.

TrueCrypt, seguro, rápido y de fuente libre


A través de aramsmith.com he encontrado esta interesante información sobre TrueCrypt.

Una ingeniosa herramienta rápida y segura que permite crear un disco virtual cifrado en cualquier dispositivo de almacenamiento, tal como una memoria USB sin miedo a perder datos y que estos queden al alcance de quien la encuentre.

TrueCrypt permite:

  • Definir un fichero como disco virtual cifrado que, una vez «montado» en el sistema queda accesible como cualquier otro.

  • Cifrar toda una partición del disco o todo un dispositivo, como por ejemplo una memoria Flash USB.

  • Copiar ficheros a o desde la zona cifrada, de forma que el cifrado y descifrado es automático, en tiempo real (al vuelo) y transparente.

  • Definir dos niveles de inaccesibilidad plausible (plausible deniability) para el caso de que nos veamos forzados a revelar la password.

  • Seleccionar los algoritmos de cifrado entre AES-256, Blowfish (clave de 448-bits), CAST5, Serpent, Triple DES, y Twofish. Modo de operatcon: LRW (se soporta CBC por compatibilidad).

Para usarlo, hay que instalar el programa TrueCrypt o ejecutarlo (por ejemplo si llevamos los ficheros .exe y .sys en el propio lápiz USB o disco, se ejecuta desde allí).

Al ejecutarlo se crea un volumen cifrado seleccionando el algoritmo de cifrado o una combinación de ellos. Se proteje el volumen con una password. La password puede ser además de una palabra clave, una imagen, un archivo MP3 u otro documento o una combinación de ambas. A continuación se «monta» el volumen que se comportará como cualquier disco local. La robustez del algoritmo afecta a la velocidad de cifrado y descifrado.

Una vez montado el disco virtal cifrado se puede formatear y poner otros ficheros en él. Dado que el disco virtual se basa en un fichero, ese fichero se puede copiar a cualquier dispositivo, por lo que al hacerlo se incluyen los archivos que están en el disco virtual.

Esta herramienta, disponible en código fuente se puede obtener en su propio sitio web TrueCrypt