Las apuestas online en España mueven más de 500 millones al año


Las apuestas por Internet son el juego que más rápidamente está creciendo en España. Mueven ya más de 500 millones al año. En 2006, los españoles apostaron 413 millones de euros «online», un 65% más que en 2005, y las proyecciones para cuando finalice 2007 apuntan a casi 600, un 40% más. De este dinero, el Estado no recibe ni un céntimo.La Asociación Española de Apostadores Deportivos por Internet (AEDAPI) es la entidad que defiende los intereses de las empresas que ofertan apuestas por Internet, todas situadas fuera de España, buena parte en «paraísos fiscales».

El alza de este sector preocupa a las empresas de juego tradicional, especialmente a las de tragaperras, que opinan que se trata de un negocio ilegal. Por ello, han denunciado la situación ante el Defensor del Pueblo, la Fiscalía General del Estado, el Ministerio del Interior, Loterías y Apuestas del Estado, las comunidades autónomas y los Grupos Parlamentarios.

«El dinero destinado a juegos de los usuarios es limitado. Si se lo gastan en apuestas, no lo hacen en juegos legales», argumenta Miguel Ángel García Campos, secretario general de la Federación Española de Máquinas Recreativas (Femara). Sus denuncias todavía no han dado los frutos deseados. «Los ministerios nos envían de un organismo a otro, nos dicen que no son competentes, que lo son las comunidades autónomas». «Colocar una máquina en un bar supone a la comunidad autónoma 3.600 euros al año. En conjunto, las máquinas recreativas pagan casi mil millones de euros al año, y estos no pagan nada», añade García Campos, que espera que a la batalla se sume el propio Ministerio de Hacienda a través de la entidad estatal Loterías y Apuestas del Estado.

Loterías ha elaborado un informe que ha remitido a la Dirección General de Aduanas para que estudie sanciones administrativas y, en su momento, lo pase a la Fiscalía para que inicie un procedimiento penal, por delito de contrabando. Pero el asunto es complicado porque se trata de empresas que no tienen su sede social en España.

Para Femara, la regulación idónea es la de Estados Unidos. «En Estados Unidos están prohibidas las apuestas por Internet. Creo que lo hacen prohibiendo a los bancos consentir cargos en cuentas para estas actividades». En España, el instrumento legal es la Ley de Represión del Contrabando, que prohíbe la comercialización e importación de juegos no autorizados.

Via Madridpress

También en:

La firma electrónica en las juntas generales de accionistas


El 24 de mayo pasado vi en algunos periódicos la convocatoria de Junta General de Accionistas de Altadis. Cada vez que veo una convocatoria, me leo la parte de Voto a Distancia y Delegación. Y año tras año, veo que se siguen cometiendo los mismos errores. Algunas entidades fueron pioneras en el año 2004 y es asumible que cometieran algunos errores, pero lo gracioso es que sus errores los copiaron otras, y así año tras año.

Desde el año 2004 en Albalia Interactiva hemos estado asesorando a los Consejos de Administración de entidades importantes para desarrollar correctamente la parte de firma electrónica de la gestión del voto a distancia y de la delegación a distancia de las Juntas Generales de Accionistas de sus sociedades. En la actualidad somos menos activos en este tema porque estamos excesivamente ocupados con los de la factura electrónica.

Sin embargo no he podido evitar irritarme por el escaso conocimiento que sobre los aspectos jurídicos de la fima electrónica exhiben los asesores mercantiles (muchos de prestigiosos despachos de abogados) de las empresas cotizadas. Hoy me he fijado en Altadis, pero intentaré ir recogiendo en el Blog otras convocatorias que me parezcan equivocadas.

A raiz de la convocatoria mencionada, he preparado un Podcast sobre el asunto. Es un poco espartano, pero espero merecer vuestra indulgencia, ya que es el primer intento. En sucesivos Podcasts iré mejorando.

Dura 2 minutos 50 segundos y se titula La firma electrónica en el voto a distancia y en la delegación por los accionistas en las juntas generales de accionistas. Ocupa 4M en MP3.

Mecanismos y Servicios de Autenticación de Usuarios


Los próximos dias  26 y 27 de Junio de 2007 participo en un evento formativo del IIR que se denomina «Mecanismos y Servicios de Autenticación de Usuarios» y que tendrá lugar en el Hotel NH Sanvy (Goya, 3. 28001 Madrid)

Estos son los módulos del Seminario:

MODULO 1
Conceptos clave QUE HAY QUE CONOCER

• Autenticación vs. Identificación
• Problemática de los distintos métodos de autenticación
• Algo que el usuario sabe: contraseñas usadas para el acceso a recursos informáticos, generalmente con un nombre de usuario asociado, y los PINs o NIPS para el acceso a transacciones bancarias
• Algo que éste posee
• Característica física del usuario o acto involuntario del mismo: autenticación biométrica
• Evolución de las soluciones de autenticación

MODULO 2
Tipos de SISTEMAS DE AUTENTICACION

• OATH y tokens compatibles
• Calculadoras OTP basadas en tarjetas EMV
• Tarjetas de coordenadas
• Teclados en pantalla
• Claves de un solo uso: one time password -OTP-
• Dificultades de la creación de estas claves
• Gestión de las claves de un solo uso
• Alternativas a estas claves
• PIN /NIPs
• Sistemas Single Sign On (SSO)
• Claves
• Password
• Sistemas de autenticación de doble factor
• Dificultades y soluciones para la implementación de este tipo de sistemas
• Certificados digitales: qué son, qué conllevan, qué infraestructura requieren, qué iniciativas hay
• eDNI
• Pasaporte
• Tarjetas, token, passphrase
• Biometría
• Voz, escritura, huella, patrones oculares, geometría de la mano
• Uso combinado de distintos sistemas

MODULO 3
Infraestructuras para la implantación DE SISTEMAS DE AUTENTICACION

• Contextos de usuarios: empleados (intranet) y clientes (extranet)
• Definición de las políticas de autenticación
• Estructura del departamento de gestión de identidad
• Infraestructuras de gestión de identidad
• PMI: Privilege Management Infrastructure
• Gestión de directorios
• Conexión de los sistemas de autenticación con la base de datos de clientes
• Conexión de los sistemas de autenticación con la base de datos de empleados
• Incidencia de la LOPD en la gestión de identidad
• Gestión unificada de la autenticación entre diferentes sistemas tecnológicos
• Gestión de bajas
• Gestión de incidencias relacionadas con la autenticación
• Medidas de seguridad de las bases de datos
• Políticas de rendimiento: replicación, copias de seguridad, o posibilidad de que no haya esa base de datos. Base de datos distribuida

MODULO 4
Ejemplos de servicios de autenticación mediante CERTIFICADOS DIGITALES

• Introducción a la criptografía de clave pública y a la firma electrónica
• PKI de uso público. Certificados cualificados. PSC españoles. El DNI electrónico
• Normativa sobre firmas electrónicas y documentos electrónicos
• Uso de certificados para autenticación y para firma electrónica
• PKI de uso privado
• Uso de certificados en SSL
• SmartCard Logon
• Single Sign On basado en certificados
• Certificados y tarjetas chip en entornos multiplataforma: smartphones, PDA, cajeros automáticos, receptores de TDT interactiva

Foro Sociedad en Red


El próximo 7 de junio de 2007 tendrá lugar el tercer encuentro FORO SOCIEDAD EN RED que organizan la Entidad Pública Empresarial Red.es y Europa Press.

En esta ocasión la cita es en el Hotel Hesperia y tiene como invitado a Juan Luis Cebrián.

El FORO SOCIEDAD EN RED es un ciclo de encuentros informativos centrado en el desarrollo de la Sociedad de la Información en España con vocación de convertirse en el foro de referencia del sector. Consta inicialmente de 10 encuentros de periodicidad mensual, con un formato de ‘coloquio-desayuno’ en el que un ponente de primer nivel comparte con los asistentes un breve discurso centrado en los aspectos clave para el desarrollo de la Sociedad de la Información en el ámbito de su responsabilidad. A continuación se abre un turno de preguntas y debate de aproximadamente media hora de duración.

La asistencia, por rigurosa invitación personal, está reservada a directivos y profesionales del máximo prestigio de los sectores público y privado y del ámbito académico de nuestro país, con un aforo máximo de 250 invitados. El objetivo de estos encuentros es impulsar el desarrollo de la Sociedad de la Información y dar a conocer las necesidades y las prioridades del sector tanto entre los profesionales .

El ministro de Industria, Turismo y Comercio, Joan Clos, que intervino el 1 de marzo  afirmó que se está trabajando para que “la locomotora de la economía española sean los servicios avanzados de las telecomunicaciones”.

Joan Clos

La presidenta de IBM España, Portugal, Grecia, Israel y Turquía, Amparo Moraleda Martínez, aseguró el 10 de mayo que un canon digital “elevado y generalizado frenaría” la sociedad de la información porque se encarecerían dispositivos para uso general. También destacó la importancia del talento como motor de la innovación y del progreso.
Amparo Moraleda 

Firma electrónica en banca


El sector bancario ha sido, junto con el académico, el que más tempranamente acogió los conceptos de criptografía de clave pública y certificación digital como componentes de seguridad de soluciones por desplegar. Lo cierto es que también el sector financiero ha sido promotor de la criptografía de clave simétrica desde mucho antes, adoptando el DES (Data Encryption Standard) como  base de sus sistemas de cifrado en todos los dispositivos relacionados con los medios de pago, como TPVs y Cajeros automáticos.

Sin embargo, iniciativas tan prometedoras como “Negocios Cibernéticos”, ACE, Iberion, GTA o Identrus han quedado por el camino como testimonios de “failure case” : soluciones para problemas que no existían. Y como corolario la sentencia “Las PKI no funcionan en banca”.

 

En banca, ha sido frecuente justificar la escasa adopción de técnicas seguras de identificación con argumentos como “el usuario no lo demanda”, “añade complejidad al sistema”, “no hay casos de fraude”, “es complejo de gestionar” o “es caro”.

Todos esos argumentos, que en realidad son falaces, no han sido óbice para que la banca impulsara en el pasado el despliegue de canales, productos y servicios de gran aceptación por los usuarios, lo que se ha demostrado años después de que se “impusieran” a los clientes sin que existiera demanda, sin que importara la complejidad añadida, o el coste de despliegue. En particular el rentable (hasta hace unos meses) mundo de la tarjeta de crédito  se ha desarrollado con un nivel razonable de seguridad en el mundo físico (muy basado en los servicios de autorización en tiempo real) hasta el punto que, en España,  hacían poco necesaria la adopción de medidas adicionales.

En cambio, en el despliegue  del canal Internet, el relajamiento excesivo en la adopción de medidas de seguridad, tras el argumento de que “otras entidades están peor”, “se frena el crecimiento de usuarios” , “genera llamadas al call center”, ha retrasado el consenso en la adopción de estándares comunes hasta que se ha producido una avalancha de incidentes asociados a téminos como “phishing”, “pharming” “keyloggers” y “troyanos” que están creando una verdadera alarma social y ponen en peligro no solo la credibilidad del nuevo canal, sino incluso el buen nombre de la banca en su conjunto, con quiebra de conceptos como el de “confianza” que son la base del negocio bancario.

Todos estos incidentes eran previsibles, y de hecho algunas voces llevan años advirtiéndolo. Sin embargo, ahora son una realidad y hay que tomar medidas. Y las medidas las está tomando cada entidad a su manera, unas con mensajes a móviles, otras con tarjetas de coordenadas, algunas con teclados en pantalla (afortunadamente, las menos), otras con dispositivos de clave fungible (OTP, One Time Password) y las más sofisticadas con Certificados Electrónicos.

 

La primera crítica a todas estas soluciones proviene de que los usuarios son clientes de varias entidades y diferentes “experiencias de usuario” son caldo de cultivo para que puedan producirse intentos de fraude basados en “ingeniería social” engañando a los usuarios, como de hecho sucede en técnicas como el Phishing. De modo que una recomendación sería consensuar aspectos comunes en la operativa de las distintas entidades para que las excepciones a la operativa (lo que suponen las técnicas de ingeniería social) al menos sea “sospechoso” para los usuarios.

Oath logoCalculadora OTP EMVSi se llega a consensuar la operativa, se estará muy cerca de disponer de infraestructuras comunes de autenticación. Aquí se puede limitar el coste de iniciativas que, desarrolladas individualmente por cada entidad, podrían ser muy caras. Por ejemplo, cabe pensar en disponer de servidores comunes de autenticación OATH de forma que los tokens OTP desplegados por todas las entidades sean compatibles, y no exijan que los usuarios carguen con varios dispositivos anillados a su llavero. O que las “calculadoras” generadoras de claves OTP  a partir de tarjetas EMV (Europay Mastercard, VISA, tarjetas con chip) sean compatibles, de forma que se pueda aprovechar el despliegue de tarjetas EMV impuesto por las condiciones de gestión SEPA (Single Euro Payment Area) en el sentido de que la operatividad y el coste de uso de las tarjetas sea equivalente a operaciones domésticas (las que llevan a cabo las entidades en su propio país).

El consenso tendría efectos beneficiosos, por ejemplo, en el despliegue de la firma electrónica a partir del DNI y otros certificados cualificados. En efecto, uno de los retos que supone aceptar firmas electrónicas respaldadas por sus correspondientes certificados electrónicos es que, según la Ley 59/2003 y la Directiva 93/1999, cualquier firma electrónica cualificada (la que se expide cumpliendo ciertos requisitos entre los que destaca la verificación presencial de la identidad del solicitante del certificado asociado) tiene equivalencia funcional con  la firma manuscrita, y por tanto impone la obligación de verificar su validez al tercero que confía en los certificados. En la práctica cualquier prestador de servicios de certificación europeo puede cumplir los requisitos y esto implica que las entidades financieras deben ser capaces de acceder a los servicios de información de validez de los certificados (a través de diferentes modalidades como OCSP – Online Certificate Status Protocol, CRL – Certificate Revocation List , o SCVP – Server-based Certificate Validation Protocol )  de CUALQUIER prestador de servicios de certificación. De modo que la gran oportunidad que representa el DNI electrónico (cuyo despliegue, que supone un gran esfuerzo, ha sido asumido por la Administración) se amplía y se complica por la necesidad de aceptar cualquier certificado emitido por cualquier PSC (Prestador de Servicios de Certificación)  español o europeo.  Esta tarea puede ser compleja para una sola entidad pero puede ser resuelta fácilmente desde  un organismo común que permita compartir sus costes. En el fondo no es muy distinto de lo que supone el sistema de validación “SARA” (Sistema de Aplicaciones y Redes para las Administraciones) desplegado por el Ministerio de Administraciones Públicas  para cualquier organismo de la administración.

Otra ventaja del consenso: la unificación en la estrategia de despliegue de EMV. Es obligatorio el despliegue completo de tarjetas EMV por parte de las entidades emisoras de tarjetas VISA y MasterCard (entre otras) antes de fin del año 2010 como consecuencia de los requisitos impuestos por la iniciativa SEPA. Dentro de las especificaciones EMV hay dos modalidades principales de funcionamiento que determinan la tecnología de la tarjeta chip: autenticación estática y autenticación dinámica. Sin tomar en cuenta algunos puntos débiles de los sistemas de autenticación estática, preferidos por los delincuentes, los de autenticación dinámica incluyen por un coste adicional poco significativo la posibilidad de gestionar claves privadas en la tarjeta, dentro de un infraestructura de clave asimétrica (PKI, Public Key Infrastructure). Hay algunas tarjetas que permiten su uso de forma simultánea como tarjeta EMV y como Dispositivo Seguro de Creación de Firma  (DSCF, SSCD, Secure Signature Creation Device), y son aptas, por tanto para que las propias entidades financieras puedan desplegar sus propios certificados cualificados. Entre estas tarjetas, cabe citar, por ejemplo la Advantis Crypto de SERMEPA y la M.MAR de Microelectrónica, aunque todos los fabricantes están desarrollando tecnologías convergentes.

El hecho de unificar la estrategia de despliegue de la tarjeta (incluso sin unificar su tecnología), permite compartir estrategias en la distribución del driver CSP o PKCS#11, que pueden facilitarse desde un organismo de comunicación común. Aquí convendría hacer algunos esfuerzos adicionales: la unificación del perfil de los certificados adoptando OID comunes y consensuando el significado de estos allí donde no hay un estándar, la colaboración en la gestión de una autoridad de certificación raíz común para los certificados de todas las entidades, que facilite el establecimiento de la cadena de confianza, el desarrollo común del Web Service de la AEAT para facilitar la generalización del uso en el ámbito tributario…

Con un coste marginal, respecto al que tiene el despliegue de tarjetas EMV convencionales, se puede conseguir la completa disponibilidad de certificados cualificados para los titulares de tarjetas, a un ritmo más rápido que el que puede lograr el DNI electrónico. De esta forma las entidades podrían establecer estrategias de comunicación que enfatizaran la disponibilidad de múltiples servicios (los mismos que se vayan desarrollando para el DNI) por el solo hecho de tener una tarjeta de crédito de la entidad.

La estrategia de colaboración en certificación ha recibido el nombre de “ABANCE” (Autoridad BANcaria de CErtificación) durante los  últimos años, pero en la actualidad es solo una de las múltiples áreas de colaboración de  bancos y cajas más allá de la interconexión de redes de medios de pago. Efectivamente, la posibilidad de colaboración en sistemas de claves de un solo uso (OTP) compartiendo el servidor de autenticación bajo el modelo OATH (Initiative for Open Authentication), amplía el alcance de ABANCE.

 

PKI ABANCE

Pero hay más. Las entidades están preocupadas ahora por el phishing, el pharming, los keyloggers o los troyanos, porque son amenazas muy claras que ya se han hecho presentes en nuestros días y se contabilizan en las estadísticas. Pero saben que cada nuevo paso que se da en la securización de las transacciones lleva aparejado una nueva modalidad de ataque o de fraude, la posibilidad de explotar una nueva vulnerabilidad  o de idear un nuevo tipo de engaño. Y es necesario un grupo de especialistas que permita reaccionar ante cada nueva situación. Sin restar mérito a las ofertas de empresas privadas que resuelven algunos de los retos o aportan soluciones parciales, sigue haciendo falta una acción integradora que sea un recurso de las entidades financieras. Es necesario un CERT (Computer Emergency Response Team) o, por usar un término más actual, un CSIRT (Computer Security Incident Response Team), es decir, un Equipo de Respuesta ante Incidentes de Seguridad Informática Bancario.  

Desde hace algunos meses esta es una idea que he intentado promover, y finalmente parece que ya existe un grupo de entidades que están dispuestas a acometer su creación. Este órgano se está estructurando como una de las líneas de actuación de una nueva Fundación que tiene objetivos adicionales. En efecto, otra las líneas de actividad identificada como esencial ha sido la que lleve a término la determinación de luchar contra la impunidad en la red. Ha llegado el momento de pasar de una situación defensiva, en la que la máxima aspiración de una entidad es minimizar el quebranto y posicionarse en seguridad sólo un poco mejor que los competidores (la gacela no pretende correr más que el león, sólo más que la víctima, otra gacela) a otra ofensiva en la que sea posible localizar al delincuente y que este pague por el delito, restituyendo la confianza al medio.

La iniciativa, aunque novedosa, tiene un antecedente notable en la BSA (Business Software Alliance). Esta institución de carácter multinacional, con presencia en 80 países,  propugna el uso legal del software y promueve diferentes iniciativas adaptadas a la situación del país en el que actúa. De forma similar, la Fundación para la Confianza Digital promueve un uso seguro de la red actuando contra los delincuentes en cualquier lugar del mundo, apoyándose en abogados e investigadores que actúen en los países en los que esté presente. Permitiendo una reacción ágil ante ataques internacionales, apoyándose en la legislación y los medios del país desde el que actúa, colaborando con la policía y la justicia hasta lograr la condena y el cumplimiento de la pena de los atacantes. Proporcionando medios y formación a la policía y a los miembros de las diferentes instancias jurídicas, de todos los países. Reforzando la seguridad de las redes, la idemnidad de los usuarios y la confianza en el medio y en las instituciones. Las entidades Fundadoras están en estos momentos revisando los estatutos y estructurando su participación con la idea de constituirla a lo largo de 2007. Si se cumplen las previsiones, se habrá dado forma al adagio “La mejor defensa, el ataque”.

IV Foro de las Evidencias Electrónicas


Ya podeis acceder a http://www.foroevidenciaselectronicas.org/ e inscribiros.

Os recuerdo que tendrá lugar en el Hotel Ritz de Madrid el 15 de junio de 2007, y que incluye la siguiente agenda:

08:30 – 09:10     Recepción de Asistentes 

                                Acreditación y entrega de documentación

 09:10 – 09:20     Presentación del 4º Foro de las Evidencias Electrónicas

                           D. Antonio Garrigues Walker. Presidente del Foro de las Evidencias Electrónicas

 09:20 – 9:45       Ceremonia de Apertura

D. José Marqueño. Presidente. Consejo General del Notariado

 09:45 – 10:45     Primera Sesión: Prueba Electrónica

                                       Dña. Mª Ángeles Manzano. Socia. Garrigues

           D. Enrique López. Vocal. Consejo General del Poder Judicial

           D. Manuel Marchena. Magistrado de la Sala Segunda del Tribunal Supremo

Sesión moderada por D. Cesar Belda. Notario. Consejo General del Notariado. Director General de Feste

 10:45 – 11:45     Segunda Sesión: Ciberdelincuencia

                                       D. Juan Salom. Grupo de Delitos Telemáticos. Unidad Central Operativa. Guardia Civil

           D. Jorge Martín. Brigada de Investigación Tecnológica. Ministerio del Interior

           D. Juan Carlos Rui Loba. Brigada de Investigación Tecnológica. Ministerio del Interior

Sesión moderada por D. Jorge Alcalde. Periodista. Director Revista Quo

11:45 – 12:15     Pausa Café

12:15 – 13:15     Tercera Sesión: Desmaterialización de la Propiedad Intelectual: el ejemplar electrónico

           D. Pablo Hernández. Director Servicios Jurídicos. SGAE

           Dña. Bárbara Navarro. Directora Antipiratería. NBC Universal

           Dña. Concepción Becerra. Secretaria General Técnica. Ministerio de Cultura

Sesión moderada por D. José María Anguiano. Socio. Garrigues

13:15 – 14:30     Cuarta Sesión: Aspectos Técnicos de la Prueba Electrónica

           D. Sebastián Muriel. Director General. Red.es

Actuaciones de Red.es en el Ámbito de la Seguridad Informática

           D. Vicente Calzado. Director División Tecnología. Informática El Corte Inglés

           D. Luis Jara. Director de Seguridad e-Security & Professional Services. T-Systems

           D. Carlos Jiménez. Presidente. Secuware

           Dña. Fredesvinda Insa. Directora Desarrollo Estratégico de Prueba Electrónica. Cybex

           D. Juan Ramón Fontán. Advisory Services Manager. Symantec

Sesión moderada por D. Julián Inza. Presidente de Albalia Interactiva

14:30 – 14:40     Resumen y Conclusiones

                            D. Antonio Garrigues Walker. Presidente del Foro de las Evidencias Electrónicas

14:40 – 15:00      Ceremonia de Clausura

D. Francisco Ros. Secretario de Estado de Telecomunicaciones y para la Sociedad de la Información. Ministerio de Industria, Turismo y Comercio

15:00      Copa de vino español

Programando aplicaciones con el DNIe


Ayer tuvo un gran éxito el Taller Práctico sobre DNI electrónico, de ASIMELEC, aunque al final no pudo venir la persona de Safelayer que iba a tratar sobre la validación de certificados.

El nivel de los asistentes fue muy alto. Personas con profundos conocimientos y experiencia en firma electrónica. Por supuesto, también el de los ponentes.

Uno de los aspectos del debate fue la necesidad de disponer de especificaciones más detalladas para poder desarrollar manejadores del DNI electrónico en entornos en los que no existen versiones oficiales. Por ejemplo, en Windows CE, en MHP (para la TDT)  o en cajeros automáticos (con WOSA o XFS). Mientras no exista una forma directa de acceder a la información, habrá que trabajar con mecanismos de prueba y error y acceder a la información de manera indirecta.

Este ha sido nuestro caso al desarrollar manejadores que acceden directamente al chip de la tarjeta, desde el ATR (Answer To Reset) a las funciones PKCS #15.

Taller sobre eDNI para desarrolladores


Hoy se celebra en el Hotel AC Cuzco del Paseo de la Castellana, 133. (Madrid) el Taller práctico «Programacion de Aplicaciones para uso del DNI electrónico» que es parte del Congreso ASIMELEC sobre DNIe que se celebró el pasado 24 de abril.

El plan previsto es el siguiente:

08:50 Acreditación de asistentes

09:00 Bienvenida a los asistentes

9:10 Librerías disponibles para uso DNIe e instalación

  • CSP Windows
  • PKCS#11 Windows
  • Opensc Linux/MacOs
  • API’s

Sierra Fernández
Técnico de Proyectos Software
C3PO

10:00 Formatos de firma y ejemplos prácticos

  • Formatos de firma básicos
    • CMS/PKCS#7
    • XML DSig
    • PDF
    • S/MIME
  • Firma de larga duración
    • Descripción e importancia
    • XAdES
    • CAdES
    • PDF
  • Ejemplos

Fernando Pino Sola
Director de Desarrollo de PKI
ALBALIA INTERACTIVA

10:50 Café

11:20 Validación certificados

  • Introducción general: CRL, OCSP
  • Servicios de validación de certificados para DNIe
  • Uso de cachés
  • Librerías
  • Configuración de servidores Microsoft IIS y Apache
  • Ejemplos para cada entorno

Samuel Adame
Safelayer

12:10 Obtención datos DNIe

  • Obtención certificado: .NET, Java…
  • Parseo certificado: obtención datos personales
  • Nombre, apellidos, NIF, fecha nacimiento

Javier Montes Antona
Jefe de Servicio de Relaciones Externas
Dirección de Sistemas de Información
Fabrica Nacional de Moneda y Timbre. Real Casa de la Moneda

13:00 DNI Electrónico en Televisión Digital Interactiva

  • MHP y Tarjetas inteligentes
  • Acceso a bajo nivel a tarjetas criptográficas
  • Problemática específica del DNI electrónico

Tomas García-Meras
Consultor Junior
ATOS ORIGIN

13:50 Coloquio

14:00 Fin de la Jornada

Exposec en Fuerteventura y en La Gomera


Acabamos de regresar de La Gomera donde finalizó el periplo de empresas de ASIMELEC que colaboran en las jornadas Exposec, difundiendo conceptos de seguridad y confianza en las comunicaciones, firma electrónica y factura electrónica entre las empresas.

El viernes 18 de mayo fue la jornada de La Gomera y el miércoles 16 la de Fuerteventura.

Para la ocasión se desplazaron Martín Pérez, Presidente de ASIMELEC y Experto en Seguridad (es Director general de i-Systems); José Pérez, Director General de ASIMELEC; Ignacio Carrasco, Director deExpansión de ASIMELEC, José Helguero, Director General de HELAS CONSULTING; Miguel Vega, Director de Marketing de ipsCA, Alfredo Gosálvez, Director General de Firmaprofesional, Victorino Martín,  Director de Seguridad TIC del GRUPO ICA; Sergio Pérez,  Responsable de Publicaciones de Red.es y yo mismo, contando con el soporte de  Maria Luisa Blasco, de Atenea Interactiva y Juan Carlos.

Además colaboraron los Cabildos de La Gomera y de Fuerteventura y las Cámaras de Comercio de Fuerteventura (de reciente creación) y de Tenerife.