Securizando la Internet de las cosas (IoT)


La denominada Internet de las cosas (Internet of Things – IoT) formará una red de alta capilaridad en la que millones de dispositivos, sensores y actuadores remitirán información a sistemas de control que la consolidarán y generarán instrucciones que implicarán la actuación remota de todo tipo: válvulas, apertura y cierre de puertas, actuadores de cremallera , calefactores, motores, reguladores,..

Un contexto en el que es imprescindible que el control remoto solo pueda ser ejercido por sistemas seguros y autorizados para la función. Y que la información solo llegue al destino correcto sin que pueda ser suplantado.

Es preciso que todos los sistemas incluyan mecanismos de generación y comprobación de firmas electrónicas compactas y eficientes. Es preciso que todos los dispositivos incluyan soporte para la tecnología de firma electrónica mediante criptografía ECC.

El algoritmo asimétrico de criptografía de curva elíptica (ECC) es el preferible (frente a RSA) por tamaño de claves y eficiencia del algoritmos, que puede ser implementado en sistemas embebidos y microcontoladores.

El marco de restricciones en IoT incluye limitaciones en recursos computacionales tales como la velocidad del procesador y la memoria disponible, considerando que los dispositivos requieren un muy bajo consumo de energía.

Los desafíos del despliegue de soluciones de IoT incluyen la necesidad de reingeniería de aspectos tales como gestión de identidades, registro de dispositivos y usuarios y criptografía para satisfacer las necesidades de IoT.

ECC es el criptosistema adecuado para cumplir con las limitaciones y desafíos antes mencionados, ya que ECC utiliza claves más pequeñas, menor consumo de potencia de cálculo y menor consumo de memoria para el mismo nivel de protección.

ECC proporciona un nivel de seguridad que satisface las necesidades del ámbito del IoT. El riesgo potencial es alto, y los daños no se limitan al robo o pérdida de datos. Un  dispositivo de IoT comprometido, es decir, controlado por un intruso, puede conducir a problemas de seguridad importantes cuando se relacionan con vehículos, dispositivos de atención médica y sistemas de control. Estas situaciones pueden tener como consecuencias  la pérdida de control del vehículo, un mal funcionamiento del dispositivo médico u otro evento adverso, que causen lesiones, errores de diagnóstico o eventos catastróficos.

Incluso, en el ámbito de la privacidad, la posibilidad de que aparezcan amenazas como el seguimiento no autorizado de las ubicaciones de los individuos, la manipulación de las transacciones financieras y el compromiso de la integridad de los datos altamente sensibles (por ejemplo, los datos de salud necesarios para un diagnóstico adecuado) son retos tan significativos como para que merezcan un período de reflexión y un análisis profundo de los riesgos de cada proyecto o implementación.

EADTrust es su partner de valor añadido en proyectos de IoT por su conocimiento de los criptosistemas de curva elíptica y por la capacidad de generar y distribuir certificados ECC que se pueden incluir en los dispositivos y en los controladores para reforzar su seguridad.

Contacte con EADTRUST llamando al +34 91 7160555

iot

Notificación fehaciente: Noticeman y Burofax


Para documentar los acuerdos verbales o para dejar constancia de la remisión de notificaciones (y, frecuentemente de su recepción) es necesario utilizar mecanismos de notificación fehaciente que dejen constancia del contenido.

Un ejemplo es el del inquilino que llega con el arrendador al acuerdo verbal de finalizar el alquiler, y éste se compromete a devolver la fianza. La Ley de Arrendamientos Urbanos está llena de casos potenciales en que la notificación fehaciente permitirá soslayar «olvidos».

Para estos usos se ha generalizado  el uso del burofax, con certificación del contenido, para acreditar el envío de un escrito y su contenido, y la recepción de este por la persona a la que se dirige.

Hay que considerar que si la persona a la que se envía el burofax, se niega a recibirlo, y por tanto, el escrito queda sin entregar, no se puede dar por conocido su contenido.

No obstante, un burofax no entregado por causa imputable al destinatario por rehusarlo o no retirarlo de la oficina correspondiente es a todos los efectos una notificación efectuada.

La jurisprudencia se ha manifestado de forma clara al respecto: un Burofax no entregado por ser rehusado o no retirado no implica una acreditación de falta de conocimiento por parte del destinatario sino que por el contrario prueban la voluntad renuente (es decir, la renuncia a ser notificadodel mismo a recoger la documentación correspondiente (Sentencia nº 31/2012 de AP La Rioja, Sección 1ª, 6 de Febrero de 2012).

El intento de notificación, incluso si se rehúsa la recogida de la notificación por el destinatario, tiene importantes efectos en cuanto a la imposición de costas.

Es, por ejemplo, el caso de una persona a la que se le comunica por medio de burofax que si sigue incumpliendo un contrato, o sin pagar lo que debe, se le interpondrá una demanda judicial.

Si el destinatario lo rechaza, el remitente con la prueba de haber efectuado el requerimiento podrá interponer la demanda.

Si el demandado una vez notificada la demanda decidiese allanarse antes de la celebración del juicio, es muy probable que lo condenen en costas incluso sin celebrar el juicio. Así lo establece la Ley de Enjuiciamiento Civil en el artículo 395:

“Si el demandado se allanare a la demanda antes de contestarla (es decir, diera la razón a la parte contraria antes de la vista), no procederá la imposición de costas, salvo que el tribunal aprecie mala fe en el demandado. Se entenderá que, en todo caso, existe mala fe, si antes de presentada la demanda se hubiese formulado al demandado requerimiento fehaciente y justificado de pago“.

Estas consideraciones parten del principio o criterio de la autorresponsabilidad (expresado en las sentencias del Tribunal Supremo de 28 de Mayo de 1976 y 29 de Septiembre de 1981 , por ejemplo), en virtud del cual debe considerarse recibida la comunicación, aún en el supuesto de falta de recepción material del documento, si es emitida oportunamente la declaración por el requirente sin que llegue a conocimiento del destinatario por causas imputables a éste, siendo una de esas causas la de no poner en conocimiento del acreedor el cambio de domicilio en relación con el señalado en el contrato.

El caso del burofax se aplica igualmente a sistemas de notificación fehaciente como Noticeman.

Los sistemas digitales de notificación tienen la ventaja (además de su coste inferior) de que el escrito se envía a una dirección electrónica (una dirección de email) y de que dejan constancia de los pasos de la notificación, como por ejemplo la descarga del mensaje en la herramienta de acceso al correo del destinatario.

Contacte con el 917160555 si necesita saber como funciona Noticeman o lea la información de preguntas frecuentes.

Blockchain de bitcoin y otras cadenas de bloques


ethereumLas ciberdivisas ganan cada día en popularidad, y, especialmente, las tecnologías que garantizan la preservación de la historia de sus transacciones o endosos.

Es importante distinguir entre tres cosas que comúnmente se confunden:

  • la cibermoneda, por ejemplo, bitcoin,
  • la cadena de bloque específica que la sostiene y
  • la idea de blockchains en general.

La cadena de bloques o «blockchain» es una tecnología que se suele denominar DLT (distributed ledger technology, o libro mayor distribuido) aunque en mi opinión, la denominación es errónea, porque se trata más bien de un libro diario replicado, es decir RJT, replicated journal technology.

En esencia el blockchain de bitcoin es un libro de contabilidad público, compartido, confiable, que todo el mundo puede inspeccionar (si cuenta con el software adecuado y una conexión a internet), y que lo controla un colectivo de usuarios concretos denominado «de mineros».

Ese control está automatizado por el algoritmo utilizado en el software de «minería»  que decide qué transacciones se admiten en los bloques. La decisión se basa en la probabilidad de encontrar un valor hash para el bloque que resume un conjunto de transacciones con ciertas restricciones.

Las solicitudes de transacciones se generan desde las carteras de los usuarios en general (tanto minero como no mineros), y se firman con una firma electrónica basada en criptografía de clave pública en el campo matemático de las curvas elípticas.

Las solicitudes de transferencia se encolan y los mineros las seleccionan por el monto de comisión que ofrece el solicitante o por la prisa del minero en completar un bloque.

Una vez definido el bloque (y las transacciones incluidas en el, que pueden ser diferentes para diferentes mineros), se calcula el hash del bloque concatenando un valor «nonce» de ajuste. El minero varía el valor del ajuste hasta que el resultado es un hash que cumple con las restricciones (por ejemplo empezar por una cierta cantidad de ceros). Hay que ir probando valores de ajuste a toda velocidad y calcular los hashes del resultante, para lo que se usan equipos especializados que se miden en MHS (Mega hashes por segundo), lo que consume mucha energía. El esfuerzo inversor en potencia de cálculo de hashes (y energía) marca el denominado PoW (Proof of Work) demostración de esfuerzo, que favorece estadísticamente a los mineros que se agrupan (forman «pools») y distribuyen entre ellos los rangos de valor de ajuste para combinar potencia de cómputo y mejorar las probabilidades de acertar con el hash que cierra un bloque.

Si da con el valor hash adecuado, lo transmite a otros mineros que comprueban muy rápidamente que el bloque, el ajuste y el hash cumplen las restricciones del protocolo. Entonces todos los mineros descartan el bloque en el que estaban trabajando, incorporan el que reciben y lo difunden a otros mineros.

El minero que construyó el bloque válido obtiene como recompensa (la mena de minería) nuevos bitcoins, además de las comisiones de las transacciones del bloque.

Si dos mineros dan con un bloque y un ajuste válidos más o menos al mismo tiempo, el bloque mayoritariamente adoptado por los demás para seguir construyendo la cadena de bloques es que se lleva el premio. A ese mecanismo se le denomina «consenso».

Dado que todas las transferencias figuran en la cadena de bloques, queda claramente trazado de quien a quien se transmite el valor, y de esa información la cartera de cada interviniente refleja las transacciones en las que se asocia su identidad como ordenante o beneficiario. Existen varios tipos de carteras, unas que podemos denominar «completas» porque se descargan localmente la cadena de bloques (que en estos momentos ocupa unos 145 Gigabytes) y otras basadas en servidor que confían este almacenamiento a un prestador del servicio de carteras.

Bitcoin es una cibermoneda que ha ido aumentando su valor respecto a las monedas convencionales como el euro, con muchas fluctuaciones de valoración y con fundadas sospechas de inflación por los intereses especulativos de quienes la usan, inversores y mineros.

Pero la tecnología blockchain permite gestionar los endosos de títulos valores o de títulos cambiarios que representen diferentes conceptos de valor. Esta tecnología la usan otras ciberdivissas, como Ether, que incorporan versiones más sofisticadas de la cadena de bloques (Ethereum) que permiten implementar contratos inteligentes (Smart Contracts)

Decenas de empresas de nueva creación (startups) ahora esperan aprovechar la tecnología blockchain, para proyectos de organizaciones descentralizadas (DAO, Decentralized autonomous organization) financiándose en modalidades específicas de «crowfunding» con criptomonedas denominadas ICO – Initial Coin Offering.

La tecnología de Blockchain, que en el caso de las ciberdivisas necesariamente debe utilizarse de forma abierta, se adapta a usos diferentes dando lugar a blockchains privadas, semipúblicas y restringidas (permisionadas es un barbarismo que no me gusta), donde solo los miembros del colectivo pueden leer y escribir el histórico de transacciones.

Entre los usos que afloran figuran algunos muy interesantes:

  • los asociados a la gestión y transmisión de titularidad de bienes raíces, en contextos, funcionales asimilables a los Registros de la Propiedad y el Catastro,
  • los asociados a la gestión y transmisión de titularidad de documentos electrónicos auténticos, firmados electrónicamente o no, identificados con un códigos seguro de verificación. Un ejemplo de esto es el Cartulario de EADTrust.
  • los asociados a la gestión y transmisión de titularidad de objetos valiosos y singulares como diamantes, precias preciosas y obras de arte
  • los asociados a la gestión y transmisión de dinero entre entidades financieras, formando una cámara de compensación restringida a las entidades participantes, lo que permite ahorrar costes de comisiones de SWIFT con el mismo efecto. Una de las iniciativas en este sentido es R3 y su plataforma Corda
  • los asociados a la gestión y transmisión de títulos valores representativos de acciones en sociedades cotizadas (alternativa a la bolsa) o no cotizadas. Para lo que existe ya el concepto y la legislación de los sistemas de «anotaciones en cuenta». En Estados Unidos, el NASDAQ y otras Bolsas experimentan con esta tecnología.
  • los asociados a la gestión y transmisión de títulos cambiarios, como plataforma de endosos. Un uso pionero de una tecnología de endosos similar a blockchain fue el proyecto Pista – Títulos Cambiarios que ayudé a definir en FESTE en 1999 y se desarrolló en 2002.

La combinación de tecnologías que es adecuada para ciberdivisas puede no ser suficiente para ciertos usos. Por ese motivo, elementos como los mecanismos de cadena de bloques se manejan por su valor tecnológico en otros contextos, modificando el formato de los bloques, el protocolo de intercambio, el mecanismo de validación de bloques (por ejemplo para requerir menos energía o para acelerar la capacidad de gestión de transacciones), o limitando los potenciales usuarios.

En España se ha presentado una iniciativa denominada inicialmente Red Lyra y ahora Alastria que aglutina expertos de múltiples procedencias y que impulsará una blockchain multisectorial con énfasis en la gestión de identidades. Ya se han producido avances y en septiembre de 2017 realizará nuevos anuncios.

También en España, AENOR ha constituido un grupo de trabajo de normalización sobre Blockchain que colaborará con los grupos homónimos de otros países en el marco de ISO (International Standards Organization).

Un concepto normalmente equivocado es asumir que la cadena de bloques sirve para dejar constancia de la existencia de un determinado activo digital en un momento dado. Lo que técnicos influenciados por el marco jurídico anglosajón denominan «notarizar«. Para ese objetivo, la tecnología adecuada es el «time stamping«, el «sello de tiempo», que además cuenta con un marco regulatorio muy evolucundado gracias al Reglamento Europeo UE 910/2014 (EIDAS).

Es cierto que blockchain también asigna momentos temporales a las transacciones pero es como clavar un clavo con el mango de un destornillador: se puede, pero los clavos se clavan mejor con martillos y el destornillador (o atornillador) es mejor para hacer entrar o salir tornillos girando.

Si necesita apoyo para aplicar la tecnología blockchain a su proyecto (o la más adecuada, si fuera otra), contacte con EADTrust. Le asesoremos y le proporcionaremos la caja de herramientas para llevarlo a cabo. 902 365 612

Decae el requisito de legitimación de firmas para el depósito de cuentas anuales


En este blog he sido bastante crítico con el requisito de legitimación de firmas  que imponían algunas normas legales, en especial cuando la firma era electrónica.

Por ejemplo en estos artículos:

Ahora un cambio legal devuelve la lógica a las actuaciones en relación con el requisito de la legitimación notarial de las firmas para el depósito de las cuentas anuales.

La Ley 25/2011, de 1 de agosto (BOE 02/08/2011), de reforma parcial de la Ley de Sociedades de Capital y de incorporación de la Directiva 2007/36/CE, del Parlamento Europeo y del Consejo, de 11 de julio, sobre el ejercicio de determinados derechos de los accionistas de sociedades cotizadas, da nueva redacción al artículo 279 del Texto Refundido de la Ley de Sociedades de Capital, elimina el requisito de la legitimación notarial de las firmas para el depósito de las cuentas anuales.

Otra modificación es respecto a la forma de convocatoria de la junta general de socios ya que se suprime el carácter obligatorio de la publicación de la convocatoria en el «Boletín Oficial del Registro Mercantil» (BORME) y en un diario de los de mayor circulación en la provincia en que esté situado el domicilio social.

Al eliminarse la necesidad de legitimar ante notario las firmas se puede realizar la presentación digital de cuentas por Internet de forma completa sin necesidad de remitir al Registro, en papel, el Certificado de aprobación de cuentas. Este certificado se puede escanear en formato PDF una vez realizada su firma y remitir también por Internet con la firma digital del presentante acompañando al archivo ZIP que contiene las cuentas anuales, memoria, etc.

Las opciones de depósito de cuentas en papel y por Internet existentes hasta ahora siguen siendo válidas, simplemente se incorpora esta nueva modalidad de «presentación completa» en la que el Certificado de aprobación de cuentas se remite escaneado en formato PDF.

Magnetic Secure Transmission (MST)


La Transmisión Magnética Segura (en inglés Magnetic Secure Transmission, MST) es una tecnología adoptada en ciertos teléfonos móviles como algunos SAMSUNG que emite una señal magnética que imita la que generaría una banda magnética de una tarjeta de pago tradicional al deslizarse sobre el cabezal lector del TPV.

Cuando se usan medios de pago configurados en teléfonos móviles con tecnología MST, el teléfono envía una señal magnética al lector de tarjetas del terminal de pago lo que simula el deslizamiento de la banda magnética de una tarjeta en el cabezal de lectura.

De esta forma se pueden usar Terminales Punto de Venta (en inglés, Point Of Sale, POS) antiguos y modernos (ya que todos los TPV soportan la tecnología de banda magnética aunque puedan dar soporte a otras, como las tarjetas chip o NFC) y no hace falta actualizar el hardware o el software del terminal con tecnologías específicas.

La tecnología MST es válida para casi todos los terminales de pago del munco equipados con  lector de tarjetas, si bien algunos terminales de pago pueden requerir actualizaciones de software, para dar soporte a la funcionalidad más avanzada de la tecnología.

Para usarlo, hay que seleccionar la tarjeta a emular en la aplicación de pagos del teléfono móvil y acercar el móvil a unos 2 centímetros del punto en el que el TPV equipa el cabezal de lectura (hacia la mitad del recorrido de la ranura por la que se desliza habitualmente la tarjeta de crédito).

La información de la transacción y los datos de identificación del pago se mantienen en secreto, securizados con el uso de tokenización.

El uso de la tecnología MST es más seguro que el de una tarjeta de pago tradicional y de un nivel de seguridad equivalente a la de una operación de pago con tecnología de comunicaciones de campo cercano (en inglés, Near Field Communication, NFC).

En el nuevo sistema compensación de copia privada, los usuarios asumirán más coste que el real


AMETIC-englishReal Decreto-ley 12/2017, de 3 de julio, sobre sistema compensación de copia privada

Los usuarios sufragarán una compensación superior al daño que causan mediante la copia privada

El Congreso de los Diputados convalidó ayer hoy el Real Decreto-ley sobre el sistema de compensación equitativa por copia privada

Según una nota de AMETIC, el Real Decreto-ley aprobado la semana pasada en el Consejo de Ministros, que supone una vuelta al sistema basado en el canon digital que anteriormente estaba vigente en España, al que se han incorporado ciertas modificaciones para tratar de adaptar el sistema a la jurisprudencia europea, se aprobó ayer por el Congreso de los Diputados en su sesión plenaria.

AMETIC lamenta que se haya convalidado un Real Decreto-ley que va a encarecer el acceso a tecnología a los usuarios finales, por encima del daño que producen los dispositivos sujetos a esta norma.

Los ciudadanos tendrán que sufragar la compensación, mediante unas tarifas que no han tenido en cuenta el perjuicio que realmente pueden causar los dispositivos establecidos, al no haberse tenido en cuenta los estudios que sobre el daño causado ha venido realizando la propia Secretaría de Estado de Cultura entre los años 2012 y 2016 y que lo fijaba en aproximadamente 12 millones de euros.

Teniendo en cuenta el listado de equipos que define la norma para el periodo transitorio y las tarifas determinadas, las estimaciones realizadas por las empresas del sector indican que la cantidad recauda anualmente rebasará los 70 millones de euros, lo que supera considerablemente el perjuicio causado por la copia privada.

Como AMETIC ha trasladado en numerosas ocasiones, la excepción por copia privada origina una compensación a favor de los titulares de las obras para subsanar el daño económico que para el autor supone la realización de copias para uso privado por parte de las personas físicas. Es decir, que mediante este concepto no se debe pretender compensar otros perjuicios que puedan sufrir los autores, como pueda ser la piratería o los usos ilícitos.

Por otro lado, entre las modificaciones realizadas en este Real Decreto-ley, para adaptar el sistema a la jurisprudencia europea se ha incluido un sistema de exenciones y de reembolsos que el sector considera resultará ineficaz.

En el caso de las exenciones, las empresas privadas deben solicitar un certificado a una entidad creada por las propias Entidades de Gestión. AMETIC considera que estas certificaciones se deberían emitir por un organismo independiente, que no fuera parte interesada en la gestión y distribución de la cantidad recaudada, para garantizar la objetividad necesaria en su emisión.

En el caso del sistema de reembolso, el sector considera que no resultará efectivo, a tenor de la experiencia similar que se puso en marcha en Francia, en dónde las solicitudes de reembolso por parte de empresas, es inferior al 0,65%

AMETIC seguirá colaborando con las autoridades en el proceso de consulta y negociación de la determinación de los dispositivos y tarifas definitivos que se debe abrir a partir de ahora. Sus aportaciones defenderán, como siempre, la propiedad intelectual y el impulso de modelos sostenibles.

Recursos para aprender a desarrollar DApps usando el lenguaje de programación Solidity de Ethereum


SolidityExisten recursos formativos disponibles en Internet que son útiles tanto para desarrolladores experimentados como para principiantes que quieren aprender más sobre la construcción de aplicaciones en la cadena de bloques Ethereum.

Hay que tener en cuenta que debido a que la tecnología de Smart Contracts es tan nueva, muchos de estos recursos formativos están en continua actualización.

  • El recurso más completo para Solidity es la documentación de Solidity. Este recurso se dirige a personas familiarizadas con la programación, pero que pueden no tener experiencia con Ethereum o la tecnología blockchain en general.
  • Ether.fund mantiene una lista de ejemplos de contratos de Solidity que pueden ser un recurso útil para desarrollar sus propios contratos o entender cómo funcionan los diferentes métodos.
  • El Ethereum Github Wiki contiene una lista de recursos para los desarrolladores de DApp que serán más útiles para aquellos con algún fondo de programación. Estos incluyen herramientas, ejemplos de código, entornos de desarrollo y referencias técnicas.
  • Los novatos en programación y en la cadena de bloques Ethereum, puede encontrar útil esta Introducción a la programación de contratos inteligentes. Introduce conceptos básicos en el desarrollo de DApp y guía al lector a través de un posible flujo de trabajo de desarrollo de DApp.
  • Este otro tutorial de «Intro to Dapp Development» es un trabajo en evolución continua. En estos momentos ofrece un recorrido a través de la instalación de Geth (la interfaz de linea de comandos), la ejecución de un nodo local, un diseño de contrato básico, y un ejemplo de contrato de subasta más avanzado.
  • Quienes son absolutos principiantes en relación con la programación, pueden necesitar aprender primero los conceptos básicos involucrados en cualquier lenguaje. Codeacademy tiene tutoriales interactivos gratuitos que enseñan los fundamentos de javascript, el lenguaje en el que se basa Solidity. Si bien algunos detalles y la sintaxis muestran diferencias, muchos de los conceptos básicos de Javascript son aplicables a Solidity.

Hablando de pagos móviles en ElevenPaths Talks


11paths-julianinzaQuiero agradecer a Jorge Rivera y Pablo San Emeterio su invitación a participar en esta charla de ElevenPaths Talks sobre medios de pago móviles «PinPay y seguridad en micro pagos»

¿Qué son los micro pagos? ¿Cómo afecta a la seguridad del proceso de pago? Nuestros CSAs Jorge Rivera y Pablo San Emeterio junto a un invitado especial resuelven tus dudas. ¡Aprende con nuestros expertos!

Recordando viejos tiempos en Mobipay, hablando de perfeccionamiento de contratos, identificación, EIDAS, Confianza Digital, PSD2.

Reflexionando sobre nuevos medios de pago basados en móvil, NFC, tarjetas, TPV,
protocolo MST de Samsung Pay para simular banda magnética con móviles concretos que soporten la tecnología. Consenso, Bizum,

Este es el video:

Talentos digitales – Manifiesto AMETIC – CCOO – UGT


La colaboración entre los sindicatos CCOO y UGT y la patronal tecnológica AMETIC ha permitido consensuar el «Manifiesto por el liderazgo de la transformación digital de la economía española mediante el desarrollo del talento«.

Este manifiesto, señala que es fundamental fomentar un ecosistema nacional para el desarrollo y el reconocimiento del talento habilitador de la transformación digital en España, con el fin de promover, educar y formar en las nuevas competencias digitales que demandan las organizaciones del sector TIC y otros sectores que están en el proceso de digitalización, y en general, a la sociedad española bajo el nuevo paradigma de la transformación digital, involucrando a  todos los colectivos interesados (stakeholders) desde un modelo de innovación abierta y plataformas de colaboración público-privada.

El Manifiesto propone diferentes medidas a adoptar por la Administración Pública y por las diferentes iniciativas público-privadas para el desarrollo del talento digital:

  • Potenciar las vocaciones STEM («Science, Technology, Engineering, Mathematics, en español Ciencia, Tecnología, Ingeniería y Matemáticas) entre los jóvenes, y de forma muy especial entre las niñas y adolescentes, incorporando desde la educación primaria las oportunas asignaturas de contenido tecnológico adaptadas a la nueva realidad digital, así como un programa de sensibilización permanente sobre la seguridad y la confianza en lo digital y fomento de la cultura emprendedora.
  • Promover el equipamiento y uso de tecnologías en el modelo educativo digital
    desde sus primeros niveles educativos.
  • Formar y/o actualizar a los docentes del sistema educativo en el conocimiento y
    dominio de nuevas tecnologías y aplicaciones para su uso en el aula, así como
    su enseñanza por proyectos, incluyendo el emprendimiento digital.
  • Velar para que la oferta de profesionales procedente del sistema educativo español (formación profesional y educación universitaria) se corresponda con la demanda de talento de las empresas.
  • Hay que reformular con carácter urgente la formación profesional (FP), especialmente en su modalidad de Formación Profesional Dual, y la formación universitaria, de modo que se resuelva la actual brecha entre la demanda de las empresas y oferta de profesionales.

Para ello se proponen las siguientes acciones:

  • Elaborar un catálogo de titulaciones universitarias y de Formación
    Profesional acorde a las necesidades de la Sociedad Digital.
  • Definir las competencias transversales (genéricas) en relación con los grupos de perfiles profesionales, tanto para titulaciones de grado como de máster.
  • Desarrollar y actualizar mapas de empleabilidad de las titulaciones universitarias y de formación profesional, desagregando por género y promoviendo el acceso de mujeres a aquellas cualificaciones profesionales con alta empleabilidad.
  • Promover los MOOCs (Massive Open Online Courses, Cursos Masivos Abiertos por Internet) para la educación superior en los nuevos conocimientos, estableciendo sinergias entre la educación formal y las empresas demandantes
    de empleo.
  • Acelerar los procesos de puesta en marcha de másteres de especialización, titulaciones de FP de grado medio y superior, certificados de profesionalidad que puedan proporcionar personal formado de primer nivel en un plazo mínimo de 2 años desde que se identifica el nicho de la oportunidad.
  • Mejorar la relación de colaboración entre las universidades y las empresas para que el currículo formativo y la formación del profesorado evolucionen a la misma velocidad a la que evoluciona la tecnología.
  • Habilitar medidas profesionales, económicas o laborales, que incentiven la participación del profesorado en los procesos de colaboración entre la universidad o los centros profesionales y las empresas.
  • Impulsar los convenios de colaboración con las empresas.
  • Subrayar la importancia de la formación dual, tanto universitaria como de  formación profesional.
  • Habilitar medidas fiscales y/o económicas que incentiven la colaboración universidad-empresa y la formación dual

En relación con la formación en el empleo:

  • Realizar un seguimiento, estudio y análisis permanente de la demanda de las
    cualificaciones profesionales y de su evolución en los diferentes sectores
    productivos.
  • Establecer por parte del Ministerio de Empleo y Seguridad Social un observatorio
    específico del empleo digital, por su peculiaridad y por su importancia,
    transversal a todos los sectores productivos.
  • Potenciar políticas activas de empleo en el puesto de trabajo durante toda la vida
    laboral del trabajador, especialmente las relativas a la formación continua,
    incluyendo la formación online.
  • Conformar un Plan de Formación de capacitación TIC para desempleados, que
    facilite su reincorporación al mercado laboral.
  • Seguir formando a los ciudadanos al término de su vida laboral en competencias
    tecnológicas.
  • Realizar un seguimiento en aquellos sectores en los que la digitalización sea un
    instrumento esencial para la mejora de la productividad y, de esta forma,
    promover la formación continua en las empresas para el mantenimiento y la
    creación de los puestos relevantes en este campo. Estableciendo, a su vez,
    proyectos que reubiquen a todos los trabajadores en los nuevos modelos de
    negocio, manteniendo el mismo o mayor nivel de empleo.

Trust Services Forum 2017


ENISA and the European Commission are organising a consultation workshop with industry and experts from Member States on ICT security certification.

  • Time: April 27, 2017 from 09:30 to 17:00
  • Place: Hotel Thon EU, Rue de la Loi 75, B-1040 Brussels, Belgium

The workshop is organised as a follow-up on the European Commission’s commitment to develop a proposal for a European ICT security certification framework.

Trust Services Forum 2017 – Agenda

09:45 – 10:15

Registration & Welcome Coffee

10:15 – 11:30

Welcome Statement

State of play: eIDAS Regulation, CEF, ENISA activities

Gábor Bartha – European Commission

João Rodrigues Frade – European Commission

Sławomir Górniak – ENISA

11:30 – 11:45

Coffee Break

11:45 – 12:45

Panel Discussion 1

One year after eIDAS provisions entered into force

Where do we stand?

Moderator:

Prokopios Drogkaris, ENISA

Panelists:

John Jolliffe, Adobe

Olivier Delos, SEALED

Romain Santini, ANSSI

Michał Tabor, Obserwatorium.biz

12:45 – 13:45

Lunch Break

13:45 – 14:00

Article 19 – State of play

Ilias Bakatsis, ENISA

14:00 – 15:00

Panel Discussion 2

Working on the eIDAS through guidelines and recommendations

Moderator:

Sławomir Górniak, ENISA

Panelists:

Camille Gerbert – LSTI

Björn Hesthamar – PTS SE

Leslie Romeo – 1&1

Jérôme Bordier – ClubPSCo

15:00 – 15:30

Coffee Break

15:30 – 16:30

Panel Discussion 3

Strengthening the adoption of qualified certificates for website authentication

Moderator:

Eugenia Nikolouzou – ENISA

Panelists:

Reinhard Posch – TU Graz

Arno Fiedler – Nimbus

Kim Nguyen – D-Trust

Erik Van Zuuren – TrustCore

16:30 – 17:00

Next Steps – Open Discussion – Closing Remarks