La normalización y las PYME: un reto europeo por superar. Las claves del éxito


Presidencia Europea 2008

Presidencia Europea 2008

El dia 21 de octubre de 2008 acudiré al Coloquio europeo sobre normalización que organiza la PRESIDENCIA FRANCESA DEL CONSEJO DE LA UNIÓN EUROPEA 2008.

Estaré representando a ASIMELEC, seleccionada por llevar a cabo algunas de las mejores prácticas de normalización según se refleja en el informe SMEs and standardisation in Europe. 23 good practices to promote the participation of craft and SME enterprises in standardisation (ver un resumen): Asimelec: promotion of working groups in order to disseminate information on standardization.

En 10 minutos intentaré dar una pincelada sobre todo el esfuerzo de normalización de ASIMELEC que se extiende en varias comisiones, y su efecto en las PYMES.

Adjunto una breve infomación del evento.

Coloquio europeo sobre normalización. La normalización y las PYME: un reto europeo por superar (Colloque européen sur la normalisation et les petites et moyennes entreprises : un défi européen)

Con motivo del Día Mundial de la Normalización 2008, la Presidencia francesa del Consejo de la Unión Europea organiza en colaboración con la Comisión Europea un coloquio sobre la normalización.

En 2006, el coloquio europeo celebrado con motivo del Día Mundial de la Normalización giró en torno a “las PYME y la normalización”. Uno de los momentos clave del acto fue la presentación del estudio realizado por el gabinete EIM, en el que se incluían 23 ejemplos de buenas prácticas y dispositivos de control destinados a fomentar la participación de las PYME en la normalización y a mostrarles el interés de utilizar las normas.

Dos años después, es el momento de hacer balance de los progresos realizados, identificar las buenas prácticas puestas en marcha desde entonces y examinar los obstáculos que aún persisten.

Empresarios, responsables de organismos que actúan como enlaces empresariales de las PYME, organismos nacionales de normalización, administraciones y otros sectores con intereses en la cuestión se reunirán en París el 21 de octubre de 2008 a fin de compartir sus experiencias y aportar nuevos puntos de vista sobre la importancia estratégica de la normalización para las PYME, los desafíos a superar y las soluciones a adoptar.

Fecha: 21 de octubre de 2008
Lugar: Ministerio francés de Economía, Industria y Empleo Centro de conferencias Pierre Mendès France
139 rue de Bercy – 75012 PARIS
El coloquio estará moderado por Didier ADES, de la emisora de radio France Inter.
Las intervenciones serán traducidas al francés, inglés y alemán.

PROGRAMA PROVISIONAL

08.00 Recepción

09.00 – 09.20 Apertura del coloquio
• Françoise LE BAIL, directora general adjunta de la Dirección General de Empresas e Industria y representante de las PYME, Comisión Europea
• Luc ROUSSEAU, director general de Empresa, ministerio francés de Economía, Industria y Empleo

09.20 – 09.30 La normalización: un arma estratégica
• Olivier PEYRAT, director general de la Asociación Francesa de Normalización (AFNOR)

09.30 – 10.30 Las virtudes del ejemplo: cómo las PYME aprovechan la normalización para desarrollarse: los jefes de empresa hablan al respecto.
• Janusz MARCINIAK, sociedad GALMAR, pararrayos, Polonia
• Juan José AREVALILO, sociedad HERMES, Traducciones y Servicios Lingüísticos, España
• Christian ERBE, sociedad ERBE, instrumentos médicos, Alemania
• François RIVAT, sociedad Sols Solution, geotécnica y redes, Francia

10.30 – 10.45 Mesa redonda -Preguntas

10.45 – 11.15 Descanso

11.15 – 12.15 El papel de los enlaces empresariales como defensores de los intereses de las PYME en el proceso de normalización.
• De MONTIGNY, Comité Nacional Interprofesional francés de la Patata
• Didier HURE, Consejo Nacional francés de Profesiones del Ciclo (fabricantes de bicicletas y artículos relacionados)
• Werner STERK, Comisión alemana de Salud y Seguridad en el Trabajo y Normalización (KAN)
• Loucas GOURTSOYANNIS, Oficina Europea del Artesanado y de las PYME para la Normalización (NORMAPME)

12.15 – 12.30 Mesa redonda -Preguntas

12.30 – 14.00 Almuerzo

14.00 – 14.45 Dispositivos de control puestos en práctica para mejorar la participación de las PYME en la normalización
• KOOS VAN ELK, gabinete IEM, autor del estudio sobre las buenas prácticas para incitar a los artesanos y a las PYME a participar en la normalización y a utilizar las normas
• Renate A. WEISSENHORN, jefa de la unidad Normalización, DG Empresas e Industria, Comisión Europea
• Gaston MICHAUD, secretario general del CEN, representante del grupo conjunto de presidentes CEN-CENELEC-ETSI (Joint Presidents’ Group -JPG)
• Elisabeth STAMPFL-BLAHA, directora general del instituto austríaco de normalización (ON)

14.45 – 15.15 Mesa redonda -Preguntas

15.15 – 16.15 Ejemplos de prácticas logradas en los Estados miembros
• Susanna VAHTILA, directora de la Asociación Finlandesa de Normalización (SFS)
• Julián INZA. Presidente del Grupo de Trabajo de Factura Electrónica de ASIMELEC (Asociación Multisectorial de Empresas Españolas de Electrónica y Comunicaciones)
• Eric DE LANNOY, director de la asamblea permanente de las cámaras profesionales: Selección de “normas útiles” por grupos de usuarios (Francia)
• Jean-Vincent BOUSSIQUET, presidente del Comité de Concertación, Normalización y Oficios: comisión asesora especializada compuesta por normalizadores, instituciones y profesionales.

16.15 – 16.45 Mesa redonda -Preguntas

16.45 – 17.00 Conclusión
• Luc CHATEL, secretario de Estado francés de Industria y Consumo, portavoz del gobierno

17.15 Cóctel

Coloquio Europeo sobre normalización – París, 21 de octubre de 2008

Sarkozy víctima de transacciones fraudulentas


Ya he mencionado en este blog los riesgos del phishing y los fraudes relacionados con las tarjetas de crédito, en los que profundizo en los cursos de Medios de Pago.

La noticia hoy es la misma, pero la víctima un personaje ilustre (y excelentísimo). La he visto en varios medios, pero referencio aquí la de La Nueva España.

Piratas informáticos logran robar dinero de una cuenta de Sarkozy

Mientras el presidente de Francia, Nicolas Sarkozy, busca soluciones contra la crisis, los ladrones meten mano en sus ahorros. La Policía gala trata de identificar a uno o varios estafadores que consiguieron sacar pequeñas cantidades de dinero en varias ocasiones de una cuenta bancaria personal del presidente francés.

El Elíseo confirmó que el líder galo presentó el pasado mes de septiembre una denuncia, que no se había hecho pública hasta ahora, por el pirateo de sus señas bancarias.

Un experto en seguridad bancaria explicó que el procedimiento que usa este tipo de delincuentes suele consistir en hacerse con el número de la tarjeta de crédito, así como el nombre de su propietario y la fecha límite de validez.

Gracias a estos datos operan, normalmente por internet, sustrayendo pequeñas cantidades, normalmente menos de 200 euros, con la esperanza de que la víctima del robo se dé cuenta lo más tarde posible.

El fiscal que se ocupa de la denuncia del jefe del Estado, Philippe Courroye, ha encargado la investigación a la brigada criminal de París y a la financiera, la élite del cuerpo de Policía en este tipos de casos. Los agentes buscan a profesionales del robo en la red, dada la cautela y limpieza con la que han actuado, según recoge el diario galo «Le Journal du Dimanche».

Este tipo de estafas se está extendiendo rápidamente durante los últimos meses. De hecho, el observatorio nacional de la delincuencia ha constatado un incremento del 9 por ciento en los últimos doce meses de esta clase de estafas con respecto al año anterior.

Una fuente allegada a la investigación, y citada por el diario francés, aseguró que durante un cierto tiempo los ladrones lograron sustraer pequeñas cantidades de dinero, hasta que Sarkozy se dio cuenta. «El objetivo ahora es hallar a los autores más que audaces de este pirateo presidencial, algo que hasta ahora no se ha conseguido, y que prueba que los bandidos no son aficionados».

ISA reemplazará a IDABC


La Comisión aprueba un nuevo programa destinado a romper las e-barreras.

La Comisión ha aprobado una propuesta de Decisión del Parlamento Europeo y el Consejo de Ministros sobre un nuevo programa para el período 2010-15: «Soluciones para la interoperabilidad de las administraciones públicas europeas» (“Interoperability Solutions for European Public Administrations” ISA).

En los últimos años, los Estados miembros han ido transformado sus administraciones para proporcionar los servicios públicos por vía electrónica a fin de que los ciudadanos y las empresas pueden comunicar rápida y fácilmente con sus administraciones nacionales.

En la Europa de hoy, los ciudadanos son libres de trabajar y reubicarse en cualquier Estado miembro de la UE y las empresas llevan a cabo negocios en toda la UE. Al hacerlo, necesitan comunicarse con las administraciones de otros Estados miembros. Los Estados miembros, a su vez, necesitan comunicarse unos con otros para servir a los ciudadanos y las empresas de la mejor manera posible.

Para evitar la creación de barreras electrónicas (e-barreras) entre las administraciones europeas, los Estados miembros y la Comisión tienen que intensificar sus esfuerzos para garantizar comunicaciones sin barreras en el seno del mercado interior.

De la burocracia a las e-barreras: la evolución de los retos

Las barreras electrónica  en las fronteras nacionales son el principal desafío de la nueva era.

Cuando han creado los servicios públicos electrónicos para reducir los trámites burocráticos y hacer la comunicación con las administraciones más rápido y fácil, los Estados miembros han tenido en cuenta principalmente teniendo la dimensión nacional. Sin embargo, para servir a los ciudadanos y las empresas en una Europa de la movilidad, los Estados miembros deben ser capaces de comunicarse fácilmente a través de las fronteras. Las soluciones desarrolladas sin coordinación a nivel de la UE pueden resultar incompatibles y noal no poder «hablar» unas con otras. Aquí es donde entra en juego el programa de medidas ISA.

En respuesta a la necesidad de coordinación y de cooperación a nivel de la UE, el programa ISA propone establecer y promover de común acuerdo a fin de evitar soluciones e-barreras en las fronteras nacionales.

En el período 2010-2015, el programa ISA intenta dar soporte y promover la cooperaciónentre administraciones públicas europeas.

ISA se centrará en proporcionar soluciones transfronterizas para las administraciones públicas, dando acceso marcos comunes, servicios comunes y herramientas genéricas y promoviendo la reutilización,  y el intercambio de experiencias y de buenas prácticas. 

De AIF a ISA: antecedentes

ISA es la continuación del programa IDABC (interoperable delivery of pan-European e-government services to administrations, businesses and citizens,  despliegue interoperable de servicios paneuropeos de e-administración a las administraciones, las empresas y los ciudadanos), que llega a su fin en diciembre de 2009.

El programa IDABC, por otro lado, se puso en marcha en enero de 2005 como  sucesor del programa IDA (“interchange of data between administrations”, «intercambio de datos entre administraciones»).

Los programas IDABC e IDA han proporcionado un valor añadido para el intercambio de información entre las administraciones en comparación con lo que podría haber sido obtenidas desde un enfoque separado y no coordinado.

El programa ISA se basará en los logros de los programas AIF e IDABC y, como sus predecesores, contribuirá a un mayor desarrollo ye implantación a aplicación de la estrategia de e-administración europea.

Ver la norma: Propuesta de DECISIÓN DEL PARLAMENTO EUROPEO Y DEL CONSEJO relativa a las soluciones de interoperabilidad para las administraciones públicas europeas (ISA)

Servired y Sistema 4B podrían fusionar sus procesadores


El desarrollo del SCF (SEPA Card Famework) impone que las empresas de gestión de medios de pago segreguen sus actividades de procesamiento de las relativas a la gestión de las marcas, a las que ahora se denomina actividades de «esquema» de medios de pago.

Por su estructura de varias empresas el entorno SEMP-Servired-SERMEPA lo tuvo fácil. La denominación SERMEPA quedó para la procesadora y Servired Sociedad Española de Medios de Pago, fue la denominación para el Esquema.

Sistema 4B tuvo que escindir su actividad procesadora, con la denominación «Redes y Procesos» .

Ahora las entidades procesadoras inician conversaciones para valorar su posible fusión, lo que podría redundar en sustanciosos ahorros de costes, y en lograr un volumen de operaciones que situaría a la nueva sociedad como líder europea. Lo cual implica su capacidad para absorber las actividades de procesamiento de esquemas de otros paises. En definitiva el posicionamiento como uno de los grandes campeones europeos en procesamiento de medios de pago.

Esta iniciativa es una consecuencia lógica de las presiones derivadas de SEPA y del posicionamiento de España como uno de los países líderes mundiales en gestión de medios de pago. Solo es cuestión de tiempo que las Cajas de Ahorro valoren la importancia de este movimiento y se sumen al carro. En este caso, con el valor añadido de su credibilidad para atraer a otras cajas de ahorro europeas.

Estamos en los albores de una nueva etapa en los que el procesador español (si al final consigue unificar todas las iniciativas) podría llegar a ser uno de los pocos líderes mundiales de esta actividad.

La noticia se ha publicado en el web de Sermepa, y de ella se ha hecho eco el diario El Pais

Servired y 4B fusionan sus sistemas de proceso de datos

Las dos redes suman el 85% del mercado de tarjetas

Í. BARRÓN – Madrid – 15/10/2008

Seguirán como marcas independientes, por el momento, pero estudian unir la parte más cara de su negocio: los sistemas de procesos, es decir, los ordenadores, que son más costosos que la plantilla. El objetivo es ganar tamaño y competitividad frente a la dura competencia europea, que amenaza con implantarse en España en los próximos años.

Las empresas procesadoras de medios de pago Sermepa (que emite tarjetas Servired) y Redes y Procesos (tarjetas 4B) han acordado «iniciar negociaciones» para la integración de sus actividades. Si este proceso concluye en una fusión, como parece probable, las entidades que forman parte de Servired serán las que dominen la nueva compañía, ya que esta sociedad tiene más del 60% del mercado. En Servired están el BBVA, La Caixa, Caja Madrid, Bancaja, Banco Sabadell, Bankinter, Caja España y Caja Laboral Popular, entre otros. Redes y Procesos, con el 25% del mercado, está formado por todas las entidades del grupo Santander, el grupo Banco Popular, Guipuzcoano, Pastor, Banco Gallego y Banca March.

Esta operación podría dejar arrinconado al sistema de las cajas de ahorros, Euro 6000, que sólo tiene el 15% del mercado. La marcha de las grandes cajas del sistema de la Confederación de Cajas de Ahorros (CECA) abrió una de las mayores crisis de esta institución. Con el paso del tiempo, se comprueba que las consecuencias de la marcha de La Caixa, Caja Madrid, Bancaja y Caixa Catalunya, entre otras, ha tenido consecuencias muy relevantes. Euro 6000 está buscando alianzas con operadores europeos, como First Data, así como posibles alianzas con cajas, para garantizar su supervivencia.

El objetivo de esta posible fusión, explican, es que ambas consideran que «juntas garantizarían el tamaño y la competitividad suficientes para ser uno de los líderes del sector en Europa».

De hecho, la Comisión Europea y el Banco Central Europeo (BCE) han alentado las fusiones en el sector de los medios de pago, preocupados por el excesivo número de pequeñas empresas procesadoras que hay en la Unión Europea (UE) y por su incapacidad de competir en tamaño con los grandes operadores. No hay que olvidar que en alguno de los principales países de Europa ya cuentan con un solo operador.

Y, por otro lado, con la integración se respondería a la necesidad de «mantener a España como referencia en la industria de los servicios bancarios europeos». También hace referencia a «situarse en la mejor posición competitiva posible para hacer frente a los retos y aprovechar las ventajas del nuevo marco definido por la implantación de la Zona Única de Medios de Pago (SEPA)», explica la nota.

La nota de prensa:

Sermepa y Redes y Procesos acuedan estudiar su fusión

Las empresas procesadoras de medios de pago Sermepa S.A. y Redes y Procesos S.A. estudian un proceso de fusión. Ambas compañías han acordado “el inicio y el desarrollo de contactos y, en su caso, negociaciones, para determinar la viabilidad, interés y condiciones de un proceso de integración de su actividad de procesamiento”.

Si el proceso concluye en una fusión, ésta se sometería, con las preceptivas autorizaciones previas de las autoridades competentes, a su aprobación por los respectivos órganos de gobierno.

El objetivo de este movimiento responde tanto a la necesidad de mantener a España como referencia en la industria de los servicios bancarios europeos, como a la de situarse en la mejor posición competitiva posible para hacer frente a los retos y aprovechar las ventajas del nuevo marco definido por la implantación de la Single Euro Payments Area (SEPA)

La Comisión Europea y el Banco Central Europeo han manifestado su preocupación por el excesivo número de pequeñas sociedades de proceso existentes en la Unión Europea, incapaces, por separado, de competir en tamaño con los grandes operadores y han alentado procesos de concentración en el sector de los medios de pago. Esta preocupación ha sido rápidamente contestada por algunos países europeos en los que se constatan antecedentes que han sido formalmente autorizados por las autoridades de competencia, entre ellos, la fusión de SIA/SSB en Italia o la que dio lugar a VocaLink en el Reino Unido.

En este entorno, las entidades bancarias accionistas de Sermepa y Redes y Procesos consideran que juntas garantizarían el tamaño y la competitividad suficientes para ser uno de los líderes del sector en Europa.

Su integración, eventualmente por la vía de fusión, en un sector en el que las economías de escala resultan fundamentales, responde a una lógica económica y a una recomendable estrategia para la industria. Las entidades aseguran que de su integración se derivaran beneficios, no sólo para las sociedades que se fusionen y sus socios, sino para la industria de los medios de pago en general, para sus usuarios y para el conjunto de los consumidores.

El presidente de Sermepa, José Manuel Gabeiras, ha manifestado tras el acuerdo que “gracias al nuevo entorno europeo podremos realizar una operación planteada y deseada históricamente por los distintos actores del sector”

En el mismo tono, el presidente de Redes y Procesos, Jesús Arellano, afirmaba que “con esta operación, nuestra posición competitiva pasará a ser mucho más significativa y fuerte en Europa”

Sermepa procesó durante el año 2007 un total de 1.950 millones de transacciones on-line y, como empresa de desarrollo tecnológico, proporciona soluciones para la industria de medios de pago de países como Andorra, Méjico, Perú, Brasil, Argentina, Venezuela y Estados Unidos.

Redes y Procesos, por su parte, procesó durante el año 2007 un total de 1.510 millones de transacciones on line, gestionando 12.680 cajeros automáticos y 458.000 terminales punto de venta.

Marketing 2.0


El 28 de  de octubre de 2008 se celebra la primera edición del congreso Marketing 2.0 organizado por Atenea Interactiva. Tendrá lugar en el Aulario de Postgrado de la Universidad Alfonso X el Sabio, sito en la Avda Comandante Franco 10 bis – 28016 Madrid

Una ocasión única para estar con los líderes que impulsan esta nueva ola de relación cruzada de ciudadanos digitales que dicta nuevas reglas al márketing. Tiene un coste de 400 euros (+ IVA) y  es posible inscribirse en este formulario. Hay también un folleto del evento.

Este es el programa previsto:

09:00 Acreditación y recogida de documentación
09:15: 9:30 Presentación de la Agenda por el Presidente de la Jornada

Oscar Espiritusanto
Periodista,
Fundador de PeriodismoCiudadano.com
Presidente de la Asociación Comunicación Ciudadana.

09:30 – 10:30 «El consumidor mutante: de usuario a ¿(info)ciudadano?»

  • En la sociedad de la información, tod@s somos productor@s
  • La Red ya (no) es lo que era
  • Consumir es un acto de generosidad

Antonio Fumero
Ingeniero de Telecomunicación
MBA por la Universidad Politécnica de Madrid (UPM)

10:30 – 11:30 «Del marketing tradicional al Marketing 2.0»

  • Por qué las empresas no saben si ver los toros desde la barrera o vestirse de luces
  • A río revuelto, ganancia para los más pequeños
  • La moda primavera – verano que se llevará en marketing para el año 2009

Juan Luis Polo
Socio fundador y CEO
Territorio Creativo

11:30 – 12:00 Coffe break

12:00 – 13:00 «Los blogs como herramienta de Marketing»

  • La Conversación existe y no muerde
  • Para ser hay que (saber) estar
  • Una nueva forma de comunicar: humanización

Pedro Jareño
Periodista, Escritor y Responsable de Comunicación
minube.com

13:00 – 14:00 «Marketing y redes sociales»

  • Los nativos digitales son el nuevo referente de Internet. En este nuevo escenario Tuenti como plataforma social del mercado español.
  • Innovar en nuevas fórmulas publicitarias y de integración de servicios.

Icaro Moyano
Responsable de Comunicación
Tuenti

14:00 – 15:30 Comida: Cocktail-buffet

Sesión Tarde

15:30 – 16:30 «Ámbito legal en las estrategias de Marketing 2.0»

  • Implicaciones legales en la interacción entre los usuarios y redes sociales.
  • Legalidad en la multiplicación e intercambio de contenidos, y el resto de operaciones que explican la Web 2.0
  • La protección de datos y la propiedad intelectual

Javier Prenafeta
Abogado especialista en Tecnologías de la Información y
Asesor en Tractis.

16:30 – 17:30 «El marketing viral: del dicho al hecho»

  • ¿Qué requisitos debe cumplir un mensaje para ser viral? y ¿qué estrategias son más certeras a la hora de fomentar el boca a boca?
  • ¿Cómo se relaciona con el marketing de guerrilla? y ¿con el marketing ciudadano?
  • ¿Cuáles son las herramientas comúnmente utilizadas en el marketing viral?

Fernando Polo
Director de Marketing y Operaciones
Domestika

17:30 – 18:30 «Marketing 2.0 y buscadores 2.0»

  • La importancia que tienen los buscadores en las estrategias de Marketing en Internet.
  • La empresa que no aparece en un buscador, simplemente, no existe.
  • Los Buscadores son la aplicación más usada por los internautas, pero el nuevo panorama 2.0 nos obliga a redefinir viejos conceptos.

Ismael El-Qudsi
Director de Search (SEO y SEM)
Grupo Havas Digital

18:30 – 19:30 «Crossumer: Claves para entender al consumidor español de nueva generación».

  • Crossumer, consumidor de nueva generación.
  • El rol de las tecnologías en su nacimiento y su impacto en la comunicación de las marcas.
  • Posibilidades que nos aporta de cara a la detección de tendencias (coolhunting 2.0).
  • Integración de los crossumers en los procesos de innovación de las organizaciones (crowdsourcing).

Víctor Gil (sociólogo) y Felipe Romero (psicólogo).
Socios Directores
The Cocktail Analysis.

19:30 – Networking & Beers

Mark Zuckerberg en el teatro Lara


Ayer estuve en el Facebook Developer’s Garage organizado por Fon. Se celebró en el Teatro Lara y contó con la presencia de Mark Zuckerberg, el fundador de Facebook

Tras la interesante charla y las preguntas, transcurrió el encuentro de relación social personal entre cervezas, vinos y cocacolas.

Allí vi a Ana María Llopis, a Oscar Espiritusanto, a Enrique Dans,  a Juan Tomas García, a Ignacio Segovia, a Pedro Jareño, a Wilhelm Lappe, Ildefonso Mayorgas,

En Cinco Dias he visto un interesante resumen.

Radia Perlman en DISI 2008


Jorge Ramió me envia una nota sobre lo que será este 2008 el DISI (Día Internacional de la Seguridad de la Información). Este evento se celebra desde hace dos años con gran éxito, y lo convoca CAPSDESI (la CÁTEDRA UPM APPLUS+ DE SEGURIDAD Y DESARROLLO DE LA SOCIEDAD DE LA INFORMACIÓN). Este año tiene lugar el 1 de diciembre, en el Salón de Actos del Campus Sur de la Universidad Politécnica de Madrid. 

Adjunto su nota.

Desde el año 2006 la Cátedra UPM Applus+ de Seguridad y Desarrollo de la Sociedad de la Información, CAPSDESI, viene organizando el Día Internacional de la Seguridad de la Información bajo las siglas DISI. Una iniciativa de la Association for Computing Machinery ACM que en 1988 propone celebrar todos los años, con fecha 30 de noviembre o día laboral más próximo, el Computer Security Day CSD, con el objetivo de concienciar a la sociedad sobre la importancia de la seguridad en el uso de las Nuevas Tecnologías de la Información.

La tercera edición del DISI se celebrará el lunes 1 de diciembre de 2008 desde las 09:00 hasta las 15:15 horas, en el Salón de Actos del Campus Sur de la Universidad Politécnica de Madrid, España, contando en esta ocasión con la destacada presencia de la Dra. Radia Perlman, Sun Microsystems Fellow Network Protocols and Security Project Principal Investigator en Estados Unidos, connotada investigadora de seguridad en redes, autora de dos libros sobre networking y con más de 50 patentes a su haber en Sun. La Dra. Perlman es además ganadora de varios premios, nominada en dos ocasiones como una de las 20 personas más influyentes en la industria de los Estados Unidos por Data Communications Magazine y en muchos medios de comunicación es reconocida como «la Madre de Internet» gracias a su invento del spanning-tree protocol.

DISI 2008 contará también con la participación del Dr. Arturo Ribagorda, Director del Grupo de Seguridad de la Información y de las Comunicaciones de la Universidad Carlos III de Madrid; de D. Juan Salom, Responsable del Grupo de Delitos Telemáticos de la Guardia Civil; de D. Manuel Vázquez, Jefe de la Brigada de Investigación Tecnológica de la Policía Nacional y de D. Andrés Velázquez, Director de Investigaciones Digitales de Mattica en México, todos ellos excelentes profesionales con un reconocido prestigio internacional y que presentarán el estado actual de la investigación en materias relacionadas con la seguridad, el uso de las técnicas forenses y las amenazas del cibercrimen y el ciberdelito que se ciernen sobre nuestra Sociedad de la información.

Tras estas conferencias, se realizará una Mesa Redonda con el título «Forensia Informática y Amenazas del Cibercrimen», momento oportuno para que los asistentes puedan consultar a los expertos sobre, por ejemplo, el alcance de estas amenazas, las tendencias de futuro en el malware, los avances en la guerra digital e information warfare, los peligros inherentes al mal uso de la red, la diversidad de delitos que a través de ella se cometen diariamente o el importante papel que cumple la forensia informática en la investigación y el posterior esclarecimiento de los mismos.

Como en años anteriores, algo que además es un sello característico en todas las acciones de la Cátedra UPM Applus+, la asistencia al evento es totalmente gratuita. No obstante, se requiere (y se recomienda encarecidamente por motivos logísticos) hacer la preinscripción en la plataforma Moodle del servidor Web de la cátedra www.capsdesi.upm.es, sitio donde podrá encontrar también toda la información relativa al DISI 2008. Si tuviese cualquier impedimento para realizar la inscripción mediante este medio o prefiere hacerla vía telefónica, por favor contacte con Dña. Beatriz Miguel Gutiérrez al teléfono +34 913367842.

El evento se transmitirá por videostreaming para aquellos interesados que no tengan la oportunidad de asistir al congreso. El enlace de conexión se dará a conocer unos días antes de DISI 2008, entre otros, en el sitio Web de la cátedra y en el servidor de la Red Temática Iberoamericana de Criptografía y Seguridad de la Información CriptoRed www.criptored.upm.es.

DISI 2008 cuenta con la colaboración de ASIMELEC, Red Seguridad, Hispasec Sistemas, ATI, ISSA España y Linux+.

En definitiva, una nueva ocasión para ser partícipes de interesantes conferencias impartidas por destacados ponentes de Estados Unidos, México y España, así como protagonistas del análisis del estado actual del arte en estas materias de máxima actualidad, con el objetivo de hacer nuestro el lema del Computer Security Day para este año 2008: «A Good Defense».

La máquina Enigma en España


Máquinas Enigma españolas

Máquinas Enigma españolas

Reproduzco de la edición de hoy del periódico El Pais el interesante reportaje El arma secreta de Franco.

Su autor es Rafael Moreno Izquierdo, profesor de Periodismo en la Universidad Complutense de Madrid (España) y se ha publicado el 12 de octubre de 2008 en el Suplemento Domingo (aunque la fecha de El Pais Digital es 11/10/2008).

Una investigación de EL PAÍS descubre en una oficina del Ejército de Tierra un lote de las máquinas Enigma, que, compradas a Hitler, permitieron al bando nacional encriptar mensajes.

Franco contó durante la Guerra Civil con un arma secreta que le permitió estar conectado de forma segura y permanente con sus principales generales para coordinar las ofensivas bélicas y mantener a los militares republicanos ciegos sobre sus intenciones. Era una especie de máquina de escribir que consistía en un sofisticado sistema de cifrado para su tiempo fabricado por la Alemania nazi y denominado Enigma. EL PAÍS ha encontrado estas máquinas secretas españolas, que han permanecido ocultas más de 70 años.

En una oscura oficina del cuartel general del Ejército de Tierra, muy cerca de la plaza de Cibeles, se acumulan 16 cajas de madera que hasta un chamarilero despreciaría. Sin embargo, el brigada que nos acompaña las toma con cuidado. Una a una. No sólo por su peso, unos 11,5 kilos, sino porque es consciente de que entre sus manos tiene una pieza de historia. Carecen de cañones y explosivos, pero desempeñaron un papel trascendental para que los nacionales ganaran la contienda. Las deposita sobre una larga mesa de madera de una sala de reuniones contigua. Todas son iguales. De 30 centímetros de largo, 28 de fondo y 15 de alto. Sin marcas exteriores, pero con cerradura. Cuando ha puesto varias, las abre. Se asemejan a las máquinas de escribir de nuestros abuelos. Esas que guardamos como reliquia. De color negro, destacan tres filas de teclas con 26 letras del alfabeto y los guarismos del 0 al 9 en blanco. Carecen de carro y de rodillo para colocar el papel. En su lugar hay un panel con las mismas letras que se iluminan y, además, sobresalen varios rotores con muescas que giran y unas minúsculas ventanas, a través de las que se aprecia una letra o un número. Estamos delante de uno de los objetos más deseados y buscados por expertos, coleccionistas y, sobre todo, criptógrafos, los dedicados a ingeniar métodos para enviar y recibir mensajes de forma segura. La máquina Enigma es, por excelencia, la pieza más deseada en ese mundo de secretos, a pesar de que no fuera la más perfecta, ni la más manejable ni, por supuesto, la más segura. Casi todos hemos visto las películas Enigma (2003) y U-571 (2001), que cuentan cómo los aliados obtuvieron máquinas Enigma para conocer las posiciones y movimientos de los temibles submarinos alemanes durante la II Guerra Mundial, pero pocos saben que esta guerra encubierta comenzó en los campos de batalla españoles, al ser nuestra Guerra Civil, la primera contienda donde se puso en práctica esta máquina de cifrado. Además, en muy escasas ocasiones se han descubierto tantas juntas porque había órdenes estrictas de destruirlas para que no cayeran en manos del enemigo. España fue un caso excepcional. Británicos, soviéticos y estadounidenses recuperaron algunas al final de la guerra, pero hasta ahora se conocía muy poco del destino de las Enigmas españolas. Y lo más sorprendente es su perfecto estado.

La historia de estas Enigmas comienza en el verano de 1936. En esa época, España no era, ni mucho menos, una potencia criptográfica, y la manera de ocultar sus comunicaciones telegráficas y radiales -fueran militares o diplomáticas, entre Madrid y las embajadas en el mundo- consistía en libros de cifra que transformaban la información (texto claro para los expertos) en otro ininteligible (texto cifrado) según una clave formada por conjuntos de números y letras. Entonces se carecía de sistemas mecánicos.

Hoy sabemos que Londres rompió, como dicen los criptoanalistas, los códigos y las claves españolas durante la I Guerra Mundial (1914-1918) gracias a penetrar clandestinamente en la Embajada española en Panamá y robar su libro de cifra. El 24 de agosto de 1918, los británicos entregaron fotocopias del mismo a la Oficina de Cifra de Estados Unidos -conocida como MI-8 o Black Chamber-, dirigida por el mítico criptógrafo Herbert O. Yardley, quien se puso inmediatamente manos a la obra. En escasas semanas y con la ayuda de una espía infiltrada como secretaria en la delegación española en Washington, a la que se bautizó con el nombre de Señorita Abbott, Yardley logró descifrar la clave -que denominó Número 74- y, a partir de entonces, los estadounidenses pudieron conocer los telegramas enviados por el presidente del Gobierno español, conde de Romanones, o su ministro de Estado (Exteriores), Eduardo Dato-. Algunos de ellos pueden hoy consultarse en las carpetas almacenadas en los Archivos Nacionales de Estados Unidos en Maryland.

Conscientes o no de estas debilidades, el Gobierno de la República hizo gestiones para adquirir en Europa las más modernas máquinas de cifra y mejorar la seguridad de sus comunicaciones. En 1931, el embajador en Berlín recibió una oferta para adquirir máquinas Enigma, modelo A, a un precio unitario de 600 marcos (unos 1.000 euros actuales). Sin embargo, se desechó esta opción y se optó por comprar tres máquinas tipo Kryha por 1.000 marcos cada unidad -una para el Ministerio de Estado, otra para la Embajada en Berlín y una de reserva-, que al final fueron del modelo de bolsillo Liliput. Tres años después, en 1934, el Ministerio de Estado autorizó otra compra, esta vez a través del consulado en Copenhague, de dos aparatos más por 414 pesetas.

El levantamiento del 18 de julio representó un gran reto en el campo de las comunicaciones. Sus principales líderes -Mola, Franco, Queipo de Llano- necesitaban desesperadamente intercambiar información sobre su situación y previsiones a través de la radiotelegrafía, al no estar conectadas sus zonas de operaciones. El problema radicaba en que ninguno de ellos podía utilizar los códigos y claves que tenían en servicio. Era imprescindible improvisar mecanismos mucho más seguros que los anteriores para que no pudieran ser leídos por los republicanos. Las primeras semanas fueron de confusión y precariedad, hasta el extremo de utilizarse incluso diccionarios impresos comerciales para generar los mensajes cifrados. Confirmada la necesidad de prepararse para una larga contienda, ambos bandos pusieron énfasis en la normalización de las cuestiones de cifra. Aun así no fue algo fácil, y el desconcierto llegó hasta tal extremo, que durante los primeros ocho meses de Guerra Civil, las dos marinas -la nacionalista y la republicana- usaron los mismos códigos (basados en el código Perea), aunque con algunas variaciones.

El punto de inflexión en el bando nacionalista se produce en noviembre de 1936. Las tropas de Franco habían tomado Badajoz y ampliado su ocupación en el norte, pero quedaron detenidas en Madrid. El generalísimo asumió que la guerra requería de ofensivas coordinadas en distintos frentes y una dirección centralizada. Por ello solicitó a Alemania la venta de 10 máquinas Enigma, que llegaron rápidamente para ser distribuidas: ocho entre las máximas autoridades militares y dos para los representantes nacionalistas en Berlín y Roma «para su inteligencia» con el Gobierno de Burgos. Una de las unidades se quedó en el Gabinete de Cifra del Cuartel General del Generalísimo; otra, en la Secretaría General de Estado, y el resto fueron enviadas con extremas medidas de seguridad a las principales unidades militares (Ejército del Norte, jefe de las fuerzas militares de Marruecos, Ejército del Sur, Cuerpo del Ejército de Galicia, Comandancia General de Baleares, etcétera). Algunas de estas primeras máquinas forman parte del lote descubierto en el Estado Mayor del Ejército de Tierra, y tienen como números de serie K-203, K204, K-205, K-206. K-207. K-208, A-1232, A-1233, A-1234, y A-1235.

Hitler ya había decidido entonces su firme apoyo a Franco, pero en este campo de la criptografía no fue tan generoso como en otros y no envió a España sus modelos más avanzados. Al contrario que con los carros de combate o los cazas, Berlín vendió a los nacionalistas el modelo comercial de la Enigma, muy inferior a los usados poco después por la Wehrmacht, la Abwehr y las SS. El Alto Mando Alemán era consciente del riego que corría si alguna de las máquinas caía en manos de británicos o soviéticos y, probablemente, no tenía demasiada confianza en los españoles, pues cualquier descuido dejaría esta arma secreta al descubierto.

La máquina Enigma fue creación de Hugo Alexander Koch, un ingeniero holandés que la patentó en 1920, pero que, por problemas económicos, tuvo que venderla a Arthur Scherbius y a Richard Ritter, quien a su vez se asociaron con el berlinés Willie Korn para crear la empresa Enigma Chiffiermaschinen AG. La primera versión A, orientada para asegurar las comunicaciones empresariales, se presentó en Berna en 1923. A pesar de su poco éxito, fabricaron tres modelos más comerciales (B, C, y D) antes de poner las miras en las Fuerzas Armadas y el Gobierno alemán. La primera en adoptarlo para cifrar sus comunicaciones fue la Kriegsmarine en 1926. Dos años después lo hizo el Ejército de Tierra, y a partir de 1935, el del Aire, la Gestapo, las SS y todas las organizaciones públicas alemanas, incluido su servicio secreto y de inteligencia. El Ejército alemán llegó a contar con más de 30.000 en funcionamiento, aunque se calcula que se llegaron a fabricar más de 200.000 unidades de todos los modelos.

La versión militar de la Enigma se distingue de la comercial por disponer de panel de conexiones y, en algunos casos, de un rotor más. Era considerado como un invento genial porque creaba para cada mensaje su propia clave, por lo que algunos opinaban que era el cifrador ideal, al considerarse imprevisible e indescifrable. Hay que recordar que entonces no existían ordenadores y todo el cálculo de posibilidades tenía que hacerse a mano. Los alemanes introdujeron durante la guerra innumerables modificaciones, lo que impidió que Moscú lograra su desciframiento, aunque sí lo lograron británicos y estadounidenses.

El modelo vendido a los españoles fue el D, es decir, el más avanzado dentro de la gama comercial y similar al que Berlín cedió a los italianos antes de que comenzara la guerra mundial, y posteriormente, a los suizos. En diciembre de 1939, los marinos italianos cedieron algunas a la Armada española para coordinar junto con Alemania el supuesto bloqueo de las costas españolas acordado por la Sociedad de Naciones.

El cifrado con la máquina Enigma representaba un proceso largo y pesado. Requería dos operarios que debían trabajar conjuntamente: uno pulsaba las letras, operación relativamente lenta, ya que las teclas debían presionarse con mucha fuerza para girar los rotores, y otro registraba la letra cifrada, que se encendía en el panel superior de bombillas. Las máquinas comerciales como las españolas contaban con tres rotores, mientras que el modelo militar rediseñado contaba con otros sistemas añadidos. Para descifrar los mensajes enviados se usaba el mismo sistema, pero al revés.

El encargado de recepcionar las máquinas y adiestrar a los operarios nacionales fue el comandante Antonio Sarmiento, miembro del Estado Mayor y jefe de la Oficina de Escuchas y Descifrado del Cuartel General del Generalísimo, y cuyo nombre ha sido desconocido hasta hace muy poco. En un informe redactado en Salamanca en noviembre de 1936 y guardado en el EMAD, Sarmiento describe cómo usar las máquinas y explica los ajustes necesarios para el correcto cifrado de los mensajes. «Para dar una idea del grado de seguridad que se consigue con estas máquinas», afirma, «basta decir que el número de combinaciones posibles de acordar se eleva a la fabulosa cifra de 1.252.962.387.456». En este documento se menciona otra máquina más, la K-202, que algunos afirman fue la usada por el Gabinete de Cifra del Cuartel General de Franco.

No hay fotos de operarios utilizándola, ni documentación alguna sobre los mensajes que se cifraron, pero está claro que fueron usadas para las comunicaciones más sensibles entre Franco y sus generales más significativos. También está probado que el Generalísimo la llevaba cuando se trasladaba al frente en su puesto de mando móvil Terminus y siempre la mantuvo muy cerca. Su funcionamiento fue tan satisfactorio -los republicanos nunca pudieron des-cifrarla- que, en enero de 1937, coincidiendo con la toma de Málaga por el cuerpo expedicionario italiano y la ofensiva nacionalista sobre Jarama, el Gobierno de Burgos adquirió 10 unidades más del mismo modelo (de la K-287 a K-294, más las K-225 y K-226).

Josep Ramón Soler Fuensanta, uno de los mayores conocedores de temas criptográficos españoles y autor de un reciente libro sobre el tema en unión de Francisco Javier López-Brea Espiau, afirma, asimismo, que la Legión Cóndor, la fuerza aérea enviada por Hitler a España, utilizó para sus comunicaciones máquinas Enigma del modelo comercial, y no las militares que usaron durante la II Guerra Mundial. Hay constancia de que el Grupo Imker, el componente terrestre de la Legión, manejó cinco máquinas Enigma que facturó a España a un coste de 617 marcos, o su equivalente de 2.122,48 pesetas, y 22 Enigma para el Ejército a un coste unitario de 525 marcos alemanes. Al ser facturadas por Berlín se supone que se quedaron en España tras abandonar las tropas alemanas nuestro territorio en 1939.

El caso más curioso relacionado con estas máquinas durante la contienda civil española se refiere a la desaparición de una de ellas, la número K-203, adquirida dentro del primer lote y asignada en un principio a la Secretaría General de Estado. Poco después se decide que tiene que ser enviada a Roma. Se acordó remitirla a finales de noviembre o a principios de diciembre de 1936 y en dos envíos distintos, por un lado, la máquina, y por otro, el manual de funcionamiento. Sin embargo, en diciembre de 1937 se echa en falta que la delegación continúe utilizando sólo claves y libros de códigos y nunca haya enviado telegramas con cifrado mecánico. Al final se decidió dar carpetazo al asunto.

El número exacto de Enigmas españolas continúa siendo una incógnita. El criterio más extendido es que se adquirió aproximadamente medio centenar, aunque lo más probable es que hayan sobrevivido cerca de 30, algunas incluso en manos privadas. Las investigaciones de EL PAÍS aseguran que, además de las 26 localizadas en el Cuartel General del Ejército -algunas de las cuales han sido ya distribuidas por diversos museos militares regionales y pronto serán accesibles al público-, existe más de una docena en lo que hoy es el Estado Mayor Conjunto (EMAD) y en el Centro Nacional de Inteligencia (CNI). Se supone, incluso, que la Armada pueda custodiar varias más.

Es una incógnita hasta cuándo las máquinas Enigma estuvieron en servicio en España. Según algunas fuentes, fueron retiradas a comienzos de la década de los cincuenta. A partir de entonces fueron recogidas y abandonadas en una buhardilla del Palacio de Buenavista, hasta que hace unos meses, haciendo un inventario, alguien descubrió esas cajas de madera y decidió conservarlas.

Los «Nativos digitales»


Reproduzco de la edición de hoy de ABC la interesante columna de opinión de la que es autor D. Artemi Rallo, Director de la Agencia Española de Protección de Datos

Los «Nativos digitales»

Artemi Rallo, Director de la Agencia Española de Protección de Datos

Sábado, 11-10-08

NUESTROS escolares son auténticos hijos de su tiempo y por lo tanto responden a esa denominación de «nativos digitales», ciudadanos para los que la convivencia instrumental con las nuevas tecnologías constituye algo tan natural como imprescindible y cuyo manejo responde tanto al aprendizaje como a la propia intuición.

En este curso 2008-09 que acaba de comenzar se han incorporado a la Enseñanza en Régimen General no universitario 193.325 alumnos (un 2,7 por ciento más de lo que había el curso pasado) y todos ellos sin práctica excepción van a comenzar desde la infancia a ser usuarios de las nuevas tecnologías, internautas, navegantes por la inmensidad de la Red. Dispondrán en poco tiempo de las mayores habilidades y convertirán su computador en un interlocutor móvil, personal e imprescindible que les habrá de servir para casi todo: comunicarse, entretenerse, cultivar las relaciones sociales y amicales, acceder a servicios y acrecentar sus conocimientos. A través de la pantalla del ordenador verán seguramente la TV, lo utilizarán como teléfono y audio y dispondrán del don de la ubicuidad.

La tecnología hará a estos «nativos digitales» que en estas semanas se incorporan a la Enseñanza más poderosos y versátiles que a los de generaciones anteriores y vivirán en un mundo más abierto, sin fronteras, lleno de virtualidades. La gran cuestión es si esta inédita frontera de las nuevas tecnologías garantizará o no sus derechos de privacidad en los términos que la ley orgánica de Protección de Datos prevé en cumplimiento del mandato constitucional. En la Agencia Española de Protección de Datos contemplamos las nuevas tecnologías en su doble dimensión: como oportunidad inmensa, pero también como problema. Y a la Agencia corresponde cohonestar que el desarrollo tecnológico sea compatible con la preservación de la privacidad. La única forma de lograrlo es introduciendo de manera progresiva una nueva cultura simultánea al imparable dinamismo que plantean las nuevas tecnologías. Se trata de una cultura de prudencia, de contención, de consciencia y conciencia de los riesgos que entraña esa formidable transparencia tecnológica.

Los niños son los objetivos más vulnerables tanto frente a los que, ilegalmente, tratan de hacerse con datos personales y familiares, como de los que preconizan que en la Red vale todo, incluida la falta de respeto a la Propiedad Intelectual. Los padres han de ser conscientes de sus derechos: los menores de 14 años necesitan de su consentimiento para el tratamiento de sus datos; los menores no pueden ser requeridos a facilitar datos familiares que no sean los estrictamente necesarios para mantener la imprescindible relación con el entorno del alumno. Por otra parte, aquellos que traten los datos de los niños deben comunicarse con él de manera accesible para su mejor comprensión, tienen que identificarse y ofrecer todo tipo de explicaciones sobre la utilización de los datos que debe ser siempre proporcional y con un sentido finalista claro y taxativo.

Los ámbitos en los que los menores deben ser protegidos de la depredación de su intimidad es el propio centro escolar en su función de aprendizaje digital; también su hogar cuando navegan por la red -los padres deben acompañarles en esa travesía marcándoles las pautas para hacerlo con seguridad-. Por supuesto, hay que tener especial cuidado en entornos determinados tales como los chats, foros o redes sociales y algunos tipos de video-juegos. Sin perjuicio del respeto a la vida privada del menor -que le es debido-, padres, profesores y tutores deben procurar que los niños accedan a internet de modo personalizado y con cuentas de usuario limitadas o restringidas pudiéndose utilizar para la navegación software de filtrado de páginas de contenido inadecuado y que permita la elaboración de informes de actividad de sitios visitados. Hagamos una advertencia: la monitorización del ordenador del menor, el uso de la videovigilancia o la geolocalización mediante el móvil son soluciones extremas que deben utilizarse cuando resulte imprescindible y teniendo en cuenta la proporcionalidad de la medida. En definitiva: enfrentarse a internet requiere de un proceso educativo basado en la prudencia y en el respeto a sí mismo y a los demás.

En internet no todo el mundo es quien dice ser; jamás deben proporcionarse datos -por ejemplo, la dirección- sin garantías plenas y nunca a desconocidos; debe evitarse el uso del nombre real y descargarse programas desconocidos o sin referencias suficientes. En resumen, hay que mantener ante el extraordinario fenómeno de internet una actitud vigilante, al mismo nivel de alerta que la acechanza de tantos desaprensivos que han convertido la Red en un territorio inseguro y agresivo para la intimidad personal y familiar. En realidad, el gran reto contemporáneo es el restablecimiento del equilibrio en la ecuación libertad-seguridad. Tenemos derecho a ser libres, pero también a estar seguros y ambos derechos han de entrar en sinergia para que el resultado resulte óptimo. Si este equilibrio de valores es preciso en todos los ámbitos, se hace acuciantemente necesario en la utilización, especialmente por los menores, de las nuevas tecnologías. Se trata de un desafío apasionante que debe encararse desde la primera fase: la iniciación escolar. Por eso, ahora, cuando doscientos mil nativos digitales comienzan su aprendizaje en la Enseñanza de Régimen General, conviene la advertencia de cautela desde una instancia que como la Agencia Española de Protección de Datos tiene como objetivo esencial la tutela de derechos de los ciudadanos.