Trofeos Extraordinarios 2016 en la décima edición de los Trofeos de la Seguridad TIC


Los Trofeos de la Seguridad TIC cumplen en 2016 su décimo aniversario desde que se crearon en 2006. El Pleno del Consejo Técnico Asesor (CTA) de RED SEGURIDAD nombró a principios de año los ganadores entre más de 30 candidaturas presentadas y los premios se han entregado en el marco del VIII Encuentro de Seguridad Integral (Seg2), organizado por Red Seguridad y Seguritecnia, que ha tenido lugar hoy, 14 de junio de 2016.

Agradezco enormemente al Consejo Técnico Asesor y a las revistas Red Seguridad y Seguritecnia haberme incluido este año entre los premiados.

X-Trofeos-Seguridad-TIC-Julian-Inza
El comité de expertos ha otorgado dos Trofeos Extraordinarios este año.

Por un lado, al twitter de la Policía Nacional @policia, con más de dos millones de seguidores y que depende de la Oficina de Prensa y Relaciones Informativas del Cuerpo, por la magnífica labor de concienciación y difusión de la cultura de ciberseguridad que hace la institución a través de los consejos prácticos y sencillos que publica en su perfil social desde su creación.

El CTA de RED SEGURIDAD también ha concedido este premio Julián Inza, por su brillante trayectoria profesional en el sector de la Seguridad TIC. Inza ha realizado una gran contribución a la extensión de la seguridad en las transacciones electrónicas mediante la incorporación de la certificación digital y la firma electrónica. Comenzó su carrera profesional en Banesto, donde implantó el primer sistema de banca electrónica, el primer TPV virtual y la primera autoridad de certificación. Ha sido también director general de Camerfirma, director gerente de FESTE, senior vicepresidente de Mobipay Internacional y presidente de AECODI (asociación sobre certificación digital).

Más información sobre los X Trofeos de Seguridad TIC

El Banco de España valoró la idoneidad de 266 altos cargos en entidades en 2015


El Banco de España tramitó durante el año 2015 un total de 266 procedimientos sobre la idoneidad de altos cargos en entidades financieras, según la ‘Memoria de la Supervisión Bancaria’ correspondiente al año 2015.

El ejercicio correspondiente a 2015 ha sido el primero en el que la supervisión prudencial de las entidades de crédito de la zona euro se ha desarrollado en el ámbito del Mecanismo Único de Supervisión (MUS).

Durante el ejercicio 2015 el Banco de España tramitó  465 procedimientos en el marco del ejercicio de sus competencias de supervisión propias y por formar parte del Mecanismo Único de Supervisión.

El mayor número de procedimientos estuvo relacionado con la idoneidad de altos cargos (266), seguido de modificaciones estatutarias (73), autorización de créditos, avales y garantías a altos cargos (54) y emisión de informes para otros supervisores españoles (16), así como procedimientos relacionados con materias de recursos propios (12), adquisición de entidades de crédito en terceros países (8) y amortización o recompra de instrumentos de capital (7).  Se han clasificado en el rubro de «otros» 19 procedimientos.

La función de inspección «in situ» se encuentra separada del seguimiento continuado, “con el objetivo de reforzar la independencia y la objetividad” en las conclusiones que se obtienen en estos trabajos. Según esta diferenciación, en 2015 se han realizado  35 inspecciones «in situ» de entidades significativas españolas. De ellas, 32 inspecciones fueron lideradas por personal del Banco de España, y las 3 restantes por un responsable del Banco central Europeo.

¿Qué puede pasar si un banco no comprueba la firma en una solicitud de trasferencia?


Puede pasar, por ejemplo, que el banco deba pagar 117.000 € a su cliente por no comprobar su firma en la solicitud de trasferencia, según se desprende de una sentencia del Tribunal Supremo en la que  condena a la entidad que recibió un fax con la firma falsificada del titular de la cuenta y siguió sus instrucciones de realizar una transferencia desde su cuenta sin hacer ninguna verificación de que la solictud procedía de su cliente.

La Sala Civil del Tribunal Supremo ha condenado a una entidad española a devolver 117.249,25 euros a un cliente por realizar una transferencia a su nombre sin comprobar la autenticidad de la firma del fax que recibió y en el que se ordenaba la operación. Alguien había imitado la firma en ese documento, pero la entidad no hizo las oportunas comprobaciones.

Ocurrió en diciembre de 2005 en una sucursal de la entidad en Madrid, donde se recibió un fax aparentemente suscrito por un cliente de esta sucursal ordenando una transferencia a favor de la sociedad Servicios Inmobiliarios R. por 117.000 euros.

El fax, sin membrete alguno, no aportaba datos de identificación del ordenante (número de pasaporte o de documento nacional de identidad). También contenía inexactitudes en el nombre del beneficiario y de su número de cuenta, que fueron corregidas por la propia entidad porque la sociedad inmobiliaria era también cliente suya.

Pese a todo, el banco realizó la operación, detrayendo la cantidad indicada en el fax de la cuenta corriente del cliente.

El Supremo ha condenado a la entidad financiera a devolver al cliente la cantidad transferida indebidamente, más los intereses legales, al considerar que no desplegó toda la diligencia profesional exigible a una entidad bancaria en sus deberes de gestión y custodia de una cuenta corriente. Para el tribunal, el banco debió al menos llamar por teléfono a su cliente para cerciorarse de la veracidad de la orden de transferencia.

En una sentencia de la que ha sido ponente Francisco Javier Orduña, la Sala subraya que, en este caso, la comprobación de la firma por parte del banco resultaba especialmente necesaria no sólo porque el Código de Comercio impone al comisionista el deber de consultar al comitente «en lo no previsto y prescrito expresamente», sino también por las circunstancias que se dieron. El banco sabía que el titular de la cuenta sólo efectuaba ingresos y no retiraba fondos; la transferencia fue ordenada por un medio no habitual, como es el fax, y presentaba «claras irregularidades» en el nombre del beneficiario y en su número de cuenta, además de no aportar los datos de identificación del ordenante.

El Supremo también ha tenido en cuenta que el contrato por el que se abrió la cuenta no contemplaba como medio de pago el fax.

El Juzgado de Primera Instancia dio la razón al cliente y sentenció que hubo negligencia por parte del banco. Él no consideró procedente practicar la prueba pericial caligráfica solicitada por el cliente al estimar que era imposible realizarla al tratarse de un fax del que sólo había copia.

El banco recurrió y la Audiencia Provincial de Madrid le dio la razón. El órgano de apelación consideró que la única forma de acreditar que la firma no correspondía al titular y que se había incumplido el contrato era haber practicado una pericial.

El cliente ha tenido que llegar hasta la Sala Civil del Tribunal Supremo para logar la devolución del dinero. El Supremo concluye que la Audiencia hacía recaer en él, indebidamente, la carga de probar la falsedad de la firma inserta en el fax.

La sentencia indica que es incorrecta y desproporcionada la imputación al cliente de los efectos negativos de la falta de la prueba, ya que él no tenía ninguna oportunidad de disponer y facilitar la prueba: aunque solicitó la pericial caligráfica, no tenía el original que era necesario para practicarla con garantías.

WISeKey adquiere el negocio de circuitos integrados para Internet de las cosas (IoT) de INSIDE Secure


WISeKey International Holding Ltd (“WISeKey”, con código de cotización bursátil SIX: WIHN), empresa líder en ciberseguridad anunció el pasado de 19 de mayo de 2016 su intención de adquirir el negocio de soluciones de semiconductores y circuitos integrados seguros para la Internet de las Cosas (Internet of Things, IoT) de INSIDE Secure (con código de cotización bursátil en Euronext Paris: INSD), líder en soluciones de seguridad incorporadas para dispositivos móviles y conectados.

La adquisición pretendida y la integración tecnológica creará la primera plataforma de ciberseguridad integral de confianza de extremo a extremo para personas y objetos (IoT). La oferta de ciberseguridad de WISeKey incluirá certificación basada en hardware y software, acreditación de sistemas, e incluso provisión de servicios gestionados.

El alcance de la transacción incluirá la transferencia de productos, tecnología, acuerdos con clientes y ciertas patentes. Más específicamente, incluirá la transferencia de activos relacionados con el desarrollo y la venta de circuitos integrados de seguridad para un mercado en rápido crecimiento como es el de la IoT y un equipo completo de Investigación y Desarrollo, Comercialización y Soporte. Las actividades de INSIDE Secure que se adquirirán para la IoT, soluciones contra la falsificación y protección de marcas, tarjetas de pago EMV y acceso seguro generó ingresos pro-forma (no auditados) por un valor de USD 33,6 millones en 2015. Se brindarán soluciones y soporte constantes a los clientes existentes de INSIDE Secure para los proyectos actuales y nuevos productos en desarrollo para asegurar al cliente una transición sin problemas.

Al cierre, WISeKey pagará una contraprestación en efectivo de CHF 2.000.000 (suma neta del efectivo transferido) y emitirá un bono de préstamos convertible en Acciones Clase B WISeKey por la suma de CHF 11.000.000. El bono de préstamo convertible tendrá un vencimiento de 9 meses, un cupón de 2% y se podrá convertir a opción de INSIDE Secure, después de un periodo de fidelización de 2 meses, en acciones Clase B WISeKey libremente comerciables. WISeKey tiene el derecho de canjear el bono de préstamo convertible, e INSIDE Secure puede solicitar el canje en efectivo por hasta 30 % del monto principal del bono de préstamo convertible.

Se espera que la ejecución de la acción y el acuerdo de compra de acciones ocurra al finalizar el proceso de información y consulta habitual a los comités laborales de INSIDE Secure en Francia y, además, esto está sujeto a la firma y a las condiciones de cierre habituales. Se prevé que la firma y el cierre de la adquisición ocurran en el tercer trimestre de 2016.

Creación de la primera plataforma de ciberseguridad integral de confianza de principio a fin para personas y objetos

Gracias a las soluciones de WISeKey, los dispositivos de la IoT podrán organizarse en redes de confianza basadas en la autenticación, confidencialidad e integridad de las transacciones. Esta plataforma de ciberseguridad de confianza solo aceptará los dispositivos de IoT que puedan brindar una identidad reconocida y asegurar la integridad de las comunicarse con dispositivos que formen parte de la comunidad de confianza.

Los chips seguros de INSIDE Secure constituyen un almacén hardware seguro,que albergarán la Raíz de Confianza (Root of Trust, RoT) criptográfica de WISeKey y los certificados digitales, con el nivel de certificación más alto para cifrar la comunicación y autenticar los dispositivos. Además, aprovecha la implementación masiva de la RoT de WISeKey que ahora está incorporada en más de 2,5 mil millones de dispositivos en todo el mundo que ya se benefician de estas capacidades criptográficas, permitiendo que pueda ser implementado en todo tipo de productos de la IoT.

Abordando el mercado en rápido crecimiento de la IoT

La capacidad de autenticar y manejar de forma remota millones de dispositivos y equipos en red y automatizados es ahora una necesidad generalizada −desde la planta de producción, pasando por la sala de cirugía de un hospital, hasta un centro residencial− todo, desde refrigeradores, relojes, objetos “ponibles”, hasta botellas de vino, se conectan y comunican a través de Internet.

Se espera que el mercado de la seguridad de la Internet de las Cosas crezca de $6,89 mil millones en 2015 a aproximadamente $29 mil millones hasta 2020, de acuerdo con un informe publicado por Markets and Markets, creciendo, por lo tanto, a una tasa anual de 35 % durante los próximos cinco años. Estos objetos masivamente implementados y conectados enfrentan ataques regulares, por lo tanto, generan una enorme demanda de soluciones de ciberseguridad de confianza, de principio a fin.

El Presidente y Director Ejecutivo de WISeKey, Carlos Moreira, comentó sobre la adquisición: «Con esta adquisición, los clientes pueden comprar soluciones de ciberseguridad de confianza de principio a fin en forma directa a WISeKey, integrando la personalización dentro de los Circuitos Integrados y con el más elevado nivel de certificación de seguridad. Como ejemplo, la RoT criptográfica de WISeKey combinada con la tecnología adquirida de INSIDE Secure permitirá a los dispositivos «de vestir» conectarse y realizar transacciones seguras, incluidos pagos on-line. La tecnología WISeKey permitirá que los dispositivos de la IoT sean autenticados con identidades digitales a través de una plataforma de confianza y/o de cadenas de bloques (blockchain) antes de acordar la comunicación. Creo que una plataforma de ciberseguridad de confianza de principio a fin permitirá un nivel óptimo de seguridad para desarrollar interacciones de manera segura en un mundo de personas y objetos conectados».

ACXIT Capital Partners actúa como asesor financiero exclusivo para WISeKey y McDermott and Homburger actúan como asesores legales de WISeKey en esta transacción.

Acerca de WISeKey

WISeKey (SIX Swiss Exchange: WIHN) es una empresa líder en ciberseguridad y fue seleccionada como Empresa de Crecimiento Mundial por el Foro Económico Mundial. En la actualidad, WISeKey implementa ecosistemas de identidad digital de la Internet de las Cosas (IoT) a gran escala y es pionera del movimiento de la «4ta Revolución Industrial» lanzado este año en el Foro Económico Mundial de Davos. La Raíz de la Confianza (Root of Trust, RoT) sirve como un punto de confianza común, reconocida por el sistema operativo y las aplicaciones, para asegurar la autenticidad, confidencialidad e integridad de las transacciones en línea. Con la RoT criptográfica incorporada en el dispositivo, los fabricantes de productos de la IoT pueden usar certificados digitales como un servicio para asegurar las interacciones entre los objetos y entre los objetos y las personas. WISeKey ha patentado este proceso en EE. UU. y, actualmente, es utilizado por muchos proveedores de la IoT.

Acerca de INSIDE Secure

INSIDE Secure (Euronext Paris: FR0010291245 / INSD) proporciona soluciones de seguridad incorporada integrales. Empresas líderes mundiales confían en la seguridad móvil de INSIDE Secure y en las ofertas de transacciones seguras para proteger activos críticos incluidos dispositivos conectados, contenido, servicios, identidad y transacciones. La pericia en seguridad inigualable combinada con una gama integral de IP, semiconductores, software y servicios asociados brinda a los clientes de INSIDE Secure una fuente única de soluciones avanzadas y protección superior para las inversiones. Para más información, visite www.insidesecure.com

Exención de responsabilidad:

Este artículo procede de la nota de prensa publicada por Wisekey, por lo que contiene de manera implícita o expresa ciertas declaraciones anticipadas sobre WISeKey International Holding Ltd y sus negocios. Tales declaraciones implican determinados riesgos conocidos y desconocidos, incertidumbres y otros factores, que podrían provocar que los resultados reales, la condición financiera, el desempeño o los logros de WISeKey International Holding Ltd sean materialmente diferentes de cualquier resultado futuro, desempeño o logro expresado o implicado en tales declaraciones anticipadas. WISeKey International Holding Ltd brindó esta comunicación el 19 de mayo de 2016 y no se compromete a actualizar ninguna declaración anticipada contenida en el presente debido a nueva información, eventos futuros o razones similares.

Dicho comunicado de prensa no constituye una oferta para vender, o una solicitud de oferta para comprar, cualesquiera valores, y no constituye un folleto informativo dentro del marco del significado del artículo 652a o el artículo 1156 del Código de Obligaciones de Suiza o un folleto de oferta pública dentro del marco del significado de las reglas de ofertas públicas de la Bolsa suiza SIX Swiss Exchange. Los inversores deben confiar en su propia evaluación de WISeKey y sus valores, incluidos los méritos y riesgos implicados. Nada de lo expresado en el presente es, o deberá ser considerado, una promesa o declaración sobre el desempeño futuro de WISeKey.

El texto original en el idioma fuente de la nota de prensa es la versión oficial autorizada y de la que podría derivar, en su caso, responsabilidades en tanto que anuncios de empresas cotizadas sometidas a la supervisión de una entidad reguladora.

Minsait (Indra) incorpora a su portfolio las soluciones de Spamina


Spamina, empresa de seguridad en la nube para el correo electrónico, y Minsait, la unidad de negocio de Indra que da respuesta a los retos que plantea la transformación digital, han anunciado la formalización de un contrato de colaboración nacional.

Spamina entra a formar parte del portfolio de soluciones destinadas a minimizar los potenciales riesgos de los procesos digitales, en aspectos como ciberseguridad 360. «La integración de todos los niveles de seguridad para el correo que ofrece Spamina, así como la flexibilidad para la contratación y puesta en marcha, han sido los factores fundamentales para incluir al fabricante dentro de nuestro catálogo de soluciones» comenta, Alberto López, Responsable de Desarrollo de Negocio de Ciberseguridad para Minsait.

El acuerdo incluye el completo portfolio de soluciones para el correo de Spamina, filtrado, archivado, cifrado y prevención de fuga de datos; así como la oferta de Parla como solución de correo corporativo con todas las capas de seguridad integradas. «El compromiso y la colaboración por ambas partes ha sido ejemplar» comenta Eduardo Encinas, Director Comercial de Spamina quien asegura que «la eficacia de nuestras soluciones, unidos a la experiencia en la puesta en marcha de Minsait, va a suponer una oferta de gran valor para los clientes«.

La consultora ha dedicado parte de sus recursos a certificar a sus profesionales en las soluciones Spamina, que ya están trabajando en proyectos de gran envergadura.

Sobre Spamina:

Spamina es una compañía que desarrolla y ofrece soluciones innovadoras de E-mail Security, en entornos Public Cloud, Hybrid y Private Cloud. Las soluciones de Spamina están orientadas a todo tipo de empresas, así como MSP’s/ISP’s a los que proporciona soluciones de Firewall, Email, Instant Messaging, Archiving, Encryption & DLP (Data Lost Prevention) y Mobile Device Management (MDM) con el fin de garantizar a los administradores de sistemas y usuarios, la protección, gestión y el control total de su entorno de comunicación.

Spamina tiene su sede central en Madrid y cuenta con oficinas en Barcelona, Milán, México DF, Lima y Buenos Aires. Sus productos y servicios se distribuyen en más de 50 países a través de los principales partners autorizados.

Sobre Minsait:

Minsait es la unidad de negocio de Indra que da respuesta a los retos que la transformación digital plantea a empresas e instituciones, por medio de la oferta de resultados inmediatos y tangibles. Indra ha agrupado en Minsait su cartera de soluciones de tecnología y consultoría en el negocio digital, que le han convertido en una de las empresas líderes de este mercado en España. Y la ha impulsado con una metodología diferencial, una ampliada cartera de soluciones de negocio, un modelo propio y diferente de venta, entrega y soporte orientado a la generación de impacto, y una organización flexible basada en equipos multidisciplinares, formados por especialistas de perfiles muy concretos. Minsait completa la oferta del resto de verticales de alto valor de Indra, favoreciendo su orientación hacia los negocios clave de sus clientes, y con ello será un motor para acelerar el crecimiento de Indra.

Videocallcenter para identificación de clientes


EADTrust ha puesto en marcha un servicio de Video Call Center para verificación de identidad de clientes como sistema complementario de sus servicios de gestión de autenticación.

La plataforma está diseñada con un mecanismo de refuerzo de gestión biométrica y con la posibilidad de capturar por video o fotografía asistida la información de documentos de identidad.

De momento es un centro reducido con formación específica en verificación de identidad que pensamos que interesará también a entidades Fintech que quieran disponer de un mecanismo de contratación a distancia más económico que el necesario para la contratación presencial.

Estos días están siendo muy activos ya que nos están pidiendo que presentemos el servicio en diferentes entidades financieras y de dinero electrónico gracias a la repercusión que ha tenido en diferentes medios de comunicación la autorización del SEPBLAC para utilizar sistemas de videoconferencia en contextos en los que se aplica el mandato «Know your customer» asociado a la normativa de lucha contra el blanqueo de dinero.

El SEPBLAC (Servicio Ejecutivo de la Comisión de Prevención del Blanqueo de Capitales e Infracciones Monetarias) organismo encargado de luchar contra el blanqueo de capitales autoriza desde el pasado 1 de marzo los procedimientos de identificación no presencial de clientes mediante videoconferencia, un trámite que resulta clave para las iniciativas de entidades financieras que no cuentan con una red presencial de relación.

La autorización al uso de las videoconferencias encaja dentro del Reglamento de la Ley 10/2010, de 28 de abril, de prevención del blanquero de capitales y de la financiación del terrorismo.

En nuestro caso, estos procedimiento se refuerzan con el empleo de la biometría, con la extracción de información de imágenes de documentos de identidad y con el empleo de técnicas de preservación de evidencias digitales gracias a que en el proyecto hemos participado varios partners.

Paysafe amplía sus servicios transfronterizos de adquirencia multidivisa para pagos con tarjeta


paysafe_logoEl prestador de soluciones de pago Paysafe Group Plc  ha anunciado recientemente el lanzamiento de su servicio de adquirencia de transacciones de medios de pago con capacidad multi-divisa y transfronteriza que podrá ser utilizado en toda Europa.

Las nuevas capacidades permiten que PaySafe pueda ofrecer soluciones completas de procesamiento a más empresas en todo el Espacio Económico Europeo (EEE).

Entre las prestaciones que ofrece, la plataforma de pagos compatibles con PCI de PaySafe permite el procesamiento en más de 100 divisas y proporciona herramientas de gestión del riesgo y del fraude certificados, y ayuda a empresas en todo el mundo aceptar pagos en línea y de forma segura a través de dispositivos móviles.

Como miembro principal de MasterCard Europa y Visa Europa, PaySafe realiza funciones de adquirencia de transacciones con tarjeta para comercios.

Gracias a sus capacidades ampliadas de adquirencia, la compañía es ahora capaz de ofrecer sus soluciones de de procesamiento de transacciones como servicio completo, desplegado en toda Europa a comerciantes radicado en cualquier país del EEE , incluídos, por supuesto, los clientes comerciales del Reino Unido, país de procedencia de Paysafe, que podrán poner en valor su presencia internacional en el EEE.

Andrea Dunlop, director general de Soluciones de tarjetas y la Adquirencia de  PaySafe, comenta:

«Nuestro servicio de adquirencia transfronteriza ampliado es parte de nuestra estrategia en curso para proporcionar soluciones de procesamiento de pagos integrales y eficientes a las empresas de todo el mundo. Nuestro conjunto cada vez mayor  de capacidades de adquirencia nos permiten dar soporte a más aspectos de la cadena de valor del negocio de los pagos para las empresas, lo que contribuirá a que los comerciantes puedan aceptar tanto métodos de pago tradicionales como alternativos, de una forma segura y eficiente, a través de un solo operador global «.

Root ECC para la Internet de las cosas (IoT)


Desde el 5 de octubre de 2009 EADTrust ofrece una Jerarquía de Certificación (PKI Public Key Infraestructure) basada en certificados de curvas elípticas ESDSA. El certificado de la autoridad raíz ECC de EADTrust  solo ocupa 2K por lo que es especialmente adecuado para entornos de baja disponibilidad de memoria, sistemas embebidos y dispositivos orientados a la Internet de las cosas, y, entre ellos, dispositivos «de vestir».

En este tipo de criptografía, los certificados son más compactos y las firmas electrónicas, también, por lo que añadir seguridad a los dispositivos no es especialmente costoso, en términos de potencia computacional o memoria.

En el uso de certificados para la IoT es posible generar certificados y claves por miles y personalizar los dispositivos a través de un número de serie o un valor de MAC address, de forma que con posterioridad se puede añadir información adicional al número de serie, como tipo de dispositivo, tipo y versión de software y funcionalidades activadas, mediante funciones de consulta a una extensión mochila que puede ir firmada por el propio dispositivo y respaldada en la nube en un servidor de consulta para permitir funciones de cifrado.

Las posibilidades son muy amplias y el coste de los certificados muy reducido en las cantidades que se manejan en este tipo de proyectos.

Algunos dispositivos como el Atmel ATECC508A o el Atmel ATECC108A ya incluyen funcionalidades de criptografía de curvas elípticas (ECC, Elliptic Curve Cryptography) que se pueden integrar en cualquier proyecto y que inclue además protección de clave por hardware.

La  root ECC de EADTrust implementa ECDH P-256Los protocolos de intercambio de claves Diffie-Hellman de curva elíptica (ECDH) forman parte de la «Suite B» licenciada por la National Security Agency (NSA)  y se documentan en el Instituto nacional de estándares y tecnología (NISTSpecial Publication 800-56A Revision 2 

Los certificados que se firman mediante el algoritmo de firma Digital (ECDSA) de curva elíptica pueden utilizarse como método de autenticación. Los equipos identificados mediante un certificado pueden incluir este certificado en las negociaciones IPsec con un equipo remoto. El equipo remoto confirma criptográficamente que el propietario del certificado es el que se lo envió. La firma de certificados en ECDSA está documentada en la publicación de las normas de procesamiento de información federal FIPS 186-2

Dispositivos como beacons, sensores, sistemas de monitorización, sistemas de apertura y cierres, grabadores de parámetros, evaluadores de salud de entornos integrados o sensores de stress de seres vivos son algunos usos de estos dspositivos,

Seminario sobre Ley 39/2015 y Reglamento UE 910/2014


El 1 de julio de 2016 entra en vigor la parte más relevante del Reglamento UE 910 2014. Poco después, el 2 de octubre de 2016 entra en vigor una parte muy significativa de la Ley 39/2015 (hay también aspectos relevantes, de implantación más costosa que cuentan con un plazo mayor: 2 de octubre de 2018).

Sin embargo, a pesar de que muchos aspectos del Reglamento Europeo se han tenido en cuenta en la Ley de Procedimiento Administrativo Común de las Administraciones Públicas (PACAP), otros no.

Por ejemplo lo referido a la firma electrónica de las personas jurídicas y de las entidades sin personalidad jurídica.

Dado que el citado Reglamento tiene un nivel de precedencia normativa superior a la Ley, puede ser útil identificar los aspectos más controvertidos para afrontar de forma correcta la adaptación.

Este seminario, que imparto a través de Atenea Interactiva en formato de formación «in-company» especialmente orientada a entidades del sector público lo voy enriqueciendo gracias a las dudas y a las aportaciones de los asistentes.

Estos son algunos de los aspectos tratados:

  • Identificación y autenticación. Nuevo contexto para trámites sin uso de la firma electrónica.
  • Interoperabilidad de la firma electrónica a nivel europeo.
  • Nuevas normas técnicas de identificación, firma electrónica, sello electrónico y otros servicios de confianza digital
  • Interacción con otras normas: Ley 18/2001, Ley 40/2015, Real Decreto Legislativo 3/2011.
  • Obligados. Nuevas obligaciones para personas jurídicas y ciertos colectivos profesionales.
  • Novedades en relación con el cómputo de plazos, y efecto en los plazos del Registro electrónico
  • Asistencia en el uso de medios electrónicos. Funcionarios habilitados
  • Uso de códigos seguros de veriicación. Sugerencia sobre CSV con informaicón de encaminamiento.
  • Sedes electrónicas y portales. Nuevo enfoque hacia la concentración de servicios en portales.
  • Copia auténtica de documentos y digitalización certificada. Gestión híbrida. Funcionarios habilitados
  • Archvo unificado
  • Poderes y representación. Nuevo poder «apud acta» electrónico. Retos para gestión de otorgamiento y revocación de poderes. Ideas para la implementación del registro elecrónico de poderes de representación. Otorgantes (representados) y apoderados (representantes).
  • Notificaciones. Retos de la notificación electrónica. Notificaciones por publicación en BOE.
  • Esquema Nacional de Interoperabilidad y Esquema Nacional de Seguridad.
  • Herramientas disponibles en el marco de la transferencia electrónica entre administraciones. Cl@ve, DIR3, DNIe 3.0 (NFC).
  • Nuevos retos: firma digtalizada, digitalización certificada, cotejo interoperable de documento en base a  CSV en sede electrónica diferente de la que lo expidió.

Pueden contactar con Atenea Interactiva en el 917160555 si desean que este seminario se imparta en su institución. Se imparte en una sola jornada, de 9:00 a 14:30. Preferiblemente los viernes.

 

 

Las claves de la transformación digital


Estoy escribiendo el libro sobre las claves de la transformación digital.

En estos momentos el término se ha acuñado y se ha adoptado por diferentes profesionales digitales, pero significa cosas distintas para distintas personas, y cada una lo intepreta desde su experiencia y conocimientos.

Es inevitable y tampoco yo me libraré seguramente de imponer mi sesgo al concepto, aquí adelanto algunas reflexiones:

El concepto de tranformación digital surge de la necesidad de interpretar los signos de la sociedad actual y prever tendencias respecto al comportamiento de los ciudadanos, de los compradores. de los proveedores y de los empleados de las sociedades y de las relaciones de las empresas con todos esos interesados (stakeholders por su denominación anglosajona) y con otras influencias de contexto de desarrollo de los negocios: entidades de gestión de pagos de impuestos, cotizaciones sociales, gestión de controvesias (de tipo societario, mercantil, civil, social, contencioso administrativo,…).

La transformación digital resume el impulso de las entidades de todo tipo para organizarse de modo que los tecnologías de la información y las comunicaciones se adopten internamente por sus empleados y externamente con las personas, empresas y entidades diversas con las que se relacionan.

El contexto que da origen a los signos de la sociedad actual está marcado por estas tendencias:

  • Globalización
  • Inmediatez del acceso a la información
  • Ubicuidad del acceso a los medios de trabajo y ocio digitales
  • Disponibilidad de medios tecnológicos a costes muy bajos
  • Autoformación de los usuarios en ámbitos tecnologícos de su interés, en contextos colaborativos y de asistencia mutua
  • Establecimiento de vínculos de comunicación interpersonales potenciados por medios tecnológicos

La sociedad adopta medios tecnológicos con rapidez y según el momento se popularizan unos u otros conceptos que acaban impregnando el lenguaje de los ciudadanos y de los profesionales a todos los niveles y marcan las estrategias de las empresas:

  • Portales
  • Computación en la nube
  • Big data
  • Terminales inteligentes ultraconectados (teléfonos, tabletas, ordenadores personales)
  • Producción ublicua de contenidos  digitales multiformato, por «prosumidores» que los producen y consumen.
  • Buscadores y metabuscadores que determinan la relevancia y la reputación.

El contexto, los medios tecnológicos, la presión de costes, las expectativas de empleados,clientes y proveedores acaba imponiendo una visión:

¿cómo se debe organizar una empresa para aprovechar mejor los recursos humanos y técnicos y ser más competitiva, más creativa, más veloz, más innovadora, más cercana, más interactiva, proporcionando mejores productos y servicios con mejores precios que los de la competencia?

La respuesta está en el uso de la tecnología y el empoderamiento de los empleados como uno de los instrumentos para atraer y retener el talento.

La tecnología y el ingenio de empleados y directivos mejora la gestión de los recursos humanos, el diseño de los productos y de los servicios, la creaión de nuevos productos y servicios, la entrega de los productos y servicios, el marketing, las ventas, el cobro, la facturación, el servicio postventa.

Prácticamente todo se puede realizar, impulsar, potenciar tecnológicamente. En algún rincón de la organización van quedando los archivos de documentos en papel como el último vestigio de la sociedad finisecular del siglo XX para tratar las controversias que no puedan ser resueltas con medios digitales. Los documentos con valor probatorio frente a Hacienda, frente a la Seguridad Social o para poder lidiar, si se da el caso con demandas judiciales de diverso tipo.

Pero esa «última milla» en papel que se resiste a la digitalización, también puede ser «desmaterializada». La despapelización, cambia las facturas y los contratos por documentos digitales firmados electrónicamente. Los documentos de control de gestión, por evidencias electrónicas. Las notificaciones postales y los burofaxes por notificaciones digitales.

Ya estamos preparados para que la transformación digital sea total.

Si quieres saber como acabar con los útimos papeles que quedan en tu organización, contacta con nosotros y te diremos qué medios digitales existen  a disposición de tu entidad para mantener el valor probatorio que necesitas sin recurrir a los papeles.

Llama a EADTrust al +34 91 7160555.