Firma Electrónica


Brujuleando por Internet he llegado a este artículo sobre la Firma Electrónica disponible aquí.

Es curioso. Este artículo lo escribí yo, alrededor de 1998, creo que para el sito web de AUI (Asociación de Usuarios de Internet). Imagino que ha servido de inspiración a otras personas, porque algunos párrafos los he visto en otros documentos. De todas formas tengo que explicar que aunque no estaba mal para la fecha, en la actualidad está un poco obsoleto, por ejemplo, en lo que se refiere al SET que ha sido sustituido por el 3D secure.Y es posible que alguien reconozca los ejemplos, porque 10 años después los sigo utilizando.

En fin, que parece un documento apócrifo, pero no lo es. Allá va:

Preocupa a los usuarios la seguridad que se encuentran en Internet. Sabemos que protocolos como SSL y SET contribuyen a mejorar la seguridad, pero, ¿cómo funcionan?

En esta nota veremos de forma sencilla los conceptos de criptografía que intervienen en la firma digital y que se utilizan en SET y SSL.

Estos conceptos tienen un uso muy amplio, e intervienen también en aspectos tan novedosos como la generación de firmas de software, lo que permite garantizar que el software no se ha modificado desde su generación y por tanto lo protege de los virus. Con la integración de algoritmos de cifrado de clave pública dentro del estándar EMV de tarjeta chip, y la anunciada convergencia con el estándar SET pronto se generalizará a los medios de pago convencionales. La firma electrónica definirá el futuro documento nacional de identidad electrónico y las relaciones comerciales del futuro.

La firma manuscrita

La firma manuscrita permite certificar el reconocimiento o conformidad sobre un documento por parte del firmante, de forma que tiene una gran importancia desde el punto de vista legal. Aunque existen diferentes formas de mostrar o demostrar conformidad con diferentes actuaciones, o de cerrar acuerdos entre personas o empresas, la firma manuscrita, tiene un reconocimiento particularmente alto. Se considera que la firma, pese a que puede ser falsificada, tiene peculiaridades que la hacen fácil de realizar, fácil de comprobar y vincula a quien la realiza.

La firma manuscrita tiene las siguientes propiedades:

  • Sólo puede ser realizada por una persona
  • La puede comprobar cualquier persona, con la referencia de una muestra

Cuando la firma se realiza sobre un documento, la propia irreproducibilidad del papel y de las tintas permite distinguir cuando se trata del documento original y cuando se trata de una fotocopia o de cualquier otra reproducción.

El problema del reconocimiento de firma se resuelve, cuando ésta es manuscrita, mediante la comparación con una muestra (la del documento de identidad, la de la tarjeta de crédito). Ocasionalmente, puede solicitarse una autentificación de firma, que se obtiene en los bancos y otras entidades.

Así que nuestra firma figura en el documento de identidad, en el carnet de conducir, en nuestras tarjetas de crédito, en las solicitudes y formularios que rellenamos, en los contratos que establecemos, en las certificaciones que hacemos.

La firma figura en todas las ocasiones en las que debe reconocerse conformidad o presencia del firmante.

Algo que es tan fácil de hacer y comprobar en el mundo real, no es tan sencillo en el mundo virtual. Requiere el uso de la Criptografía y el empleo de propiedades matemáticas de los mensajes codificados.

Criptografía

El objetivo básico de la criptografía es encontrar sistemas que permitan hacer llegar determinada información considerada secreta, desde un lugar origen a otro destino, de forma tan segura que, si el mensaje es interceptado, un atacante no pueda reconocer el mensaje.

A partir de este planteamiento, la criptología clásica determinaba algoritmos y manipulaciones del mensaje, que se realizaban habitualmente sobre textos escritos y que se recogían en manuales de difusión controlada, de forma que los procedimientos y las claves eran, a su vez, objetos a proteger, ya que en caso de caer en manos del «enemigo», toda la red de comunicaciones quedaba expuesta. El uso de computadoras facilita enormemente la labor de los criptólogos y la de los criptoanalistas: la de los que quieren proteger la información, y la de los que desean revelarla.

De esta forma se plantean nuevas formas de protección, más válidas cuando el documento está en forma de registro (almacenado o transmitido), que cuando se transcribe a un papel para su envío. Estas formas de protección parten del supuesto de que los criptoanalistas atacantes disponen, al menos, de los mismos medios que los criptólogos que protegen la información. Uno de los objetivos de la criptografía moderna es encontrar algoritmos basados en principios matemáticos (como la imposibilidad de tratamiento computacional de determinados problemas complejos) que, siendo públicos (es decir, supuestamente conocidos por un criptoanalista atacante) permitan garantizar la inviolabilidad de los mensajes protegidos por ellos, al menos durante el tiempo en que pueda ser útil el conocimiento de la información protegida.Asimismo, no debe ser posible obtener las claves a partir del conocimiento de fragmentos cifrados y en claro del mensaje. La evolución ha venido marcada por la capacidad de los propios criptoanalistas de descifrar mensajes protegidos de determinada forma y su búsqueda de sistemas que a ellos mismos les impida el ataque a determinados textos protegidos. Por ejemplo, los sistemas de transposición de letras del alfabeto son débiles debido a que las frecuencia de aparición de las letras de un mensaje sigue una distribución estadística que permite determinar fácilmente la mayor parte de las letras sustituidas, completando el resto con la información parcial obtenida.

Los aspectos débiles de cada mecanismo se van analizando con el objetivo de encontrar otro más seguro, lo que lleva a realizar equivalencias de símbolos con letras, diptongos y triptongos, transposiciones y dispersiones de símbolos que eliminen patrones estadísticos. Todos estos mecanismos se debían resolver mediante la capacidad mental del criptoanalista y la ayuda de un block de notas y algunas tabulaciones de símbolos, hasta la llegada de las computadoras.

Cifrado simétrico

En 1977 se publica el Data Encryption Standard, a partir de un encargo del Ministerio de Defensa norteamericano a IBM. El DES especifica diferentes variantes de tratamiento del DEA: Data Encryption Algorithm. Este algoritmo, basado en los principios de substitución y transposición de bits, tiene la propiedad de que, utilizando el mismo algoritmo y la misma clave, permite obtener el texto cifrado a partir del texto en claro y viceversa. Por este motivo, puesto que el algoritmo es público, es necesario mantener el secreto de la clave entre las partes que intervienen. A este tipo de algoritmos se les denomina simétricos o de clave secreta.

El cifrado simétrico es el más fácil de entender, porque se parece a la forma en que guardamos las cosas en la vida real. Veamos un ejemplo: Supongamos que tenemos una caja con una cerradura. Si hacemos una sola copia de la llave y se la damos a nuestro interlocutor, disponemos de un mecanismo para intercambiar objetos o mensajes de forma confidencial y segura con él. De esta forma se puede comprobar que el envío lo hemos hecho nosotros porque somos los únicos que hemos podido introducir el documento (el uso de la caja actúa como firma) y además sabemos que nadie más puede conocer su contenido mientras viaja (uso como sobre seguro).

El mayor problema aparece cuando deseamos que un conjunto numeroso de interlocutores puedan mantener comunicaciones entre ellos. En este caso son necesarias muchas cajas y el doble de llaves. No pueden tenerse cajas y llaves iguales para interlocutores distintos, ya que ello conllevaría el riesgo de suplantación o de pérdida del secreto en el mensaje. Este mecanismo es práctico para establecer un sistema de Firma Electrónica.

El responsable de las claves, comunica mediante un sistema seguro, la clave secreta al usuario. Además, custodia esa clave de forma segura en su sistema informático. Cuando recibe un mensaje cifrado del usuario, puede descifrarlo utilizando la misma clave, con lo cual tiene la certeza de que proviene ciertamente de dicho usuario.

Un sistema derivado de éste es el que se emplea en las tarjetas de crédito y débito, haciendo uso de un número secreto (o PIN: Personal Identification Number), que se combina con el contenido de las pistas magnéticas y diferentes claves secretas de las terminales electrónicas en las que se utilizan, lo que permite validar la propia tarjeta, la terminal y el usuario. Este sistema es suficientemente bueno cuando existe un responsable único del sistema de validación, aunque exige un alto nivel de seguridad mecánica y de confianza en el personal que interviene, de manera que todas las claves se mantengan secretas y se distribuyan de forma segura cuando sea necesario

Usos de la Firma Electrónica

De forma semejante a los compromisos adquiridos con la firma manuscrita, que se valoran de forma diferente según los documentos a los que se incorpora, la firma electrónica irá adquiriendo nuevas aplicaciones en el futuro. En la actualidad, la firma electrónica se utiliza como llave del sistema de telefonía celular digital, con la peculiaridad de que el diseño y administración del sistema se reserva a la operadora de comunicaciones. En este caso la llave electrónica autentifica al usuario y constituye su compromiso de pago por los servicios de tráfico recibidos.

Otra interesante aplicación de este sistema se puede apreciar en las actuales transmisiones de video codificado. Es el sector de la redifusión de televisión, en el que por la existencia de múltiples sistemas de codificación incompatibles, más rápidamente se ha detectado la necesidad de compatibilizar sistemas. Por ello, comienza a llevarse a cabo la unificación de métodos de control de claves, lo que conduce a una aproximación al concepto de entidad de certificación. Varias compañías de teledifusión distintas pueden utilizar el mismo decodificador y la llave autentifica al usuario frente a cada uno de ellos.

La posibilidad de que el software pueda ser firmado y que la firma se pueda comprobar para garantizar que el software está libre de virus o que no se han introducido modificaciones al paquete de software desde que lo generó la casa de software que lo liberó, está teniendo amplia difusión desde que es tan fácil obtener software en Internet.

De esta forma se tiene la seguridad de que no ha sufrido modificaciones en tránsito. Igualmente, en Internet se ha hecho muy popular el empleo del protocolo de seguridad SSL (Secure Sockets Layer, Capa de Comunicaciones Socket Segura) que hace uso de un sistema de firma electrónica que permite garantizar la identidad del centro servidor web.

Además gracias a este protocolo también se tiene la garantía de que las comunicaciones intercambiadas entre el servidor web y el visualizador se realizan de forma cifrada.

Las entidades de tarjetas de crédito VISA y MasterCard, junto con otros socios, están desarrollando un nuevo protocolo, el SET (Secure Electronic Transactions, Transacciones Electrónicas Seguras), que mediante la firma electrónica permite autenticar a los intervinientes: el titular de la tarjeta, el comercio y la entidad a través de la que se compensan los pagos. En el intercambio electrónico de datos, un sistema de clave pública permite firmar electrónicamente los documentos. La firma electrónica puede ser un requisito exigido por las entidades para atender las instrucciones de determinados documentos, cuando estos implican el movimiento de dinero.

En el sector bancario es donde más rápidamente se ha detectado la conveniencia de un sistema de administración de claves de uso general y se ha identificado como servicio que debe suministrar una Entidad de Certificación. El EDI Financiero comienza a incorporar elementos de seguridad basados en la firma electrónica.

Otros usos de la firma electrónica vendrán con el tiempo. La firma electrónica puede ser el sistema común de pagos del futuro. Cabe pensar en una tarjeta chip que constituya el dispositivo de cifrado y de custodia de claves, y que mediante un número secreto autentifique a su usuario (para evitar su uso por terceros). Si esta tarjeta se utiliza en los documentos electrónicos, certificará el compromiso adquirido por el firmante respecto a ellos. Si se utiliza en transacciones económicas de bajo importe, no existe necesidad de comunicación con el banco y equivale al tradicional «anótalo en mi cuenta» de las tiendas de barrio.

De esta forma se vuelve al sentido primitivo del «pagaré» como compromiso de pago, pero con base electrónica. Cuando el fin de un pago requiera ser comprobado por el comerciante, a través de un sistema de comunicaciones puede solicitarse a la entidad financiera la certificación de la firma y la existencia de saldo. El mismo dispositivo podrá ser utilizado en todo tipo de operaciones, constituyéndose en un Documento Nacional de Identidad Electrónico.

Especificaciones técnicas de la nueva normativa de Facturación Electrónica


Los próximos 15 y 16 de Abril de 2008 tendrá lugar en Madrid, en el Hotel Confortel Pío XII (sito en la Avda. Pío XII, 77 – 28036 Madrid · Teléfono: 91 387 62 00 · Web www.confortelhoteles.com) y organizado por el IIR el seminario «Especificaciones técnicas de la nueva normativa de Facturación Electrónica» impartido por los expertos de Albalia Interactiva (broma: es verdad que hay expertos en Albalia, aunque yo no lo sea 😉

Este es el Programa:

INTRODUCCION

  • Especificaciones técnicas de las comunicaciones de datos que deban efectuarse en cumplimiento de la ley de Contratos del Sector Público
  • Formato al que deben ajustarse las facturas y plazo de adaptación: facturae y UBL
  • Formatos del documento y sistemas para garantizar la autenticidad de origen e integridad de datos: formato facturae
  • Avances en OASIS respecto a la definición de los formatos UBL y acuerdo con Naciones Unidas UN/CEFACT
  • Avances en CEN (Comité Europeo de Normalización) respecto a la definición del estándar de facturación europeo
  • Avances en IDABC en relación con la contratación electrónica en el sector público

MODULO 1…………………….Firma electrónica

  • Herramientas de desarrollo de funcionalidades de firma electrónica, archivo electrónico y custodia electrónica
  • Variantes del Formato TS 101 903
  • Cómo se codifican las distintas variantes
  • Cómo se obtiene el timestamping. Servicios de timestamping
  • Cómo se obtiene la validación. Servicios OCSP -Online Certificated Status Protocol-
  • Firma DSS.Webservices de firma y validación

MODULO 2…………………….XML Normalización y validación de esquemas

  • Herramientas para el manejo de proyectos XML
  • Traducción entre formatos: XSLT, XSD y CSS
  • Validación de esquemas: referencias al modelo o estándar a aplicar

MODULO 3…………………….Formato XML – Facturae

  • Introducción al formato facturae
  • Descripción de los documentos que forman la documentación del estándar
  • Entornos de prueba
  • Generación de facturas en formato facturae
  • Envío de facturas mediante ebXML
  • Validación del esquema facturae
  • Visualización de facturas facturae con herramientas que soportan otros estándares (OOXML)

MODULO 4…………………….Formato UBL -Universal Business Language-

  • Introducción al formato UBL
  • Descripción de los documentos que forman la documentación del estándar
  • Entornos de prueba
  • Generación de facturas en formato UBL
  • Envío de facturas mediante ebXML
  • Validación del esquema UBL
  • Visualización de facturas UBL con herramientas que soportan otros estándares (OOXML)

MODULO 5…………………….Conversión de formatos de facturas electrónicas

  • Modelos de datos en los sistemas internos de las empresas
  • Uso de ERPs y programas de facturación y contabilidad
  • Formatos planos para intercambio
  • Integración con sistemas EDI
  • Integración con sistemas XML
  • Conversión entre formatos
  • Convivencia de facturae y UBL

Los Ponentes:

  • D. Julián Inza 
    Presidente
    ALBALIA INTERACTIVA
  • D. Alvaro González
    Jefe de Proyectos
    ALBALIA INTERACTIVA
  • D. Fernando Pino 
    Director de Tecnología Legal
    ALBALIA

Por qué asistir

14 Horas de formación para conocer:

  • Cómo generar y validar las facturas electrónicas en formatos facturae y UBL
  • Cómo combinar las exigencias de facturación electrónica con el resto de requisitos impuestos por la Ley de Contratos del Sector Público
  • Cómo generar y validar las firmas electrónicas -TS 101 903-
  • Los plazos de aplicación de las nuevas obligaciones impuesta por la Orden PRE/2971/2007
  • Cómo facilitar la convertibilidad y compatibilidad del formato de las facturas establecido en la orden
  • Los formatos del documento y sistemas para garantizar la autenticidad de origen e integridad de datos
  • Los requerimientos técnicos en formatos y mecanismos de firma y conversión

Quién debe asistir

  • Responsable de Tecnología
  • Responsable de Organización
  • Responsable de Facturación
  • Director de IT
  • Director de Sistemas de Información
  • Responsable de Contratación de Organismos de la AGE

En 2007 aumentó un 12,4% el uso de las tarjetas ServiRed


Las compras realizadas con tarjetas emitidas por miembros de ServiRed (103 entre bancos, cajas y cooperativas) superaron los 63.300 millones en 2007, un 12,4% más que un año antes, según confirmó su presidente, José Gabeiras, el pasado 31 de marzo de 2008. Destacó que «por primera vez las compras superaron en importe a las extracciones de efectivo en cajeros (unos 62.200 millones)». En total, el 10% del consumo de los hogares se pagó con tarjeta.

Sin embargo, en los primeros meses de 2007 estas compras han crecido entre un 10 y un 11%, en consonancia con la desaceleración del consumo.

Otro dato significativo en 2007 fue el aumento del 21,4% de las compras realizadas en el extranjero (5.000 millones) por titulares españoles.

Además, Gabeiras confirmó que la banca dejará de ingresar 3.000 millones por el acuerdo con los comerciantes para reducir las comisiones por el cobro con tarjeta.

Esta noticia se recoge en diferentes medios:

OOXML adquiere el rango de norma ISO


OOXML estandar ISOVeo con alegría que ISO aprueba OOXML como norma ISO 29500.

Se hacen eco de la noticia diversos medios:

Sin embargo, me sigue sorprendiendo la extraordinaria presión para evitarlo, con argumentos más bien endebles, que una facción supuestamente defensora del software libre está desarrollando, con cientos de adeptos que se suman al mantra «No a OOXML» porque no nos gusta Microsoft.

Lo cierto es que un estándar ISO se aprueba mediante ciertos procedimientos y salvaguardas que en este caso se han cumplido rigurosamente y que permiten contar con normas técnicas de calidad.

Me sorprende que en foros bastante serios como kriptópolis se abone esa tesis «antimicrosoft»

Curiosamente, según la nota de kriptópolis, es sospechosa la «presión» de Microsoft para lograr la aprobación del estándar que quita de sus manos el control de las especificaciones de los formatos que sigue su Office. Nadie dice nada de la «presión» que se está desarrollando para impedirlo sobre los organismos nacionales de normalización a partir de los blogs, cartas y notas de los «activistas» de boquilla del software libre.

Como me consta que en la mayor parte de los casos los miembros de los grupos técnicos de los organismos de normalización se rigen por criterios técnicos, todo tipo de presión que se pueda desarrollar en uno o en otro sentido tendrá más bien poca influencia.

Y finalmente, la conclusión será que contaremos con un estándar más, completamentamente abierto, a disposición de cualquier implementador y que contará con implementaciones reales.

Por cierto, esto es bueno, para el software libre. Como muchos sabéis, OpenOffice/StarOffice ya es capaz de gestionar hoy en dia los formatos propietarios de Microsoft «clásicos», y esto es una de sus fortalezas. Que los formatos dejen de ser propietarios es una buena noticia, para todos, a pesar de que también parece interesar a Microsoft.

Desde luego, creo que ODF y OOXML son dos estándares necesarios.

Más información:

 

Disponible la Guia para la redacción de informes técnicos y científicos


Según me comenta Rosario Osuna, compañera del grupo CTN 50 de AENOR, ya está disponible la versión en español de la Norma sobre redacción de Informes Técnicos y Científicos, gracias a su esfuerzo y el de dos alumnas de la Universidad de Salamanca (Grupo de Trabajo en Información y Documentación A3 ).

Además de la versión en español de la norma «Guidelines for the production of scientific and technical reports: how to write and distribute grey literature» existen versiones en italiano, francés y alemán.

Rosario Osuna Alarcón desarrolla sus actividades en la Facultad de Traducción y Documentación de la Universidad de Salamanca.

La Agencia Tributaria tira la toalla con la TDT


Hace algunos dias comentaba en este blog que solo el 1 por 1000 de los receptores TDT vendidos en España es interactivo.

Esta métrica, según parece no es la única que determina el poco uso de los servicios interactivos de la TDT, ya que, por lo que leo en el Blog de mi amigo Bartolomé Borrego, han quedado suspendidos los servicios de la Campaña de Renta 2007 a través de la TDT.

Cito:

Para la presente Campaña de Renta 2007, este servicio a través de la TDT se ha suspendido, según ha indicado a la Agencia EFE Santiago Segarra, Director del Departamento de Informática de la Agencia, motivado por el poco uso que se ha hecho en la pasada Campaña de este servicio.

A su juicio, el problema fue debido a que alrededor del 95% de los codificadores de la TDT no son interactivos, circunstancia que impide que se pueda llevar a cabo la declaración, y la AEAT pensó en un principio que estos codificadores se iban a implantar progresivamente en los hogares españoles, algo que finalmente no ha ocurrido.

Otras referencias:

Hoy 3 de abril faltan exactamente 2 años para que se produzca el apagón analógico


Visto en Mundo Plus TV.

Hoy, 3 de Abril de 2008, se alcanza la fecha simbólica que determina que quedan tan sólo 2 años (730 días) para que se produzca en España el «apagón analógico». Este dia del año 2010 desaparecerán las actuales emisiones analógicas convencionales de televisión.

Tras el «apagón analógico», las emisiones de TDT serán las únicas que permitan acceder a la televisión tradicional en abierto por medio de la antena terrestre. Este proceso se desarrollará gradualmente antes del 3 de Abril de 2010, con hitos puntuales de «apagones» piloto en algunas zonas antes de julio de 2009.

Sin esperar al «apagón» la tecnología digital ya aporta mejor calidad de imagen y sonido y una mayor oferta de canales que la variante analógica. Tras el apagón,  quedarán libres nuevas frecuencias, que se podrán utilizar para ofrecer una oferta más amplia de televisión terrestre.

Gracias al apagón analógico, la TDT permitirá codificar transmisiones de alta definición, como las que realizará este próximo verano RTVE con la emisión de los Juegos Olímpicos de Pekín.  La alta definición permitirá a las cadenas ofrecer imágenes de hasta 5 veces más calidad que las actuales.

Actualmente sólo la plataforma de pago Digital+ ofrece este tipo de transmisiones con cierta regularidad.

Además, tras el apagón podrán llegar nuevos canales temáticos, y nuevos servicios adicionales…

Además de la alta definición y la nueva oferta temática, el apagón analógico liberará el espectro suficiente para poder comenzar a explotar comercialmente las emisiones de TDT móvil (DVB-H), que comenzaron a emitirse en pruebas en 2005. Estas son una variante de la TDT (DVB-T) que nos permitirá ver la televisión en teléfonos móviles, PDA’s, televisores portátiles, automóviles, ordenadores portátiles,… y sin depender de una antena fija en nuestro tejado, con una recepción tan cómoda como la de las señales de radio AM y FM. Se espera que estos canales emitan mayoritariamenente en abierto aunque no se descarta que algunos formen parte de paquetes de pago o se contraten bajo la modalidad de pago por visión.

Cómo prepararse para el Apagón

En primer lugar es necesario adaptar la antena de televisión del edificio, para optimizarla para los canales altos de la banda de transmisión. Salvo en los casos de viviendas unifamiliares, en la mayoría de ocasiones será necesario llamar a una empresa de instaladores de telecomunicaciones para que adapte la instalación colectiva a las nuevas señales digitales. Esta actualización es muy similar a la que se ha ido llevando a cabo estos años para permitir la recepción de la múltiple oferta de canales analógicos que ha ido surgiendo.

No se aconseja retrasar este paso, pues conforme se aproxime la fecha del apagón analógico, se producirá cierta saturación de trabajo en las compañías de instalación, con lo que puede darse el caso de que no se puedan adaptar algunas instalaciones a tiempo y los vecinos pierdan la posibilidad de recibir las transmisiones analógicas sin haberse preparado para recibir las digitales.

Una vez se cuenta con la instalación adaptada, el siguiente paso es adquirir un receptor de TDT. Este tipo de receptores tiene ya precios muy asequibles, incluso cuando incorporan las funciones MHP. Es muy recomendable que el receptor disponga de esta función y que se conecte a la linea telefónica para poder acceder a los servicios interactivos. Si disponemos de este tipo de receptores, no necesitamos cambiar el televisor, ya que le receptor de TDT permite ver todos los canales a través del televisor convencional.

Muchos de lo nuevos modelos de televisor de pantalla plana cuentan con sintonizador digital incorporado, constituyendo más del 60% del total de televisores vendidos.

Asociaciones como ImpulsaTDT, participada por los agentes del sector, desaconsejan la compra de televisores que no estén preparados para TDT, aunque sean de pantalla plana.

Datos y Cifras

Sólo el 60% de las viviendas españolas requiere algún tipo de adaptación para ver la TDT, y de ellas, más de la mitad ya han dado el paso de ajustar su instalación para la TDT.

Las audiencias que se recogen en los estudios de Sofres, sólo contabilizan una audiencia diaria media del 12% de los canales de la TDT frente a aproximadamente el 70% que suponen los canales de la TV analógica.

Además, uno de cada tres hogares ya cuenta con un receptor digital, y en algunas Comunidades Autónomas, esta cifra es todavía mayor.

En los 2 años que quedan, la TDT deberá de hacer un sprint final, y conseguir que los dos tercios de los hogares que no se ha adaptado a la TDT lo hagan.

Esperemos que la campaña de comunicación que ImpulsaTDT planea lanzara partir de este mes de abril surta el efecto de acelerar la adaptación.
Aunque en noviembre se vayan a cumplir 3 años desde el relanzamiento de la TDT (su primer lanzamiento fue en el año 2000 con la extinguida plataforma de pago «Quiero TV)», todavía quedan por aplicar interesantes posibilidades. Aspectos como la imagen panorámica 16:9, sonido envolvente digital 5.1, subtítulación mejorada (subtítulos DVB), servicios interactivos avanzados (MHP)… a día de hoy son muy poco utilizados, ya que los operadores están esperando una mayor adaptación del parque de equipos instalados para acometer nuevas inversiones. Y eso a pesar de que los «early adopters» ya las reclamen.

Algunas plataformas comienzan a plantear la posibilidad de difundir contenidos de pago (sobre todo , Pago Por Visión – Pay per View) en TDT. Aunque la normativa actual, en base a la que se asignaron las concesiones de los canales no lo permite, se espera que esto se flexibilice en el fututro.

Si fuera así, se podrán adquirir programas de deportes, series, películas u otros eventos sin necesidad alguna de abonarse a una plataforma, aunque, eso, sí, los receptores deberán incluir dos ranuras para tarjeta chip: la del DNI electrónico y la de Acceso Condicional (Pay per view). En la segunda ranura se podrá insertar la tarjeta de prepago, adquirida en kioskos y recargable con el móvil a través de Mobipay con la que adquirir los programas.

TV de alta definición (HDTV), pago por visión (PPV), nuevos canales, TDT en movilidad (DVB-H)… y más, todo gracias al espacio que liberará el apagón analógico y que nos permitirá acceder a estos y otros nuevos servicios desde nuestros televisores en tan solo 2 años, a partir del 3 de Abril de 2010.

PCI DSS en España


En la charla que impartí ayer en el CIT 2008 (en el marco de Expo CIT 2008) sobre PCI DSS comenté la situación sobre el nivel de adopción de la normativa PCI  DSS en España.

En el momento actual solo 2 entidades procesadoras han superado las auditorias de PCI DSS (AIS en Visa, SDP en MasterCard)  como cumplidoras de los requisitos de seguridad mencionados.

  • ATCA (Asociación Técnica de Cajas de Ahorro) que todavía no aparece en los listados de Visa  pero que ya ha anunciado la superación de la Auditoría.
  • First Data Ibérica que sí aparece (doy las gracias a Alfonso Unzurrunzaga que me ha aclarado que First Data fue la primera entidad española en llevar a cabo la auditoria PCI DSS en el marco de la actuación global de Firs Data, desde el año 2006)

Aunque la denominación AIS de Visa tiende a desaparecer, todavía se emplea en algunos sitios web de VISA.

Albalia Interactiva ayuda a los grandes comercios a llevar a cabo la adecuación PCI-DSS (junto con la cumplimentación del SAQ – Self Assessment Questionnaire) con unos costes muy competitivos.

Estos son los niveles de transacciones y sus correspondientes exigencias:

Volumen anual de transacciones Transacciones de tipo estándar: pedidos – transacciones telefónicas, por correo, transacción de comercio electrónico
Medidas
Verificación anual in situ Control trimestral de seguridad Datos personales en forma de cuestionario
Más de 6.000.000 de transacciones Todas Obligatoria Obligatorio
Menos de 6.000.000 de transacciones Transacciones de tipo estándar / pedidos – transacciones telefónicas, por correo Recomendado Recomendado
Entre 20.000 y 6.000.000 de transacciones Comercio electrónico Obligatorio Obligatorio
Menos de 20.000 millones de transacciones Comercio electrónico Recomendado Recomendado

La Universitat de València y el Colegio Nacional de Registradores colaboran en la implantación de las nuevas tecnologías


Universitat de ValenciaEl rector de la Universitat de València, Francisco Tomás, y el decano del Colegio Nacional de Registradores de la Propiedad  de Bienes Muebles y Mercantiles de España, Eugenio Rodríguez Cepeda, suscribieron el pasado 13 de febrero de 2008 un convenio de colaboración entre ambas instituciones. El principal objetivo del convenio es «propiciar e impulsar el diseño de un conjunto de redes o centros de comunicación y divulgación que actuando interactivamente favorezcan la difusión y el mejor conocimiento de las potencialidades que se derivan de la aplicación de las tecnologías de la información y la comunicación», según el texto del acuerdo suscrito.

El rector y el presidente del Colegio Nacional de Registradores coincidieron en destacar el «marcado carácter estratégico» que para ambas instituciones tiene este objetivo. Al acto de firma del convenio, celebrado en el edificio histórico de la Universitat de València, asistió, entre otros, el presidente del Tribunal Superior de Justicia, Juan Luís de la Rua.

Colegio de RegistradoresTanto el rector como el presidente del Colegio de Registradores subrayaron importancia de adaptar los servicios de este colectivo a las nuevas tecnologías de la información y de la comunicación. Con esta iniciativa «no sólo se mejora el servicio a los ciudadanos sino que se acerca a las inquietudes de la sociedad del siglo XXI y respeta el coste energético compatible con el desarrollo sostenible, sobre todo con la utilización de los soportes digitales para almacenar la información», recalcaron.

El rector, Francisco Tomás, mostró su satisfacción con la firma de este convenio ya que la Universitat «contribuye a la transferencia de tecnología que producimos y de conocimiento».

La Universitat de València, a través de su Departamento de Derecho Civil, realizará los trabajos de investigación y estudio de los aspectos jurídicos relativos a la implementación de la sociedad de la información y del conocimiento en el ámbito registral.

El Departamento de Derecho Civil, llevará a cabo la dirección académica de los encuentros, jornadas o seminarios que el Colegio Nacional de Registradores de España considere que deben ser impulsados en el marco del convenio suscrito. El acuerdo se plasmará en tres de los aspectos más importantes para el avance social: la divulgación, la formación y la investigación, explicaron.

Por la Universitat de València actuará como investigador responsable Francisco Javier Orduña Moreno, catedrático de Derecho Civil. Por el Colegio Nacional de Registradores de la Propiedad de Bienes Inmuebles y Mercantiles de España, la coordinación y seguimiento del trabajo de investigación estará a cargo de Gonzalo Aguilera  Anegón.

El Colegio Nacional de Registradores de la Propiedad de Bienes Muebles y Mercantiles de España sufragará los costes derivados de la investigación, foros, estudios y análisis jurídicos y divulgativos, estimados en la cantidad total de sesenta mil euros.