PayPass en Caja Segovia


El pasado 12 de septiembre de 2007 se inició un primer despliegue de PayPass en España, de la mano de Caja Segovia, Euro 6000 y MasterCard España, tras un período de pruebas de varios meses en el que han participado varias cajas de ahorros, como Caixa Galicia.

PayPass - Caja Segovia

Caja de Ahorros de Segovia protagoniza la puesta en circulación comercial, por primera vez en España, del sistema de pago con tarjeta «Paypass«, con la que el cliente puede realizar operaciones de compra sin desprenderse de su tarjeta y que no precisan ni firma ni identificación de cliente en pagos inferiores a 40 euros.

Esta iniciativa, realizada en colaboración con la red Euro 6000 y Mastercard Europa, es pionera en el mercado de los medios de pago y tiene como objetivo ofrecer de forma experimental esta tecnología a los usuarios de tarjetas y a los comerciantes segovianos para que puedan comprobar las ventajas y beneficios que aporta en el pago.

El director general adjunto de Caja Segovia, Miguel Ángel Sánchez Plaza, explicó en la conferencia de prensa del lanzamiento que la entidad de ahorro segoviana ha distribuido 600 tarjetas a clientes, diez móviles con función de pago y treinta terminales con sistema de pago sin contacto en distintos comercios de la ciudad de Segovia.

Sánchez aseguró que esta moderna forma de pago «facilita el pago en comercios donde se realizan compras cotidianas, ya que permite realizar la operación de compra sin soltar la tarjeta simplemente acercando la tarjeta o el teléfono al lector del terminal a menos de siete centímetros».

Asimismo, señaló que Caja Segovia quiere incorporar este nuevo sistema para sustituir paulatinamente el pago en efectivo, en especial en pequeños importes y en comercios como farmacias, carnicerías, pescaderías o supermercados.

Por su parte, el director general de Euro 6000, Santiago Ballesteros Estévez, explicó que en enero de 2006 su entidad promovió una primera experiencia piloto con cien empleados y ocho comercios para evaluar aspectos técnicos, de implantación y seguridad.

Asimismo, señaló que las pruebas se han completado con transacciones transfronterizas en Estados Unidos utilizando tarjetas y teléfonos móviles para operaciones de pago en comercios de ciudades como Nueva York o Chicago.

El desarrollo de la tarjeta «EURO 6000 MasterCard PayPass» ha sido liderado por los departamentos tecnológicos de CECA y EURO 6000, en colaboración con los fabricantes Ingénico (Terminales), Gemalto (Tarjetas) y G&D (personalización de teléfonos móviles).

Por su parte, el responsable de operaciones y tecnología de MasterCard España, Juan Carlos Alcaide, señaló que la tecnología de pagos sin contacto se ha extendido por los cinco continentes, y actualmente cuenta con más de quince millones de tarjetas emitidas gracias a los acuerdos con más de 25 instituciones financieras en todo el mundo y grandes cadenas comerciales.

Asimismo, señaló que su progresiva implantación en el comercio y en los clientes permitirá diversificar los dispositivos que pueden contener la tecnología, y ya se han realizado pruebas con pulseras, llaveros o relojes a los que se ha incorporado la tecnología de PayPass.

Por su parte, el director general de Euros 6000 señaló que el éxito de la experiencia realizada por Caja Segovia iniciará la implantación del sistema de pago sin contacto en todas las cajas de ahorro adscritas a la red Euro 6000, aunque indicó que no existe un calendario definido para su progresiva puesta en marcha. La red EURO 6000, presente en el mercado español desde 1975, administra las redes y productos de medios de pago, promovidas conjuntamente por sus 35 Cajas de Ahorros participantes y los representa frente a otros sistemas nacionales e internacionales.

Backtrust


La semana pasada diseñamos en Albalia Interactiva el portfolio para 2008.

Creo que va a ser una oferta de productos y servicios muy equibrada y muy enfocada en nuestra especialización de firma electrónica y factura electrónica, y ya estamos realizando ofertas basadas en sus principales puntos.

En particular, nos estamos dirigiendo a utilities y a administraciones públicas para explicarles cuales son las tendencias en el desarrollo de infraestructuras de gestión de firma electrónica y les damos pautas para identificar si las soluciones con las que cuentan se adaptan a ellas o no. Y si no cuentan con soluciones, está claro que van con retraso, tras las normas aprobadas recientemente y que se han comentado en este blog.

Una de las lineas de producto se llama Backtrust y ya hemos empezado a desarrollar el minisite que recogerá sus principales características en el dominio  backtrust.net.

Entre los aspectos más destacables del producto están los siguientes:

  • Se proporcionan herramientas de firma electrónica con soporte a validación y sellado de tiempo («timestamping«)
  • Existen implementaciones software (inicialmente para entornos Java y próximemente para .Net) y hardware.
  • La versión hardware es un appliance (caja negra) que se entrega configurado y adaptado a la arquitectura de la institución. En particular, damos sopote al estándar DSS de OASIS (Digital Signature Services).
  • En el appliance utilizamos una placa criptográfica homologada bajo FIPS-140-2
  • Generamos firmas CMS/PKCS#7, XAdES y PDF con rendimientos muy elevados (estamos preparando unos tests de stress y casi no nos creemos los resultados preliminares).
  • Generamos las diferentes modalidades de firma recogidas en el estándar RFC-3126 Electronic Signature Formats for long term electronic signatures.
  • En particular generamos firmas ES-X-L en XML. Es el tipo de firma que siempre recomendamos y que al final hemos tenido que implementar nosotros mismos ya que no encontrábamos productos adecuados para nuestros proyectos. Este tipo de firma, recogido en el RFC-3126 se implementa según la norma europea TS 101 903. Por cierto, la que se está adoptando de forma generalizada en la normativa española. 

Bajo la misma denominación paraguas de Backtrust, además de lo indicado, diseñado para organizaciones con necesidades sofisticadas de gestión de firmas electronicas e infraestructuras informáticas centralizadas, hay algunos productos de uso individual,

  • Plug-in Java para firmar en el navegador en aplicaciones web
  • Programa de firma de escritorio PKCS#7 (evolución a la que hemos añadido firmas ES-T y ES-X-L del software que distribuimos gratuitamente en nuestros cursos y seminarios, probado en Windows XP: AlbaliaFirma ).
    Nota: Ante consultas recibidas al respecto, confirmamos que no estamos contemplando el desarrollo de una versión para Windows Vista del programa gratuito.
  • Programa portafirmas PDF de uso individual. Este será el destinado a micropymes, por su sencillez, potencia y flexibilidad, si bien «solo» firma ficheros PDF. Por cierto, hemos logrado incluir en la firma PDF la validación y el timestamping, por lo que las firmas resultantes son «firmas completas«, del mismo tipo que las definidas como ES-X-L por las normas mencionadas anteriormente. Hemos definido un precio muy agresivo para este producto: 250 euros.
  • Una versión del portafirmas PDF para grandes organizaciones permite personalizar el aspecto o la funcionalidad y negociar tarifas planas de uso ilimitado en la organización, para permitir su extensión a todos los empleados o colaboradores externos.

Aunque el lanzamiento es nuevo, los productos ya se han probado en varios proyectos del Plan Avanza en los que colaboramos, y en algunos clientes que los han desplegado internamente. 

En fin, en los próximos días os iré contando más detalles de estos productos y de algunos interesantes servicios que les acompañarán.

Dialogo Digital Popular. Saludos


El evento de ayer fue estupendo también para saludar a los amigos que venían a participar en otras mesas:

  • Nieves Feijoo (BT) 
  • Enrique López (CGPJ)
  • Víctor Canivell (WISeKey )
  • Miguel Pérez Subías (AUI)
  • José Manuel Villar Uribarri (Villar&Arregui Abogados)
  • Miguel Errasti (ANEI)
  • Pedro Farré (SGAE)
  • Jenaro García Martín (Iber-X)
  • Pedro Maestre Yenes (Fraternidad Muprespa)
  • Martín Pérez (ASIMELEC)
  • José Pérez (ASIMELEC)
  • Antonio Mateos (Fenitel)

Y alguno más que me dejo en el tintero…

La Caixa, Bankinter y Caja Navarra los más persuasivos de Internet en banca


Un informe sobre la persuasividad (no creo que haga falta inventarse el palabro «persuabilidad») de la banca en Internet realizado por la consultora «Multiplica» entre cuarenta bancos sitúa a Caja Navarra como la tercera entidad más persuasiva de España.

La entidad se sitúa en el conjunto de los países analizados (España, Estados Unidos, Reino Unido y Latinoamérica) en la posición decimoctava, con otras entidades españolas bien siuadas en las posiciones decimoprimera y decimotercera («La Caixa» y «Bankinter» respectivamente).

El estudio, realizado durante el mes de septiembre y noviembre de 2007, tiene en cuenta 186 factores de persuabilidad agrupados en ocho categorías: posicionamiento, experiencia de usuario, contenidos de valor añadido, experiencia de información y contratación de producto, presión en la solicitud del producto, consistencia de marca, credibilidad y confianza y atención al cliente.

Su objeto es analizar las variables más relevantes que existen para persuadir a un cliente a iniciar el proceso de banca «on line» o bien contratar un producto a través de Internet.

Según el estudio publicado en Internet, los más persuasivos son los bancos anglosajones, seguidos de los españoles y los latinoamericanos. En los veinte primeros puestos de la clasificación, que encabeza Barclays (Reino Unido), figuran tres entidades bancarias españolas: la Caixa (número 11), Bankinter (13) y Caja Navarra (18).

Este ranking supone que entidades medianas como la CAN o Bankinter se sitúan en vanguardia tecnológica a nivel nacional e internacional y por delante de entidades de tamaño muy superior.

En el caso de la entidad navarra el estudio destaca como su principal diferencia en el mercado su apuesta por la banca cívica, que es precisamente lo que «más valora», lo «más importante» para la entidad.

En este sentido el informe señala que le gusta «el planteamiento de Caja Navarra de banca cívica y cómo lo utilizan para posicionarse y diferenciarse del resto de los bancos: ‘Somos los únicos que te decimos cuánto ganamos contigo y cuánto los proyectos sociales que eliges'».

Además, de la entidad navarra resalta su capacidad de contar mensajes y persuadir al visitante para que se haga cliente y contrate productos y servicios.

El informe recoge también que le ha «sorprendido gratamente Caja Navarra al lograr transmitir un posicionamiento integrado que transciende al objetivo comercial transformándose en un medio de concreción de objetivos sociales».

Entre otras cuestiones el estudio concluye que todavía no está generalizada la comercialización en línea de productos financieros y en este sentido apunta que sólo en el Reino Unido y en Estados Unidos se observan iniciativas que permiten la contratación completa de productos financieros.

Asimismo observa que no todos los bancos articulan selectores o simuladores suficientemente interactivos que inviten a fluir a los usuarios en el proceso, por lo que considera que aun queda tarea por desarrollar a nivel de facilitadores que ayuden a tomar decisión.

Igualmente opina que queda trabajo por hacer en crear contenidos persuasivos que inviten al cliente a analizar productos financieros que quizás no esté todavía considerando.

El estudio refleja también que hay buenos ejemplos del uso del vídeo para vender un determinado producto o servicio, pero al mismo tiempo constata que las llamadas a la acción deber mejorar y ser «más visibles, llamativas y empáticas».

Dialogo Digital Popular. Conclusiones


La mesa 10 (los amigos que participábamos en el debate de esa mesa en el Diálogo Digital Popular, evento que se ha celebrado hoy, 19 de enero de 2008) hemos madrugado y hemos quedado media hora antes para llevar a cabo las presentaciones y sentar las referencias del debate.

Eso ha permitido que fuéramos bastante productivos a pesar de la escasez de tiempo para el debate.

Ha sido bastante satisfactorio ver que varias de nuestras propuestas han quedado reflejadas en el resumen de Javier Cremades. O bien ha sido una coincidencia o él mismo y sus colaboradores son muy eficientes. Aunque hemos enviado las conclusiones por e-mail inmediatamente después del cierre del debate, conjeturamos que en el poco tiempo transcurrido desde la clausura de las mesas hasta su resumen de conclusiones hay poco tiempo para preparar un discurso que no estuviera pre-redactado en sus principales ideas.

Nuestra mesa de debate se desarrollaba bajo el prometedor título de innovación en la seguridad, telecomunicaciones, banca y comercio electrónico y contaba con:

  1. Bartolomé Borrego Zabala, Responsable de Nuevas Tecnologías de la Agencia Tributaria.
  2. Enrique Brito, Consultor Especialista en INECO.
  3. Nacho Campos, Director de Desarrollo de Negocio de Alvina.
  4. Arturo González Mac Dowell, Director General de EuroBits.
  5. José Luis Martínez Dalmau, ex-consejero delegado de Mobipay España y actualmente socio de la consultora Madagial XXI.
  6. Carlos Ponce de León, presidente de CPL y asociados, una consultora especializada en optimización y aprovechamiento de la tecnología en la gestión empresarial.
  7. Santiago Portela García-Miguel, Director de Informática de la Universidad Alfonso X “El Sabio”.
  8. José María Súnico González, Jefe de Proyectos de Investigación en la División de I+D+i de Recreativos Franco.
  9. Julián Inza, (yo mismo) presidente de Albalia Interactiva, como presidente de mesa procurando no limitar el debate y dar la palabra de la forma más ágil posible, mientras iba tomando notas en el portátil.

Creo que los miembros de la mesa constituíamos el bloque más friki de lo que probablemente era un amplio colectivo bien dotado de ese fluido.  Nacho ha usado twitter desde su  iPod Touch a través de la WIFI que ha preparado la organización, Enrique ha grabado los debates con su mp3 para generar un par de PodCasts, y entre todos hemos sacado unas cuantas fotos con cámaras, PDAs y teléfonos a diferentes resoluciones. Ya iremos subiendo alguno de esos activos digitales a nuestros respectivos blogs.

Aunque iré poniendo más ideas que hemos tratado, hemos acordado unos cuantos puntos como resumen:

  1. La obligatoriedad de uso de determinadas tecnologías ayuda a su adopción. Deben preverse medidas incentivadoras  que la faciliten o intermediarios que tiendan el puente entre el mundo físico y el tecnológico.
  2. La gestión de impuestos debe modificarse en Europa para aprovechar las ventajas tecnológicas, de forma que se recaude con más justicia.
  3. Promover la liberalización con la  aparición de agentes que participen en mercados intensivos en tecnología y con mercados masivos, como los de telecomunicaciones facilitando su acceso a espectro, canalizaciones, o recursos escasos de tutela pública. Deben crearse los organismos que supervisen el uso de estos recursos.
  4. Proteger los aciertos tecnológicos de administraciones de diferentes signos cuando cambien las direcciones políticas de los organismos.
  5. Capilaridad y formación a los ciudadanos  destinatarios de las tecnologías que contribuyen a la competitividad de la sociedad.
  6. Promover normativa homogénea en las administraciones públicas junto con la adopción de estándares comunes para promover la interoperabilidad, evitando la atomización / dispersión normativa.
  7. Revisar los programas de I+D+i que mejoren la contabilización de la innovación en las empresas. La ayuda a la innovación es una carrera de obstáculos para las PYMES que innovan (son iniciativas ortogonales a la propia innovación), mientras se facilitan a grandes empresas con capacidad de gestión burocrática. La Universidad debe refundar las estructuras de colaboración con las PYMES.
  8. Promover la obligatoriedad de contratar a PYMES un porcentaje del presupuesto a las administraciones públicas para renovar los sistemas de clasificación.

Nos gustaría que estos puntos (que reconocemos que merecen algunas aclaraciones que iremos añadiendo) fueran incorporados en los programas electorales, o, mejor, en las iniciativas de gobierno de quienes merezcan la confianza de los ciudadanos en las próximas elecciones.

Tras la clausura del evento, nos hemos ido todos a comer, con lo cual el debate y los chascarrillos se han extendido hasta casi las 6 de la tarde.

Dialogo Digital Popular


Dialogo Digital Popular

Mañana, sábado, 19 de enero de 2008,  tendrá lugar el Diálogo Digital Popular que organiza mi amigo Javier Cremades para el Partido Popular. El evento se desarollará en Ifema, Feria de Madrid. Centro de Convenciones Norte.

El Diálogo Digital Popular es un foro de encuentro entre el sector del mundo digital y de las tecnologías de la Sociedad de la Información y el Partido Popular, que está convencido de que en este mundo digital y en Internet se encuentran muchas de las oportunidades de futuro de las sociedades modernas.

Esta reunión se organiza en torno a diferentes mesas de debate que tratarán  diversos aspectos relativos a la sociedad digital y a las tecnologías de la información y las comunicaciones, a su desarrollo y a su incorporación a la vida económica y social, con el fin de realizar propuestas de futuro.

La organización nos indica el siguiente reparto de tiempos:

9,30 – Llegada de los participantes. 
10,00 – Inauguración por Juan Costa, Coordinador del Programa Electoral del Partido Popular, y Javier Cremades, Coordinador del Diálogo Digital Popular. 
10,15 – 11,30– Desarrollo de las mesas redondas. 
11,20 – Llegada de Mariano Rajoy. Visita a los stands y al lanzamiento de pruebas de Wi-Max. 
11,30 – 12,00 – Pausa- descanso. 
12,00 – 12,15 – Intervención de Javier Cremades. Conclusiones del sector. 
12,15- 12,30 – Intervención pregrabada de Viviane Reding, Comisaria europea para la Sociedad de la Información y Medios de Comunicación. Intervención del eurodiputado Antonio López Istúriz, Secretario General del Partido Popular Europeo, en nombre de la Comisaria.

En mi mesa estarán presentes las siguientes personas:

  • Bartolomé Borrego Zabala
  • Arturo González Mac Dowell
  • Nacho Campos
  • Santiago Portela  García-Miguel
  • Enrique Brito
  • José María Súnico González
  • Carlos Ponce de León
  • José Luis Martínez Dalmau

Mi mesa, la 10 (bonito número) se estructura principalmente alrededor de este tema «Innovación en la seguridad, telecomunicaciones, banca y comercio electrónico» aunque he pedido a sus miembros que no se limiten a ello.

En total hay 17 mesas:

1 Vidal Cuadras, Alejo Tecnologías aplicadas a la educación
2 Linares, Abel Sanidad y Salud Digital
3 Gimeno, Manuel TIC y colectivos desfavorecidos
4 Canalejo, Miguel El despliegue de las redes de Telecomunicaciones
5 Cavestany, Jacinto Un futuro sostenible a través de la tecnología
6 Díaz Valcárcel, Rosalina con Javier Cremades Derecho y nuevas tecnologías
7 Farré, Pedro Propiedad Intelectual y Contenidos en la Sociedad de la Información
8 García Martín, Jenaro Ciudades wireless abiertas
9 Fernando Golmayo El impulso a la Innovación como garantía de la Competitividad
10 Inza, Julián Innovación en la seguridad, telecomunicaciones, banca y comercio electrónico
11 Jong, René de Poderes públicos, empresa y sociedad digital
12 Casado, José Manuel La colaboración público – privada en el ámbito de las Tecnologías de la Información y las Comunicaciones
13 Moreira, Carlos Como vertebrar la productividad de las organizaciones y la participación de los ciudadanos en la Web 2.0 securizada
14 Pérez, Martín Hogar Digital: la vivienda de la Sociedad de la Información
15 Robles, Elisa Las Autoridades Nacionales de Regulación de Telecomunicaciones y el proceso de cambio
16 Rodriguez Varona, Fernando Los medios de comunicación en el mundo digital
17 Javier Rodríguez Zapatero Rentabilidad de la Red: Modelos Económicos

Principales amenazas online de 2008 según CA


Usuarios de juegos online, redes sociales y las elecciones presidenciales de Estados Unidos, objetivo de las amenazas de Internet; las botnets cambian de táctica y el código malicioso se hace más inteligente

Comunicado de Prensa de CA 

Barcelona, 16 de enero de 2008.- El último informe de seguridad en Internet publicado por CA advierte que los usuarios de juegos online y de redes sociales y los eventos como las elecciones presidenciales de Estados Unidos o los Juegos Olímpicos de Pekín están entre los principales objetivos potenciales de los ataques online en 2008. El estudio, que se basa en los datos recogidos por el grupo de investigadores internacionales del CA Global Security Advisor, presenta las predicciones de seguridad en Internet para 2008 y las tendencias observadas en 2007.

“Los ciberdelincuentes van allá donde hay oportunidades y aprovechan todas y cada una de las vulnerabilidades,” dice Brian Grayek, vicepresidente de gestión de productos de la unidad de negocio de seguridad en Internet de CA. “Aunque la protección de seguridad está mejorando en la detección de código malicioso, los ladrones online son más sigilosos en la forma en que atacan nuestros ordenadores.”

Las predicciones de CA acerca de la seguridad online para 2008 son:

1.  Las botnets dominarán en 2008: el número de ordenadores infectados por botnets aumentará enormemente en 2008. En un esfuerzo por ser más difíciles de detectar, los individuos que controlan las botnets están cambiando su táctica y descentralizando vía arquitecturas peer to peer. Cada vez más están utilizando mensajería instantánea como su principal vehículo de distribución de botnets.  

2.  Código malicioso más inteligente: hay nuevos modelos de sofisticación en el código malicioso (malware), que apuntará a ordenadores virtualizados y cada vez más utilizará técnicas de ofuscación para ocultarse a la vista, incluyendo esteganografía y encriptaciones, que ayudarán a los delincuentes a encubrir sus actividades.

3.  Los usuarios de juegos online están en la línea de fuego: ya eran un objetivo codiciado y robar las credenciales de su cuenta continuará siendo uno de los principales objetivos de los delincuentes online. Los usuarios de juegos online suelen estar más preocupados por optimizar sus ordenadores para obtener un mayor rendimiento que por una buena seguridad. En 2008, los activos virtuales equivaldrán al dinero del mundo real para los delincuentes de Internet.  

4.  Las redes sociales están en el punto de mira: los sitios web de redes sociales cada vez son más populares, y como resultado de ello, más vulnerables. El gran número de víctimas potenciales y su relativamente poca preocupación por la seguridad informática hace que estos sitios web sean una oportunidad de ganancias para los ladrones cibernéticos. 

5.  Oportunidades en fechas clave: las elecciones presidenciales de Estados Unidos y los Juegos Olímpicos 2008 de Pekín ofrecen oportunidades para ataques destructivos y corrupción o robo de información. 

6.   Los sitios y servicios de web 2.0 serán blanco de ataques dirigidos: aunque es relativamente sencillo implementar servicios de web 2.0, puede ser todo un reto configurarlos para que sean completamente seguros. Por lo tanto, muchos sitios de Internet que utilicen estos servicios son blancos fáciles con pocas indicaciones externas que hagan sospechar que la seguridad del sitio se ha visto comprometida.

7.  Windows Vista corre peligro: a medida que las empresas y particulares compren nuevos ordenadores, la cuota de mercado de Vista crecerá. Aunque está diseñado como el sistema operativo más seguro de Microsoft, en 2007 se publicaron 20 vulnerabilidades, según el National Institute of Standards and Technology. Cuanta más gente utilice este sistema operativo, más atacantes apuntarán a él. 

8.  Los dispositivos móviles aún serán seguros: los dispositivos móviles aún están a salvo a pesar de los rumores sobre código malicioso móvil. Los smartphones y otros dispositivos móviles del estilo no significarán una verdadera oportunidad para los delincuentes en 2008. Las pruebas hechas con código malicioso para los dispositivos móviles aún no se han traducido en ataques importantes. La única vulnerabilidad importante publicada en 2007 fue la del iPhone de Apple.

“El rastro digital que se recopila y almacena cada vez que utilizamos Internet es increíblemente valioso para los profesionales de marketing, pero también para los delincuentes online,” continua  Grayek. “Hemos visto como el código malicioso ha evolucionado para convertirse en un verdadero negocio del fraude. Sorprendentemente, ahora está operando con prácticas de negocio similares a las organizaciones legítimas de software. Nuestra actitud respecto a la protección de nuestra privacidad en Internet y las acciones que tomemos, sea en el trabajo o en casa, pueden cambiar significativamente la seguridad en Internet.”

Los investigadores de CA constataron las siguientes tendencias en 2007:

  • De enero a octubre de 2007 el volumen de código malicioso (malware) se multiplicó por 16.
  • Por primera vez, el software espía sobrepasó a los troyanos como forma predominante de código malicioso prevaleciente. En 2007, el 56 por ciento del total de código malicioso detectado era software espía; el 32 por ciento, troyanos; 9 por ciento, gusanos, y 2 por ciento, virus.
  • Los tipos de software espía más comunes fueron publicidad no deseada, troyanos y programas de descarga maliciosos (downloaders). 
  • Los gusanos de redes simples o dispositivos  extraíbles fueron los más extendidos este año. Algunos gusanos inutilizan los ordenadores cuando finalizan su actividad. Otros dejan una carga de código malicioso adicional o abren los ordenadores comprometidos para que un atacante malicioso tome control de la máquina.
  • El software de seguridad no autorizado o falso ha sido un problema continuo, lo que indica que aumenta la marea de aplicaciones engañosas que conducen a error. El software de seguridad falso supuso un 6 por ciento del total del volumen de software espía en 2007. Normalmente se distribuye a través de anuncios online que ofrecen software antiespía gratuito.
  • Los métodos de ataque convergen y las amenazas combinadas con múltiples componentes se convirtieron en la norma.
  • Más del 90 por ciento del correo electrónico fue no solicitado y más del 80 por ciento contenía enlaces a sitios maliciosos o a código malicioso (malware).
  • La calidad del correo no deseado ha mejorado y ya no se emplean trucos con fallos de escritura. También suele ir cargado de ficheros adjuntos, imágenes, PDFs, documentos, hojas de cálculo o vídeos que tienen código malicioso o enlaces a sitios maliciosos.
  • El código malicioso es un tema internacional. Gran parte de la actividad delictiva se origina en la Europa del Este y en Asia y su objetivo son las naciones con las mayores poblaciones de usuarios de Internet. Cerca del 40 por ciento del correo no deseado va dirigido a Estados Unidos. Alemania, Australia, España, Francia y Reino Unido también aparecen entre los objetivos más comunes, mientras que en Latinoamérica, Corea del Sur y China, el código malicioso es un problema emergente.

El objetivo del informe CA 2008 Internet Security Outlook es informar a empresas y particulares de las amenazas de Internet más nuevas y peligrosas, y de las tendencias que se prevén, además de ofrecer consejo práctico para la protección.  El análisis realizado se basa en la información sobre los incidentes recogidos por el equipo de investigadores del CA Global Security Advisor, enviados por los clientes de CA desde enero a octubre de 2007. Para obtener el informe de seguridad completo de CA 2008 Internet Security Outlook, visite www.ca.com/securityadvisor.

El equipo de CA Global Security Advisor,  formado por expertos en seguridad, investigadores y personal de soporte especializado que trabajan en diversos países, lleva más de 16 años ofreciendo consejos sobre seguridad. CA Security Advisor está disponible en http://www.ca.com/securityadvisor y ofrece gratuitamente alertas de seguridad, RSS feeds, exploraciones de PC y un blog de seguridad que actualizan regularmente los investigadores de CA. El equipo de investigación también ayuda a mantener actualizados toda la gama de productos de gestión de amenazas de CA, tanto para usuarios particulares, como pymes y grandes empresas.

CABForum


Izenpe fue aceptada como miembro del CABForum el pasado verano convirtiendose en la única autoridad de certificación de carácter público admitida a nivel mundial que pertenece al mismo.

También es miembro de CABForum otra entidad española, la CA privada ipsCA, IPS Certification Authority S.L.

En relación con Izenpe, según comunica la entidad, su responsable de seguridad, Iñigo Barreira, acudió a Seattle (Estados Unidos) el mes de noviembre de 2007 a la última reunión del año del grupo.

A esta cita asitieron representantes de diversas organizaciones junto a Izenpe como Verisign, Entrust, Globalsign, Teletrust, … además de los 3 navegadores Microsoft, Mozilla y Opera, y un representante de Webtrust.

Estas reuniones suponen un foro de discusión y debate en torno a la seguridad de los sitios web seguros y sobre los nuevos certificados de validación extendida (SSL con EV) que pretenden aportar una capa más de seguridad a los actuales certificados de servidor seguro.

Proximas reuniones 2008:

Febrero – Florida. Organizado por Comodo
Mayo -Oslo (Noruega). Organizado por el consorcio W3C y por Opera
Agosto – Chicago (Illinois). Organizado por Trustwave

Miembros de CABForum

Autoridades de Certificación (Certificate Authorities)

  • A-Trust Gmbh
  • Trustwave
  • Certum
  • Comodo CA Ltd
  • Cybertrust
  • DigiCert, Inc.
  • DigiNotar
  • Echoworx Corporation
  • Entrust, Inc.
  • GeoTrust, Inc.
  • GlobalSign
  • GoDaddy.com, Inc.
  • IdenTrust, Inc.
  • ipsCA, IPS Certification Authority s.l.
  • Izenpe S.A.
  • Network Solutions, LLC
  • QuoVadis Ltd.
  • RSA Security, Inc.
  • SECOM Trust Systems CO., Ltd.
  • Starfield Technologies, Inc.
  • Swisscom Digital Certificate Service
  • SwissSign AG
  • TDC Certification Authority
  • Thawte, Inc.
  • Trustis Limited
  • VeriSign, Inc.
  • Wells Fargo Bank, N.A.

Navegadores Internet

  • KDE
  • Microsoft Corporation
  • Mozilla Foundation
  • Opera Software ASA

La factura electrónica en SEPA


Ya se ha publicado en el web de la ISO 20022 la información sobre el intercambio de facturas como instrumentos financieros.

– Invoice Financing Request

Message Name
Msg ID (XML Schema)
XML Instances
Msg Def Report
Model
Diagrams
InvoiceFinancingRequestV01 tsrv.001.001.01
Download (0.8MB)
HTML(1)
(37.4MB)
Rose(2)
(3.8MB)
Download (0.6MB)
InvoiceFinancingRequestStatusV01 tsrv.002.001.01
InvoiceFinancingCancellationRequestV01 tsrv.003.001.01

Msg Def Report Download (0.8MB)
Model HTML(1) (37.4MB) –  Rose(2) (3.8MB)
Diagrams Download (0.6MB)

Last updated on: 7 November 2007

(1) HTML model: Unzip the zipped file in a separate local folder. In that folder, double click on the ‘.htm file’, which will open an HTML version of the UML model in your default browser.

(2) Rose model: Unzip the zipped file in a separate local folder. In that folder, double click on the ‘.mdl file’. This will open the Rational Rose UML model, provided you have the Rational Rose software (version 2003.06.15.734.000 or later) installed.