Archivo de la categoría: Seguridad

«Sede Electrónica» en el sector privado


Aunque lo mencioné en un artículo reciente, Comprobación de la convocatoria a la Junta de Accionistas en Sede Electrónica, quiero insistir en el concepto de sede electrónica en el sector privado.

Para mi, la sede electrónica es uno de los componentes de la matriz digital, es decir, uno de los mecanismos que define la autenticidad de los documentos electrónicos junto con la firma electrónica.

La Matriz Digital está compuesta de:

  • Sede Electrónica
  • Código Seguro de Verificación
  • Metadatos convencionales
  • Metadatos con funcionalidad de completitud documental (anotaciones, diligencias, documentos conexos, obliterabilidad, endosabilidad, datos de cesionarios y cedentes, asociación a expedientes)
  • Sistemas de control de integridad de datos (indices -«foliado»-, control de precedencia, control de integridad procedimental -«auditabilidad»-, estampación temporal -«timestamping»-).
  • Representaciones originales y facsimilares de los documentos.

La matriz digital (que yo frecuentemente denomino cartulario electrónico) forma junto con la firma electrónica la base de la autenticidad de los documentos electrónicos, y permite llevar a cabo todas las funciones que permiten los documentos en papel y que no son posibles si solo se usa la firma electrónica.

En la normativa asociada al sector público ya existe un marco conceptual que determina un conjunto de presunciones respecto a la gestión de documentos electrónicos, pero ese marco no se ha definido de forma expresa para el sector privado.

Por eso la definición en el artículo 11 bis de la reciente Ley 25/2011, de 1 de agosto, de reforma parcial de la Ley de Sociedades de Capital y de incorporación de la Directiva 2007/36/CE, del Parlamento Europeo y del Consejo, de 11 de julio, sobre el ejercicio de determinados derechos de los accionistas de sociedades cotizadas del concepto de sede electrónica, aunque con un alcance algo más limitado que el que se le da en la administración electrónica, permite trasladar al ámbito civil y mercantil muchas de las presunciones creadas por la normativa administrativa.

Y de esta forma, los conceptos de la diplomática digital (válidos por sí mismos, por estar basados en los elementos de las evidencias electrónicas) alcanzan en el sector privado el nivel de presunción del que ya gozaban en el sector público.

Cotrabajo, versión española del coworking


El coworking (cotrabajo) es una manera de trabajar que permite que varios profesionales independientes compartan una misma oficina o un mismo espacio de trabajo donde se fomenta la «polinización cruzada»,  compartiendo ideas de campos posiblemente diferenciados y se potencia la aparición de negocios conjuntos.

Frecuentemente, los centros de coworking los utilizan los profesionales de Internet, diseñadores, programadores, escritores, periodistas, aquellos trabajos que necesitan poco más que una mesa y un ordenador para ser productivos. En estos centros se cuenta con conexión a internet, teléfono,  café y refrescos (entre los que se incluyen los ricos en cafeína).

Con decenas de espacios ubicados en países como Estados Unidos, Reino Unido, Francia, España, Alemania, Australia, Argentina, entre otros, este tipo lugares es utilizado por profesionales nómadas o emprendedores que no quieren trabajar recluidos en sus casas. En ocasiones permiten ofrecer una fachada de profesionalidad cuando los proyectos están en sus fases iniciales.

El Grupo Interactiva promueve uno de estos espacios con Best Space. Una nueva experiencia de colaboración centrada especialmente en el mundo de la seguridad. Aunque es un espacio que está abierto a diferentes tipos de empresas y de emprendedores, las que se benefician más del «caldo de cultivo» logrado, son las que tienen que ver con la seguridad en los sistemas de información. Creadores de páginas web, diseñadores de servicios en entornos de «Cloud Computing», promotores de servicios de Comercio Electrónico, inventores de nuevos medios de pago, especialistas en firma electrónica, emprendedores centrados en la biometría, promotores de software libre, abogados, documentalistas, ingenieros, diseñadores, guionistas, equipos multidisciplinares centrados en los contenidos digitales o en los juegos multimedia.

El coworking es una forma más de innovar, a través de la convivencia de diferentes especialistas centrados en sus propios proyectos, pero con la posibilidad de acceder sobre la marcha a los conocimientos, experiencias y visiones de otros emprendedores.

 

 

EDITRAN y la Firma Electrónica


EDItran® es un conjunto de productos para la implantación de soluciones de comunicaciones avanzadas, que posibilitan la conectividad directa entre las aplicaciones informáticas de diferentes empresas, organismos y entidades públicas o privadas, etc.

Se trata de una plataforma de comunicaciones estructurada en diferentes capas funcionales, siguiendo las recomendaciones generalmente aceptadas para el desarrollo de sistemas de comunicaciones abiertos, que se materializa mediante la implantación de diferentes módulos.

Lo comercializa INDRA y permite la interconexión de plataformas heterogéneas, como las basadas en z/OS, las basadas en Unix (en sus diferentes variantes), las basadas en OS/400 y las basadas en Windows, y permite utilizar diferentes protocolos de transporte como X.25, LU6.2 (VTAM)  y TCP/IP.

Permite el intercambio de ficheros AEB (o CSB 19, 34, 43, 57, 58), los de XBRL, los de la AEAT (declaraciones 038, 156, 181, 183, 187, 188, 190, 191, 192, 193, 194, 195, 196, 198, 199, 291, 296, 345, 346, 347, 349, 611, 616) o los de la Tesorería de la Seguridad Social (TGSS), Catastro, IGAE, INEM, IMSERSO.

Uno de los módulos de EDITRAN, denominado Criptolib/DES permite el cifrado simétrico de datos con los algoritmos DES y TDES (Triple DES) y un uso básico del cifrado RSA utilizado en el intercambio de claves.

Para el uso de la firma electrónica, EDITRAN incluye un soporte básico de firmas en formato PKCS#7 (el formato primitivo del que surgió CAdES) en el módulo EDITRAN/FF pero solo implementa la generación y comprobación de firmas en sistemas Unix y Windows,  dando soporte a certificados PKI en estas plataformas. Se puede utilizar desde MVS, OS/390 o  z/OS, siempre que se utilicen sistemas satélites (en Unix o Windows), a través de un interfaz de ficheros EDITRAN/G que permita también acceder a dichos ficheros por NFS. De esta forma el Mainframe deja accesibles los ficheros y las firmas (en modalidad «detached») tanto al entorno EDITRAN por un lado, como al entorno NFS por otro. Así un sistema windows o linux pueden acceder como clientes NFS a los mismos ficheros y generar o comprobar firmas electrónicas PKCS#7.

Albalia da soporte a las firmas XAdES y PDF (en las modalidades extendidas, según se describen en las normas TS 101 733 y TS 102 778) en entornos maiframe a través de la suite zBackTrust, siendo la única solución disponible para entornos como z/OS y otros derivados de OS/390. También da soporte a las firmas CAdES (firmas basadas en CMS: Cryptographic Message Syntax, formato evolucionado del veterano PKCS#7) según la especificación TS 101 733. Las firmas generadas y validadas por las soluciones de Albalia exhiben el mayor nivel de compatibilidad (según las pruebas CAdES/XAdES Plugtest) por lo que interoperan con las de otros fabricantes sobre cualquier plataforma.

Para usos avanzados de firma electrónica en entornos Mainframe, la solución zBackTrust es la única disponibles y está certificadas por IBM. Gracias a ellas es posible utilizar EDITRAN en Mainframe sin renunciar a la compatibilidad, y sin necesidad de definir complejos sistemas de conexión con equipos externos. De esta forma aumenta la eficiencia y es posible usar para firmar los equipos CryptoExpress 2 (4764) y Crypto Express3  (4765) habitualmente entregados en las configuraciones estándar de equipos como z10 o zEnterprise.

Incidente de seguridad de Inteco


Estoy asombrado por las reacciones que se han producido en relación con el incidente de seguridad de Inteco.

Primero, señalar mi percepción de que se trata de un incidente menor, que afecta a un servicio no esencial de la institución.

Segundo, que lo ha detectado y hecho público la propia institución. Nunca se sabe cual es la mejor forma de afrontar una crisis, pero, en mi opinión, la dirección de Inteco ha hecho un ejercicio de transparencia y responsabilidad encomiable, como no se ha visto nunca antes en España. Reconocer los problemas es la mejor forma de acometer su resolución.

Tercero, el impacto del problema. Los datos captados por los atacantes: nombre, apellidos, DNI y email, pese a que, efectivamente son datos personales, tienen un impacto mínimo en el nivel de alerta de los usuarios afectados (entre los que me incluyo).

En mi caso, mi DNI puede obtenerse buscando en Google alguna notificación relacionada con mi nombre, publicada en un boletín oficial. En cuanto a mi e-mail (uno de ellos) se puede obtener de diferentes formas: en este mismo blog, o buscando alguna presentación de alguna conferencia que haya impartido.

No considero que haya habido negligencia en la actuación de Inteco, sabiendo, como sabemos, que el mundo de la seguridad es una carrera de «buenos» contra «malos». Cuando se conoce una vulnerabilidad, se ponen los medios para corregirla o soslayarla. Y en eso, la propia INTECO realiza un gran papel para alertar al público.

Mi conclusión es que, pese a los sensacionalistas titulares que se están viendo, Inteco está realizando una gran labor y este incidente para nada menoscaba sus logros. Al contrario, la valentía en la forma de afrontarlo señala un nuevo camino a muchas entidades que hubieran echado tierra al asunto de haber sufrido una agresión semejante.

Enhorabuena a Inteco y a sus gestores por esta lección de procedimientos de gestión de crisis.

ENISE 2011. León 26, 27 y 28 de octubre


Ya está en marcha la organización de ENISE.

La publicación de la web del evento  ha sido el pistoletazo de salida a una cita que tendrá lugar este año 2011 los días 26, 27 y 28  de octubre, como siempre, en León.

En esta ocasión, bajo el lema “Hacia una sociedad conectada más confiable”, el encuentro se centrará en tres temas de interés: infraestructuras críticas, Cloud Computing y la seguridad en dispositivos móviles

Además, es posible seguir la actualidad del evento a través del grupo creado en Linkedin.

La reciente publicación en España de la Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas y del Reglamento de Protección de dichas infraestructuras, en el marco de la Directiva 2008/114, del Consejo, de 8 de diciembre, sobre la identificación y designación de Infraestructuras Críticas Europeas y la evaluación de la necesidad de mejorar su protección,  pone de manifiesto la importancia de los riesgos y, como recoge la Ley española, “de la dependencia que las sociedades tienen del complejo sistema de infraestructuras que dan soporte y posibilitan el normal desenvolvimiento de los sectores productivos, de gestión y de la vida ciudadana en general”.

En este sentido, en el Encuentro se prevé pasar revista a las cuestiones más candentes en este campo, que afectan no sólo a las Fuerzas y Cuerpos de Seguridad del Estado, sino a todas las Administraciones Públicas, operadores de estas infraestructuras, medios de comunicación y otros agentes. En particular se abordarán todos los aspectos de la puesta en práctica de las medidas contempladas en esta normativa.

En cuanto a «La Seguridad en la Nube» y sus implicaciones técnicas, legislativas y sociales, se abordarán cuestiones como el paradigma de la seguridad en el Cloud Computing, intentando determinar problemas y situaciones no resueltas; cuáles son los principales retos a los que se enfrentan tanto las empresas del sector TIC como los usuarios; cuáles son los modelos más sólidos y confiables para controlar preventiva y reactivamente los incidentes de seguridad que se generen en entornos Cloud; y cuáles son las principales ventajas que se pueden derivar del uso seguro de estos servicios por parte de ciudadanos, empresas y Administraciones Públicas.

La tercera temática del encuentro está dedicada a «La Seguridad y Privacidad en Dispositivos Móviles». En el evento se analizarán los problemas de seguridad que pueden afectar a este tipo de dispositivos cada vez más usados y más potentes y capaces, así como las medidas que cabe adoptar para prevenir las amenazas, tanto por parte de las organizaciones como por los usuarios individuales.

Estos tres temas centrales, también íntimamente ligados a la gobernanza de Internet, serán los hilos conductores de un 5ENISE que con seguridad resultará atractivo para todos los agentes interesados, no sólo en la seguridad de la información, sino en un enfoque integral de la seguridad, tanto proveedores como empresas y entidades usuarias, Administraciones Públicas y sociedad civil.

Homsec 2010


Del 15 al 18 de marzo se celebra en Madrid Homsec 2010 – Salón Internacional de Seguridad y Defensa en España.

El evento tendrá lugar en IFEMA, Feria de Madrid en el  Pabellón 7.

Se verán representados todos estos subsectores:

ELECTRÓNICA E INFORMÁTICA

  • Escáneres y detectores de metales.
  • Radio-Telecomunicaciones-Transmisiones.
  • Identificación y visualización.
  • Emisores – Receptores – Emisores-receptores.
  • Identificación biométrica.
  • Antenas – Torres -Mástiles.
  • Vigilancia.
  • Antenas VHF.
  • Vigilancia del espacio aéreo.
  • Antenas UHF.
  • Vigilancia de zonas marítimasy puertos.
  • Telefonía-Interfonía-Fax.
  • Vigilancia y control aeropoprtuario.
  • Cascos de escucha-amplificadores de sonido-Micrófonos.
  • Vigilancia del tráfico urbano.
  • Fibra óptica.
  • Vigilancia del tráfico por carretera.
  • Conectores ópticos.
  • Vigilancia y control de fronteras.
  • Tratamiento y transmisiones de la información.
  • Vigilancia de zonas sensibles y seguridad perimétrica.
  • Monitorización y gestión de las comunicaciones.
  • Vídeo vigilancia.
  • Transmiciones por satélite.
  • Salas de control.
  • Comunicaciones móviles.
  • Vigilancia  telefónica.
  • Guerra electrónica.
  • Sistemas de localización.
  • Interferidores de GSM.
  • GPS.
  • Interferidores de vídeo.
  • GSM.
  • Interferidores de rádar.
  • HF.
  • Escucha/Contra escuchas.
  • Goniometría.
  • Detección de escuchas.
  • Localización y seguimiento de vehículos. Gestión de flotas
  • Detectores y captadores diversos.
  • Otras aplicaciones. Medidas, Autentificación, etc.
  • Vigilancia electro-acústica.
  • Equipos de medidas balísticas.
  • Codificadores – Decodificadores.
  • Equipos de medidas de transmisión y telecomunicaciones de datos.
  • Redes de comunicación de alta seguridad.
  • Ottros equipos de medida.
  • Control de acceso y vigilancia.
  • Magnetofones y grabadoras.
  • Control y gestión de acceso.
  • Róbotica.
  • Protección electromagnética.
  • Tarjetas de identidad.
  • Informática.
  • Tratamiento de ficheros y base de datos.
  • Materiales y software de autentificación.
  • Firma electrónica.
  • Reconocimiento de escritura.
  • Reconocimiento de voz.
  • Tratamiento de tarjetas de identidad y de huellas digitales.
  • Tratamiento, procesamiento y visualización de la información.
  • Análisis de imágenes
  • Archivo de imágenes.
  • Sistemas de explotación de alta seguridad – control de accesos informáticos y tarjetas con sistemas de autentificación.
  • Hardware y software de cifra.
  • Criptografía y cifradores.
  • Criptofonía.
  • Seguridad de los sistemas informáticos.
  • Seguridad en Internet
  • Seguridad de las redes.
  • Seguridad de productos fedatarios.
  • Detectores de billetes falsos.
  • Software.
  • Software para controles de seguridad.
  • Software anti-virus – firewall.
  • Editores de software.
  • Otro material informático.
  • Componentes.
  • Ordenadores robustecidos.
  • Códigos de barras.
  • Informática e inteligencia artificial.
  • Integradores de sistemas.
  • Sistemas de información geográfica GIS.

MOVILIDAD

  • Conectores eléctricos.
  • Terrestre
  • Holografía.
  • Vehículos ligeros.
  • Otros.
  • Vehículos pesados.
  • Vehículos de intervención rápida todo terreno.
  • Vehículos blindados ligeros.
  • Vehículos de transporte de materiales y líquidos.
  • Vehículos especializados.
  • Vehículos de transporte de fondos.
  • Vehículos contra manifestaciones.
  • Vehículos de urgencias.
  • Motos.
  • Carroceros.
  • Aérea.
  • Aviones de búsqueda y reconocimiento
  • Helicópteros.
  • Aviones ligeros, no tripulados, globos, etc.
  • Marítima y fluvial.
  • Embarcaciones de vigilancia general.
  • Botes (rígidos, neumáticas, etc).
  • Motores.
  • Equipos de inmersión.
  • Equipos de descompresión.
  • Equipamiento y componentes.
  • Blindajes – Materiales composites.
  • Vidrios y filmes de seguridad.
  • Equipamiento de protección para vehículos.
  • Señalización: Sirenas, bocinas, luces, etc.
  • Equipamiento especial, suspensiones, neumáticos, etc.
  • Otros.

INGENIERÍA – CONSULTORAS-FORMACIÓN – ENTRENAMIENTO – SERVICIOS.

  • Equipos y materiales para artificieros.
  • Ingeniería y consultorías.
  • Iniciadores, multiplicadores, detonadores, iniciadores eléctricos y pirotécnicos.
  • Análisis y gestión de riesgos en general.
  • Materiales especiales.
  • Diseño de sistemas de protección: NBQ, anti-intrusión, informática, etc.
  • Cañones de agua, etc.
  • Calidad y control de los sistemas de protección.
  • Sistemas para limpieza del cañón de las armas.
  • Estudios y análisis de las técnicas criminalísticas.
  • Materiales para fuerzas especiales.
  • Asesoramiento en aspectos físicos y químicos.
  • Señuelos y contramedidas.
  • Empresas asesoras – Auditorias de técnicas forenses.
  • Camuflaje.
  • Inteligencia económica.
  • Equipos de inmersión.
  • Análisis visual.
  • Cronógrafos y relojes de inmersión.
  • Análisis del comportamiento.
  • Accesorios diversos.
  • Asesoramiento en radiocomunicaciones.
  • Formación.

ÓPTICA Y OPTRÓNICA

  • Centros de formación.
  • Equipos de visión.
  • Equipos y materiales de formación y entrenamiento (simuladores, material de enseñanza, galerías de tiro, blancos, etc).
  • Direcciones de tiro.
  • Simuladores.
  • Telémetros.
  • Material de enseñanza.
  • Equipos de visión y observación.
  • Galerías de tiro.
  • Gafas.
  • Blancos .
  • Ópticas de puntería.
  • Servicios.
  • Tratamiento de imágenes.
  • Control de accesos.
  • Observación – equipos de fotografía tradicional.
  • Transportes especiales.
  • Equipos de fotografía digital.
  • Protección personal, guardaespaldas.
  • Equipos de visión nocturna.
  • Vigilantes.
  • Equipos de visión infrarroja.
  • Agencias de información.
  • Cámaras.
  • Cámaras miniatura.

ARMAMENTO Y MUNICIONES.

  • Cámaras térmicas.
  • Armamento.
  • Transmisión de imágenes.
  • Armas de pequeño y mediano calibre.
  • Cartografía.
  • Armas no letales.
  • Equipos y accesorios.
  • Lanzadores de granadas.
  • Transmisión de voz por proyectores infrarrojos.
  • Torretas de ametralladoras y lanzagranadas.
  • Proyectores y linternas de corto y largo alcance.
  • Armas blancas.
  • Lámparas estereoscópicas.
  • Municiones y artificios.
  • Municiones de pequeño y mediano calibre.
  • Municiones no letales (gases lacrimógenos, fumígenos, pimienta, etc.).
  • Otros proyectiles ( iluminantes, sonoros, etc).
  • Productos especiales que no causen heridas.
  • Pólvoras y explosivos
  • Sistemas de desactivación

TEXTILES Y EQUIPAMIENTOS ESPECIALES.

  • Equipos de detección, control y vigilancia climática, sísmica, NBQ, etc.
  • Textiles técnicos.
  • Equipos  especiales de telecomunicaciones
  • Materiales composite.
  • Equipamiento de localización.
  • Tejidos reflectantes y especiales.
  • Equipamiento de salvamento: grúas, cizallas, corte, separadores portátiles, evacuación, etc.
  • Tratamientos especiales, endurecimiento, camuflaje, etc.
  • Puentes y Transporte.
  • Entretelas y refuerzos para uniformes.
  • Asistencia a víctimas.
  • Tejidos y fibras de alta resistencia- fibras especiales.
  • Ayuda y suministros médico-quirúrgicos.
  • Textiles para empleo en hospitales.
  • Identificación y transporte de víctimas.
  • Protección balística.
  • Otros equipos especializados.
  • Telas no tejidas.
  • Desinfectación, desinsectación y descontaminación.
  • Uniformes.
  • Vigilancia y control de zonas de catástrofes y de incendios.
  • Uniformes de servicio y de desfile.
  • Equipos de apoyo logístico.
  • Uniformes de combate, trabajo, instrucción, etc.
  • Tiendas, ropas, mantas, etc.
  • Equipos y ropas de protección ( contra el fuego, frío, lluvia, montaña, mar, etc).
  • Acondicionamiento, almacenaje y transporte.
  • Uniformes y equipos especiales.
  • Embalajes especiales (bolsas, maletas, etc).
  • Chalecos antibala, antifragmento, para golpes, etc.
  • Almacenes fijos y móviles.
  • Ropa NBQ, antiG, etc.
  • Transporte de productos sensibles y mercancías peligrosas.
  • Camisería – ropa de equipamiento.
  • Apoyo al personal – raciones alimenticias, equipos de cocina, tratamiento, almacenaje y distribución de agua.
  • Sistemas calefactores (fibras de todo tipo).
  • Iluminación.
  • Gorras, boinas, sombreros civiles y militares.
  • Energía (eléctrica, neumática, hidráulica, térmica, solar, etc).
  • Calzado, zapatos, botas, especiales.
  • Baterías.
  • Otros artículos empleados en confección.
  • Balizamiento, señalización luminosa.
  • Equipamiento individual y colectivo.
  • Seguridad perimétrica.
  • Artículos diversos.
  • Barreras.
  • Sacos, estuches, mochilas, etc.
  • Barreras móviles de seguridad.
  • Silbatos, porras, esposas, etc.
  • Cerramientos.
  • Cinturones, bandoleras, arneses, guantes, cartucheras, correajes, etc.
  • Alambradas.
  • Redes de camuflaje.
  • Concertinas.
  • Equipos de campamento.
  • Otros (Trampas anti vehículos).
  • Insignias, escudos, divisas, bordados, etc.
  • Equipos especiales.
  • Cascos.
  • Tratamiento de documentos confidenciales custodia, transporte, destrucción.
  • Accesorios para pistolas y sables ( pistoleras, correajes, etc).
  • Equipamiento de laboratorio – Policía científica.
  • Protectores de oídos (activos y pasivos).
  • Pruebas de control y detección.
  • Protectores respiratorios, máscaras de gas.
  • Alcoholímetros.
  • Máscaras protectoras, gafas de seguridad.
  • Tests de drogas.
  • Otros equipos de seguridad física.

TECNOLOGÍAS ESPECÍFICAS.

  • Sistemas de apertura y cierre (candados, otros).
  • Equipos para emergencias y catástrofes.
  • Cajas fuertes.
  • Limpieza de minas: equipos de protección y limpieza de minas. Desactivación de  explosivos.
  • Equipamiento y accesorios de perforación.
  • Blindajes.
  • Blindajes ultraligeros (carburo de silicio).
  • Otros tipos de blindajes.
  • Equipos de meteorología.
  • Detección.
  • Detección de drogas.
  • Detección de explosivos.
  • Detección de metales.
  • Detección de minas.
  • Detección NBQ.
  • Detección Rayos X.
  • Detección de fuego y humos.
  • Detección de gas.
  • Sector penitenciario – Prisiones.
  • Equipamiento físico de las prisiones. Equipamiento de las celdas.
  • Equipamiento para vigilancia personal electrónica (brazaletes, implantes…).
  • Seguridad perimétrica.
  • Seguridad de instalaciones petrolíferas.

OTROS.

  • Administraciones, Organismos, Asociaciones.
  • Prensa especializada.

.

WebID 1.0 – Web Identification and Discovery


Source: WebID

Authors:
Toby Inkster
Henry Story
Bruno Harbulot
Reto Bachmann-Gmür
Editors:
Manu Sporny, Digital Bazaar, Inc. msporny@digitalbazaar.com
Stéphane Corlosquet, Massachusetts General Hospital scorlosquet@gmail.com

Social networking, identity and privacy have been at the center of how we interact with the Web in the last decade. The explosion of social networking sites has brought the world closer together as well as created new points of pain regarding ease of use and the Web. Remembering login details, passwords, and sharing private information across the many websites and social groups that we are a part of has become more difficult and complicated than necessary. The Social Web is designed to ensure that control of identity and privacy settings is always simple and under one’s control. WebID is a key enabler of the Social Web. This specification outlines a simple universal identification mechanism that is distributed, openly extensible, improves privacy, security and control over how one can identify themselves and control access to their information on the Web.

It is a fundamental design criteria of the Web to enable individuals and organizations to control how they interact with the rest of society. This includes how one expresses their identity, public information and personal details to social networks, Web sites and services.

Semantic Web vocabularies such as Friend-of-a-Friend (FOAF) permit distributed hyperlinked social networks to exist. This vocabulary, along with other vocabularies, allow one to add information and services protection to distributed social networks.

One major criticism of open networks is that they seem to have no way of protecting the personal information distributed on the web or limiting access to resources. Few people are willing to make all their personal information public, many would like large pieces to be protected, making it available only to a selected group of agents. Giving access to information is very similar to giving access to services. There are many occasions when people would like services to only be accessible to members of a group, such as allowing only friends, family members, colleagues to post an article, photo or comment on a blog. How does one do this in a flexible way, without requiring a central point of access control?

Using a process made popular by OpenID, we show how one can tie a User Agent to a URI by proving that one has write access to the URI. WebID is an authentication protocol which uses X.509 certificates to associate a User Agent (Browser) to a Person identified via a URI. WebID is compatible with OpenID and provides a few additional features such as trust management via digital signatures, and free-form extensibility via RDF. By using the existing SSL certificate exchange mechanism, WebID integrates smoothly with existing Web browsers, including browsers on mobile devices. WebID also permits automated session login in addition to interactive session login. Additionally, all data is encrypted and guaranteed to only be received by the person or organization that was intended to receive it.

VI Congreso Iberoamericano de Seguridad Informática CIBSI 2011


Hoy 17 de enero de 2011 se hace oficial el sitio Web y el 1er Call For Papers para el VI Congreso Iberoamericano de Seguridad Informática, que se celebrará del 2 al 4 de noviembre de 2011 en Bucaramanga, Colombia.

El anfitrión en esta edición será la Universidad Pontificia Bolivariana, de la mano de Dña. Angélica Flórez, Directora de la Facultad de Ingeniería Informática y de la Especialización en Seguridad Informática de esa universidad.

Se ha elegido una fecha muy propicia (miércoles 2 al viernes 4) porque en muchos países el martes 1 de noviembre es fiesta, lo que facilita los desplazamientos hacia la sede del evento en Bucaramanga y permite, además, prácticamente dedicar una semana al congreso y a visitar los encantos turísticos de esa hermosa región de Santander u otros lugares de Colombia.

El Comité Organizador, compuesto por D. Jorge Ramió, Dña. Angélica Flórez, D. Jeimy Cano y D. Reinaldo Mayol confía en atraer al máximo de congresistas a esta sexta edición del congreso internacional CIBSI 2011.

Más información:

SAP toma una participación de SECUDE


SAP y SECUDE AG han anunciado que SAP adquirirá el software de seguridad y de gestión de identidades de acceso, así como los activos relevantes, que incluyen recursos de desarrollo y consultoría de SECUDE.

Como resultado de esta transacción, SAP adquirirá los productos Secure Login y Enterprise Single Sign-On, incluyéndolos dentro de su portfolio de soluciones. Con esta operación SAP puede ofrecer a los clientes comunicaciones cliente-servidor seguras sin la necesidad de ofertas de terceras partes.

A pesar del cambio parcial de propiedad, SECUDE seguirá operando como una empresa independiente con foco en FinallySecure, una oferta de soluciones y productos para la protección de datos.

Tal y como informa la propia compañía, la adquisición de las soluciones claves de este proveedor de tecnología líder subraya el compromiso de SAP por invertir en seguridad para sus clientes y usuarios. Con la suma de los productos Secure Login y Enterprise Single Sign-On, SAP además cumple con el requerimiento clave de lanzar al mercado sus soluciones sin omitir el software de seguridad.

La seguridad en el entorno de TI del cliente se mejorará como resultado de una ruta de comunicación cifrada que se pre-configura tras la instalación en los emplazamientos de los clientes, reduciendo el TCO y los esfuerzos administrativos para los mismos. “Estamos muy contentos de que, una vez cerrada esta transacción, SAP no sólo se encuentre en la posición de satisfacer los requerimientos de seguridad de nuestros clientes, sino también de ampliar el componente SAP NetWeaver Identity Management”, ha declarado Björn Goerke, vicepresidente senior de la Plataforma de Tecnología e Innovación de SAP.

SAP ofrecerá una versión básica de Secure Login de SECUDE para su actual base de clientes y como una parte esencial de todos los nuevos lanzamientos sin ningún coste adicional.

Además, SAP invitará a los especialistas de desarrollo y consultoría de seguridad a unirse a la compañía para complementar y fortalecer sus capacidades a la hora de ofrecer consultoría relacionada con temas de seguridad.

Los clientes se enfrentan a multitud de problemas de integridad y seguridad en sus escenarios de negocio como resultado del incremento del cibercrimen y los ataques dirigidos contra los datos del negocio por parte de los hackers. La adquisición de Secure Login y Enterprise Single Sign-On de SECUDE permite a su vez a SAP dar respuesta a retos al ayudar a garantizar la seguridad en la comunicación de todas las compañías.

Para los clientes, ésta transacción les aporta una mayor seguridad para sus entornos de TI internos a través de la implementación de una clave de acceso simplificada y segura para los usuarios.

El fundador y CEO de SECUDE, Heiner Kromer ha señalado, “estoy muy satisfecho con que la amplia experiencia de SECUDE como uno de los líderes en el campo de la tecnología de seguridad esté ahora disponible para la amplia base de clientes de SAP. Este acuerdo es importante, sobre todo considerando el papel que juega la seguridad a la hora de garantizar el cumplimiento de las estrictas normativas gubernamentales para las empresas”.

La transacción entre SAP y SECUDE se prevé que finalice el 1 de febrero de 2011. La fecha de lanzamiento para los clientes de Secure Login está programada para el segundo trimestre de 2011.

La adquisición de los dos productos Premium de SECUDE ayuda a garantizar las conexiones a todos los sistemas SAP y ofrece la oportunidad de establecer un procedimiento de autenticación que habilita al usuario para acceder a varios sistemas con una sola instancia de identificación (single sign on)y federación de identidades dentro de cualquier interfaz y sistema heredado.

Con base en Emmetten (Suiza), SECUDE es un proveedor líder de productos, soluciones y consultoría de seguridad de TI para las empresas y organizaciones gubernamentales. De propiedad privada, la compañía se fundó en 1996 en base a la estrecha relación entre SAP AG y el Instituto Fraunhofer, uno de los institutos de investigación líderes de Europa.

SECUDE opera en los Emiratos Árabes Unidos, Hungría, Singapur, Estados Unidos, India, Vietnam y China, y cuenta con una plantilla de 150 empleados repartidos por todo el mundo.

 

Visto en Diario Informático

eConfianza – Confianza en la red


Ahora que el Grupo Interactiva es un grupo multimedia muy activo en redes sociales estamos rodando nuestras secciones de Contenidos Digitales.

Destaca entre ellas la colección de programas de radio «Confianza en la Red» que se emite todas las mañanas en Radio Lider en Galicia, y que se reproducen como «podcasts» en el Blog eConfianza.

Estamos invitando a nuestros amigos, partners, colegas e interesados a tratar durante 5 minutos temas relacionados con la Sociedad de la Información, y, destacadamente, temas relacionados con la Seguridad y Confianza.

Estos son los temas tratados hasta ahora:

Relacionados:

  • El año pasado estuvimos colaborando en un programa parecido, cuyos «podcasts» siguen disponibles: «Tiempo de emprendedores«.
  • El Grupo Interactiva publica también la Gaceta Interactiva «eConfianza«