Seminarios SocInfo


La empresa Socinfo edita la revista Sociedad de la Información (SocInfo) y organiza frecuentes cursos y seminarios sobre temas de interés.

En relación con los temas tratados en este blog, merece la pena destacar los siguientes:

SOCINFO SL es una empresa fundada en febrero de 2004, promotora de seminarios vinculados al mundo de la economía, de la empresa y de la sociedad de la información, y editora de revistas como «Sociedad de la Información», con una tirada de 10.000 ejemplares (difusión calificada y quioscos), especializada en experiencias de aplicación de tecnologías de la información y de la comunicación en el sector público y en las empresas. Se dirige a altos cargos de las AA.PP. central, autonómicas y locales, y altos directivos empresariales. 

V Foro de las Evidencias Electrónicas 2008


El próximo dia 10 de junio de 2008 tendrá lugar la quinta edición del Foro de las Evidencias Electrónicas en el tradicional enclave del Hotel Ritz de Madrid.

Una nutrida asistencia de especialistas en la lucha contra el delito de base informática y de expertos en el valor probatorio de los documentos electrónicos debatirá en torno a las importantes novedades legislativas de los últimos meses, abordando temas no exentos de controversia.

Una gran oportunidad para los patrocinadores que ven en este consolidado evento el puente más firme entre el mundo del derecho y el de la tecnología.

El móvil se utiliza como nueva tarjeta BUS en Málaga


En virtud del acuerdo suscrito entre la EMT, Orange, Oberthur, Indra y Mobipay, desde el 18 de abril de 2008, Málaga se convierte en la primera ciudad española en integrar la Tarjeta Bus en el teléfono móvil, mediante la tecnología “NFC móvil”.

Este novedoso sistema, compatible con la tarjeta Bus existente, permite tanto el pago del viaje como la validación del mismo a través de la tarjeta SIM dentro del teléfono móvil.

Desde el 18 de abril de 2008, los usuarios del autobús urbano de Málaga pueden pagar y acceder a los autobuses de la Empresa Malagueña de Transportes a través del teléfono móvil, gracias a la tecnología NFC (Near Field Communication), que permite incorporar la Tarjeta Bus de la EMT dentro del propio teléfono móvil del usuario.

El Alcalde de Málaga, Francisco de la Torre, acompañado del concejal de Movilidad, Juan Ramón Casero, presentaron el proyecto piloto para que el teléfono móvil sea una nueva tarjeta bus en la ciudad.  De la Torre destacó que “Málaga incorpora una tecnología punta que la potencia como capital tecnológica del sur de Europa”. Por su parte, el concejal de Movilidad subrayó que “de nuevo, con esta experiencia piloto, la EMT trata de introducir una importante mejora en sus prestaciones siempre de cara a favorecer la comodidad y accesibilidad de los usuarios y con el fin último de fomentar el uso del transporte público”.

Esta iniciativa es fruto del acuerdo suscrito entre la Empresa Malagueña de Transportes con Orange, Oberthur, Indra y Mobipay España y su diseño e implantación se ha realizado sobre los actuales sistemas de validación “sin contacto» de la Empresa Malagueña de Transportes, implantados por Indra y que son compatibles con la tecnología NFC móvil.

Así, los clientes de la EMT podrán seguir empleando la tarjeta actual o, aquellos usuarios cuyo teléfono móvil cuente con tecnología NFC móvil, podrán solicitar a la EMT que incorpore la Tarjeta Bus en el teléfono móvil para, desde éste, poder realizar la compra o recarga del título de transporte y hacer uso del mismo en el autobús.

El pago del título de transporte se realiza mediante tarjeta de débito o crédito, desde el propio móvil, de forma segura, a través del sistema mobipay.

Esta iniciativa representa la primera implantación a nivel mundial de la tecnología Mifare en una tarjeta SIM. La recarga del título se realiza mediante un mensaje corto securizado dirigido a la tarjeta SIM, a través de una plataforma OTA, ambas desarrolladas por Oberthur Technologies.

En una primera fase, la iniciativa permitirá la adquisición de bonos de 10 viajes, estando prevista su posterior extensión al resto de opciones de títulos de transporte (abono mensual, universitario, etc…).

“La principal ventaja de este sistema es que facilita la movilidad urbana del ciudadano, pues le ofrece la posibilidad de efectuar la compra de 10 viajes en cualquier lugar y en cualquier momento, ya que la Tarjeta Bus está incorporada en la propia SIM de su móvil”, señala Miguel Ruiz, Gerente de la EMT. Además, la aplicación del teléfono móvil también “informa al cliente del uso realizado y el número de viajes que le queda en cada momento”.

“Con la participación en este ambicioso proyecto, Orange demuestra una vez más su capacidad para desarrollar servicios innovadores que facilitan la vida cotidiana de sus clientes allí donde se encuentren, en este caso a través de una tecnología en la que el Grupo es pionero en Europa”, señala Alberto Calero, Director de Innovación y Servicios Convergentes de Orange.

“Con la integración de la tecnología de pago y validación de viajes por teléfono móvil, los sistemas de tarjeta sin contacto de Indra, implantados en los autobuses de la EMT de Málaga, demuestran su capacidad para incorporar nuevas funcionalidades que mejoran el servicio al cliente y facilitan la explotación del negocio a la empresa de transportes” aseguró Alberto Calvo, Director de Transporte Terrestre y Ferroviario de Indra.

“Este proyecto representa la primera implementación a nivel mundial de Mifare en una SIM y su gestión vía OTA. Demostramos la capacidad de Oberthur Technologies en el desarrollo de aplicaciones que facilitan la vida cotidiana del usuario de manera dinámica y segura.” señala Arnaud de la Chapelle, Director Telecom Business Europe de Oberthur Technologies.

“A lo largo de la historia, y como parte del propio progreso, el soporte del dinero ha ido adoptando diferentes modalidades, cada vez más cómodas, ventajosas y seguras. El pago por móvil es un eslabón más en esta cadena evolutiva, una forma de pago que genera interesantes perspectivas de futuro por las posibilidades que encierra. Con esta iniciativa, el futuro se hace presente hoy en Málaga” indicó Javier Díaz, Director General de Mobipay.

La Empresa Malagueña de Transportes continúa así a la vanguardia del sector implantando los últimos avances tecnológicos y liderando la tecnología NFC móvil en el ámbito del transporte urbano.

Campaña “Queremos ordenadores con chipetera“


He creado una página fija para la Campaña «Ordenadores con chipetera». Por favor difundidla entre vuestras amistades y comunicadme las páginas que hagan referencia a la campaña, para que pueda incluir la reseña.

Igualmente, si conoceis modelos de ordenador que tengan lector de tarjeta chip (especialmente portátiles, porque los de sobremesa lo resuelven fácilmente con un teclado que lo incluya) hacédmelo saber para que los incluya en la lista.

Concluyó el UBL Conference 2008 en Roma


Como ya indiqué. ayer se celebró la sección «Simposium» del Congreso Internacional «UBL Conference 2008», en conjunción con ebXML de OASIS.  Ken Holman y Tim McGrath continuan impartiendo formación sobre Documentos electrónicos y UBL a lo largo de la semana, en Roma.

Fueron ponencias extremadamente interesantes que demuestran la adopción del ebMXL y del UBL en Europa, y se desarrollaron en un marco incomparable, como se puede ver en las fotos que incluyo al final.

8:00 Coffee & Registration
8:45 WELCOMING REMARKS
9:00 ebXML IN 2008: OVERVIEW AND STATUS
Pim van der Eijk The OASIS ebXML standards provide mature specifications for messaging, collaboration agreements, registry and business process. In the past seven years, these standards have been adopted in industry sectors and in the public sector, in Europe and internationally. More recently, ebXML has evolved with newer versions of the specifications that converge with recent Web Services specifications and offer better support for small and medium size organizations. This presentation will give an overview of the core ebXML specifications, using the UBL 2.0 standard and NES profiles as case study. The presentation will also present some case studies of large scale deployments of ebXML.
9:30 THE EXPERIENCE OF ENEA ABOUT THE ADOPTION OF EBXML AND UBL IN ITALY
Piero De Sabbata, Cristiano Novelli, Arianna Brutti (ENEA)ENEA X-Lab is a structure dedicated to the technologies for interoperability and enterprise networking and to their transfer and adoption in the industry sectors (including the textile/clothing industry), with a focus on standards and on small and medium size enterprises (SMEs). X-Lab has participated in the creation of B2B standards and is promoting their adoption in Italy and by Italian software companies. X-Lab is also fostering the adoption of UBL and ebXML towards the networks of enterprises and their technology suppliers. In a series of projects (Moda-ML, Leapfrog IP and TRAME), the X-Lab has developed prototypes to create ebXML business process descriptions, to edit CPPs and CPAs based on templates and to compose a CPA from two CPPs. X-Lab is also testing an implementation of the light Message Service Handler (MSH) supporting ebMS v3.0 and CPA v3.X.The presentation will give an overview of these activities and of related work on UBL adoption via the UBL Italian localization subcommittee and other projects in which X-Lab is involved.
10:00 Coffee Break
10:30 DATA MODELLING AND ebXML FOR FOOD SUPPLY CHAIN TRACEABILITY
Alessio Bechini (University of Pisa)In the food industry, the requirement of traceability (tracking/tracing) of food needs standardized exchange of information in a large and dynamic community of food suppliers, producers, processors and distributors. This presentation refers to a specific data model to support supply chain traceability. It also shows how, upon a proper modeling process of the overall supply chain, ebXML can be proficiently used to cope with business interoperability issues in the context of traceability information systems. In particular, exchange of traceability information can proficiently exploit the ebXML messaging system.
11:00 ebXML MESSAGING VERSION 3.0: OVERVIEW AND DEMONSTRATION
Ric Emery and Dale Moberg, Axway

ebMS version 3.0 provides new user-requested features and realigns ebMS with several recently approved WS-* security and reliability standards.
Additional work in ebCPPA will be completed in the ebCore group to enable both ebBP 2.0 and CPPA 3.0 for use with ebMS version 3.0 (and with other messaging protocols). A demo is planned that will feature some of the new functionality.
12:00 Break for Lunch
14:00-18:00 UBL International Presentations
14:00-14:35 Introduction to the OASIS Universal Business Language (G. Ken Holman, Crane Softwrights Ltd., Canada).
This is an introduction to and technical overview of the OASIS Universal Business Language (UBL) 2.0 project and specification. 
14:35-15:10 Electronic Invoicing: The challenge of evolution (Pieter Breyne and Joao Frade, Price Waterhouse Coopers, Belgium)
PwC presents the case story of the ongoing e-Invoicing and e-Ordering project at the European Commission: IDABC project for public procurement. This presentation will elaborate on the benefits of e-Invoicing and how NES and UBL 2.0 are used in the business and technical architecture of an e-Invoicing and e-Ordering pilot system.
15:10-15:45 Electronic Invoice with UBL and DB2 Pure XML (Gianfranco Cesareo, IBM, Italy)
The presentation is focused on the capabilities of DB2 hybrid database to manage electronic invoice in UBL 2.0. A brief demo will also be provided. It will start showing the possibility of entering the Invoice using XFORMS, then the XFORMS will be loaded into a UBL format in DB2 pure XML. The same invoice will then be retrieved from DB2 pure XML and presented via the official stylesheet
15:45-16:15 Break
16:15-16:50 UBL 2.0 Invoice insights (Roberto Cisternino, Javest, Italy)
Two commercial invoices will be analyzed to show how real data fits into the UBL 2.0 Invoice for both products and services. The presentation will not cover completely legal aspects especially those related to cross-border invoicing in Europe, however the UBL versatility will be emphasized especially where code lists are exploited to leverage interoperability.
16:50-17:25 UBL in Pan European Public Procurement (Mikkel Hippe Brun, National IT and Telecom Agency, Denmark)
UBL is a key ingredient in a new EU project under the Competitiveness Innovation Program. A consortium consisting of public authorities from 8 member states and Norway are behind the 20 million euros PEPPOL project (Pan European Public Procurement Online). The purpose of the project is to establish an eBusiness framework for exchanging electronic catalogues, orders, invoices and company dossiers.
17:25-18:00 UBL and UN/CEFACT – The way ahead (Tim McGrath, Document Engineering Services, Australia)
18:00 Farewell
19:00 Sponsor booths close

III Congreso de Factura Electrónica y Digitalización Certificada


El próximo día 18  de junio del 2008 tendrá lugar en Madrid, el la Escuela Técnica Superior de Ingenieros Industriales  el III Congreso de Factura Electrónica y Digitalización Certificada, organizado por ASIMELEC.

La inscripcíón cuesta 200 euros (100 a los socios de ASIMELEC)

El Congreso es una de las actividades promovidas por el Grupo de Trabajo de Factura Electrónica.
Este es el Programa previsto:
9:00-9:30 Acreditación y Entrega de Documentación     
9:30-10:00 APERTURA Institucional

Sr D David Cierco Jiménez de Parga

Director General para la el Desarrollo de la Sociedad de la Información

Secretaría de Estado de Telecomunicaciones y Para la Sociedad de la Información
MINISTERIO DE INDUSTRIA, TURISMO Y COMERCIO

D. Martín Pérez
Presidente
ASIMELEC

10:00-10:10 Bienvenida y Presentación de la Agenda de la Jornada

D. Julián Inza
Presidente
ALBALIA INTERACTIVA

10:10-10:40 Medidas de Impulso a la Facturación Electrónica y la Digitalización Certificada

D. Santiago Segarra
Director Informática Tributaria
AGENCIA ESTATAL DE ADMINISTRACIÓN TRIBUTARIA

10:40-11:10 El Portal Facturae y Otras Iniciativas del MINISTERIO DE INDUSTRIA, TURISMO Y COMERCIO

D. Carlos Maza
Subdirector  General Adjunto de Tecnologías de la Información y las Comunicaciones
MINISTERIO DE INDUSTRIA, TURISMO Y COMERCIO

11:10-11:30 Coffe Break 

11:30-14:00 Aspectos Internacionales de la factura electrónica
       
11:30-12:00 E-Invoicing in Europe: Fron the slow evolution to highly dynamic markets

Mr. Bruno Koch
Responsable de Factura Electrónica
BILLENTIS

12:00-12:30 Challenges in a multi-country solution

Mr.Claude Lotrian
Director España Francia Portugal
TecCom GmbH
 
12:30-13:00 La adopción de la factura electrónica en la Administración Pública Europea

D. Joao Manuel Rodrigues Frade
Advisor PricewaterhouseCoopers
Member Permanent of Observatory de la Comisión Europea

13:00-14:00 Mesa redonda. Aspectos de la normalización de la factura electrónica en CEN
 

MODERADOR:

María Jesús García-Martín
S. G. de Tecnologías de la Información y las Comunicaciones  
MINISTERIO DE INDUSTRIA, TURISMO Y COMERCIO

PONENTES:

D. Eloy Ruiz
Jefe de área-Departamento de Informática Tributaria
AGENCIA ESTATAL DE ADMINISTRACION TRIBUTARIA

Mr.Claude Lotrian
Director España Francia Portugal
TecCom GmbH

D. Oriol Bausá
Director General
INVINET

14:00-15:30 COMIDA          

15:30-16:15 Ayudas para el despliegue de la factura en el Plan Avanza

Subdireción General de Empresas
Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información
MINISTERIO DE INDUSTRIA, TURISMO Y COMERCIO

16:15-16:45 La factura electrónica como servicio de gestión de pagos a proveedores

D. José Valiño Blanco
Director General Adjunto de Tecnología y Sistemas
CAIXA GALICIA

 
16:45-18:00 Casos de Éxito

18:00 Clausura institucional

UBL Conference 2008


El próximo lunes estaré en Roma en el Congreso UBL 2008, disfrutando de este programa.

Ya incluí la noticia en inglés en el sitio web de UBL España, y en español en este mismo blog.

Este es el tercer evento mundial de UBL. El primero se celebró en Dinamarca (Copenhague) en 2006 y el segundo en España (Madrid) en 2007. En este útimo tuve el provilegio de cooperar con la organización para intentar que fuera un éxito.

 

Voy a comprar un nuevo ordenador. ¿Qué prestaciones debo exigir?


Cada año mejora la tecnología de los microprocesadores, aumentando su potencia y disminuyendo su consumo. Mejora su velocidad, la cantidad de memoria caché, la inclusión de varios núcleos procesadores en un único encapsulado, y la comunicación con los dispositivos periféricos.

La memoria se abarata, los discos aumentan su capacidad con costes menores por unidad de almacenamiento y las tarjetas gráficas prometen alto rendimiento en juegos en equipos de sobremesa y portátiles accesibles a un gran número de personas que integran su nuevo ordenador en su contexto de ocio y entretenimiento, aunque lo usan también con aplicaciones como MS Office o StarOffice.

El ADSL es tan imprescindible (o más) que el teléfono y Google deviene en el Oráculo.  

Nuestro vecino nos explica que un portátil con 3 Gb de RAM es «lo normal» y que el disco mínimo «son» 250 Gb. Que Wi-Fi, Bluetooth, ethernet a 1.000 Mbps vienen «de serie» y que la pantalla con resoluciones superiores a 1024 o sonido envolvente constituyen el equipamiento «básico». Varios puertos USB 2.0, Firewire, SPDIF, conector SVGA y HDMI, pantalla táctil, lector de huella dactilar, modem HSDPA, adaptador de tarjetas de memoria…

Sin embargo, todavía son minoría los equipos que se venden con lector de tarjeta chip integrada (o al menos incluida en la configuración aunque sea externa).

No lo entiendo. En España existen casi 4 millones de DNIs electrónicos (y 25.000 unidades adicionales cada dia laboral), cientos de trámites disponibles en todas las administraciones públicas, montones de oportunidades en el comercio electrónico y sin embargo, menos del 0,01% de los equipos que se venden incluyen lector de tarjeta chip.

¿Y los usuarios? ¿Cómo es que exigen que el equipo tenga una conexión «firewire» (que nadie utiliza) y no son capaces de exigir que el equipo tenga integrado el lector de tarjeta chip?

En mi opinión, comprar en España un ordenador sin lector de tarjeta chip es como comprar un ordenador sin «eñe».

Así que, a ver si alguien más se anima, y entre todos hacemos una campaña «Queremos ordenadores con lector de tarjeta chip«. O más coloquial «Queremos ordenadores con chipetera«. Que se enteren bien los fabricantes e importadores. Corre la voz.

Responsabilidad de las entidades financieras por usar medios de autenticación inseguros


Desde hace unos cuantos años vengo defendiendo que el mensaje que dan las entidades financieras en los casos de phishing no son correctos. No se trata de que «le hayan engañado al cliente por no ser cuidadoso con las claves» sino que «han engañado al cliente porque el sistema de autenticación que ofrece el banco favorece el engaño«.

Efectivamente, la «ingeniería social» diseña engaños que en ocasiones tienen bien poco de tecnologicos, pero que son muy creibles por la escasa interiorización de los usuarios sobre las materias de seguridad en entornos internet. Pero es que los usuarios no tienen por qué ser especialistas, y las entidades financieras deberían definir «experiencias de usuario» comunes con herramientas básicas de seguridad que permitieran a los usuarios detectar cuando están siendo engañados.

El actual enfoque de la banca frente a las redes de phishing se parece al de las gacelas que se plantean escapar del león. No se trata de correr más que el león, se trata de correr más que la gacela más lenta, que es la que sucumbirá en la carrera. Es decir, cada entidad no se plantea resolver el problema, sino dificultar el fraude solo un poco más que la entidad vecina, contando con que los delincuentes se cebarán primero sobre las entidades más expuestas.

Al final perdemos todos. Los clientes por las molestias causadas, y las entidades financieras por la pérdida de credibilidad, que es lo mismo que la pérdida de confianza. El principal activo de las entidades financieras.

Yo llevo muchos años clamando en el desierto por lo que me parece un enfoque reprobable del tratamiento de la seguridad por las entidades financieras (salvo honrosas excepciones como la de Caixa Galicia), y mi principal crítica es que las entidades no hayan sido capaces de consensuar el modelo común de gestión de la seguridad de sus usarios de banca electrónica, pese a las advertencias de los especialistas y los informes emitidos en el marco del CCI (Centro de Cooperación Interbancaria).

Por otro lado, en cierto modo no me extraña. Si cada vez que las entidades se reunen para cualquer tema la Comisión Nacional de la Competencia ve fantasmas de concertación anticompetitiva, se te quitan las ganas de buscar el bien común.

(Otro dia hablaré de mi percepción sobre la «incompetencia» de la Comisión Nacional de la Competencia).

Así que el artículo aparecido hace unos días en El País, tiene, en mi opinión, un carácter agitador imprescindible. En el Banco de España «ya no cuela» el tema de la responsabilidad del usuario, y es preciso ponerse serios con el problema de la seguridad.

(También estoy tentado de escribir un artículo con mis «recetas»)

El artículo, de Piedad Oregui, apareció en la sección salmón de El País el domingo 13 de abril de 2008.

Tirón de orejas para la banca

El Banco de España critica a las entidades financieras por lavarse las manos ante los casos de fraudes electrónicos

El Banco de España lo tiene claro: las entidades financieras no pueden lavarse las manos en lo relativo al fraude electrónico. Su servicio de reclamaciones -las primeras quejas por este motivo comenzaron a recibirse a finales de 2005 y, desde entonces, se han ido acelerando- es contundente. «No parece equitativo ni proporcionado que las entidades eludan sin más su responsabilidad, dirigiendo a sus clientes a los tribunales de justicia y haciendo recaer en los mismos la totalidad de los importes defraudados. No se estima ajustado a las buenas prácticas bancarias que las entidades, al amparo de las cláusulas contractuales que les exoneran de toda responsabilidad, se desentiendan de los problemas de sus clientes sin realizar actividad probatoria alguna que permita determinar lo realmente sucedido; debiendo, en definitiva, demostrar un cierto grado de diligencia en la gestión de estas reclamaciones de sus clientes. Éstos -no debe olvidarse- han depositado en aquéllas no sólo sus fondos, sino también su confianza».

Clientes indefensos

«Las entidades», prosigue el banco emisor, «al hacer recaer en sus clientes toda la responsabilidad, así como la carga de la prueba de haber actuado correctamente, les colocan en una situación de inferioridad e indefensión, cuando son las propias entidades las que les han ofrecido el sistema y han elegido el mecanismo de seguridad que han estimado más conveniente, resultando, por tanto, que cualquier fraude operado pondría en evidencia la debilidad del sistema de autenticación utilizado».

Son varias las razones que el Banco de España aduce para justificar este tirón de orejas a la banca, y ello pese a que, desde su punto de vista, «con carácter general, las entidades de crédito cuentan con medidas de seguridad internas muy eficaces y acertadas a efectos de prevenir y minimizar el fraude electrónico». Para la máxima autoridad monetaria, en primer lugar, «estas medidas, muy importantes en su fin, no son suficientes para eludir los riesgos, pues las actuales sofisticaciones de los fraudes electrónicos superan las posibilidades del cliente medio que, en general, no es un experto en seguridad informática».

En segundo lugar, por razones técnicas: «Es de sobra conocido que los sistemas de autenticación ofrecidos a los clientes de banca electrónica por la mayoría de las entidades de crédito son sistemas débiles o de un solo factor (una clave fija o aleatoria), a pesar de que la mayoría de los expertos en seguridad informática coinciden al señalar que las medidas de autenticación son más eficaces si incorporan dos factores: algo que el cliente conoce (una clave) y algo que el cliente tiene (un token, un teléfono móvil, etcétera). Estos sistemas de doble factor podrían evitar la captura indebida de la firma electrónica y, por consiguiente, el fraude».

En tercer lugar, por una cuestión de información: «Si bien en los contratos se informa al cliente de las condiciones para operar y de las consecuencias que le depararía un uso indebido de sus claves, no se le suele advertir del riesgo de que éstas puedan ser capturadas por los ciberdelincuentes para su posterior uso con fines delictivos ni de que, en este caso, deberá soportar los quebrantos ocasionados». Por último, la reprimenda tiene también un componente de «falta de responsabilidad». «Tampoco podemos olvidar que el usuario de banca electrónica puede acceder a este servicio no sólo desde su equipo en su domicilio sino también desde lugares públicos como bibliotecas, hoteles o cibercafés y, en muchos casos, sin necesidad de un puesto fijo gracias a las redes inalámbricas».

«Algunas entidades dan publicidad a esta facilidad en su página web», prosigue el razonamiento del Banco de España, «destacando que la banca electrónica permite realizar todo tipo de operaciones bancarias a través de Internet desde cualquier lugar en el que se encuentre y a cualquier hora. Dicho esto, puede resultar un tanto incongruente que si la entidad no ha limitado expresamente las vías de acceso a este canal, pretenda que su cliente sea el único responsable de la falta de seguridad del equipo a través del cual se efectuó la operación fraudulenta».

Responsabilidad de la banca

Por último, desde el Banco de España se recuerda que la recientemente publicada Directiva 2007/64/CE del Parlamento Europeo y del Consejo de 13 de noviembre de 2007 sobre servicios de pago en el mercado interior establece: «Cuando un usuario de servicios de pago niegue haber realizado una operación ya ejecutada (o alegue que ésta se realizó de manera incorrecta), corresponderá a su proveedor demostrar que la operación fue autenticada, registrada con exactitud y contabilizada, y que no se vio afectada por un fallo técnico o cualquier otra deficiencia, teniendo en cuenta que la utilización del instrumento de pago registrada por el proveedor no bastará necesariamente para demostrar que la operación fue autorizada por el ordenante, ni que éste actuó de manera fraudulenta o incumplió deliberadamente o por negligencia grave una o varias de sus obligaciones».

Cuadro: Los fraudes más habituales

  • Fraudes derivados de la utilización con fines fraudulentos de las claves operacionales de clientes de banca electrónica, que tienen como resultado la realización de transferencias de fondos de las cuentas de los clientes a las de terceras personas (que se utilizan como intermediarios, comúnmente conocidos como «muleros»), desde las que a su vez se dispone de los fondos, normalmente en efectivo o mediante envío a través de un establecimiento de cambio o de envío de dinero como Western Union, perdiéndose la pista de la operación, lo que dificulta enormemente la localización de los autores de la estafa.
  • Fraudes o timos tradicionales a través de páginas web (ofertas falsas de venta de productos o servicios difundidos a través de una determinada página web).
  • Casos de suplantación de identidad en los que mediante la utilización de documentación robada -DNI, NIE o pasaporte- se abren cuentas o se contratan operaciones a nombre de la persona que ha sido objeto del robo o sustracción.

Los fraudes derivados del uso de claves de acceso y operación en la mayoría de los casos se originan por la captura de dichas claves a través de alguno de los siguientes sistemas:

  • Phishing: a través de un correo electrónico, generalmente enviado de forma masiva, el usuario recibe un aviso de una entidad de crédito que le indica la necesidad de visitar el sitio web de dicha entidad e introducir sus datos de acceso. La dirección desde la que se envía este correo es generalmente manipulada para confundir al usuario aparentando proceder de una cuenta de correo legítima de la entidad. Este correo incluye un link a la URL que el usuario ha de visitar y que le dirige a un sitio web que no se corresponde con el de la entidad afectada, aunque suele presentar un aspecto y funcionalidades similares. Todos los datos introducidos en la página fraudulenta son convenientemente registrados por los responsables del fraude siendo en algunos casos almacenados en algún fichero de la propia web o enviados a una cuenta de correo electrónico.
  • Pharming: de forma similar al phishing, el fraude se produce por la redirección del usuario hacia una página que suplanta la imagen de la entidad de crédito correspondiente y que recoge los datos de acceso a los servicios online introducidos por el usuario. En este caso, la redirección del usuario hacia páginas distintas de la legítima de la entidad no se realiza con técnicas de ingeniería social sino que se debe a una modificación previa del DNS. Los primeros incidentes de este tipo se debían a una modificación en el fichero host del equipo del usuario, pero nuevas variantes apuntan a la utilización de servidores DNS externos comprometidos o a modificaciones en la configuración del router que proporciona al usuario un acceso a Internet por banda ancha. Este tipo de fraude electrónico se aloja por tanto bajo el dominio legítimo de la entidad cuya resolución DNS proporciona una dirección IP distinta de la legítima.
  • Malware bancario (troyanos, keyloggers, etcétera): bajo este epígrafe se enmarcan todos aquellos casos de fraude a través de cualquier tipo de malware. Un ejemplo de mecanismos de este tipo son los keyloggers, que registran las pulsaciones del teclado y las envían para su posterior utilización sin el conocimiento del usuario. Los capturadores de pantalla presentan un funcionamiento y prestaciones similares. Otros códigos maliciosos detectan cuando el usuario accede al sitio web de una entidad de crédito y, de manera local, inyectan el código correspondiente para capturar las claves de acceso que el usuario introduce.
  • Estafa piramidal / hoax / cartas nigerianas y otros timos tradicionales distribuidos por correo electrónico: en todos los casos se trata de intentos de fraude en los que, bajo diferentes estrategias de ingeniería social, el timador pretende convencer al usuario de que le adelante una determinada cantidad de dinero (que, por supuesto, no volverá a recuperar) o sus datos bancarios o personales (que serán posteriormente utilizados por el timador). Suelen distribuirse a través de correos electrónicos enviados de forma masiva.

Fuente: Servicio de Reclamaciones del Banco de España.