Trust in the Information Society



Conference TRUST in the INFORMATION SOCIETY, the 10th and 11th of February in 2010 of León, Spain
La Comisión Europea, INTECO y la plataforma eSEC, de la que forma parte Albalia, organizan los días 10 y 11 de febrero de 2010 el congreso “Trust in the Information Society” en el Auditorio de León, donde se tratarán los temas más importantes para la Sociedad de la Información en Europa.

  • Vida digital y confianza.
  • Confianza en los servicios de comunicación y software.
  • Gestión de identidades digitales en un marco común europeo.
  • Desarrollo del marco jurídico de la UE en cuanto a protección de datos y privacidad.
  • Cooperación internacional.

Confianza en la Sociedad de la Información es una conferencia enfocada en la investigación en eConfianza, y en como las TIC pueden ser generadoras de confianza o pueden ser adaptadas y utilizadas para generar eConfianza.

Nace de las conclusiones del último informe de la RISEPTIS, la Junta Consultiva de Investigación e Innovación en Seguridad, Privacidad y Confianza en la Sociedad de la Información.

De las conclusiones de este informe, se plantean un conjunto de temáticas fundamentales en torno a la eConfianza, como son los que se citan a continuación y que forman el núcleo de este evento.

Durante los dos días de duración del evento, tendrán lugar sesiones de alto nivel estratégico, incluyendo cuestiones y temas de ámbito político y social, así como sesiones plenarias y talleres de carácter más tecnológico.

Los intervinientes en las sesiones serán de los más variado, tratando de contar con todos los representantes de los distintos actores que conforman la Sociedad de la Información. En este sentido se contará con ponentes de reconocido prestigio de las distintas Administraciones Públicas, Industria, Investigación y de las distintas organizaciones que representan a los usuarios de ámbito europeo.

Informe final del Grupo de Expertos en Factura Electrónica


El Final Report of the Expert Group on e-Invoicing es el resultado de más de un año de trabajo de más de 30 expertos de toda Europa.

Junto con conclusiones que verdaderamente pueden ser de consenso se incluyen otras que parecen sesgadas por determinados intereses políticos, y en defensa de algunas posiciones particulares.

El informe tiene partidarios y detractores como puede verse en estos blogs:

Las dos posiciones son relevantes porque de la tesis «triunfadora» depende el consenso para la modificación de la Directiva 2006/112/EC, cuyo borrador actual está disponible.

La posición mayoritaria en España es que no es conveniente cambiar las reglas del juego a mitad del partido, y que tampoco es aceptable, ni siquiera dar a entender que se pueden cambiar. El efecto que tendría es que todos los jugadores se pararan hasta que queden claras las reglas de nuevo, ralentizando la expansión de la factura electrónica. Otra posición mayoritaria en España es que tampoco se deben cambiar las reglas de forma que favorezcan a los más lentos (o a los más torpes) del mercado pero con gran potencia de lobby como algunas entidades financieras europeas (afortunadamente, no las españolas).

Entre todos los conceptos que se manejan, el más peligroso es el de «equal treatment» refiriéndose a un tratamiento igual de las facturas electrónicas respecto a las de papel. Y sin definir qué significa eso.

Para ser correcto, debería llevar la coletilla latina «mutatis mutandi», que significa que se aplica la semejanza cambiando lo que haya que cambiar, como consecuencia de la diferencia de soporte que conlleva formas diferentes de gestionar. Por ejemplo, en una factura en papel se le puede poner el sello «pagado» sobre el documento original. Eso no es tan fácil de representar en un documento electrónico, salvo que se tengan en cuenta parámetros de autenticidad electrónica que algunos de los expertos pretenden eliminar de la factura electrónica.

En todo caso, mi posición personal es que no se puede imponer un modelo que cada vez es menos seguro (el del papel) sobre otro que nace con cierto nivel de seguridad. Por el contrario, dado que las facturas en papel son fácilmente falsificables se debería imponer una exigencia de seguridad adicional (se me ocurren varias: usar papel con marcas de agua, usar papel timbrado, usar papel con marcas de trepado, por ejemplo indicando el CIF del emisor, usar papel con tintas ultravioletas,…)

Por todos estos argumentos y algunos más estoy preparando un documento que recoja la posición española a favor del mantenimento de la firma electrónica de las facturas electrónicas en la Directiva 2006/112/CE, y de la adopción internacional a corto de plazo del estándar UBL, sin perjuicio de una migración futura a CII, cuando la norma esté más madura. La idea es enviarlo a la UE en el marco de la consulta  «Consultation on the Final Report of the Expert Group on e-Invoicing».

Estoy abierto a que me envieis comentarios y sugerencias para su inclusión en el documento, pero recordad que el período de la consulta se extiende desde el 30.11.2009 hasta el  26.2.2010, por lo que tengo que enviar el documento en inglés antes del cierre del plazo. Si alguien quiere contactar conmigo para este tema, que llame al 902 365 612.

Ejemplo de factura en UBL, CII, facturae


En nuestro Roadmap de productos relacionados con la factura electrónica se incluye soporte para los formatos facturae (ahora en la versión 3.2), UBL (Universal Business Language) y CII (Cross Industry Invoice).

De todos los formatos, por nuestra experiencia, el UBL es el más completo y el mejor documentado, y el que debería utilizarse en las transacciones internacionales. Entre sus ventajas está la de que desde hace tiempo existen traducciones de todas sus etiquetas a la mayor parte de los idiomas (entre ellos el español), por lo que se evitan ambigüedades y errores de adopción en cuanto al significado de los campos.

Además es el que se está adoptando a nivel internacional, y, posiblemente en España, en el marco del eProcurement (Contratación Pública Electrónica). El Grupo de Trabajo de CEN BII (Business Interoperability Interfaces on public procurement in Europe), ha partido del modelo de contratación pública CODICE desarrollado por la Dirección General de Patrimonio del Estado (que ha demostrado ser una decisiva contribución española a la interoperabilidad europea) para crear el marco de referencia de los nuevos mensajes de licitaciones y contratación pública a partir de los bloques constructivos de UBL desarrollados por OASIS.

Por otro lado, se han desarrollado muchas expectativas respecto al formato CII (Cross Industry Invoice) que representa la concreción por parte de los grupos de trabajo de Naciones Unidas (United Nations Centre for Trade Facilitation and Electronic Business) de la iniciativa de unificar diferentes esfuerzos de estandarización. En este marco, los avances han sido decepcionantemente lentos. El documento de Business Requirement Specifications (BRS) for the Cross Industry Invoice V.2.0 se aprobó en noviembre de 2008 y la última modificación es de mayo de 2009. El esquema de CII se finalizó en el Foro UN/CEFACT que tuvo lugar el 30 de septiembre de 2009 en Sapporo (Japan), en el que estuvieron presentes 200 expertos de 30 países.

Sorprendentemente, el esquema de la «versión 2.0» de CII viene identificado como versión 1.0 del esquema, lo que sirve para despistar aún más, ya que eso implica que la versión 1.0 de CII nunca pasó de la fase de borrador, y la versión 2.0 (borrador) fue la que dió lugar a la versión 1.0 definitiva a la que todo el mundo se refiere como versión 2.0

La escasa y contradictoria documentación disponible sobre CII y el hecho de que se basa en Core Components, al igual que UBL, especificación mucho más madura, definitivamente hace más recomendable empezar por implementar UBL sabiendo que en cualquier momento en el futuro (cuando el estándar madure) será posible transformar una factura UBL en una UN/CEFACT. En todo caso, los Core Components están perfectamente mantenidos por UN/CEFACT, son comunes a ambas implementaciones.

En nuestro caso, hemos intentado implementar todas las versiones en nuestros desarrollos interinos, pensando en extender las funcionalidades de FactOffice y aquí presentamos una factura de ejemplo, codificada en cada formato de los mencionados:

    Ataque académico a tamaños de clave RSA de 768 bits


    El algoritmo RSA de criptografía de clave pública se basa en una propiedad de la aritmética modular que hace casi imposible calcular la clave privada a partir de la clave pública, aunque ambas están matemáticamente vinculadas. Un componente común de las dos claves es el valor n que procede de multiplicar dos números primos p y q. Dado que la labor de la factorización de un número en sus componentes primos es crecientemente costosa conforme aumenta el tamaño del número, está claro que los avances matemáticos en técnicas de factorización harán paulatinamente menos seguros los sistemas que empleen tamaños de clave «relativamente» pequeños.

    Este es el caso de la noticia que se puede encontrar en varios medios, como El Mundo:

    Un grupo internacional de investigadores consiguió descomponer en sus factores primos una cifra de 232 dígitos, un récord que apunta a que relativamente pronto los códigos de seguridad habituales en Internet quedarán caducos.

    Así lo informó la Universidad de Bonn, cuyo Instituto de Matemáticas participó en el proyecto.

    Los códigos de seguridad habituales en Internet se basan en la dificultad para descomponer grandes cifras en sus factores primos.

    «Lo que cualquier estudiante de primaria consigue sin problemas con 21=7×3 resulta casi imposible con cifras lo suficientemente grandes», explica la universidad a través de un comunicado.

    La cifra descompuesta por el grupo de investigadores tiene 768 bits, lo que equivale a decir que tiene 768 dígitos en el sistema de numeración binario que, traspasados al sistema decimal, se convierten en 232 dígitos.

    Se considera que una clave de seguridad lo suficientemente segura actualmente debe tener por lo menos 1024 bits.

    Para descomponer la cifra de 232 dígitos se utilizó una red de varios ordenadores, ya que según la universidad un solo ordenador normal hubiese necesitado cerca de 2.000 años para conseguirlo.

    En el récord conseguido participaron, además de la Universidad de Bonn, el Departamento Federal de Seguridad en la Tecnología Informática, el Centro Wiskunde&Informatika de Holanda y la Escuela Federal Politécnica de Lausanne (Suiza), entre otras instituciones.

    El ‘software’ utilizado fue desarrollado en buena parte en el Instituto de Matemáticas de la Universidad de Bonn.

    Según el profesor Jens Franke, la descomposición en factores primos de una clave de 1024 bits será claramente más difícil y necesitaría modificaciones importantes en el ‘software’ utilizado.

    Sin embargo, Franke considera que antes del final de esta década se logrará por primera vez descifrar una clave de 1024 bits.

    Por ello, recomienda, para garantizar un alto nivel de seguridad a largo plazo, empezar a utilizar claves de seguridad de 2048 bits.

    Otro artículo, en inglés, con más detalle técnico es el de Ars Technica, de John Timmer:

    With the increasing computing power available to even casual users, the security-conscious have had to move on to increasingly robust encryption, lest they find their information vulnerable to brute-force attacks. The latest milestone to fall is 768-bit RSA; in a paper posted on a cryptography preprint server, academic researchers have now announced that they factored one of these keys in early December.

    Most modern cryptography relies on single large numbers that are the product of two primes. If you know the numbers, it’s relatively easy to encrypt and decrypt data; if you don’t, finding the numbers by brute force is a big computational challenge. But this challenge gets easier every year as processor speed and efficiency increase, making «secure» a bit of a moving target. The paper describes how the process was done with commodity hardware, albeit lots of it.

    Their first step involved sieving, or identifying appropriate integers; that took the equivalent of 1,500 years on one core of a 2.2GHz Opteron; the results occupied about 5TB. Those were then uniqued and processed into a matrix; because of all the previous work, actually using the matrix to factor the RSA value only took a cluster less than half a day. Although most people aren’t going to have access to these sorts of clusters, they represent a trivial amount of computing power for many organizations. As a result, the authors conclude, «The overall effort is sufficiently low that even for short-term protection of data of little value, 768-bit RSA moduli can no longer be recommended.» 1024-bit values should be good for a few years still.

    Given that these developments are somewhat inevitable, even the authors sound a bit bored by their report. «There is nothing new to be reported for the square root step, except for the resulting factorization of RSA-768» they write. «Nevertheless, and for the record, we present some of the details.» Still, they manage to have a little fun, in one place referencing a YouTube clip of a Tarantino film following their use of the term «bingo.»

    Grupo de trabajo de CEN sobre Factura Electrónica: CEN Workshop on eInvoicing


    Versión en español

    La Fase 2  de trabajos del Grupo eInvoicing del Comité Europeo de Normalización (CEN) ha concluido en diciembre de 2009 con la publicación oficial de los siguientes CWA (Common Workshop Agreements):

    • CWA 16046
      Programa de adopción para el aumento de la facturación electrónica en los procesos de negocio europeos.
    • CWA 16047
      Comentario a las pautas de cumplimiento normativo en factura electrónica (eInvoicing Compliance Guidelines) relativo a la matriz de cumplimento.
    • CWA 16048
      Supervisión de requisitos legales para facturación electrónica transfronteriza y recomendación de cambios del marco legal
    • CWA 16049
      Recomendaciones de nuevos procesos de negocio y tecnologías para la facturación electrónica.
    • CWA 16050
      Marco de referencia para la incipiente infraestructura de red de Prestadores de Servicios de Facturación Electrónica an Europa

    Plan de Negocios de la Fase 3 para comentario público. Los comentarios se debe enviar a Alain Dechamps antes del 9 de Febrero de 2010. La reunión inicial de la FAse II tendrá lugar en Malmö el 12 de Febrero de  2010 (pendiente de confirmación)

    Se ha creado un Portal Web (‘Gateway‘), con información adicional y de contexto, incluyendo las fechas de lo próximos encuentros y reuniones.

    English version

    Phase 2 has now sucessfully finalized its activities and has delivered official CWAs.

    December 2009: New set of CWAs officially published
    • CWA 16046
      Adoption programme for increased eInvoicing in European business processes
    • CWA 16047
      eInvoicing Compliance Guidelines Commentary to the compliance Matrix
    • CWA 16048
      Monitoring legal requirements for cross-border eInvoicing and recommendation of changes in the legal environment
    • CWA 16049
      Assessing new business processes and technologies for eInvoicing
    • CWA 16050
      Framework for the emerging network infrastructure of eInvoicing service providers throughout Europe

    Phase 3 Business plan for public comment – comments should be sent to Alain Dechamps by 9 February 2010 at the latest. The Kick-Off meeting will take place in Malmö on 12 February 2010 (to be confirmed)

    A web portal site (‘Gateway‘) has been established, with a lot of additional information and background including dates of the next meetings

    Office 2007 para estudiantes


    Los estudiantes españoles de diferentes universidades están de enhorabuena, ya que pueden adquirir la versión Ultimate de Office 2007 de Microsoft por tan solo 52 euros.

    Esta es la lista de Universidades cuyos alumnos pueden beneficiarse de esta oferta:

    • A Coruña
    • Alcalá
    • Alfonso X El Sabio
    • Alicante
    • Antonio de Nebrija
    • Autónoma de Barcelona
    • Autónoma de Madrid
    • Barcelona
    • Burgos
    • Cádiz
    • Camilo José Cela
    • Cantabria
    • Carlos III de Madrid
    • Castilla-La Mancha
    • Católica De Ávila
    • Católica San Antonio
    • Colegio Universitario de Estudios Financieros
    • Complutense de Madrid
    • Córdoba
    • Deusto
    • Europea de Madrid
    • Extremadura
    • Girona
    • Granada
    • Huelva
    • Illes Balears
    • Internacional Menéndez Pelayo
    • Jaén
    • Jaume I de Castellón
    • La Laguna
    • La Rioja
    • Las Palmas De Gran Canaria
    • León
    • Lleida
    • Málaga
    • Miguel Hernández de Elche
    • Mondragón Unibertsitatea
    • Murcia
    • Nacional de Educación a Distancia
    • Navarra
    • Oberta de Catalunya
    • Oviedo
    • Pablo de Olavide
    • País Vasco/Euskal Herriko Unibertsitatea
    • Politécnica de Cartagena
    • Politécnica de Catalunya
    • Politécnica de Madrid
    • Politécnica de Valencia
    • Pompeu Fabra
    • Pontificia Comillas
    • Pontificia De Salamanca
    • Pública de Navarra
    • Ramón Llull
    • Rey Juan Carlos
    • Rovira I Virgili
    • Salamanca
    • Santiago de Compostela
    • Sevilla
    • Universiodad de Navarra
    • Universidad Politecnica de Madrid
    • Universidad San Pablo CEU
    • Valencia Estudi General
    • Valladolid
    • VIC
    • VIGO
    • Zaragoza

    ISO 27001 para Albalia Interactiva


    Los últimos dias del año 2009 vieron como lográbamos un hito importante (para nosotros) tras un año de esfuerzo. La certificación UNE-ISO/IEC 27001:2007 expedida por AENOR, con el número SI-0094/2009

    El estándar para la seguridad de la información UNE-ISO/IEC 27001 (Information technology – Security techniques – Information security management systems – Requirements) fue aprobado y publicado como estándar internacional en Octubre de 2005 por International Organization for Standardization y por la comisión International Electrotechnical Commission. En España, en el año 2004 se publicó su antecesora, la norma UNE 71502 «Especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI)» y fue elaborada por el comité técnico AEN/CTN 71. Era la adaptación nacional de la norma británica British Standard BS 7799-2:2002.

    Con la publicación de UNE-ISO/IEC 27001 (traducción al español del original inglés) dejó de estar vigente la UNE 71502

    La norma especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información (SGSI) según el ciclo PDCA – acrónimo de Plan, Do, Check, Act (Planificar, Hacer, Verificar, Actuar). Se relaciona con la adopción de buenas prácticas según se describe en la antigua norma ISO/IEC 17799 que ha pasado a ser la actual ISO/IEC 27002.

    La implantación de UNE-ISO/IEC 27001 en una organización es un proyecto que suele tener una duración entre 6 y 12 meses, dependiendo del grado de madurez en seguridad de la información y el alcance (el ámbito de la organización que va a estar sometido al Sistema de Gestión de la Seguridad de la Información). En nuestro caso, nos ha costado casi 12 meses el esfuerzo de adecuación y certificación, considerando que además hemos renovado este año las certificaciones ISO 9001 e ISO 14001. En cuanto al alcance, este ha tenido en cuenta la prestación de servicios de alojamiento de PKI y Prestadores de Servicios de Certificación (PSC), ya que prestamos servicios a otras empresas del grupo y quien sabe si llegaremos a prestar servicios de alojamiento y gestión de Autoridades de Certificación de otras entidades.

    El Proyecto de Adecuación y Certificación  ha sido posible gracias al impulso del Plan Avanza, en el marco del Proyecto PYMESecurity, TSI-030200-2008-0030,  coordinado por CONETIC Confederación Española de Empresas de Tecnologías de la Información, Comunicaciones y Electrónica (que agrupa a 14 Asociaciones Territoriales). La empresa que nos ayudó en la adecuación fue S21Sec, y la Entidad de Certificación AENOR.

    PymeSecurity es un proyecto de ámbito nacional que pretende establecer un factor de competitividad clave para la consolidación del sector TIC Español de mayor fragmentación, como es el de la MicroPyme y Pyme, cuya distinción por la calidad será determinante para su supervivencia empresarial.


    Sincronicemos nuestros relojes


    El asunto de la sincronización de todos los relojes utilizados en informática resulta crucial y desde luego es importante en los ámbitos en los que se emplea la firma electrónica.

    En las organizaciones es vital la sincronización de relojes, especialmente por motivos de seguridad, cuando se custodian logs (registros) de transacciones, operaciones o alertas, ya que en ocasiones es preciso correlacionar sucesos almacenados en diferentes sistemas, que tienen sentido si los datos se refieren al mismo marco temporal.

    En relación con las firmas electrónicas, la modalidad XAdES-T incorpora un sello de tiempo y conviene que la haga el firmante en el momento mismo de la firma. El sello de tiempo lo emite una TSA (como EADTrust) que utiliza una referencia de tiempos fiable. El sello de tiempo vincula un documento (a partir de su HASH o resumen) con un instante de tiempo y esa vinculación queda firmada electrónicamente por la TSA.

    Para la sincronización de relojes y para las referencias de sello firmadas (timestamping) debemos recurrir a las fuentes fiables de tiempo disponibles en los diferentes paises.

    Una de estas entidades es el ROA (Real Observatorio de la Armada), que determina la hora oficial española.Puede accederse a su servidor NTP a través de la URL hora.roa.es (al ser una fuente de tiempo de referencia, desde el punto de vista de NTP se denomina Stratum 1).

    El protocolo NTP (Network Time Protocol) está basado en el estándar RFC 1305 (NTP version 3) publicado en marzo de 1992. Existe una versión simplificada (SNTP, Simple Network Time Protocol, version 4) publicada como Informational RFC  (RFC 2030) en octubre de  1996, diseñada para entornos que no requieren todas las funciones de NTP y que supone la mayor parte del tráfico NTP actual. En la actualidad se está intentando minimizar los problemas de interoperabilidad entre las versiones NTPv3 and SNTPv4, al tiempo que se añaden características de seguridad (ver, por ejemplo, el borrador de norma «Network Time Protocol Version 4 Autokey Specification«)

    En España existen otros servidores NTP subordinados (que denominamos Stratum 2), además del de ROA, y sincronizados con él:

    • time.eadtrust.net
    • time.camerfirma.com
    • ntp.escomposlinux.org
    • hora.oxixares.com
    • hora.rediris.es
    • hora.uniovi.es
    • hora.unex.es
    • hora.uvigo.es
    • hora.uv.es
    • gong.uv.es

    He tocado con frecuencia el tema del tiempo en otros artículos:

    Proyecto Invoicex


    El pasado verano del año 2009 se cumplieron las fechas definidas en la ley 30/2007 de contratos del sector público para la entrada en vigor de la obligación de los proveedores de las administraciones públicas de enviar a estas las facturas electrónicas correspondientes a sus servicios prestados o productos suministrados.

    Aunque no se ha publicado ninguna norma formal en desarrollo de la disposición final novena de la Ley 30/2007, contamos con la Orden PRE/2971/2007 que definía el formato facturae y en cuya disposición final segunda se establecía su evolución en el plazo de dos años (que ya se han cumplido) al estándard UBL 2.0

    Con la publicación de la arquitectura normalizada de recepción de facturas electrónicas en la Administración General del Estado se da un paso más en la disponibilidad de especificaciones técnicas para llevar a cabo la facturación electrónica al sector público.

    Por otro lado, algunas comunidades autónomas ya han iniciado los trabajos para constituir plataformas que faciliten la recepción de facturas electrónicas en los organismo públicos de su ámbito. Entre ellas, Cataluña, País Vasco, la Comunidad de Valencia y La Rioja.

    En todo caso el mercado es cada vez más maduro, y las diferentes plataformas de facturación electrónica están en mejor disposición que nunca para llevar a cabo esfuerzos cooperativos que faciliten la interoperabilidad.

    Este es el objetivo del proyecto Invoicex, presentado por Albalia Interactiva al Programa de Ayudas del Plan Avanza, junto con ASIMELEC y otras 7 entidades, y al que se ha invitado a participar a un conjunto amplio de empresas y organismos relacionados con la factura electrónica, incluyendo a las entidades financieras. Al finalizar el año hemos recibido la resolución definitiva por parte del Ministerio de Industria, Turismo y Comercio, del proyecto identificado con el código TSI-020512-2009-69.

    En total ya son 20 las entidades participantes y aun estamos abiertos a empresas y organismos interesados en impulsar la interoperbilidad de los intercambios de los documentos electrónicos (inicialmente facturas) entre empresas españolas y entre estas y las del resto del mundo. Las entidades interesadas en participar pueden contactar con el 902 365 612.

    Rooted CON: Congreso de Seguridad Informática. Madrid, 18-20 Marzo 2010


    El congreso de seguridad Rooted CON, que tendrá lugar en Madrid del 18 al 20 de marzo de 2010, lo organiza un grupo de profesionales con más de 10 años de experiencia en el sector de la Seguridad TIC, junto con especialistas en áreas de hacking, análisis forense e ingeniería inversa, además de ponentes habituales de conferencias de seguridad.

    El congreso contendrá conferencias altamente técnicas con un enfoque práctico y contará con diversos eventos como el concurso CTF (“Capture the flag”).

    Se celebrará en el Auditorio del Centro de Convenciones Mapfre. Para estimular la inscripción el precio normal de acceso al Congreso es inicialmente de 50€, (estudiantes: 25€) aunque ser irá incrementando progresivamente.

    Se dirige tanto a  genios de la seguridad (hackers) como a cualquier persona con inquietudes relacionadas con el mundo de la Seguridad Informática, profesionales del sector (empresas y/o freelancers) y aficionados con alto perfil técnico y elevado potencial en el mercado laboral (underground):

    • Responsables de Seguridad (CSO), Sistemas (CIO), Técnicos (CTO) y managers en general.
    • Cuerpo técnico – consultores, auditores, ingenieros y arquitectos, investigadores,…
    • Docentes – profesores y estudiantes, principalmente de Universidad,…
    • Fuerzas del estado, juristas y especialistas en la lucha contra el crimen tecnológico.
    • Aficionados a la seguridad informática.

    Durante el 15, 16 y 17 de Marzo del 2010, los tres días previos a Rooted CON 2010, se celebrarán las acciones formativas RootedLabs, que consisten en una serie de cursos o labs que se llevarán a cabo en la Calle de Cartagena, 70 en Madrid, con un coste de 200€.