Archivo de la categoría: Seguridad

SSL: Error de concepto en Gmail. Lo correcto: mejor cifrar (con certificados sub-standard) que no cifrar


Algunos usuarios de Gmail aprovechan la posibilidad de recoger su correo en otras cuentas y consolidarlas en una única interfaz de usuario.

Si el prestador del servicio de correo electrónico cuenta con una conexión SSL, Google se posiciona en plan tikismikis, e implide el acceso al correo si se utiliza un certificado autofirmado o un certificado de un Prestador de Servicios de Certificación que no está en el repositorio de Mozilla.

Este es el texto explicativo del mensaje de error: Utilizar siempre una conexión SSL (conexión segura) para recuperar mensajes de correo electrónico:

Si la cuenta de correo electrónico con la que obtienes mensajes admite la encriptación SSL1 (capa de conexión segura o Secure Sockets Layer), puedes seleccionar esta opción para que toda la información se envíe a través de una conexión segura.

Si seleccionas esta opción y tu proveedor de correo electrónico admite SSL, Gmail te avisará de que hay un error en la configuración. En este caso, al hacer clic en Mostrar detalles del error se mostrará, probablemente, un Error de protocolo. Antes de continuar, tendrás que desmarcar esa selección.

¿Cuáles son las ventajas de SSL?

Gmail utiliza la seguridad SSL “estricta”. Por eso, siempre preferimos que el servidor remoto de tu otro proveedor de servicios tenga un certificado SSL válido, pues ofrece un nivel más alto de seguridad y una protección mayor de tus datos.

¿Qué hago si veo un mensaje de error?

Te aconsejamos que te dirijas al servicio de atención al cliente de tu otro proveedor de correo electrónico y que les describas el error para que te ayuden a configurar su SSL. Si no se soluciona el error, inhabilitaremos la obtención de tus mensajes y dejaremos de recuperarlos de tu otra cuenta. Como solución alternativa, puedes inhabilitar el uso de SSL en Gmail: ve a la pestaña Cuentas e importación de la configuración de tu correo y desmarca la opción Utilizar siempre una conexión SSL (conexión segura) para recuperar mensajes de correo electrónico. Pero eso implica que tu contraseña y dirección de correo ya no se enviarán protegidas por Internet, así que no te recomendamos que inhabilites esa opción.

¿Qué autoridades certificadoras admite SSL?

No aceptamos certificados autofirmados. Solo consideramos válidos los certificados emitidos por una autoridad de certificación (CA) válida, como son las incluidas en la lista de CA de Mozilla.

  1. SSL: Una SSL (del inglés «Secure Socket Layer» o capa de conexión segura) es una manera de cambiar datos mediante códigos mientras viajan por Internet, como tu nombre de usuario y tu contraseña, de manera que los datos permanecen seguros y son privados.

El SSL es un protocolo que utiliza una clave de sesión para cifrar la información que viaja y evitar que transite «en claro» por los sistemas informáticos intermedios. La clave de sesión se cifra con la pública del ordenador de destino, extraída del certificado, de modo que solo este es capaz de descifrar la información (usa la clave de sesión descifrada con su privada).

El Certificado no aporta mucho: aporta un incremento extra de seguridad en casos de ataques man-in-the-middle (en los que el atacante puede usar un certificado autofirmado tan imposible de verificar como el autofirmado «legítimo» que usa el servidor de correo) y un chequeo de coincidencia de los datos de dominio que figuran en el certificado con los reales (que no es muy util salvo que intervenga un PSC «de los de verdad»).

La verdadera utilidad del SSL es el cifrado, y por eso, muchos sistemas advierten del riesgo de los certificados autofirmados, o caducados, o referidos a URLs que no coinciden con la real, dejando que el usuario tome la decisión final de aceptarlos. O no.

Gmail toma la decisión por el usuario al adoptar la política de seguridad que impone la modalidad «estricta» de SSL y como opción para el usuario ofrece la posibilidad de usar conexiones sin cifrar.

En mi opinión, lo correcto es explicar los riesgos, y dejar que sea el usuario que tome la decisión, porque es mejor usar conexiones cifradas aunque los certificados sean «sub-standard» que conexiones sin cifrar.

Por cierto, aunque el correo se obtenga por una conexión cifrada, esa no es la verdadera aportación del SSL en relación con IMAP o POP3, ya que el correo transita sin cifrar entre servidores SMTP. La verdadera aportación es que la clave de usuario se cifre al inicio de la comunicación.

Periodo de vigencia del CSV (Código Seguro de Verificación)


En relación con la implementación de la Ley 11/2007 por parte de las administraciones públicas surgen preguntas como ¿Durante cuanto tiempo se pueden ver en la sede electrónica los documentos electrónicos a través del Código Seguro de Verificación?

La normativa desarrollada no contempla todas las opciones y los organismos tienen que tomar decisiones. Para fijar criterio a la hora de trabajar en las implantaciones de la administración electrónica conviene tener en cuenta los conceptos de la diplomática digital.

En relación con la pregunta indicada, hay que decir que el CSV debe conservarse para siempre. El acceso al documento se limita por la política de gestión documental de la entidad, y debe poder hacerse siempre, bien en la sede electrónica original, bien en el organismo a cargo del archivo.

Hay que hacerse a la idea de que el CSV equivale al número de protocolo de los notarios.

En el ámbito notarial, se puede solicitar copia simple o auténtica de un documento a partir de su matriz en el propio notario que lo protocolizó (cuya identidad equivale a la de la sede electrónica del organsmo) o bien en su sucesor en el protocolo, o bien en el sistema de archivo a largo plazo de protocolos.

En el caso de las administraciones públicas, siempre debe quedar definido en la política de gestión documental el órgano ante el que se puede solicitar el documento una vez superada la fase administrativa en la que el procedimiento esta «vivo» o dentro de los plazos de prescripción.

Y para el «handout» de documentos electrónicos auténticos, cuando deban hacerse cargo de ello los archivos a largo plazo, debe firmarse entre el organismo cedente y el cesionario un documento que refleje las técnicas de preservación documental electrónica previas y futuras y los controles de integridad (hashes y timestampings) de los documentos (o colecciones) transferidos.

Atenea Interactiva organiza cursos de Diplomática Digital. Se puede contactar con el 902 365 612 o el 917160555 para solicitar un curso in-company o para inscribirse en el próximo seminario abierto sobre este tema.

Firma electrónica en zEnterprise EC12


Recientemente IBM ha lanzado el nuevo sistema «mainframe» zEnterprise EC12, con clara orientacion hacia entornos de private cloud, con disponibilidad de muchísima potencia de cómputo en entornos de múltiples tipos de procesadores, sistemas operativos y cargas de trabajo.

El zEnterprise EC12 ofrece nuevos niveles de rendimiento y capacidad para consolidación de múltiples sistemas  y crecimiento a gran escala, compatibilidad con la nueva generación de equipamiento de  seguridad para firma digital, el nuevo HSM (Hardware Security Module) Crypto Express 4S, análisis avanzado de reconocimiento de patrones para el control inteligente de la funcionalidad de los componentes del sistema, nueva opción para instalaciones en  suelo no técnico y despliegue de tecnologías híbridas de procesamiento para diferentes sistemas operativos y todo tipo de cargas de trabajo distribuidas, incluyendo las específicas de mainframe (z/OS , z/VM , z/VSE , z/TPF, y Linux on System z).

En el Mainframe se equipa la cabina de entrada salida compatible con interfaz PCIe Gen2 (Peripheral Component Interconnect Express Generation 2) al que se conecta cada adaptador Crypto Express4S que da soporte a todas las funciones del modelo de adaptador criptográfico anterior Crypto Express3.

Este adaptador se puede configurar a través de la consola HMC (Hardware Management Console) de tres formas distintas:

  1. Como coprocesador CCA: IBM Common Cryptographic Architecture (CCA) coprocessor
  2. Como coprocesador PKCS#11: IBM Enterprise PKCS #11 (EP11) coprocessor
  3. Como Acelerador (Accelerator)

El adaptador se ha certificado de acuerdo con los estándares  FIPS 140-2 Security Level 4 y Common Criteria EAL 4+.

A través de CPACF (Central Processor Assist for Cryptographic Function) función que no implica coste al habilitarla en el sistema, puede gestionar los siguientes algoritmos criptográficos:

  • Algoritmos de hash (Secure hash algorithms) SHA-1, SHA-224, SHA-256, SHA-384, y SHA-512 habilitado en todos los servidores con unidades de proceso  (PUs – processor units) definidas como  CPs, IFLs, zIIPs, or zAAPs.
  • Cifrado Simétrico
    • Data Encryption Standard (DES)
    • Triple Data Encryption Standard (TDES)
    • Advanced Encryption Standard (AES) con claves de 128-bits, 192-bits, y 256-bits
  • Control de Integridad (Secure Hash Algorithms)
    • SHA-1: 160 bit
    • SHA-2: 224, 256, 384, and 512 bit
  • Control de Integridad (MAC)
    • Single-length key MAC
    • Double-length key MAC

El soporte  IBM Enterprise PKCS #11 (EP11) IBM Enterprise Public-Key Cryptography Standards (PKCS) #11 está basado en la especificatión v2.20 de PKCS #11 y se incluye enlos sistemas operativos  z/OS y z/VM medianteICSF (Integrated Cryptographic Service Facility).

El soporte criptográfico es de especial interés en banca, ya que permite, por ejemplo gestionar las funciones de seguridad de las tarjetas EMV, o cifrar la información relevante sobre tarjetas y titulares que exige el cumplimiento de la normativa PCI DSS.

Gracias al soporte PKCS#11 permite utilizar el sistema de firmas electrónicas zBackTrust de Albalia (con soporte para CAdES, XAdES y PAdES) en z/OS además de en Linux on System z.

La solución zBackTrust es la única disponible a nivel mundial con soporte nativo para mainframe en equipos z9, z10 z196, z114 y  zEC12 y capacidad de gestionar las citadas formas de firma, aunque IBM ofrece un tipo de unidad integrable en los bastidores zEnterprise que también permite realizar la funconalidad de firma electrónica con sus propias funciones criptográficas externalizadas del sistema principal (Datapower).

El sistema zBackTrust de Albalia se puede instalar sobre entornos de gestión de transacción para Java como WebSphere , Weblogic y Tomcat y soporta de forma nativa las diferentes funcionalidades de la norma DSS   (Digital Signature Services) de OASIS, de modo que la gestión de la firma electrónica se puede llevar a cabo de forma centralizada para toda la organización mediante webservices que se pueden invocar desde entornos Linux, Apple y Windows.

El sistema zBackTrust está disponible bajo diferentes tipos de licencias:

  • System
  • Site
  • Enterprise
  • Cloud

lo que permite que se pueda disponer de múltiples instancias de ejecución sin coste adicional.

El sistema zBackTrust puede contratarse a través de IBM, a través de INSA o directamente a través de Albalia, contactando con el 91 716 0555 de España (+34 917160555).

Otros artículos relacionados:

Comunicación en la cadena de suministro en REACH y CLP


En virtud de los Reglamentos REACH y CLP, todos los agentes de una cadena de suministro de una sustancia o preparado químico deben comunicar a los agentes anteriores y posteriores de la cadena de suministro cierta información. Para que existan evidencias de las comunicaciones en caso de inspección, es recomendable que las comunicaciones se lleven a cabo mediante sistemas de correo electrónico certificado semejantes a Noticeman. Cabe recordar que las sanciones de aplicación en caso de incumplimiento son superiores a 6.000 €

Hacia los Agentes anteriores. Todos los agentes de una cadena de suministro de una sustancia o preparado deben transmitir al agente o distribuidor inmediatamente anterior, de acuerdo con el artículo 34, la información siguiente:

  • Información nueva sobre propiedades peligrosas, independientemente delos usos de los que se trate.
  • Cualquier otra información que pueda poner en entredicho la idoneidadde las medidas de gestión de riesgos identificadas en la Ficha de Datos de Seguridad (FDS) que se les haya facilitado. Esta información se refiere sólo a los usos identificados.

Hacia los Agentes posteriores. Los proveedores de una sustancia, como tal o en forma de preparado, que no están obligados a facilitar una Ficha de Datos de Seguridad (FDS), deben proporcionar al destinatario la información siguiente, de acuerdo con el artículo 32:

  • El número de registro de cada sustancia (como tal o de las que forman parte del preparado).
  • Si la sustancia está supeditada a autorización y los datos de toda autorización concedida o denegada, según el título VII de la norma.
  • Los datos de toda restricción impuesta, según el título VIII de la norma.
  • Cualquier otra información disponible y pertinente sobre la sustancia que permita identificar y aplicar las medidas adecuadas de gestión de riesgos.

Esta información se debe facilitar gratuitamente como máximo en el momento de efectuar el primer suministro de una sustancia a partir del 1 de junio de2007.

Los proveedores de artículos que contienen sustancias que reúnen los criterios para ser incluidas en la lista de sustancias sujetas de autorización (cancerígenas, mutagénicas,  tóxicas, PBT…) en una concentración superior al 0,1% en peso/peso, deben facilitar al destinatario del artículo la información suficiente que permitasu uso inocuo, de acuerdo con el artículo 33. Los proveedores deben actualizar la información anterior en los casos siguientes:

  • Tan pronto como se dispone de información nueva que puede afectar las medidas de gestión de riesgos, o de información nueva sobre peligros.
  • Cuando se ha concedido o denegado una autorización.
  • Cuando se impone una restricción.

El Reglamento REACH establece una serie de requisitos nuevos con respecto al uso de sustancias químicas y la comunicación entre proveedores y clientes.

Uno de estos nuevos requisitos es la demostración de «uso seguro«, lo que implica que todos los usos actuales de todas las sustancias que se deben registrar en la Agencia ECHA deben ser identificados por la entidad que registra la sustancia (Fabricante o Importador) o comunicados a éste. Es el Proceso de Alineación de Usos. Tras  este proceso, la entidad que registra tiene que investigar si los usos identificados pueden considerarse seguros. Este análisis se realiza en el proceso de  Evaluación de la Seguridad Química (CSA, Chemical Safety Assessment).

En la Evaluación de la Seguridad Química, el Fabricante o Importador debe demostrar el uso seguro de la sustancia a lo largo de todo su ciclo de vida (fabricación, formulación, uso final, residuo). El resultado de esta evaluación es un conjunto de Condiciones Operativas y Medidas de Gestión de Riesgos que ayudan a conseguir un uso seguro. Esta información se plasma en el Escenario de Exposición, que se comunicará después del registro, a través de las Hojas de Datos de Seguridad Ampliadas (extSDS). Es obligación legal de los Usuarios Intermedios seguir las instrucciones estipuladas en el Escenario de Exposición.

El «uso» de una sustancia química, que, desde el punto de vista del Reglamento  REACH, es cualquier actividad (por ejemplo procesamiento, formulación, mezcla, llenado y producción de un artículo) que se lleva a cabo con una sustancia de forma individual o formando parte de un preparado, puede ocasionar alguna forma de «exposición» de los seres humanos o el medio ambiente. De la exposición se deriva una forma de contacto de los seres humanos y/o el medio ambiente con sustancias químicas, mientras que el contacto puede ocurrir a corto o largo plazo, una sola vez o a menudo, en baja o alta concentración.

Para la seguridad industrial y la protección de los seres humanos (trabajadores y consumidores), así como del medio ambiente, la forma, la duración y la concentración en la que se aplican las sustancias con características perjudiciales, es crucial. En este contexto, «uso seguro» significa que el Usuario Intermedio puede demostrar que las exposiciones son muy pequeñas o inexistentes, de manera que no se espera que puedan tener efectos nocivos en los seres humanos y el medio ambiente.

El «uso seguro de los productos químicos» es el objetivo fundamental del Reglamento REACH. Un paso importante para conseguir el uso seguro es evaluar todas las exposiciones potenciales. Tanto Fabricantes e Importadores como sus clientes, en el rol de Usuarios Intermedios, tienen obligaciones al respecto. El Uso Seguro depende de varias condiciones previas: buen conocimiento de las propiedades de la sustancia, de las condiciones de uso, de cualquier exposición, así como del desarrollo e implementación de las medidas de gestión de riesgo apropiadas para controlar adecuadamente los riesgos. Mientras que la Evaluación de la Seguridad Química (CSA) valora si los usos previstos para una sustancia son «seguros», es el Escenario de Exposición (ES) el que describe las condiciones para el uso seguro de una sustancia, en particular las condiciones de uso seguro y las medidas de gestión de riesgos.

Para estructurar la gran cantidad de usos diferentes de sustancias y preparados presentes en diferentes sectores de la industria, la Agencia ECHA ha desarrollado un sistema para describir los usos de forma estandarizada y estructurada. Es el llamado «Sistema Descriptor de Usos» y se basa en cinco categorías. Cada categoría incluye descriptores predefinidos, que combinándose forman una breve descripción del uso. Las cinco categorías son: sector de uso (SU), categoría de producto químico (PC), categoría de proceso (PROC), categoría de artículo (AC) y categoría de emisión medioambiental (ERC).

En la cadena de suministro, una sustancia química atraviesa diferentes sectores industriales y comerciales antes de llegar a su destino final. En el marco de REACH, cada sector representa un uso identificado. A menudo, el ciclo de vida incluye una o más fases de formulación en la industria química, y una o más fases de distribución en el sector comercial.

La ECHA estableció cinco grupos principales de usuarios que desempeñan algún rol a lo largo del ciclo de vida de la sustancia: fabricantes de sustancias químicas (por ejemplo transformando unas sustancias en otras) [SU8/9], compañías (formuladores) que mezclan productos químicos (sin transformarlos en otras sustancias) [SU10], usuarios finales industriales, que utilizan el producto químico en sus procesos de fabricación [SU3], usuarios finales profesionales [SU22] y usuarios domésticos particulares [SU21] que aplican las sustancias o preparados.

  • La Categoría de Producto Químico caracteriza el uso de una sustancia por el tipo de preparado para uso final (por ejemplo lubricante, detergente, adhesivo) en el que se sabe que va a ser utilizada la sustancia. Esto se basa en la consideración de que el uso de un preparado está relacionado estrechamente con el potencial de exposición.
  • La Categoría de Proceso agrupa las formas en que una sustancia es utilizada o transformada en el producto subsiguiente (preparado o artículo). Las técnicas de aplicación o los tipos de proceso tienen un impacto directo en la exposición esperada y, por lo tanto, en las medidas de gestión de riesgo necesarias.
    En el caso de sustancias peligrosas procesadas en artículos, el fabricante o importador de la sustancia puede considerar necesario especificar qué tipos de artículos están cubiertos en el CSA y los ESs. Por ejemplo, supondrá una diferencia en términos de exposición, si una sustancia se utiliza en el acabado textil de tejidos (contacto con la piel, lavado frecuente) o como componente de placas aislantes en el ámbito de la construcción.
  • La estimación de la emisión es el proceso en el que se cuantifican las emisiones al medio ambiente durante las etapas del ciclo de vida de un producto químico, teniendo en cuenta los diferentes tipos de usos durante esas etapas del ciclo de vida, las diferentes vías de propagación de la emisión, los receptores ambientales y la distribución espacial de las emisiones. Para ajustar al máximo la estimación de emisión y hacerla asequible para la recopilación de datos en la cadena de suministro, se han desarrollado las categorías de emisión medioambiental (ERCs). Las ERCs enumeran las características de un uso, basándose en diferentes aspectos relevantes desde una perspectiva medioambiental.

Relacionado:

No se emitirán certificados para sitios web para más de 4 años


La industria de certificación para sitios web que facilita el cifrado SSL/TLS se reúne periódicamente bajo la organización CAB (CA-Browser) Forum y acuerda las normas que se aplican en toda la industria SSL/TLS.

Una de estas normas es la eliminación de los certificados SSL/TLS con una validez de más de 4 años.

Esto aplica en todo el sector a partir del 1 de julio de 2012. Los certificados emitidos por RapidSSL, Symantec, Thawte y Geotrust, entre otras ya no estarán disponibles para períodos mayores de 4 años a partir del 13 de junio de 2012.

Securmática 2012 – XXIII Congreso español de Seguridad de la Información


Del 24 al 26 de abril de 2012, en el Hotel NOVOTEL. Campo de las Naciones, Madrid, tendrá lugar SECURMÁTICA, el XXIII Congreso español de Seguridad de la Información, que organiza la revista SIC.

Desde 1990, y a lo largo de sus veintidós ediciones ya celebradas, este acontecimiento -decisivo en la creación de relaciones mercantiles y profesionales fluidas y eficaces entre los usuarios corporativos, la industria y los servicios-, se ha ganado a pulso el título de foro de reunión por excelencia del sector de la seguridad TIC en España.

Su objetivo es el de ofrecer una visión panorámica y actualizada del estado del arte de la seguridad y la protección de la información en sus aspectos técnicos, organizativos y legales.

Ya es posible la inscripción. Con descuentos para los inscritos antes del 1 de abril.

Uso de medios electrónicos en relación con la convocatoria de Juntas de Accionistas


Logo EAD Trust El Real Decreto Legislativo 1/2010, de 2 de julio, por el que se aprueba el texto refundido de la Ley de Sociedades de Capital, ha sufrido diversas modificaciones, la más importante de las cuales ha tenido lugar con la publicación de la  Ley 25/2011, de 1 de agosto, de reforma parcial de la Ley de Sociedades de Capital y de incorporación de la Directiva 2007/36/CE, del Parlamento Europeo y del Consejo, de 11 de julio, sobre el ejercicio de determinados derechos de los accionistas de sociedades cotizadas.

 Ahora que muchas sociedades cotizadas están preparando las juntas y deben realizar la convocatoria, conviene recordar que es obligatoria la publicación de la convocatoria en la página web de la sociedad, con al menos 30 días de antelación y de forma ininterrumpida hasta la celebración de la Junta y que es conveniente contar con algún medio de prueba del cumplimiento de dicho requisito.

EADTrust proporciona un servicio que acredita fehacientemente la publicación de la convocatoria y de los documentos conexos en la sede electrónica de la sociedad, del que se puede obtener más información en este sitio: Publicación Fehaciente. Se puede obtener más información llamando al 902 365 612.

Los artículos de la norma que conviene tener en cuenta, son los siguientes:

Artículo 11 bis. Sede electrónica.

1. La creación de una página web corporativa deberá acordarse por la junta general de la sociedad. El acuerdo de creación deberá ser inscrito en el Registro Mercantil o bien ser notificado a todos los socios.

La supresión y traslado de la página web de la sociedad podrá ser acordada por el órgano de administración, salvo disposición estatutaria en contrario. Dicho acuerdo deberá inscribirse en el Registro Mercantil o ser notificado a todos los socios y, en todo caso, se hará constar en la propia página web suprimida o trasladada, durante los treinta días posteriores a la adopción de dicho acuerdo de traslado o supresión.

2. Será a cargo de los administradores la prueba de la certeza del hecho de la inserción de contenidos en la web y de la fecha en que se hicieron. Para acreditar el mantenimiento de dicho contenido durante el plazo de vigencia será suficiente la manifestación de los administradores que podrá ser desvirtuada por el perjudicado mediante cualquier prueba admisible en Derecho.

Artículo 173. Forma de la convocatoria.

1. Salvo disposición contraria de los estatutos, la junta general será convocada mediante anuncio publicado en el Boletín Oficial del Registro Mercantil y en la página web de la sociedad. Con carácter voluntario y adicional a esta última o cuando la sociedad no tenga página web, la convocatoria se publicará en uno de los diarios de mayor circulación en la provincia en que esté situado el domicilio social.

2. Los estatutos podrán establecer que la convocatoria se realice mediante anuncio publicado en la página web de la sociedad o por cualquier procedimiento de comunicación, individual y escrita, que asegure la recepción del mismo por todos los socios en el domicilio designado al efecto o en el que conste en la documentación de la sociedad. En el caso de socios que residan en el extranjero, los estatutos podrán prever que sólo serán individualmente convocados si hubieran designado un lugar del territorio nacional para notificaciones.

Con carácter voluntario y adicional, la convocatoria se podrá publicar en uno de los diarios de mayor circulación en la provincia en que esté situado el domicilio social.

3. Por excepción a lo dispuesto en el apartado anterior, en el caso de sociedad anónima con acciones al portador, la convocatoria deberá realizarse, al menos, mediante anuncio en el Boletín Oficial del Registro Mercantil.

Artículo 518. Información general previa a la junta.

Desde la publicación del anuncio de convocatoria y hasta la celebración de la junta general, la sociedad deberá publicar ininterrumpidamente en su página web, al menos, la siguiente información:

  1. El anuncio de la convocatoria.
  2. El número total de acciones y derechos de voto en la fecha de la convocatoria, desglosados por clases de acciones, si existieran.
  3. Los documentos que se presentarán a la junta general y, en particular, los informes de administradores, auditores de cuentas y expertos independientes.
  4. Los textos completos de las propuestas de acuerdo o, en el caso de no existir, un informe de los órganos competentes, comentando cada uno de los puntos del orden del día. A medida que se reciban, se incluirán también las propuestas de acuerdo presentadas por los accionistas.
  5. Los formularios que deberán utilizarse para el voto por representación y a distancia, salvo cuando sean enviados directamente por la sociedad a cada accionista. En el caso de que no puedan publicarse en el sitio de Internet por causas técnicas, la sociedad deberá indicar en el sitio de Internet cómo obtener los formularios en papel, que deberá enviar a todo accionista que lo solicite.

Artículo 519. Derecho a completar el orden del día y a presentar nuevas propuestas de acuerdo.

1. Los accionistas que representen al menos el cinco por ciento del capital social podrán solicitar que se publique un complemento a la convocatoria de la junta general ordinaria, incluyendo uno o más puntos en el orden del día, siempre que los nuevos puntos vayan acompañados de una justificación o, en su caso, de una propuesta de acuerdo justificada. En ningún caso podrá ejercitarse dicho derecho respecto a la convocatoria de juntas generales extraordinarias.

El ejercicio de este derecho deberá efectuarse mediante notificación fehaciente que habrá de recibirse en el domicilio social dentro de los cinco días siguientes a la publicación de la convocatoria. El complemento deberá publicarse con quince días de antelación como mínimo a la fecha establecida para la reunión de la junta. La falta de publicación en plazo del complemento será causa de nulidad de la junta.

2. Los accionistas que representen al menos el cinco por ciento del capital social podrán, en el mismo plazo señalado en el apartado anterior, presentar propuestas fundamentadas de acuerdo sobre asuntos ya incluidos o que deban incluirse en el orden del día de la junta convocada. La sociedad asegurará la difusión de estas propuestas de acuerdo y de la documentación que en su caso se adjunte, entre el resto de los accionistas, de conformidad con lo dispuesto en la letra d) del artículo anterior.

Artículo 520. Ejercicio del derecho de información del accionista.

1. El ejercicio del derecho de información de los accionistas se rige por lo previsto en el artículo 197. Además, los accionistas podrán solicitar a los administradores, por escrito hasta el séptimo día anterior al previsto para la celebración de la junta, o verbalmente durante su celebración, las aclaraciones que estimen precisas acerca de la información accesible al público que la sociedad hubiera facilitado a la Comisión Nacional del Mercado de Valores desde la celebración de la última junta general y acerca del informe del auditor.

2. Los administradores no estarán obligados a responder a preguntas concretas de los accionistas cuando, con anterioridad a su formulación, la información solicitada esté clara y directamente disponible para todos los accionistas en la página web de la sociedad bajo el formato pregunta-respuesta.

Artículo 521. Participación a distancia.

1. La participación en la junta general y el voto de las propuestas sobre puntos comprendidos en el orden del día de cualquier clase de junta general podrán delegarse o ejercitarse directamente por el accionista mediante correspondencia postal, electrónica o cualquier otro medio de comunicación a distancia, en los términos que establezcan los estatutos de la sociedad, siempre que se garantice debidamente la identidad del sujeto que participa o vota y la seguridad de las comunicaciones electrónicas.

2. De conformidad con lo que se disponga en los estatutos, el reglamento de la junta general podrá regular el ejercicio a distancia de tales derechos incluyendo, en especial, alguna o todas las formas siguientes:

  1. La transmisión en tiempo real de la junta general.
  2. La comunicación bidireccional en tiempo real para que los accionistas puedan dirigirse a la junta general desde un lugar distinto al de su celebración.
  3. Un mecanismo para ejercer el voto antes o durante la junta general sin necesidad de nombrar a un representante que esté físicamente presente en la junta.

Artículo 522. La representación del accionista en la junta general.

1. Las cláusulas estatutarias que limiten el derecho del accionista a hacerse representar por cualquier persona en las juntas generales serán nulas. No obstante, los estatutos podrán prohibir la sustitución del representante por un tercero, sin perjuicio de la designación de una persona física cuando el representante sea una persona jurídica.

2. En caso de que se hayan emitido instrucciones por parte del accionista representado, el representante emitirá el voto con arreglo a las mismas y tendrá la obligación de conservar dichas instrucciones durante un año desde la celebración de la junta correspondiente.

3. El nombramiento del representante por el accionista y la notificación del nombramiento a la sociedad podrán realizarse por escrito o por medios electrónicos. La sociedad establecerá el sistema para la notificación electrónica del nombramiento, con los requisitos formales, necesarios y proporcionados para garantizar la identificación del accionista y del representante o representantes que designe. Lo dispuesto en este apartado será de aplicación a la revocación del nombramiento del representante.

4. El representante podrá tener la representación de más de un accionista sin limitación en cuanto al número de accionistas representados. Cuando un representante tenga representaciones de varios accionistas, podrá emitir votos de signo distinto en función de las instrucciones dadas por cada accionista.

5. En todo caso, el número de acciones representadas se computará para la válida constitución de la junta.

Artículo 525. Resultado de las votaciones.

1. Para cada acuerdo sometido a votación de la junta general deberá determinarse, como mínimo, el número de acciones respecto de las que se hayan emitido votos válidos, la proporción de capital social representado por dichos votos, el número total de votos válidos, el número de votos a favor y en contra de cada acuerdo y, en su caso, el número de abstenciones.

2. Los acuerdos aprobados y el resultado de las votaciones se publicarán íntegros en la página web de la sociedad dentro de los cinco días siguientes a la finalización de la junta general.

Artículo 539. Instrumentos especiales de información.

1. Las sociedades anónimas cotizadas deberán cumplir los deberes de información por cualquier medio técnico, informático o telemático, sin perjuicio del derecho de los accionistas a solicitar la información en forma impresa.

2. Las sociedades anónimas cotizadas deberán disponer de una página web para atender el ejercicio, por parte de los accionistas, del derecho de información, y para difundir la información relevante exigida por la legislación sobre el mercado de valores.

En la página web de la sociedad se habilitará un Foro Electrónico de Accionistas, al que podrán acceder con las debidas garantías tanto los accionistas individuales como las asociaciones voluntarias que puedan constituir, con el fin de facilitar su comunicación con carácter previo a la celebración de las Juntas generales. En el Foro podrán publicarse propuestas que pretendan presentarse como complemento del orden del día anunciado en la convocatoria, solicitudes de adhesión a tales propuestas, iniciativas para alcanzar el porcentaje suficiente para ejercer un derecho de minoría previsto en la ley, así como ofertas o peticiones de representación voluntaria.

3. Al consejo de administración corresponde establecer el contenido de la información a facilitar en la página web, de conformidad con lo que establezca el Ministerio de Economía y Hacienda o, con su habilitación expresa, la Comisión Nacional del Mercado de Valores.

4. Los accionistas de cada sociedad cotizada podrán constituir Asociaciones específicas y voluntarias para el ejercicio de sus derechos y la mejor defensa de sus intereses comunes. Las Asociaciones de accionistas deberán inscribirse en un Registro especial habilitado al efecto en la Comisión Nacional del Mercado de Valores. Reglamentariamente se desarrollará el régimen jurídico de las Asociaciones de Accionistas que comprenderá, al menos, los requisitos y límites para su constitución, las bases de su estructura orgánica, las reglas de su funcionamiento, los derechos y obligaciones que les correspondan, especialmente en su relación con la sociedad cotizada.

5. Asimismo, se faculta al Gobierno y, en su caso, al Ministerio de Economía y Hacienda y, con su habilitación expresa, a la Comisión Nacional del Mercado de Valores, para desarrollar las especificaciones técnicas y jurídicas necesarias respecto a lo establecido en este artículo.

3 seminarios de interés, Medios de pago y cobro, Notificaciones fehacientes y Firma SOA en Administraciones Públicas


Estos dias estoy ayudando a difundir 3 seminarios de interés convocados por Atenea Interactiva:

Haced click en los enlaces anteriores para ver los folletos de los seminarios.

Por favor haced Retweet y ayudadme con la difusión

Se inicia ENISE, Encuentro Internacional de la Seguridad en la Información


El mundo es cada vez más dependiente de la Red; aumenta el uso de todo tipo de dispositivos móviles; crece el comercio electrónico –un 17 por ciento en el 2.010- y las Tecnologías de la información se muestran como factores clave del crecimiento económico, explicó Carlos Cano, director general de Red. es, en su discurso inaugural de ENISE, ENcuentro Internacional de SEguridad de la información.

Este congreso –el principal de los eventos anuales que se celebran en España en la materia- reúne en León a unos 610 expertos de distintos países, bajo un lema: “Hacia una sociedad conectada más confiable”, y se desarrolla durante los días 26, 27 y 28 de octubre de 2011, organizado por el Instituto Nacional de Tecnologías de la Comunicación, INTECO.

Carlos Cano destacó que ENISE es ya una cita consolidada, que alcanza su quinta edición, y felicitó a INTECO por esta convocatoria que, estimó, avanza en la línea marcada por la Agenda Digital para Europa, específicamente en los ámbitos de Confianza y Seguridad.

El acto inaugural, celebrado en el Auditorio Ciudad de León, contó en primer lugar con la intervención de Víctor Izquierdo Loyola, director de INTECO, quien dio la bienvenida a los asistentes y explicó que durante estos días de trabajo se abordarán tres temas de la máxima relevancia: «La Protección de las Infraestructuras Críticas», «La Seguridad en la Nube» y «La Seguridad y Privacidad en los Dispositivos Móviles», asuntos de enorme interés para todos los ámbitos vinculados a la seguridad, tanto proveedores como empresas y entidades usuarias, Administraciones Públicas y sociedad civil.

Izquierdo destacó el vigor de la industria europea de software y su papel en el desarrollo económico y el bienestar social, añadiendo que pese a las dificultades económicas, este sector ha seguido en crecimiento, ayudado principalmente por el cloud computing y la movilidad, e impulsado por las políticas públicas de impulso a la concienciación e innovación tecnológica. Para Víctor Izquierdo, en la situación actual son claves la innovación y penetración en nuevos mercados, líneas que el propio INTECO está manteniendo, con diversos proyectos, alguno de ellos apoyado por la Comisión Europea.

Por su parte, el rector de la Universidad de León, José Ángel Hermida, destacó el papel de INTECO y Red.es en el desarrollo y modernización de la sociedad, y se felicitó por su colaboración con la Universidad de León. La acción conjunta de la Universidad, INTECO y las empresas, está favoreciendo tanto al sector de las TIC como a la Universidad de León, en sus objetivos de modernidad e internacionalización, dijo Hermida.

La directora general de Telecomunicaciones de la Junta de Castilla y León, Susana García, hizo una reflexión sobre la presencia de las Tecnologías de la Información en la sociedad Española, donde dijo que existían ya 25 millones de usuarios de Internet y más de 3 millones de participantes en las redes sociales, y expresó la necesidad de fortalecer la seguridad y confianza, líneas en las que se trabaja en ENISE.

Por último, el alcalde de León, Emilio Gutiérrez, dio la bienvenida a la ciudad a los asistentes, y les sugirió que aparte de trabajar en el congreso hagan tiempo para disfrutar de una urbe llena de atractivos: arte, rincones con encanto, hospitalidad y gastronomía. Para Emilio Gutierrez, es una feliz situación el hecho de que INTECO tenga su sede en León, porque de esta forma los leoneses están más cercanos a las TIC, lo que supone también oportunidades de avance tecnológico y desarrollo económico.

Tras el acto inaugural se inició una mesa redonda, coordinada por Carlos Cano, director de Red.es, que contó con la participación de representantes de la Comisión Europea, el Gobierno de Austria, Telefónica, Arsys y ENISA, dedicada a revisar necesidades y retos del cloud computing, y en la que se puso de manifiesto que el “modelo cloud” es irreversible y que se estima como un factor de crecimiento de empleo y negocio.

Los debates continuarán durante todo el día, en distintos grupos de trabajo ubicados en el Auditorio de León y el Parador de San Marcos, en torno a aspectos legales y económicos y de mercado vinculados con el cloud computing.