¿Qué se debe entender por neutralidad de la red en España?


Ayer escribí un breve artículo que pretendía desmitificar la neutralidad de la red.

Pienso que los principios generales deben ser que la neutralidad de la red se puede sacrificar si el resultado es un producto o servicio que favorece al usuario de alguna manera y, en términos generales, no perjudica a ningún proveedor de información que esté disponible a través de internet.

Sin embargo, ¿qué dice la Ley?

El artículo 3 del Reglamento (UE) 2015/2120 del Parlamento Europeo y del Consejo de 25 de noviembre de 2015 por el que se establecen medidas en relación con el acceso a una internet abierta y se modifica la Directiva 2002/22/CE relativa al servicio universal y los derechos de los usuarios en relación con las redes y los servicios de comunicaciones electrónicas y el Reglamento (UE) no 531/2012 relativo a la itinerancia en las redes públicas de comunicaciones móviles en la Unión (Texto pertinente a efectos del EEE) establece que:

1. Los usuarios finales tendrán derecho a acceder a la información y contenidos, así como a distribuirlos, usar y suministrar aplicaciones y servicios y utilizar los equipos terminales de su elección, con independencia de la ubicación del usuario final o del proveedor o de la ubicación, origen o destino de la información, contenido, aplicación o servicio, a través de su servicio de acceso a internet.
Este apartado debe entenderse sin perjuicio del Derecho de la Unión o del Derecho nacional acorde con el de la Unión, relativo a la licitud de los contenidos, aplicaciones y servicios.

2. Los acuerdos entre los proveedores de servicios de acceso a internet y los usuarios finales sobre condiciones comerciales y técnicas y características de los servicios de acceso a internet como el precio, los volúmenes de datos o la velocidad, así como cualquier práctica comercial puesta en marcha por los proveedores de servicios de acceso a internet, no limitarán el ejercicio de los derechos de los usuarios finales establecidos en el apartado 1.

3. Los proveedores de servicios de acceso a internet tratarán todo el tráfico de manera equitativa cuando presten servicios de acceso a internet, sin discriminación, restricción o interferencia, e independientemente del emisor y el receptor, el contenido al que se accede o que se distribuye, las aplicaciones o servicios utilizados o prestados, o el equipo terminal empleado.
Lo dispuesto en el párrafo primero no impedirá que los proveedores de servicios de acceso a internet apliquen medidas razonables de gestión del tráfico. Para ser consideradas razonables, dichas medidas deberán ser transparentes, no discriminatorias y proporcionadas, y no podrán basarse en consideraciones comerciales, sino en requisitos objetivamente diferentes de calidad técnica del servicio para categorías específicas de tráfico. Dichas medidas no supervisarán el contenido específico y no se mantendrán por más tiempo del necesario.
Los proveedores de servicios de acceso a internet no tomarán medidas de gestión del tráfico que vayan más allá de las recogidas en el párrafo segundo y, en particular, no bloquearán, ralentizarán, alterarán, restringirán, interferirán, degradarán ni discriminarán entre contenidos, aplicaciones o servicios concretos o categorías específicas, excepto en caso necesario y únicamente durante el tiempo necesario para:

a) cumplir los actos legislativos de la Unión o la legislación nacional acorde con la de la Unión, a la que el proveedor de servicio de acceso a internet esté sujeto, o las medidas que cumplan dicho Derecho de la Unión para hacer efectivos actos legislativos de la Unión o de la legislación nacional, incluidas las sentencias de tribunales o autoridades públicas investidas con los poderes pertinentes;

b) preservar la integridad y la seguridad de la red, los servicios prestados a través de ella y los equipos terminales de los usuarios finales;

c) evitar la inminente congestión de la red y mitigar los efectos de congestiones de la red excepcionales o temporales, siempre que categorías equivalentes de tráfico se traten de manera equitativa.

4. Las medidas de gestión del tráfico podrán implicar únicamente el tratamiento de datos personales necesario y proporcional para el cumplimiento de los objetivos contemplados en el apartado 3. Dicho tratamiento será llevado a cabo de conformidad con la Directiva 95/46/CE del Parlamento Europeo y del Consejo. Las medidas de gestión del tráfico deberán cumplir también la Directiva 2002/58/CE del Parlamento Europeo y del Consejo.

5. Los proveedores de comunicaciones electrónicas al público, incluidos los proveedores de servicios de acceso a internet y los proveedores de contenidos, aplicaciones y servicios, tendrán libertad para ofrecer servicios distintos a los servicios de acceso a internet que estén optimizados para contenidos, aplicaciones o servicios específicos o para combinaciones de estos, cuando la optimización sea necesaria para atender a las necesidades de contenidos, aplicaciones o servicios que precisen de un nivel de calidad específico.
Los proveedores de servicios de comunicaciones electrónicas al público, incluidos los proveedores de servicios de acceso a internet, podrán ofrecer o facilitar tales servicios únicamente si la capacidad de la red es suficiente para ofrecerlos además de los servicios de acceso a internet que ya se están prestando. Dichos servicios no serán utilizables u ofrecidos como sustitución de los servicios de acceso a internet y no irán en detrimento de la disponibilidad o de la calidad general de los servicios de acceso a internet para los usuarios finales.

Como puede verse, los servicios que discriminan el tráfico de red son ilegales. Los Reglamentos son de directa aplicación en los países miembro, sin requerir trasposición de la norma al corpus jurídico del estado miembro.

Me sorprende que desde la asociación de las operadores de telecomunicaciones se pueda negar la evidencia y decir que la neutralidad de la red no está en peligro en España. No lo estaría si se cumpliera la Ley, pero no se cumple.

Los usuarios no se quejan porque no lo ven como un problema y los supervisores no actúan de oficio porque no hay alarma social.

Los operadores podrían justificar las razones que les llevan a no cumplir la ley y puede ser necesario cambiarla para favorecer sus intereses, como ha hecho Estados Unidos. Pero no se debería admitir que se incumpla la ley, que se diga que se cumple, a pesar de las evidencias de lo contrario, y que no pase nada.

La neutralidad en la red en España. No existe.


He visto un artículo en un periódico en el que se dice que en España la neutralidad de la red está garantizada.

El tema sale a la palestra por la reciente modificación del estatus de la neutralidad de la red en Estados Unidos.

Sin embargo, no es cierto que en España exista neutralidad de la red. Es decir, es mentira. Pero tampoco está claro que la neutralidad de la red sea necesariamente  buena.

Veamos el caso de la Tarifa Amena en casa: “100GB para navegar, ver vídeos, escuchar música, jugar online…y 5GB para descargas”. Aunque esta tarifa ya solo se aplica a los clientes que la contrataron en su día y no se han pasado a la actual, que incluye solo 40GB pero que no discrimina las descargas.

Es un caso claro en el que no hay neutralidad de la red (en la primera variante de la tarifa) pero que, sin la neutralidad, el suscriptor cuenta con una tarifa más ventajosa que en la segunda variante, que si expresa la “neutralidad”, es decir, en esta variante no se discrimina un tipo de tráfico.

Otro caso es Vodafone Video Pass. Vodafone ofrece un uso ilimitado de tráfico para aplicaciones de vídeo sin gastar datos de la tarifa contratada, pagando por el uso ilimitado del tipo de video que a Vodafone le parece bien 8€ (a fecha de este artículo). Más lo que corresponda a la tarifa contratada para otros tipos de datos.

En concreto se discrimina el tráfico de video para estos prestadores: YouTube, Vimeo, YouTube Kids, Rakuten TV, Dailymotion, Twitch, RTVE Móvil, Fox Sports, Clan RTVE, YouTube Gaming, Orange TV, Movistar TV, Amazon Video, Filmin.

Seguro que hay usuarios que ven bien esta vulneración de los principios de la neutralidad de la red.

Quizá se sacraliza la neutralidad de la red, que se entiende de una manera en entornos de conectividad fija (ADSL y fibra óptica hasta el hogar) y de forma diferente en entornos de conectividad móvil.

Normativa relacionada.

Noticias relacionadas:

OID utilizados por los PSEC españoles en sus certificados


Los Prestadores de Servicios Electrónicos de Confianza que operan en España definen sus políticas y otras informaciones de los certificados electrónicos según sus OID (Object identifier).

Los prestadores cualificados se identifican en la lista de confianza de prestadores de servicios de certificación (TSL) emitida por el Ministerio de Industria, Energía y Turismo.

Estos son los principales:

ACA: Autoridad de Certificación de la Abogacía

HARDWARE

Certificados corporativos reconocidos de colegiado  – Persona Física
(OID): 1.3.6.1.4.1.16533.10.2.1

Certificados corporativos reconocidos de Personal Administrativo  – Persona Física
(OID): 1.3.6.1.4.1.16533.10.3.1

Certificado Reconocido de Persona Jurídica  – Persona Jurídica
(OID): 1.3.6.1.4.1.16533.10.5.1

Certificados corporativos reconocidos de colegiado europeo  – Persona Física
(OID): 1.3.6.1.4.1.16533.10.9.1

Empleado profesional  – Persona Física
(OID): 1.3.6.1.4.1.16533.20.4.1

SOFTWARE

Certificado Trusted de persona jurídica en SW.  – Persona Jurídica
(OID): 1.3.6.1.4.1.16533.20.2.1

ACCV: Autoridad certificadora de la Generalitat Valenciana

HARDWARE

Certificado de persona jurídica  – Persona Jurídica
(OID): 1.3.6.1.4.1.8149.3.10.1.0

Certificado de persona jurídica  – Persona Jurídica
(OID): 1.3.6.1.4.1.8149.3.10.2.0

Certificado de persona física  – Persona Jurídica
(OID): 1.3.6.1.4.1.8149.3.13.3.0

Certificado de persona física  – Persona Jurídica
(OID): 1.3.6.1.4.1.8149.3.13.4.0

APE SELLO Alto.  – Persona Física
(OID): 1.3.6.1.4.1.8149.3.16.2.0

APE SELLO Alto Hardware.  – Persona Física
(OID): 1.3.6.1.4.1.8149.3.16.3.0

APE SELLO Medio.  – Persona Física
(OID): 1.3.6.1.4.1.8149.3.17.2.0

APE SELLO Medio Hardware.  – Persona Física
(OID): 1.3.6.1.4.1.8149.3.17.3.0

Certificado de persona física  – Persona Jurídica
(OID): 1.3.6.1.4.1.8149.3.20.2.0

PF Dispositivo Seguro.  – Persona Física
(OID): 1.3.6.1.4.1.8149.3.6.4.0

Certificado de persona física  – Persona Física
(OID): 1.3.6.1.4.1.8149.3.6.5.0

Certificado de persona física  – Persona Jurídica
(OID): 1.3.6.1.4.1.8149.3.6.6.0

SOFTWARE
CA2 PF Soporte Software.  – Persona Física
(OID): 1.3.6.1.4.1.8149.3.7.4.0

CA-120 – Certificado de PF en soporte SW.  – Persona Física
(OID): 1.3.6.1.4.1.8149.3.7.5.0

ANCERT: Agencia notarial de certificación

HARDWARE

Certificados Notariales Personales  – Persona Física
(OID): 1.3.6.1.4.1.18920.1.1.1.1

ANCERTV2 PF Notarial Personal (Autenticación)  – Persona Física
(OID): 1.3.6.1.4.1.18920.1.1.1.2.2

Certificados Notariales Personales de representación personal.  – Persona Física
(OID): 1.3.6.1.4.1.18920.1.1.2.1

Certificados Notariales Corporativos  – Persona Jurídica
(OID): 1.3.6.1.4.1.18920.1.3.1.1

Certificados Notariales Corporativos v2.  – Persona Jurídica
(OID): 1.3.6.1.4.1.18920.1.3.1.2.1

ANCERTV2 PJ Notarial Corporativo (Autenticación)  – Persona Jurídica
(OID): 1.3.6.1.4.1.18920.1.3.1.2.2

Certificados Notariales Corporativos de representación.  – Persona Jurídica
(OID): 1.3.6.1.4.1.18920.1.3.2.1

Certificados FEREN  – Persona Física
(OID): 1.3.6.1.4.1.18920.4.1.1.1

PF FEREN Autenticación 2010  – Persona Física
(OID): 1.3.6.1.4.1.18920.4.1.1.2.2

Certificados para Empleados  – Persona Física
(OID): 1.3.6.1.4.1.18920.4.2.1.1

PF Empleado Autenticación 2010  – Persona Física
(OID): 1.3.6.1.4.1.18920.4.2.1.2.2

ANF AC: Anf Autoridad de Certificación

HARDWARE

Persona jurídica  – Persona Jurídica
(OID): 1.3.6.1.4.1.18332.2.4

ANF AC: ANF Autoridad de Certificación

HARDWARE

Persona Jurídica C2 (AUTENTICACIÓN) SHA-1 1024 bits  – Persona Jurídica
(OID): 1.3.6.1.4.1.18332.2.4.1.1.11

Persona Jurídica C2 (AUTENTICACIÓN) SHA-256 2048 bits  – Persona Jurídica
(OID): 1.3.6.1.4.1.18332.2.4.1.1.22

Persona Jurídica C2 (FIRMA) SHA-1 1024 bits  – Persona Jurídica
(OID): 1.3.6.1.4.1.18332.2.4.1.2.11

Persona Jurídica C2 (FIRMA) SHA-256 2048 bits  – Persona Jurídica
(OID): 1.3.6.1.4.1.18332.2.4.1.2.22

Persona Jurídica C2 (CIFRADO) SHA-1 1024 bits  – Persona Jurídica
(OID): 1.3.6.1.4.1.18332.2.4.1.3.11

Persona Jurídica C2 (CIFRADO) SHA-256 2048 bits  – Persona Jurídica
(OID): 1.3.6.1.4.1.18332.2.4.1.3.22

ANF AC: Anf Autoridad de Certificación

HARDWARE

Persona fisica  – Persona Física
(OID): 1.3.6.1.4.1.18332.3.4

ANF AC: ANF Autoridad de Certificación

HARDWARE

Persona Física C2(AUTENTICACIÓN) SHA-1 1024 bits  – Persona Física
(OID): 1.3.6.1.4.1.18332.3.4.1.1.11

Persona Física C2 (AUTENTICACIÓN) SHA-256 2048 bits  – Persona Física
(OID): 1.3.6.1.4.1.18332.3.4.1.1.22

Persona Física C2 (FIRMA) SHA-1 1024 bits  – Persona Física
(OID): 1.3.6.1.4.1.18332.3.4.1.2.11

Persona Física C2 (FIRMA) SHA-256 2048 bits  – Persona Física
(OID): 1.3.6.1.4.1.18332.3.4.1.2.22

Persona Física C2 (CIFRADO) SHA-1 1024 bits  – Persona Física
(OID): 1.3.6.1.4.1.18332.3.4.1.3.11

Persona Física C2 (CIFRADO) SHA-256 2048 bits  – Persona Física
(OID): 1.3.6.1.4.1.18332.3.4.1.3.22

CAMERFIRMA: Servicio de certificación digital de las cámaras de comercio, industria y navegación

HARDWARE

RACER – Certificado PF – HW – KPSC.  – Persona Física
(OID): 1.3.6.1.4.1.17326.10.8.6.2.1

RACER – Certificado PF – HW – KUSU.  – Persona Física
(OID): 1.3.6.1.4.1.17326.10.8.6.2.2

RACER – Certificado PFFE – HW – KPSC.  – Persona Física
(OID): 1.3.6.1.4.1.17326.10.8.7.2.1

RACER – Certificado PFFE – HW – KUSU.  – Persona Física
(OID): 1.3.6.1.4.1.17326.10.8.7.2.2

RACER – Certificado PFVA – HW – KPSC.  – Persona Física
(OID): 1.3.6.1.4.1.17326.10.8.8.2.1

RACER – Certificado PFVA – HW – KUSU.  – Persona Física
(OID): 1.3.6.1.4.1.17326.10.8.8.2.2

Certificado Cameral de PF – HW – KPSC.  – Persona Física
(OID): 1.3.6.1.4.1.17326.10.9.2.2.1

Certificado Cameral de Persona Física  – Persona Física
(OID): 1.3.6.1.4.1.17326.10.9.2.2.2

Certificado CAM-PR – HW – KPSC.  – Persona Física
(OID): 1.3.6.1.4.1.17326.10.9.3.2.1

Certificado CAM-PR – HW – KUSU.  – Persona Física
(OID): 1.3.6.1.4.1.17326.10.9.3.2.2

Certificado cameral de PJ – HW – KPSC.  – Persona Jurídica
(OID): 1.3.6.1.4.1.17326.10.9.4.2.1

Certificado Cameral de Persona Jurídica  – Persona Jurídica
(OID): 1.3.6.1.4.1.17326.10.9.4.2.2

Certificado CAM-AP – HW – KPSC.  – Persona Física
(OID): 1.3.6.1.4.1.17326.10.9.5.2.1

Certificado CAM-AP – HW – KUSU.  – Persona Física
(OID): 1.3.6.1.4.1.17326.10.9.5.2.2

AAPP – Sello Electrónico para la Actuación Automatizada, nivel medio.  – Persona Física
(OID): 1.3.6.1.4.1.17326.1.3.3.2

Certificado CAM-PFF – HW – KPSC  – Persona Física
(OID): 1.3.6.1.4.1.17326.10.9.7.2.1

Certificado CAM-PFF – HW – KUSU.  – Persona Física
(OID): 1.3.6.1.4.1.17326.10.9.7.2.2

RACER – Certificado PFVP – HW – KPSC.  – Persona Física
(OID): 1.3.6.1.4.1.17326.10.8.2.2.1

RACER – Certificado PFVP – HW – KUSU.  – Persona Física
(OID): 1.3.6.1.4.1.17326.10.8.2.2.2

RACER – Certificado PFVR – HW – KPSC.  – Persona Física
(OID): 1.3.6.1.4.1.17326.10.8.3.2.1

RACER – Certificado PFVR – HW – KUSU.  – Persona Física
(OID): 1.3.6.1.4.1.17326.10.8.3.2.2

RACER – Certificado PJ – HW – KPSC.  – Persona Jurídica
(OID): 1.3.6.1.4.1.17326.10.8.4.2.1

RACER – Certificado PJ – HW – KUSU.  – Persona Jurídica
(OID): 1.3.6.1.4.1.17326.10.8.4.2.2

SOFTWARE

RACER – Certificado PF – SW – KPSC.  – Persona Física
(OID): 1.3.6.1.4.1.17326.10.8.6.1.1

RACER – Certificado PF – SW – KUSU.  – Persona Física
(OID): 1.3.6.1.4.1.17326.10.8.6.1.2

Certificado Cameral de Persona Jurídica – KPSC.  – Persona Jurídica
(OID): 1.3.6.1.4.1.17326.10.8.4.1.1

RACER – Certificado PJ – SW – KUSU.  – Persona Jurídica
(OID): 1.3.6.1.4.1.17326.10.8.4.1.2

RACER – Certificado PFVR – SW – KPSC.  – Persona Física
(OID): 1.3.6.1.4.1.17326.10.8.3.1.1

RACER – Certificado PFVR – SW – KUSU.  – Persona Física
(OID): 1.3.6.1.4.1.17326.10.8.3.1.2

RACER – Certificado PFVP – SW – KPSC.  – Persona Física
(OID): 1.3.6.1.4.1.17326.10.8.2.1.1

RACER – Certificado PFVP – SW – KUSU.  – Persona Física
(OID): 1.3.6.1.4.1.17326.10.8.2.1.2

Certificado CAM-PFF – SW – KPSC.  – Persona Física
(OID): 1.3.6.1.4.1.17326.10.9.7.1.1

Certificado CAM-PFF – SW – KUSU.  – Persona Física
(OID): 1.3.6.1.4.1.17326.10.9.7.1.2

Certificado CAM-AP – SW – KPSC.  – Persona Física
(OID): 1.3.6.1.4.1.17326.10.9.5.1.1

Certificado CAM-AP – SW – KUSU.  – Persona Física
(OID): 1.3.6.1.4.1.17326.10.9.5.1.2

Certificado cameral de PJ – SW – KPSC.  – Persona Jurídica
(OID): 1.3.6.1.4.1.17326.10.9.4.1.1

Certificado cameral de PJ – SW – KUSU.  – Persona Jurídica
(OID): 1.3.6.1.4.1.17326.10.9.4.1.2

Certificado CAM-PR – SW – KPSC.  – Persona Física
(OID): 1.3.6.1.4.1.17326.10.9.3.1.1

Certificado CAM-PR – SW – KUSU.  – Persona Física
(OID): 1.3.6.1.4.1.17326.10.9.3.1.2

Certificado Cameral de PF – SW – KPSC.  – Persona Física
(OID): 1.3.6.1.4.1.17326.10.9.2.1.1

Certificado Cameral de PF – SW – KUSU.  – Persona Física
(OID): 1.3.6.1.4.1.17326.10.9.2.1.2

RACER – Certificado PFVA – SW – KPSC.  – Persona Física
(OID): 1.3.6.1.4.1.17326.10.8.8.1.1

RACER – Certificado PFVA – SW – KUSU.  – Persona Física
(OID): 1.3.6.1.4.1.17326.10.8.8.1.2

RACER – Certificado PFFE – SW – KPSC  – Persona Física
(OID): 1.3.6.1.4.1.17326.10.8.7.1.1

RACER – Certificado PFFE – SW – KUSU.  – Persona Física
(OID): 1.3.6.1.4.1.17326.10.8.7.1.2

CATCert: Agència Catalana de Certificació

HARDWARE

EC-SAFP – CEISR-1 Certificado de persona juridica  – Persona Jurídica
(OID): 1.3.6.1.4.1.15096.1.3.1.121.1

EC-AL – CEISR-1 Certificado de persona juridica  – Persona Jurídica
(OID): 1.3.6.1.4.1.15096.1.3.1.121.2

EC-UR – CEISR-1 Certificado de persona juridica  – Persona Jurídica
(OID): 1.3.6.1.4.1.15096.1.3.1.121.3

EC-PARLAMENT – CEISR-1 Certificado de persona juridica  – Persona Jurídica
(OID): 1.3.6.1.4.1.15096.1.3.1.121.4

EC-URV – CEISR-1 Certificado de persona juridica  – Persona Jurídica
(OID): 1.3.6.1.4.1.15096.1.3.1.121.5

EC-SAFP – CEIXSA-1 Certificado de persona juridica  – Persona Jurídica
(OID): 1.3.6.1.4.1.15096.1.3.1.161.1

EC-AL – CEIXSA-1 Certificado de persona juridica  – Persona Jurídica
(OID): 1.3.6.1.4.1.15096.1.3.1.161.2

EC-UR – CEIXSA-1 Certificado de persona juridica  – Persona Jurídica
(OID): 1.3.6.1.4.1.15096.1.3.1.161.3

EC-PARLAMENT – CEIXSA-1 Certificado de persona juridica  – Persona Jurídica
(OID): 1.3.6.1.4.1.15096.1.3.1.161.4

EC-URV – CEIXSA-1 Certificado de persona juridica  – Persona Jurídica
(OID): 1.3.6.1.4.1.15096.1.3.1.161.5

EC-AL – CPISR-1 Certificado de persona física  – Persona Física
(OID): 1.3.6.1.4.1.15096.1.3.1.81

EC-UR – CPISR-1 con Cargo Extranjero Certificado de persona física  – Persona Física
(OID): 1.3.6.1.4.1.15096.1.3.1.81.1.1

EC-URV – CPISR-1 con Cargo Extranjero Certificado de persona física  – Persona Física
(OID): 1.3.6.1.4.1.15096.1.3.1.81.1.2

EC-UR – CPISR-1 con Cargo Certificado de persona física  – Persona Física
(OID): 1.3.6.1.4.1.15096.1.3.1.81.2.1

EC-PARLAMENT – CPISR-1 con Cargo Certificado de persona física  – Persona Física
(OID): 1.3.6.1.4.1.15096.1.3.1.81.2.2

EC-URV – CPISR-1 con Cargo Certificado de persona física  – Persona Física
(OID): 1.3.6.1.4.1.15096.1.3.1.81.2.3

EC-SAFP – CPISR-1 con Cargo Certificado de persona física  – Persona Física
(OID): 1.3.6.1.4.1.15096.1.3.1.81.2.4

EC-AL – CPISR-1 con Cargo Certificado de persona física  – Persona Física
(OID): 1.3.6.1.4.1.15096.1.3.1.81.2.5

EC-SAFP – CPISR-1 con Cargo Uso Certificado de persona física  – Persona Física
(OID): 1.3.6.1.4.1.15096.1.3.1.81.3.1

EC-AL – CPISR-1 con Cargo Uso Certificado de persona física  – Persona Física
(OID): 1.3.6.1.4.1.15096.1.3.1.81.3.2

EC-UR – CPISR-1 con Cargo Uso Certificado de persona física  – Persona Física
(OID): 1.3.6.1.4.1.15096.1.3.1.81.3.3

EC-PARLAMENT – CPISR-1 con Cargo Uso Certificado de persona física  – Persona Física
(OID): 1.3.6.1.4.1.15096.1.3.1.81.3.4

EC-URV – CPISR-1 con Cargo Uso Certificado de persona física  – Persona Física
(OID): 1.3.6.1.4.1.15096.1.3.1.81.3.5

EC-UR – CPISR-2 de Estudiante Certificado de persona física  – Persona Física
(OID): 1.3.6.1.4.1.15096.1.3.1.82.2.1

EC-URV – CPISR-2 de Estudiante Certificado de persona física  – Persona Física
(OID): 1.3.6.1.4.1.15096.1.3.1.82.2.2

EC-UR – CPISR-2 de Estudiante Extranjero Certificado de persona física  – Persona Física
(OID): 1.3.6.1.4.1.15096.1.3.1.82.2.3

EC-URV – CPISR-2 de Estudiante Extranjero Certificado de persona física  – Persona Física
(OID): 1.3.6.1.4.1.15096.1.3.1.82.2.4

EC-UR – CPISR-2 con Cargo Certificado de persona física  – Persona Física
(OID): 1.3.6.1.4.1.15096.1.3.1.82.3.1

EC-PARLAMENT – CPISR-2 con Cargo Certificado de persona física  – Persona Física
(OID): 1.3.6.1.4.1.15096.1.3.1.82.3.2

EC-URV – CPISR-2 con Cargo Certificado de persona física  – Persona Física
(OID): 1.3.6.1.4.1.15096.1.3.1.82.3.3

EC-SAFP – CPISR-2 con Cargo Certificado de persona física  – Persona Física
(OID): 1.3.6.1.4.1.15096.1.3.1.82.3.4

EC-AL – CPISR-2 con Cargo Certificado de persona física  – Persona Física
(OID): 1.3.6.1.4.1.15096.1.3.1.82.3.5

AL PF CDA, SAFP PF CDA, PARL PF CDA, URV PF CDA y UR PF CDA Sello Elec Nivel Medio Clase 1.  – Persona Física
(OID): 1.3.6.1.4.1.15096.1.3.1.91.1

AL PF CDA, SAFP PF CDA, PARL PF CDA, URV PF CDA y UR PF CDA Sello Elec Nivel Alto Clase 1.  – Persona Física
(OID): 1.3.6.1.4.1.15096.1.3.1.91.2

DIRECCIÓN GENERAL DE LA POLICÍA

HARDWARE

DNIe  – Persona Física
(OID): 2.16.724.1.2.2.2.4

FIRMAPROFESIONAL, Firmaprofesional S.A.

HARDWARE

Certificados Corporativos Reconocidos de Colegiado con DSCF  – Persona Física
(OID): 1.3.6.1.4.1.13177.10.1.1.1

Certificados Corporativos Reconocidos de Persona Vinculada con DSCF  – Persona Física
(OID): 1.3.6.1.4.1.13177.10.1.2.1

APE SELLO Alto  – Persona Física
(OID): 1.3.6.1.4.1.13177.10.1.21.1

APE SELLO Medio  – Persona Física
(OID): 1.3.6.1.4.1.13177.10.1.21.2

Certificado Corporativos Reconocidos de Entidad o Persona Jurídica con DSCF  – Persona Jurídica
(OID): 1.3.6.1.4.1.13177.10.1.5.1

SOFTWARE

Certificado de persona jurídica o entidad en SW.  – Persona Jurídica
(OID): 1.3.6.1.4.1.13177.10.1.5.2

FNMT:Fábrica Nacional de Moneda y Timbre

HARDWARE

Certificado de sello de órgano de AP.  – Persona Física
(OID): 1.3.6.1.4.1.5734.3.3.3.2

SOFTWARE

PF (Persona Física)  – Persona Física
(OID): 1.3.6.1.4.1.5734.3.5

PJ Certificado para el ámbito tributario  – Persona Jurídica
(OID): 1.3.6.1.4.1.5734.3.7

PF (Persona Física)-SHA256  – Persona Física
(OID): 1.3.6.1.4.1.5734.3.10.1

APE EMPLEADO PÚBLICO Medio  – Persona Física
(OID): 1.3.6.1.4.1.5734.3.14

Gerencia de Informática de la Seguridad Social

HARDWARE

APE SELLO Medio  – Persona Física
(OID): 2.16.724.1.4.2.1.3

IZENPE: Empresa de certificación impulsada por el Gobierno Vasco y las Diputaciones Forales

HARDWARE

Personal Gobierno Vasco  – Persona Física
(OID): 1.3.6.1.4.1.14777.7.1

Certificado de ciudadano  – Persona Física
(OID): 1.3.6.1.4.1.14777.2.1

Certificado de perteneciente a entidad  – Persona Física
(OID): 1.3.6.1.4.1.14777.2.2

Certificado de Asegurado del Sistema Sanitario de Euskadi  – Persona Física
(OID): 1.3.6.1.4.1.14777.2.4

Certificado de Asegurado Representado del Sistema Sanitario de Euskadi  – Persona Física
(OID): 1.3.6.1.4.1.14777.2.5

Certificado de ciudadano  – Persona Física
(OID): 1.3.6.1.4.1.14777.2.6

Certificado de Entidad (tarjeta criptográfica)  – Persona Jurídica
(OID): 1.3.6.1.4.1.14777.2.7

Certificado de entidad sin personalidad jurídica  – Persona Jurídica
(OID): 1.3.6.1.4.1.14777.2.9

Personal de entidades públicas  – Persona Física
(OID): 1.3.6.1.4.1.14777.4.1

Corporativo reconocido  – Persona Física
(OID): 1.3.6.1.4.1.14777.4.2

SOFTWARE

Certificado de órgano  – Persona Jurídica
(OID): 1.3.6.1.4.1.14777.4.3

Certificado de sello nivel medio  – Persona Física
(OID): 1.3.6.1.4.1.14777.4.4

Certificado de sello nivel alto  – Persona Física
(OID): 1.3.6.1.4.1.14777.4.5

Certificado de entidad en Software  – Persona Jurídica
(OID): 1.3.6.1.4.1.14777.2.8

Ministerio de defensa

HARDWARE

APE SELLO Medio  – Persona Física
(OID): 2.16.724.1.1.1.1.2.14

APE SELLO Alto  – Persona Física
(OID): 2.16.724.1.1.1.1.3.14

MTIN: Ministerio de Trabajo e Inmigración

HARDWARE

APE SELLO Medio  – Persona Física
(OID): 1.3.6.1.4.1.27781.2.4.3.2.2

APE SELLO Medio  – Persona Física
(OID): 1.3.6.1.4.1.27781.2.4.3.2.3

Servicio de Certificación del Colegio de Registradores

HARDWARE

Certificado de persona física  – Persona Física
(OID): 1.3.6.1.4.1.17276.0.1.1.1

Certificado de persona física  – Persona Física
(OID): 1.3.6.1.4.1.17276.0.2.1.1

Certificado de persona física  – Persona Jurídica
(OID): 1.3.6.1.4.1.17276.0.2.2.1

Certificado de persona física  – Persona Física
(OID): 1.3.6.1.4.1.17276.0.2.3.1

Certificado de persona física  – Persona Física
(OID): 1.3.6.1.4.1.17276.0.2.4.1

Certificado de persona física  – Persona Física
(OID): 1.3.6.1.4.1.17276.0.2.5.1

SESCAM

HARDWARE

SESCAM 2012 APE SELLO Alto.  – Persona Física
(OID): 2.16.724.4.8.10.60.10.3.2.1

SESCAM 2012 APE SELLO Medio.  – Persona Física
(OID): 2.16.724.4.8.10.60.10.3.2.2

SIGNE: Autoridad de Certificación

HARDWARE

APE SELLO Alto Signe.  – Persona Física
(OID): 1.3.6.1.4.1.36035.1.10.1

Nivel Alto – Hardware criptográfico.  – Persona Física
(OID): 1.3.6.1.4.1.36035.1.10.2

PJ Corporativo Nivel Alto.  – Persona Jurídica
(OID): 1.3.6.1.4.1.36035.1.3.1

SOFTWARE

Certificados Corporativos de Persona Jurídica en Software.  – Persona Jurídica
(OID): 1.3.6.1.4.1.36035.1.3.2

SHA-3


SHA-3 (Secure Hash Algorithm 3) es la incorporación más reciente ala familia de estándares Secure Hash Algorithm, publicado por NIST el 5 de agosto de 2015. El código fuente de la implementación de referencia se donado al dominio público.

Aunque nominalmente el algoritmo forma  parte de la misma serie de estándares SHA, SHA-3 es internamente bastante diferente en filosofía a algoritmos anteriores como MD5, SHA-1 y SHA-2.

Voice signing over the phone as an #EIDAS advanced electronic signature


Telesales is the fastest way to perform contracts over the phone. Asking the customer to Fax, emai or send by postal mail the contract is the simplest way to lose sales.

EADTrust defines the framework for contract platforms to deal with voice signature, taking advantage of the definitions included in #eidas (Regulation UE 910/2014), so voice signature complies with article 26 and can be considered “advanced electronic signature”.

This voice based advanced electronic signature lets companies get the deals signed right on the phone, this eliminates lost sales, and time spent chasing customers to send back signed contracts.

Certified platforms record the customer’s verbal authorization and embeds the audio right in the document, providing a compliant voice based electronic signature.

Voice Signing exceeds 50% improvement in deals closing rates for a fraction of the cost and time.

EADTrust performs voice signature platform providers audits to verify that certain principles are met:

  1. Proof of the consent of the signer regarding a document by his own voice and linking of the evidence with the document
  2. Resistance to pre-recorded voice simulations and voice synthesizers by possible supplanters.
  3. Probatory symmetry. Availability of the document for the signer immediately and of the means of proof at a cost similar to that which would have the proof on paper  of a handwritten signature.
  4. Durable medium. Persistence of the document so that the parties can prove the identity of the signatories and the content of the document at any future time.
  5. Possibility of verifying the vocal signature and the content of the document by the signatory in a simple way, with a degraded version of what was pronounced by the signatory.
  6. Impossibility to extract the voice recorded in high quality by the entity that applies the technology and to embed the vocal signature in other documents.
  7. Possibility of comparing the document attached voice recording (high quality voice recording  attributable to the signer)  with other Incontrovertible samples in a forensic context and in dispute resolution environments.
  8. Possibility of generating hybrid documents, in paper and electronic medium.
  9. Availability of information for signatories or their legal representatives regarding the way to provide the evidence and analyze it in a dispute resolution context.
  10. Privacy related information protected in accordance with the Data Protection Act. Existence of data breach detection and notification procedures to the data protection authority when personal data is affected.

As of this writing, there is one accredited voice signing platform:

Contact EADTrust if you need an assessment of your #EIDAS compliant  Voice based electronic signature platform, calling at +34 917160555

Destrucción de documentos electrónicos de conformidad con la norma DoD 5015.2


En relación con la destrucción de documentos, la norma DoD 5015.2 incluye ciertas menciones e impone ciertos requisitos:

DL1.40. Destruction. In records management, the primary type of disposal action. Methods of destroying records include selling or salvaging the record medium and burning, pulping, shredding, macerating, or discarding it with other waste materials (part 1228.58 of Reference (g)).

DL1.117. Retention Period. The length of time that a record must be kept before it can be destroyed. Records not authorized for destruction are designated for permanent retention. Retention periods for temporary records may be expressed in two ways (Reference (f)).

DL1.117.1. A fixed period from the time records in the series or system is created. Normally, a fixed period that follows their regular cutoff dates. For example, the phrase “destroy after 2 years” provides continuing authority to destroy records in a given series 2 years after their creation (normally 2 years after their regular cutoff date).

DL1.117.2. A fixed period after a predictable event. Normally, a fixed period following the systematic cutoff applied after completion of an event. The wording in this case depends on the kind of action involved. Note the following examples:

  • DL1.117.2.1. “After completion” (as of a study, project, audit).
  • DL1.117.2.2. “After sale or transfer” (as of personal or real property).
  • DL1.117.2.3. “After publication” (as of monthly reports).
  • DL1.117.2.4. “After superseded” (as of an administrative directive).
  • DL1.117.2.5. “After revision or cancellation” (as of a form).
  • DL1.117.2.6. “After acceptance or rejection” (as of an application).

DL1.118. Retention Schedule. A plan for the management of records listing types of records and how long they should be kept; the purpose is to provide continuing authority to dispose of, transfer, or archive records.

C2.2.7.6. Destroying Records. RMAs shall:

  • C2.2.7.6.1. Identify and present to the records manager the record folders and records, including record metadata, that have met the retention period. Records assigned more than 1 disposition must be retained and linked to the record folder (category) with the longest retention period. Links to record folders (categories) with shorter retention periods should be removed as they become due (parts 1228.58 and 1234.32 of Reference (g) and Reference (y)).
  • C2.2.7.6.2. Present a second confirmation requiring authorized individuals to confirm the delete command before the destruction operation is executed for records approved for destruction (References (y) and (ae)).
  • C2.2.7.6.3. Delete electronic records approved for destruction in a manner that prevents their physical reconstruction using commonly available file restoration utilities (part 1234.34 of Reference (g)).
  • C2.2.7.6.4. Provide an option allowing the organization to select whether to retain or delete the metadata of destroyed records.
  • C2.2.7.6.5. Restrict the records destruction commands to authorized individuals (part 1222.50 of Reference (g) and Reference (ae)).
  • C2.2.7.6.6. Provide documentation of destruction activities. This documentation shall be stored as records.

Por tanto, la provisión del servicio de destrucción de documentos, cuando la gestión documental debe concluir con dicha destrucción, distingue entre la preservación o no de los metadatos de los documentos destruidos, pero exige que los documentos no puean ser reconstruidos tras la destrucción. Y, en todo caso, debe quedar documentada la realización de la citada destrucción de documentos.

Ecosistemas de innovación


Un entorno social favorable es la base para impulsar el emprendimiento de innovación, junto con la disponibilidad de personal formado y un marco atractivo para los inversores. El buen tiempo y la disponibilidad de contextos de ocio contribuye a captar talento.

España está mejorando en sus posiciones para albergar ecosistemas de innovación pero le queda camino por recorrer en aspectos como la fiscalidad de las stock options, las deducciones de I+D y el coste de la energía.

En la década de los setenta muchos emprendedores decidieron instalarse para desarrollar sus proyectos en Silicon Valley, una zona de California. No era casual, en un mismo lugar estaban instaladas empresas competidoras y complementarias de tecnología que la dotaban de un enorme dinamismo tecnológico y empresarial impulsado en buena medida por la Universidad de Stanford. Esta institución se preocupó por darle un enfoque empresarial a sus investigaciones, lo que permitió traducir las ideas en oportunidades de negocio concretas, con la innovación como el eje central.

Stanford creó un ecosistema que promovió y facilitó el emprendimiento a través de la creatividad. Así, implementó una incubadora de negocios que ayudaba a los emprendedores a materializar las ideas.

El emprendimiento se ve como una oportunidad de desarrollo económico y social, y no falta interés en incentivarlo. Sin embargo, si no se crean las condiciones necesarias, el contexto de innovación no será sostenible y ello puede dar lugar a un reguero de innovadores desanimados o expatriados.

Hay que favorecer la financiación de proyectos, pero no es suficiente. Uno de los aspectos a mejorar es la cultura del fracaso como camino al éxito. En España no se ve como algo positivo incluir los fracasos en el curriculum vitae. Lo contrario de lo que sucede en el propio Silicon Valley.

El objetivo de desarrollar polos de talento e innovación se extiende a diferentes países que compiten entre sí por mejorar las condiciones para los emprendedores que pueden idear la próxima tendencia disruptiva.

En Tel Aviv, Israel, se encuentra Silicon Wadi, que en la década de los sesenta creó un ecosistema propicio para el emprendimiento. De acuerdo con Innovation Union, en 2014 Israel fue el país que más invirtió en Investigación y Desarrollo, destinando un 4.2 por ciento de su PIB.

China es sede de Zhongguancun, un centro tecnológico situado en el distrito de Haidian, Pekín que comenzó a popularizarse en los ochenta al emular el Silicon Valley de California.

En la Bangalore, India, se asienta Electronics City, un parque industrial enfocado en la electrónica. Este lugar ha sido incubadora de los principales cerebros en informática. Actualmente, se está trabajando fuertemente para retener los talentos en el país.

En España, varias ciudades se intentan posicionar para atraer talento e inversores.

La presencia de aceleradoras es clave en la composición del ecosistema emprendedor, porque impulsan las primeras etapas de una startup ofreciéndoles asesoramiento para que puedan continuar con un plan de negocio prometedor.

La diversidad cultural por la inmigración, el panorama político, el clima, las vistas al mar, la gastronomía y la participación del sector financiero a través de inversores, son otras características que benefician a los emprendedores.

Las ciudades atractivas favorecen la proliferación de startups, acogen actividades vinculadas con el mundo del emprendimiento impactando en la cultura. En ellas, florecen los espacios de coworking, sitios físicos y/o virtuales donde se reúnen profesionales independientes o pequeñas empresas para desarrollar sus proyectos disminuyendo los costos de infraestructura y alimentándose de sus respectivas labores.

Barcelona

Símbolo de innovación e investigación, Barcelona es una de las ciudades atractivas como polo de innovación, y, entre otros alicientes, acoge algunas de las mejores universidades empresariales del mundo, que  intentan amoldarse a los vertiginosos ritmos de la tecnología.

Hay coworking, inversión, y el Mobile World Congress.

Valencia

Valencia está desarrollando un ecosistema emprendedor completamente espontáneo, construido por jóvenes que han decidido poner en marcha sus empresas allí y han confiado en las aceleradoras y productoras de start up afincadas en esta zona.

Valencia cuenta con un coste de vida más asequible que otras ciudades como Madrid y Barcelona.

Madrid

La bonificación fiscal a los emprendedores y creadores de empresas, ha logrado una buena red de viveros, cuenta con un buen tejido inversor y dispone de las mejores universidades y escuelas de negocios del país. El dinamismo del entorno informático y tecnológico refleja una cierta libertad para dejar un trabajo e incorporarse a otro, pese al entorno de crisis.

Málaga

Ha dado los pasos para ser un destino de innovación. La infraestructura turística ha propiciado medios de comunicación en ingles (televisiones, radio y medios impresos) que favorece la acogida de talento internacional. El Parque Tecnológico aporta infraestructuras y relaciones y las universidades personal cualificado.

País Vasco

La infraestructura de impulso al I+D+i y la participación en programas europeos destaca frente a otras comunidades y su genoma industrial favorece la polinización cruzada de tecnologías, por ejemplo, para Internet de las Cosas.

Zaragoza.

Equidistante de Barcelona, Madrid y Bilbao, es un entorno inmejorable desde el punto de vista logístico, con empresas tecnológicas entre las que existe gran movilidad de personal. Las universidades movilizan inquietudes de los estudiantes que inician proyectos emprendedores.

Cripto

Los sectores Fintech, Asurtech y Regtech experimentan gran dinamismo y se interpretan como oportunidades tras el Brexit. España puede ser interesante para los entornos de tecnologías financieras en donde iniciativas como Alastria (entorno cooperativo de blockchain multisectorial) situan a España en la vanguardia internacional.

Sin embargo el inmovilismo del entorno regulatorio del Banco de España y de la Dirección General del Tesoro hacen temer que se puedan perder oportunidades (como la PSD2) frente a otros países más dinámicos.