Riesgos de nueva generación


Lo cierto es que cada vez que surge una innovación que se adopta masivamente, que tiene aceptación social, tenemos que recordar que la falta de referentes (la carencia de experiencias previas con las que interiorizar los riesgos) nos expone a los avispados, organizados en mafias o actuando por libre, que se aprovechan de la credulidad del público o su escasa percepción del riesgo para sacar tajada.

Esta reflexión viene al caso de un artículo publicado por Techweek, que cito.

Los ataques contra la seguridad TI se van a incrementar en todo 2010. Las tendencias en malware no cambiarán mucho, lo que va a variar es la forma de distribuirse. Este año, advierte Stonesoft, los mayores riesgos tendrán su origen en las redes sociales, el Cloud Computing y los dispositivos móviles .

No sólo hay que aumentar las precauciones y estar ojo avizor al utilizar las tarjetas de crédito en la Red. Hacerse con los datos y la identidad de los usuarios cada vez parece más fácil gracias a las redes sociales, el uso de dispositivos móviles y el outsourcing.

Si tenemos cuenta, además, que los límites entre los sistemas corporativos y privados son cada día más difusos, la cuestión se agrava: los empleados actualizan sus perfiles de Facebook desde el trabajo, reservan hotel para sus próximas vacaciones desde el smartphone de la empresa o enlazan sitios web desde blogs internos.

Ante este panorama, los expertos en seguridad de Stonesoft advierten que no hay que bajar la guardia y alertan a empresas y usuarios sobre la necesidad de tener en mente la seguridad de la red, especialmente cuando se utilizan estas nuevas aplicaciones y servicios.

Si queremos mayor seguridad TI en 2010, desde esta compañía aconsejan revisar políticas y sistemas y no perder de vista lo que para ellos constituirán los principales peligros a lo largo de este año:

Datos de tarjetas de crédito: protección inadecuada de la identidad

Cuando las empresas pierden datos de sus clientes, también pierden la confianza externa. No basta con proteger la información de las tarjetas de crédito de los usuarios con un simple firewall, hay que invertir en sistemas de seguridad más completos y equipar sus redes con un Sistema de Prevención de Intrusiones (IPS). Ahora que el estándar PCI-DSS (Payment Card Industry Data Security Standard) ya está vigente, todas las empresas que almacenan, procesan o transmiten datos de tarjetas de crédito están obligadas a cumplirlo.

Un IPS detecta las intrusiones antes de que llegue a áreas críticas de la red, eliminando automáticamente gusanos, spyware y otro tipo de malware. Al mismo tiempo, los informes ayudan a los administradores a determinar quién ha accedido a unos datos determinados en cualquier momento. Todo esto proporciona una mejor defensa frente a los ataques y permite que los departamentos involucrados identifiquen posibles problemas a tiempo. Para protegerse frente a los robos de datos en 2010, las empresas deben disponer de un IPS.

Redes sociales: la maldición del networking

Las redes sociales no dejan de ganar adeptos. La facilidad de uso y la velocidad a la que se distribuyen los mensajes son sus grandes atractivos, pero también suponen el origen de nuevos peligros. Y son los propios usuarios los responsables de la mayor parte de estos riesgos. Por ejemplo, una vez se publica cierta información en la red, es imposible borrarla por completo, en buscadores, sin ir más lejos. En consecuencia, las empresas han de esforzarse para evitar que sus trabajadores hagan un uso inadecuado de estas redes, por lo que es necesario establecer unas bases de actuación.

Una de las mayores amenazas durante 2010 será la ingeniería social. Los atacantes identifican los entornos TI personales de sus víctimas y hacen un uso ilegítimo de sus identidades digitales. Por ello, incluso los mensajes de nuestros amigos y de quienes confiamos pueden contener software dañino, sin que ellos mismos sean conscientes. La concienciación y la prudencia, en este caso, son la clave.

Cloud computing: el ‘lado oscuro’ de la nube

El Cloud Computing ofrece atractivos beneficios a las empresas al gestionar costosas operaciones TI y otras tareas a través de proveedores de servicios externos. Pero lo que muchos no tienen en cuenta a la hora de elegir a un proveedor es la seguridad que ofrece en relación a nuestros datos. Este error de base puede entrañar un riesgo enorme a medida que los servicios externalizados crezcan.

Cuando una empresa externaliza sus servicios TI, el proveedor también ha de encargarse de la confidencialidad, integridad y disponibilidad de sus datos. Muchos de estos proveedores venden a sus clientes un pack completo, y los acuerdos SLA raramente atienden a la seguridad de los datos.

Por ello, a la hora de escoger un proveedor, los gestores TI deben prestar atención a los sistemas de seguridad que ofrecen y hacerse las siguientes preguntas: ¿El sistema cubre las necesidades específicas de la empresa? ¿Qué tipo de garantías ofrece el proveedor del servicio? ¿El sistema de informes es adecuado? ¿Qué pasa si se pierden datos o se ven comprometidos? ¿Quién es el responsable en ese caso?

Los expertos de Stonesoft prevén que la tendencia hacia el Cloud Computing continúe creciendo en 2010. Sólo los casos más graves de pérdida de datos llamarán la atención a la hora de hablar de la “seguridad de la nube”, pese a que ya hoy existe una necesidad urgente de abordar este tema. Las empresas son las primeras responsables, por lo que en el futuro necesitan pedir a sus proveedores que mejoren sus mecanismos de seguridad.

Dispositivos móviles: pequeños ayudantes peligrosos

Hace tiempo que dispositivos móviles como PDAs y smartphones irrumpieron en el mundo de los negocios proporcionando también acceso a los datos críticos. Aun así, rara vez ofrecen el mismo nivel de protección que los ordenadores de escritorio. Por este motivo, los dispositivos móviles cada vez son más atractivos para los hackers.

La amenaza no es nueva: después de todo, son similares a los ataques a los portátiles, solo que en este caso los usuarios asignan contraseñas demasiado simples para entrar en sus dispositivos móviles, al ser más incómodo introducir datos que en un teclado tradicional.

Además, los empleados suelen usarlos tanto con fines profesionales como personales, sin actualizar ni el software antivirus ni los firewalls. En consecuencia, un virus puede infectar no solo este sistema, sino toda la red corporativa. Para evitar este problema, las empresas han de ser capaces de administrar estos dispositivos de forma centralizada para asegurase que los ajustes y las actuaciones de cada PDA estén al día.

No obstante, la realidad es bien distinta. “Muchas empresas ignoran los peligros que la cada vez mayor movilidad del empleado conlleva. Aunque la demanda de smartphones y PDAs sigue al alza, las funciones de seguridad de estos aparatos siguen siendo inadecuadas, algo de lo que los hackers son plenamente conscientes”, advierte Joona Airamo, Chief Information Security Officer de Stonesoft Corporation. «Sólo cuando los usuarios sean conscientes de los posibles daños a los que se exponen, la demanda de mejores mecanismos de seguridad crecerá. Hasta que eso ocurra, es más que probable que asistamos a un crecimiento en el número de ataques contra este tipo de dispositivos”.

5th International Congress of eInvoicing (ASIMELEC). Madrid, April the 29th, 2010


In the context of the events of the High-Level Conference on «Electronic invoicing in Europe» organized by the European Commission (Madrid, April 27 & 28), ASIMELEC Association organizes its «5th International Congress of eInvoicing (Madrid, April 29), so delegates and electronic invoice stakeholders can participate in both events if they wish . The registration costs is 200 euros, and it is open to businesses and government agencies. To register, you can also send an email to:

including your name and surname, your instituition, your title, a contact phone and e-mail. Payment details can be resolved later.

This is the agenda of the 5th International Congress of eInvoicing:

9:00- 9:30 Reception of participants

9:30-10:00 Institutional Welcome

  • Mr. Fernando de Pablo, General Manager for eGovernment, MINISTERIO DE PRESIDENCIA of Spain and Mr. Martín Pérez Sánchez, President of ASIMELEC

10:00-10:20 Fostering the eInvoicing adoption

  • Mr. Gonzalo Die Socias, Director of Planning and External Relations of RED.ES

10:20-10:40 Interoperability: Presentation of Project Invoicex

  • Mr. Julián Inza, Coordinator of eIvoicing Group of ASIMELEC

10:40-11:00 Certified Scanning, a step towards the electronic document

  • Mr. Victor Usobiaga, Financial Service Sector of IBM

11:00-11:30 Coffee-Break

11:30-12:30 Roundtable: Challenges in the Development of eInvoicing in Europe- eInvoicing Practitioners Group

  • Mr. Christiaan van der Valk, CEO of TRUSTWEAVER.
  • Mr. Tony Nisbett,
  • IBM eInvoicing SME – consultant to world-wide customer and supplier boarding teams –IBM
  • Mr. Olaf Schrader, Senior Production Manager for Supplier Enablement, ARIBA INC.
  • Mr. Bruno Koch, Chairman of the Summit EXPP, CEO of BILLENTIS

12:30-12:50 Interoperability Initiatives

  • Mr. Arturo González Mac Dowell, General Manager of Eurobits

12:50-13:10 zBackTrust. Its use in eInvoicing in Caixa Galicia

  • Mr. Ricardo Carballo Gestal, Manager of the Center for Optimization of Operational Processes of CAIXA GALICIA

13:10-13:30 The reform process of the Directive 112/2006 of the European Commission

  • Mr. Santiago Segarra Tormo, Head of the Assistance and Tax Services of Large Taxpayers, MINISTERIO DE ECONOMIA Y HACIENDA of Spain

13:30-13:50 Offinvoice. The International eInvoicing solution in Office 2010 environments

  • Mr. Santi Casas – Associate Director of ALBALIA Interactiva – Microsoft Partner

13:50-14:10 The adoption of eInvoicing in Spain. Lessons Learned

  • Mr. Mario Tanco – General Manager of DYR

14:10-14:30 Discussion

14:30-16:00 Buffet lunch

16:00-16:20 Certified Document Imaging in eGovernment

  • Mr. Miguel A. Amutio, General Directorat of Administrative Modernization, MINISTERIO DE PRESIDENCIA of Spain

16:20-16:40 Cross border invoicing

  • Mr. Oriol Bausà, CEO of INVINET

16:40-17:00 OASIS – UBL as a first generation UN / CEFACT – CII

  • Mr. Tim McGrath Co-Chair of the Universal Business Language (UBL) Technical Committee, OASIS

17:00-17:20 Standard Reception Architecture of eInvoices for the General Spanish Administration

  • Mr. José María Sobrino,  Accounting and Control Applications, MINISTERIO DE ECONOMIA Y HACIENDA of Spain

17:20-17:40 CEN Electronic Invoice WorkGroup presentation. Advancing Electronic Invoicing Facilitating Interoperability

  • Mr. Stefan Engel-Fleschig, Legal Counsel & Chairman, CEN WORKSHOP ON E-INVOICES

17:40-18:00 Discussion and conclusions

18:00-18:40 Institutional Close

  • Mr. José Pérez, General Manager of ASIMELEC

More info: http://www.asimelec.es/projects/fedic/home-fedic.aspx

Turquía adopta el estándar OASIS UBL para realizar factura electrónica en XML


La legislación de Turquía ha aprobado el pasado 5 de marzo de 2010 el uso de la personalización TRLSC del modelo definido por UBL para la realización de intercambios electrónicos de facturas con el gobierno. la norma se ha publicado en la Official Gazette of Turkey no 27512 Sequence No 397 titulado «Tax Procedure Law«.

Toda la documentación técnica del proyecto está disponible en http://www.efatura.gov.tr

Una personalización de UBL es una declaration de un subconjunto de datos y una extensión de los esquemas y listas de códigos estandarizados por OASIS UBL para permitir la transmisión de la información esperada en documentos electrónicos empresariales para una comunidad de usuarios. El TRLSC (Subcomité Turco de Localización) especificó una personalización de UBL adecuada para los proveedores de la administración de Turquía con el objetivo que éstos pudieran para entregar facturas en un formato electrónico.

La profesora Asuman Dogac, participante en el proceso regulatorio agradece la labor del departamento de Revenue Administration of Turkey y la dirección de Arif Yildirim.

Referencia: Invinet

Implantación dunha plataforma avanzada de sinatura electrónica da Universidade de Santiago de Compostela (USC)


Albalia Interactiva es muy activa en Galicia.

Creo que lo he comentado en alguna ocasión. Nuestra apuesta por Galicia se manifiesta entre otros detalles por nuestro patrocinio del programa «Tiempo de Emprendedores» que tan magistralmente dirige la periodista Ana Valiño y que Radio Líder emite por toda Galicia en torno a las 8 de la mañana.

En Galicia tenemos clientes tan importantes como la Xunta de Galicia o Caixa Galicia, y recientemente ExpoCoruña, con quien estamos impulsando el Salón de Nuevas Tecnologías SITE 2010, que ya he mencionado en alguna ocasión y que tendrá lugar en La Coruña los dias 17, 18 y 19 de noviembre de 2010 . Por cierto, no dejéis de seguir el Blog del SITE.

También de Galicia, concretamente de Vigo, es uno de nuestros partners, bitOceans.

En esta ocasión, la novedad es que a finales del mes pasado Albalia ha resultado adjudicataria del Concurso de la Universidad de Santiago de Compostela:  “Implantación dunha plataforma avanzada de sinatura electrónica da Universidade de Santiago de Compostela (USC)”.

Estamos ahora metidos de lleno en el proyecto y encantados con el equipo que se ha creado entre la Universidad y Albalia, que nos da mucha confianza respecto a la consecución de todos los objetivos planteados.

Programa del V Congreso de Factura Electrónica


Este es a grandes rasgos el programa del V Congreso de Factura Electrónica de ASIMELEC que se celebra el 29 de abril de 2010.

9:00-9:30 Recepción de los asistentes y entrega de la documentación

9:30-10:00 Apertura Institucional

10.00-10:20 Impulso para la Adopción de la Factura electrónica

10:20-10:40 Interoperabilidad: Presentación del Proyecto Invoicex

10:40-11:00 Digitalización certificada

11:00-11:30 Coffee-Break

11:30-12:30 Mesa Redonda: Challenges in the development of Electronic Invoicing in Europe

12:30-12:50 Soluciones de Factura Electrónica para PYME’s

12:50-13:10 El papel de la banca en la facturación electrónica

13:10–13:30 El proceso de reforma de la Directiva 112/2006 en la Comisión Europea

13:30-15:00 Lunch – Comida Buffet

15:00-15:30 Digitalización Certificada de Documentos en las Administraciones Públicas

15:30-15:50 Plan de Extensión de la Facturación Electrónica

15:50-16:10 Cross border invoicing

16:10 -16:30 OASIS – UBL as a first generation UN/CEFACT – CII

16:30-16:50 Arquitectura Normalizada de Recepcion de Facturas Electrónicas en la AGE (CTT)

17:00-18:00 CEN Electronic Invoice WorkGroup presentation. Round Table: Advancing Electronic Invoicing Facilitating Interoperability

18:00-18:10 Coloquio y conclusiones

18:10 -18:30 Clausura institucional

IBM 4765 Cryptographic Coprocesor


Estamos muy orgullosos con zBackTrust, nuestra solución de firma electrónica para Host IBM (Mainframe). Además de ser la única a nivel mundial para esta plataforma definida por los modelos z9 y z10, incorpora los aspectos más avanzados a nivel de estándares, como DSS  o PAdES.

Efectivamente, nuestras implementaciones de las normas suelen ser de las primeras que ven la luz tras la publicación de las especificaciones, por lo que siempre estamos dispuestos a hacer pruebas de compatibilidad con otros colegas.

Hemos sido los primeros en implementar firmas electrónicas en facturas electrónicas  codificadas en UBL y CII (Cross Industry Invoice) , además de facturae y nuestras soluciones en entornos Microsoft posiblemente sean de las más descargadas en Codeplex, dentro de nuestra especialidad.

El motivo de nuestra satisfacción en estos momentos es el soporte por parte de nuestras soluciones de Mainframe del nuevo HSM de IBM en formato PCIe, el modelo 4765, coprocesador criptográfico de nueva generación anunciado por el fabricante a finales de 2009.

Este equipo, cuya principal denominación será Crypto Express3 presenta unas avanzadas características desde el punto de vista de la seguridad, de la velocidad y de la potencia en términos de los algoritmos implementados, tanto de clave privada como de clave pública, además de disponer de procesadores redundados. Cuenta con la certificación FIPS-140-2 level 4

En los System z, se pueden configurar hasta 8 equipos, que mantienen separadas las áreas de funcionamiento de cada partición y facilitan la virtualización. Los equipos se pueden utilizar bajo z/OS, entorno en el que se le pueden exprimir todas sus posibilidades, y en distribuciones Linux  tanto de SuSE como de RedHat, en cuyo caso son compatibles con los equipos Cryptoexpress 2 (IBM 4764). Por cierto, el rendimiento de las nuevas tarjetas multiplica por 7 el de las de generación anterior. 

Gracias a la robustez de los equipos System z y de estos coprocesadores, nuestras implementaciones de firma electrónica son las más seguras del mundo, ya que los sistemas de IBM cuentan con la certificación Common Criteria EAL5 (una de las más elevadas que existen) para sus sistemas de particiones y los coprocesadores con la FIPS 140-2 ya mencionada.

Artículos relacionados:

11th International Conference on Common Criteria – Antalia Turquia


Un año más tiene lugar la Conferencia Internacional de los Criterios Comunes de Evaluación de la Seguridad de las TIC, en esta ocasión la 11ª edición de la misma (11ICCC).

La conferencia que este año se celebra en Antalia (Turquía) del 21 al 23 de Septiembre de 2010, y está organizada por el Esquema Turco.

Este es un evento clave para los usuarios, fabricantes, evaluadores, certificadores y expertos del sector.

Actualmente, hasta el 28 de mayo de 2010,  está abierta la posibilidad de presentar comunicaciones (Call for Papers – CFP) por lo que es posible enviar abstracts de artículos para la conferencia

También  se está iniciando el registro para los que deseen acudir como Sponsors & Exhibitors.

Programa preliminar:


September 21, 2010 Tuesday –

  • 1st Day of 11th International Common Criteria Conference
  • Opening ceremony
  • Opening session 1
  • Opening session 2 – Presentations of MC and ES
  • Panel session
  • Parallel sessions

September 22, 2010 Wednesday – 2nd Day of 11th International Common Criteria Conference

September 23, 2010 Thursday – 3rd Day of 11th International Common Criteria Conference

Estándares de firma electrónica


Aunque ya he tratado estos temas en algunos artículos anteriores, he pensado que merece la pena tener en un solo lugar una lista de los estándares de uso frecuente en relación con la firma electrónica.

  • CAdES (CMS Advanced Electronic Signatures). ETSI TS 101 733 CAdES version 1.7.4 from Jul, 2008
  • XAdES (XML Advanced Electronic Signatures). ETSI TS 101 903 XAdES version 1.4.1 from 2009-06-15
  • PAdES (PDF Advanced Electronic Signatures). ETSI TS 102778  (PAdES FAQ) Noticia
  • RFC 2560 «Online Certificate Status Protocol – OCSP»
  • RFC 3126 “Electronic Signature Formats for long term electronic signatures”
  • RFC 2630 «Cryptographic Message Syntax»
  • RFC 2634 «Enhanced Security Services for S/MIME»
  • RFC 5126 “CMS Advanced Electronic Signatures (CAdES)”
  • RFC 3280 «Certificate and Certificate Revocation List (CRL) Profile»
  • RFC 3275  «(Extensible Markup Language) XML-Signature Syntax and Processing «
  • RFC 2797  «Certificate Management Messages over CMS»
  • RFC 2585  «Operational Protocols: FTP and HTTP»
  • RFC 3161  «Time-Stamp Protocol (TSP)»
  • RFC 3029 «Data Validation and Certification Server Protocols»
  • RFC 3852  «Cryptographic Message Syntax» (deja obsoletos los RFC3369, RFC 3211, RFC 2630, RFC 2315-PKCS #7 version 1.5-)
  • RFC 4853 (Actualización Marzo 2008) «Cryptographic Message Syntax – Multiple Signer Clarification»
  • CWA 15579  E-invoices and digital signatures
  • ETSI TS 102 042 Policy requirements for CA issuing PKC
  • ETSI TS 102 023 Policy Requirements for Time Stamping Authorities Certificates for Electronic Signatures – Part 1: System Security Requirements
  • ETSI TS 102 231 Provision of harmonized Trust Service Provider status information (TSL)
  • ETSI TS 102 280 X.509 V.3 Certificate Profile for Certificates Issued to Natural Persons
  • ETSI TS 102 158 Policy requirements for Certification Service Providers issuing attribute certificates usable with Qualified certificates
  • ETSI TS 101 861 V1.2.1  Time stamping profile
  • CEN / ISSS CWA 14167-2 Cryptographic module for CSP signing operations with backup – Protection profile – CMCSOB PP
  • CEN / ISSS CWA 14167-3 Cryptographic module for CSP key generation services protection profile CMCKG-PP
  • CEN / ISSS CWA 14167-4 Cryptographic module for CSP signing operations – Protection profile – CMCSO PP
  • CEN / ISSS CWA 14169 Secure signature-creation devices «EAL 4+»
  • CEN / ISSS CWA 14170 Security requirements for signature creation applications
  • CEN / ISSS CWA 14171 General Guidelines for Electronic Signature Verification
  • CEN / ISSS CWA 14172 EESSI Conformity Assessment Guidance (8 parts)
  • CEN / ISSS CWA 14355 Guidelines for the implementation of Secure Signature-Creation Devices
  • CEN / ISSS CWA 14365-1 Guide on the Use of Electronic Signatures – Part 1: Legal and Technical Aspects
  • CEN / ISSS CWA 14365-2 Guide on the Use of Electronic Signatures – Part 2: Protection Profile for Software Signature Creation Devices
  • CEN / ISSS CWA 14167-1 Security Requirements for Trustworthy Systems Managing
  • CEN / ISSS CWA 14890-1 Application Interface for smart cards used as Secure Signature Creation Devices – Part 1: Basic requirements
  • CEN / ISSS CWA 14890-2 Application Interface for smart cards used as Secure Signature Creation Devices – Part 2: Additional Services
  • TR 102 047 (International Harmonization of Electronic Signature Formats)
  • FIPS PUB 180-1 (Secure Hash Standard)
  • ISO 32000

Artículos anteriores:

Expositores en Tecnimap 2010


He preparado un nuevo listado de expositores en relación con éste.

Número de stand Empresa Tipo Logotipo
1 MINISTERIO PRESIDENCIA Institucional  
2 GOBIERNO ARAGON Institucional  
3 AYUNTAMIENTO DE ZARAGOZA Institucional  
4 INFORMATICA EL CORTE INGLES Platino  
5 ESCUELA 2.0 Standar  
6 ESCUELA 2.0 Standar  
7 FUJITSU Oro  
8 MINISTERIO DE ECONOMIA Y HACIENDA Standar  
9 FUNDACION DINTEL Standar  
10 MINISTERIO DE ECONOMIA Y HACIENDA Standar  
11 FUNDACION DINTEL Standar  
12 MINISTERIO DE ECONOMIA Y HACIENDA Standar  
13 MINISTERIO DE ECONOMIA Y HACIENDA Standar  
14 DELOITTE Oro  
15 BIBLIOTECA NACIONAL DE ESPAÑA Standar  
16 LOQUENDO SPA Standar  
17 MINISTERIO DE CULTURA Standar  
18 COLORIURIS, A.I.E. Standar  
19 GOBIERNO VASCO Standar  
20 GUADALTEL, S.A. Standar  
21 EUROHELP CONSULTING Standar  
22 IRITEC Colaborador  
23 AVALON TECNOLOGIAS DE LA INFORMACION, S.L. Colaborador  
24 MINISTERIO DE EDUCACION Standar  
25 MINISTERIO DE EDUCACION Standar  
26 NOVELL Standar  
27 ALCATEL-LUCENT Standar  
28 SENADO Standar  
29 MINISTERIO DE ASUNTOS EXTERIORES Y COOPERACION Standar  
30 MINISTERIO DE POLíTICA TERRITORIAL Standar  
31 MINISTERIO DE ASUNTOS EXTERIORES Y COOPERACION Standar  
38 CISCO SYSTEMS SPAIN Platino  
39 XUNTA DE GALICIA Standar  
40 XUNTA DE GALICIA Standar  
41 COMEX INTEGRACION S.L. Colaborador  
42 SMARTACCESS Standar  
43 EPSON IBÉRICA, S.A.U. Colaborador  
44 EDICOM – INTERCAMBIO DE DATOS Y COMUNICACIONES S.L. Standar  
45 BROTHER IBERIA SLU Standar  
46 TOSHIBA Colaborador  
47 DATACARD IBÉRICA, S.L.U Standar  
48 GRUPO CASTILLA Standar  
49 DIPUTACION PROVINCIAL DE ZARAGOZA Standar  
50 DIPUTACIÓN PROVINCIAL DE HUESCA Standar  
50 BIS ACORDE TECHNOLOGIES S.A. Standar  
51 DIPUTACION PROVINCIAL DE TERUEL Standar  
51 BIS CáMARAS DE COMERCIO DE ARAGóN Standar  
52 ALTRAN INNOVACIÓN, S.L (ALTRAN) Standar  
53 ZITRALIA Standar  
56 FEMP Standar  
57 SAGE Colaborador  
58 RED 060 Standar  
59 XERIDIA S.L. Standar  
60 TELEFONICA Platino  
60 BIS IBM Platino  
61 ERMESTEL S.L. Standar  
62 PIXELWARE, S.A. Standar  
63 COMUNIDAD DE MADRID Standar  
64 COMUNIDAD DE MADRID Standar  
65 TECNOCOM ESPAñA SOLUTIONS, S.L. Standar  
66 CENTRO DE SERVICIOS AVANZADOS S.A. Standar  
67 MINISTERIO DE DEFENSA Standar  
68 MINISTERIO DE DEFENSA Standar  
69 MINISTERIO DE DEFENSA Standar  
70 MINISTERIO DE DEFENSA Standar  
71 TERALCO TECNOLOGIAS INFORMATICAS S.L Standar  
72 IDI EIKON Standar  
73 FUNDACIóN BISCAYTIK Standar  
74 ALTEN Colaborador  
75 MINISTERIO DE JUSTICIA Standar  
76 AGENCIA ESPAÑOLA DE PROTECCION DE DATOS Standar  
77 MINISTERIO DE MEDIO AMBIENTE, Y MEDIO RURAL Y MARINO Standar  
78 AYUNTAMIENTO DE GETAFE Standar  
81 GENERALITAT DE CATALUNYA Standar  
82 GENERALITAT DE CATALUNYA Standar  
83 TWINDOCS Standar  
84 CAPGEMINI ESPAñA Colaborador  
85 SOFTWARE AG ESPAñA Standar  
86 CAPGEMINI ESPAñA Standar  
87 INDRA Oro  
88 ENTIDAD PUBLICA EMPRESARIAL RED.ES Standar  
89 INSTITUTO DE TURISMO DE ESPAÑA Standar  
90 INSTITUTO ESPAÑOL DE COMERCIO EXTERIOR Standar  
91 MINISTERIO DE INDUSTRIA TURISMO Y COMERCIO Standar  
92 OFICINA ESPAÑOLA DE PATENTES Y MARCAS Standar  
93 MINISTERIO DE INDUSTRIA TURISMO Y COMERCIO Standar  
94 GERENCIA DE ADMINISTRACION Y SISTEMAS DE INFORMACION DEL AYUNTAMIENTO DE BARCELONA Standar  
95 GERENCIA DE ADMINISTRACION Y SISTEMAS DE INFORMACION DEL AYUNTAMIENTO DE BARCELONA Standar  
96 INGENIERíA E INTEGRACIóN AVANZADAS S.A (INGENIA) Standar  
97 GRUPO CORPORATIVO GFI INFORMáTICA Standar  
98 AVANZO Standar  
99 SIEMENS ENTERPRISE COMMUNICATIONS, S.A. Colaborador  
100 INDENOVA SL Standar  
101 INDENOVA SL Standar  
102 MINISTERIO DE FOMENTO Standar  
103 MINISTERIO DE FOMENTO Standar  
104 IMATIA INNOVATION, S.L. Standar  
105 SPECIALIST COMPUTER CENTRES, S.L Colaborador  
106 IMATIA INNOVATION, S.L. Standar  
107 KONECTA BTO Standar  
108 PANDA SECURITY Standar  
109 ASOCIACION DE EMPRESAS DE TECNOLOGIAS DE LA INFORMACION ,ELECTRONICAY TELECOMUNICACIONES DE ARAGON – TECNARA- Standar  
110 SAS INSTITUTE S.A.U. Colaborador  
111 ANDAGO INGENIERIA S.L. Colaborador  
112 MUNITECNIA SISTEMAS DE GESTION DEL CONOCIMIENTO S.L. Standar  
113 MHP SERVICIOS DE CONTROL SL Standar  
114 AYUNTAMIENTO DE CASTELLON Standar  
115 MINISTERIO DE VIVIENDA Standar  
116 MINISTERIO DE CIENCIA E INNOVACION Standar  
117 MINISTERIO DE VIVIENDA Standar  
118 HP Oro  
119 KYOCERA MITA ESPAÑA Standar  
119 BIS DIODE ESPAñA Standar  
120 KYOCERA MITA ESPAÑA Standar  
120 BIS AGENCIA TRIBUTARIA Standar  
121 T-SYSTEMS ITC IBERICA S.A.U Oro  
122 SOPRA GROUP – AXWAY Colaborador  
123 IBERMÁTICA Colaborador  
124 ACCENTURE Platino  
125 CENATIC Standar  
126 MINISTERIO DE SANIDAD Y POLITICA SOCIAL Standar  
127 META4 SPAIN Colaborador  
128 BULL Colaborador  
129 STI CARD (SOPORTE TECNICO INTEGRAL DE TARJETAS) Standar  
130 OPEN SOURCE SECURITY INFORMATION MANAGEMENT, S.L. Standar  
131 DELL COMPUTER Standar  
132 BMC SOFTWARE Standar  
133 TELVENT Standar  
134 INFOSTOCK EUROPA DE EXTREMADURA S.A. Standar  
135 LG ELECTRONICS ESPAñA Standar  
136 LG ELECTRONICS ESPAñA Standar  
137 STERIA IBERICA SAU Standar  
138 TREND MICRO EMEA Standar  
139 SAMSUNG ELECTRONICS IBERIA SAU Oro  
140 VODAFONE ESPAÑA S.A.U Oro  
141 AXPE CONSULTING SL Standar  
142 SPEC, S.A. Standar  
143 EVERIS SPAIN Oro  
144 RADWARE LTD Standar  
146 VORTAL CONNECTING BUSINESS S.A. Standar  
147 TECHNO TRENDS, S.L. Standar  
148 GENERALITAT VALENCIANA Standar  
150 GENERALITAT VALENCIANA Standar  
151 PRICEWATERHOUSECOOPERS Oro  
152 UNIT4 BUSINESS SOFTWARE IBERICA Standar  
153 ENTERASYS NETWORKS Standar  
154 BT ESPAÑA Colaborador  
155 PRINCIPADO DE ASTURIAS Standar  
156 PRINCIPADO DE ASTURIAS Standar  
157 RICOH ESPAñA, SLU Oro  
158 TELINDUS, S.A. Standar  
159 MICROSTRATEGY Standar  
160 INYCOM (INSTRUMENTACIóN Y COMPONENTES, S.A.) Colaborador  
161 COMERCIO ELECTRONICO B2B 2000, S.A. Standar  
162 TB SOLUTIONS TECHNOLOGIES SOFTWARE S.L. Colaborador  
163 EMCANTA-GOBIERNO DE CANTABRIA Standar  
164 JUNTA DE ANDALUCIA Standar  
165 IA SOFT Standar  
166 DRAGO SOLUTIONS, S.A Standar  
167 IA SOFT Colaborador  
168 OASYS SOFT, S.L. Standar  
169 GOBIERNO DE NAVARRA Y AYUNTAMIENTO DE PAMPLONA Standar  
186 ALBA TECHNOLOGY S.L Standar  
187 ALBA TECHNOLOGY S.L Standar  
188 GERENCIA DE INFORMATICA DE LA SEGURIDAD SOCIAL Standar  
189 GERENCIA DE INFORMATICA DE LA SEGURIDAD SOCIAL Standar  
190 MINISTERIO DE TRABAJO E INMIGRACION Standar  
192 SERVICIO PUBLICO DE EMPLEO ESTATAL Standar  
193 SERVICIO PUBLICO DE EMPLEO ESTATAL Standar  
194 BIT4ID IBéRICA Standar  
195 SISTEMAS INFORMATICOS ABIERTOS S.A. Standar  
200 NETAPP Standar  
201 FIRMAPROFESIONAL SA Standar  
206 PLANET MEDIA Standar  
207 INAEM Standar  
208 ESRI ESPAÑA Standar  
209 EPTISA TECNOLOGíAS DE LA INFORMACIóN Standar  
210 CSC Standar  
211 BILBOMATICA Standar  
212 CIRCULO-NCOMPUTING Standar  
214 SAP IBERIA Oro  
215 LINGUASERVE I.S. S.A. Standar  
216 NET 2 YOU, S.L. Standar  
217 CGB INFORMATICA, S.L. Standar  
218 LLEIDANETWORKS SERVEIS TELEMATICS SL Standar  
219 AMBISER INNOVACIONES S.L. Standar  
221 CHARMEX Colaborador  
222 ALGORITMOS, PROCESOS Y DISEÑOS, S.A. Standar  
223 ALGORITMOS, PROCESOS Y DISEÑOS, S.A. Standar  
224 JUNTA DE CASTILLA Y LEON Standar  
225 MINISTERIO DEL INTERIOR Standar  
226 MINISTERIO DEL INTERIOR Standar  
227 NEORIS ESPAñA S.L Standar  
228 AULOCE, S.A. Standar  
229 INSTITUTO NACIONAL DE TECNOLOGíAS DE LA COMUNICACIóN (INTECO) Standar  
230 UNIVERSITAT DE GIRONA – CENTRE EASY Standar  
231 QUEST SOFTWARE ESPAñA SL Standar  
232 ALBALIA INTERACTIVA, S.L. Standar  
233 UNITRONICS COMUNICACIONES, S.A. Colaborador  
242 GRUPO GOWEX Standar  
244 CAI Oro  
245 GOBIERNO DE CANARIAS Standar  
246 GOBIERNO DE CANARIAS Standar  
247 ORACLE IBERICA SRL Oro  
248 SUN MICROSYSTEMS IBERICA Colaborador  

Difundir el V Congreso de Factura Electrónica


Por favor, ayudadme a difundir el V Congreso de Factura Electrónica y Digitalización Certificada organizado por ASIMELEC.

Se celebra el 29 de abril de 2010 y solo cuesta  200 euros.

Este evento acompaña al encuentro de Alto Nivel  de Factura Electrónica de la Comisión Europea de los dias 27 y 28 de abril y se celebra en la misma sede, en el Auditorio de la SETSI.

Información complementaria: