Archivo de la categoría: Datos personales

Esta es la sección en la que me describo o cuentos aspectos personales

Digital por diseño


Va llegando el momento de abandonar el término “transformación digital” que transmite la idea de que hay que cambiar los procesos de las organizaciones, conforme avanza la digitalización de la sociedad y la adopción masiva de las tecnologías de la información.

Con el estado actual de la tecnología y de la legislación, no tiene sentido diseñar procesos de información, contratación o mero trámite que no estén diseñados desde el principio pensando en el valor probatorio de los registros digitales administrados con ayuda de la criptografía.

En todo caso, cualquier concesión a procedimientos o actuaciones arcaicos debe ser en atención a la experiencia de usuario.

Uno de los aspectos claves del nuevo paradigma es la gestión de la identidad digital de las personas con las que se relacionan las entidades que debería tener en cuenta la posibilidad de acceso de personas de diversa procedencia y medios de identificación.

Las “piezas de lego” que facilitan la gestión digital por diseño de los procedimientos preservando la seguridad jurídica son componentes como las firmas electrónicas de persona, los sellos electrónicos de empresa, los sistemas de conservación digital de documentos electrónicos (incluso con códigos seguros de verificación) y evidencias electrónicas, los sellos de tiempo electrónicos, los sistemas de gestión de información de representación (de otras personas o de empresas) los sistemas que permiten comprobar la validez de las firmas y de los sellos, los que permiten gestionar mecanismos de identificación y de firmas y sellos “en la nube”, los que permiten realizar la digitalización certificada de documentos, los que permiten la identificación remota co y los que permiten acreditar las notificaciones electrónicas.

En la actualidad. el Reglamento (UE) Nº 910/2014, de 23 de julio, relativo a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior (eIDAS), ofrece una buena base para construir sistemas digitales con valor legal admisibles en todos los países miembros, sea cual sea el país de origen, de entre los europeos.

Un aspecto clave en la digitalización por diseño es que la experiencia de usuario debe ser una de las principales prioridades en el diseño de los procesos, para evitar repetir errores de usabilidad  que en el pasado no contribuyeron a poner en valor tecnologías como el DNI electrónico, que se expide desde 2006.

El despliegue de sistemas digitales de gestión debería preservar principios esenciales como el “soporte duradero” o la “simetría probatoria” (igualdad de armas) para que los usuarios de las plataformas cuenten con la misma posición respecto a la prueba digital que los promotores de las plataformas.

El conocimiento técnico y legal de estos principios de despliegue digital ayudará a las entidades a diseñar sistemas digitales eficientes, sencillos y con valor probatorio por lo que es útil contar con especialistas a los que consultar.

Los sistemas de gestión de identidad disponibles ya contemplan la interoperabilidad entre países con “nodos eIDAS” como el español que se instancia a través del sistema “Cl@ve“.

 

El derecho al olvido y el derecho al recuerdo


Recientemente se ha publicado la noticia de que es BOE se verá obligado a impedir el rastreo de los buscadores.

Yo reconozco que en ocasiones me he quejado de que el BOE permita conocer más fácilmente a cualquiera que a mi mismo el hecho de que se publique la presunta comisión de una infracción (por ejemplo de tráfico), por el efecto de notificación de último recurso del BOE, y que esta circunstancia se potencie con la acción de los buscadores.

Sin embargo, estaría encantado que en el BOE figurara, por ejemplo, que he aprobado el exámen de radioaficionado y que si alguien busca mi nombre en un buscador pudiera tener constancia de esta publicación.

Yo tengo mi opinión sobre la forma de resolver estos problemas, y no coincide con el punto de vista de la Agencia Española de Protección de Datos, ni con la Agencia Estatal Boletín Oficial del Estado.

Y en primer lugar, considero que el derecho al olvido se debe garantizar respecto a “las cosas malas” que se puedan decir de mi, pero no respecto a las “cosas buenas”, sobre las que debe primar el derecho al recuerdo. Algo que tiene que ver más con el derecho al Honor, a la Intimidad Personal y Familiar y a la Propia Imagen, que específicamente con la Intimidad o la Privacidad.

Y especialmente considero que el problema de base, no es que los buscadores hagan honor o no al archivo “robots.txt” sino que, en primer lugar, no se debería usar el BOE (ni, por supuesto, los tablones edictales) para notificar nada, una vez agotadas las vias convencionales de notificación.

Con la tecnología actual es muy sencillo crear bajo el auspicio del Ministerio de Política Territorial y Administraciones Públicas un sistema de notificaciones individuales de último recurso (la dirección electrónica de notificación presunta), susceptible de ser prestada por las administraciones autonómicas a instancia del interesado. El MPTyAP gestionaría, en todo caso el punto de consulta central de los Directorios Coordinados que permiten identificar al prestador del servicio de DENP para un DNI dado.

Los órganos que concluyan sus intentos de notificaciones sin éxito (y que, con la normativa actual, acabarían por notificar por Boletín – BOE, autonómico,…- o Tablón Edictal), emitirían su notificación al sistema DENP.

El ciudadano, podría acceder a conocer las notificaciones que se presumen realizadas y que le involucran, sin más que utilizar el DNI electrónico accediendo al servicio. O, en caso de que no sepa usarlo, mediante la intermediación de un funcionario habilitado para ello en cualquier organismo público de cualquier nivel de la administración que cuente con oficina abierta al público.

En fin, que las malas noticias hay que dejar de darlas a través de sistemas que puedan ser  indexados por los buscadores.

Fiestas de San Fermín


Un tema interesante para los navarros es la coincidencia de salida a Bolsa de Banca Cívica en la que se integra la CAN (Caja de Ahorros de Navarra) con las fiestas de San Fermín que arrancan dentro de 1 hora y poco con el chupinazo desde la Plaza Consistorial de Pamplona.

Seguro que el Santo contribuye a que sea un éxito.

 

Derecho a conocer la identidad de los accionistas


La recientemente aprobada Ley 2/2011, de 4 de marzo, de Economía Sostenible, además de hacerse famosa por su discutido enfoque sobre el tratamiento de la protección de la Propiedad Intelectual, incluye una importante novedad, largamente reclamada por las sociedades cotizadas, especialmente las que se basan en acciones que no son nominativas.

Se trata de la DISPOSICIÓN FINAL VIGÉSIMA QUINTA. Modificación del Real Decreto Legislativo 1/2010, de 2 de julio, por el que se aprueba el texto refundido de la Ley de Sociedades de Capital.

Se modifica el artículo 497 que pasa a tener la siguiente redacción:

Artículo 497. Derecho a conocer la identidad de los accionistas.

Las entidades que, de acuerdo con la normativa reguladora del mercado de valores, hayan de llevar los registros de los valores representados por medio de anotaciones en cuenta están obligadas a comunicar a la sociedad emisora, en cualquier momento que lo solicite y con independencia de que sus acciones tengan o no que ser nominativas por disposición legal, los datos necesarios para la identificación de los accionistas, incluidas las direcciones y medios de contacto de que dispongan, para permitir la comunicación con aquellos.

Reglamentariamente se podrán concretar los aspectos técnicos y formales necesarios para el ejercicio de este derecho por parte de la sociedad emisor

Hay que reconocer que la normativa destinada a las sociedades de capital está sufriendo muchísimos cambios, refundiciones y modificaciones, que cuestionan la seguridad jurídica denuestro marco legal, por oportunos que sean los cambios en muchos casos. Se echa de menos un planteamiento reflexivo que recoja y justifique los cambios y que no requiera nuevos cambios a los 3 dias o a los 6 meses.

En este caso, esta norma significa que Iberclear debe comunicar a las sociedades cotizadas la información de sus accionistas, cada vez que lo pidan y sin coste.  Se acabó el abuso de cobrar cada vez que se solicta el “fichero X.25“. Y no solo eso, además se deberá dar una información  más completa que la actual.

Un aspecto sorprendente en la era de la protección de datos, con normas tan exigente como la española, es que los datos de los accionistas no los tienen las entidades emisoras (que es lo que espera el propio accionista), sino que los tienen los intermediarios.

No es que no los tengan que tener estos: si yo tengo mis acciones en mi entidad financiera, entiendo que esta  tiene mis datos personales necesarios y suficientes para la gestión de mis asuntos, por ejemplo la custodia de los valores que he comprado con su intermediación. Puedo entender también que los tenga la entidad gestora de las anotaciones en cuenta como un sistema de control necesario para la llevanza de gestión de compras y ventas de acciones, lo que redunda en la seguridad técnica y jurídica de la operativa, lo que me benficia. Pero lo lógico es que las propias entidades tengan la información de sus accionistas (o de sus representantes directos o fiduciarios, si es su deseo).

Hasta ahora, la única opción era adquirir una vez al año el fichero X.25 a Iberclear para organizar la Junta General de Accionistas Ordinaria (y entre otros aspectos, garantizar con su información el derecho de asistencia, representación y voto presencial o a distancia), pagando cantidades significativas y frecuentemente disuasorias.

El derecho a conocer a sus accionistas implica el de disponer sin coste y cuantas veces se requiera de esta fichero X.25 por parte de la sociedad emisora de acciones.

Ciertamente, en la Sociedad de la Información del siglo XXI no se entiende que se cobre por esa información, ni que se entregue en cualquier modalidad que no sea “on-line” inmediato. Los costes informáticos y de comunicaciones son tan bajos que no sirven de excusa para limitar el acceso a la información.

Una excelente noticia para los que organizamos los aspectos de voto electrónico societario en las juntas de accionistas.

WebID 1.0 – Web Identification and Discovery


Source: WebID

Authors:
Toby Inkster
Henry Story
Bruno Harbulot
Reto Bachmann-Gmür
Editors:
Manu Sporny, Digital Bazaar, Inc. msporny@digitalbazaar.com
Stéphane Corlosquet, Massachusetts General Hospital scorlosquet@gmail.com

Social networking, identity and privacy have been at the center of how we interact with the Web in the last decade. The explosion of social networking sites has brought the world closer together as well as created new points of pain regarding ease of use and the Web. Remembering login details, passwords, and sharing private information across the many websites and social groups that we are a part of has become more difficult and complicated than necessary. The Social Web is designed to ensure that control of identity and privacy settings is always simple and under one’s control. WebID is a key enabler of the Social Web. This specification outlines a simple universal identification mechanism that is distributed, openly extensible, improves privacy, security and control over how one can identify themselves and control access to their information on the Web.

It is a fundamental design criteria of the Web to enable individuals and organizations to control how they interact with the rest of society. This includes how one expresses their identity, public information and personal details to social networks, Web sites and services.

Semantic Web vocabularies such as Friend-of-a-Friend (FOAF) permit distributed hyperlinked social networks to exist. This vocabulary, along with other vocabularies, allow one to add information and services protection to distributed social networks.

One major criticism of open networks is that they seem to have no way of protecting the personal information distributed on the web or limiting access to resources. Few people are willing to make all their personal information public, many would like large pieces to be protected, making it available only to a selected group of agents. Giving access to information is very similar to giving access to services. There are many occasions when people would like services to only be accessible to members of a group, such as allowing only friends, family members, colleagues to post an article, photo or comment on a blog. How does one do this in a flexible way, without requiring a central point of access control?

Using a process made popular by OpenID, we show how one can tie a User Agent to a URI by proving that one has write access to the URI. WebID is an authentication protocol which uses X.509 certificates to associate a User Agent (Browser) to a Person identified via a URI. WebID is compatible with OpenID and provides a few additional features such as trust management via digital signatures, and free-form extensibility via RDF. By using the existing SSL certificate exchange mechanism, WebID integrates smoothly with existing Web browsers, including browsers on mobile devices. WebID also permits automated session login in addition to interactive session login. Additionally, all data is encrypted and guaranteed to only be received by the person or organization that was intended to receive it.

Jornada Cloud Computing y la privacidad de los menores en la red


Como ya comenté en el artículo “Cloud Computing y Privacidad de los Menores en la Red” estaba prevista mi participación en el reciente evento organizado por la Fundación Solventia.

Adjunto copia del resumen del evento preparado por la Fundación:

“Hay una reducida consciencia de la protección de datos y los riesgos que implica compartir información en la red”

  • “Es necesario educar en la política de privacidad a todos los actores implicados, especialmente a los  menores”
  • “El actual marco legislativo da muchas respuestas a los desafíos del Cloud Computing. La autorregulación es un complemento y no un sustitutivo de ley”
  • La Fundación Solventia y la Fundación Anar firman un acuerdo de colaboración para compartir recursos y velar por la protección de la infancia

Los cambios de aplicaciones de las nuevas tecnologías constituyen un fenómeno que ha variado nuestra forma de relacionarnos y de comunicarnos, mucho más aún en el caso de los menores. En la vida digital se intercambian datos personales, imágenes, información pública o privada que se introduce en la red sin conocer los riesgos que esto conlleva. Y es que… ¿A dónde van mis datos? Este interrogante fue el punto de partida de la Jornada Cloud Computing y la privacidad de los menores en la red, que la Fundación Solventia organizó ayer en el Ilustre Colegio de Abogados de Madrid. La cita, celebrada en colaboración con la Fundación ACS, Google y el Centro de Estudios Diaz-Bastien &Truan es ya un punto de referencia para los especialistas en protección de datos ya que fue una acción más del proyecto de investigación internacional ‘La privacidad de los menores ante el uso de las nuevas tecnologías’ que la Fundación Solventia desarrolla desde hace un año.

El seminario fue inaugurado por el director de la Agencia Española de Protección de Datos (AEPD), Artemi Rallo Lombarte, además del Presidente de la Fundación Solventia, Conrado Truan y el director del proyecto de investigación y Catedrático de Derecho Administrativo José Luis Piñar Mañas. En diálogo con todos los actores implicados en este proceso, la jornada también contó con la intervención de más de 20 profesionales y expertos del sector, quienes reflexionaron sobre los desafíos de cloud computing o nube digital y cómo proteger los principios de la privacidad, especialmente de los menores, un colectivo tan vulnerable.

Conectividad y colaboración

El auge de la computación en la nube, cloud computing o “nube TIC” –tal y como prefiere definirla Julián Inza, presidente de Albalia Interactiva– hace que sea imprescindible tener en cuenta este nuevo paradigma de funcionamiento de Internet. Esta tendencia se basa en que los archivos o documentos que tradicionalmente almacenábamos en nuestro ordenador pueden alojarse ahora en ‘la nube’ de Internet. De esta manera se han transformado los sistemas de almacenamiento de datos y documentos ya que ahora “cualquier usuario puede acceder a sus archivos personales desde cualquier sitio”, destacó Barbara Navarro, directora Europea de Políticas Públicas y Asuntos Institucionales de Google España y Portugal.

Asimismo, Navarro señaló que la existencia de la ‘nube digital’ “contribuye a la conectividad y colaboración entre las personas”. El cloud computing también facilita trabajar en grupo a través de la red posibilitando “que varias personas co-editen un documento, realicen búsquedas de información en segundos o escriban un mail en un idioma y el destinatario lo reciba en otro”. Sin embargo, desde el punto de vista de la privacidad, el intercambio y la conectividad plantea una serie de interrogantes que todos los actores implicados deben responder.

Autorregulación, ¿una solución?

Otro de los puntos clave que añade complejidad a este campo es el principio de territorialidad en la aplicación de las normas y el carácter interterritorial intrínseco de la computación en la nube. “No podemos saber realmente donde se ubican los almacenes de datos”, explica José Luis Piñar, “por tanto, no podemos realmente determinar en todo momento que norma puede aplicarse”. Sin embargo, el desconocimiento que arguyen los proveedores de Internet sobre la ubicación de los datos o sobre qué jurisdicción aplicar “no puede excusar el incumplimiento de los principios de la protección de datos y la privacidad”, explicó Francisco Fonseca Morillo, director de la Representación de la Comisión Europea en España. “El derecho y, en concreto la legislación europea, da respuesta a estos interrogantes. No podemos permitir que los suministradores de los servicios digitales no cumplan los principios de privacidad. Debemos exigírselo”.

En esta misma línea se manifestó Natalia Martos Díaz, Directora Jurídica y de Privacidad de Tuenti quien insistió que “el marco legislativo actual da muchas respuestas a los desafíos que se plantean. En ningún caso la autorregulación puede sustituir a la ley. Es un complemento necesario en situaciones concretas, pero no un sustitutivo legal”. En cuanto a la autorregulación, una práctica mucho más extendida en Estados Unidos, José Luis Piñar consideró que “es imprescindible acentuar las medidas de autorregulación responsable mediante la definición de políticas de privacidad rigurosas, cuyo cumplimiento esté garantizado por los proveedores y que cuenten con algún grado de vinculatoriedad al objeto de poder imponer, en su caso, su acatamiento”.

Educar para concienciar

Junto al cumplimento de la ley o la mejora de las medidas de autorregulación hay otro aspecto imprescindible para salvaguardar la privacidad: la concienciación. “Existe una reducida conciencia de los riesgos que implica compartir datos y hay un gran desconocimiento sobre la protección de los mismos”, afirmó  Pablo Lucas Murillo, magistrado del Tribunal Supremo. “Es necesario fomentar una conciencia de protección de datos a través de la educación de todos los actores implicados”, explicó Lucas Murillo. “Instituciones, familia, educadores, proveedores de servicios deben adquirir esta conciencia de la protección para poderla transmitir a los y las menores”.

En esta misma línea insistió Arturo Canalda, Defensor del Menos de la Comunidad de Madrid que “es importante concienciar y acompañar los niños y niñas en su vida digital. Lo indispensable no es donde están los datos sino saber los delitos y los abusos que se cometen con el manejo de los mismos”. Y es que, “todos podemos poner de nuestra parte, podemos mejorar nuestro cumplimiento, pero sin la educación y conciencia de los chavales el esfuerzo por respetar los principios de la protección de datos no es completo”, afirmó Natalia Martos durante su ponencia ayer en el Colegio de Abogados de Madrid.

Análisis de los proveedores digitales

En el marco de la Jornada la Fundación Solventia también presentó el estudio, ‘Prácticas en materia de privacidad de los proveedores de Redes Sociales’. Dirigido por José Luis Piñar y realizado por Chiara Civitelli, abogada especializada en la propiedad intelectual, comercio electrónico y la protección de datos; el texto determina qué grado de protección de la privacidad tienen los menores usuarios de redes sociales.

Elaborado a partir de la información contenida directamente en las páginas web de las redes sociales, el estudio analiza la política de privacidad de 10 comunidades sociales de diversos países. Proveedores de servicios digitales “con una política de privacidad relativamente elaborada, una apariencia de seriedad y garantía”, tal y como explicó José Luis Piñar durante la presentación del estudio, “pero existen detalles como la dificultad de la cancelación de los datos, los textos de privacidad farragosos que no se leen por parte del usuario y se aceptan desconociéndolos o las complicaciones para configurar la privacidad”. Aspectos como éstos hacen que sea difícil garantizar completamente la privacidad en este tipo de plataformas.

Acuerdo de colaboración: Solventia – Anar

El punto y final de la Jornada lo puso la firma del convenio colaboración entre la Fundación Solventia y la Fundación Anar, dos entidades comprometidas en la promoción y defensa de la infancia. Durante el próximo año, periodo de vigencia de este acuerdo, Solventia y Anar compartirán recursos, programas y proyectos de investigación que velen por el desarrollo integral los y las menores. El ámbito de actuación de las actividades compartidas será España y algunos países de Latinoamérica, ámbito de actuación de las dos fundaciones. Con este convenio la Fundación Solventia da un paso más en la cooperación en red para sumar esfuerzos en la protección de la infancia y la juventud, uno de sus pilares fundacionales.

1.000.000 de visitas


Gracias a todos vosotros este web acaba de de alcanzar la cifra simbólica de 1 millón de visitas desde su lanzamiento.

Estos son algunos de los artículos más visitados:

Como denunciar fraudes, estafas y delito
Herramientas de informática forense par
Técnicas fraudulentas combinando SPAM y
Herramientas de informática forense par
A quien corresponde el tratamiento de Ex
Virtual PC, máquina virtual gratuita al
Como denunciar fraudes, estafas y delito
PDF-417. Qué es y para qué sirve
Denuncias de intentos de fraude por Inte
Decodificadores TDT con MHP y lector de
Concepto de Autoridad
Certificado de nacimiento para obtener e
Publicidad engañosa
Denuncias por internet
Firma electrónica en el teléfono móvi
Lector de tarjeta chip (smart card reade
Edmond Locard
Fraudes por Internet
Curriculum Vitae 2.0
Transacciones electrónicas Business to
Televisión digital terrestre ¿Qué STB
Normas Internacionales de Contabilidad (
¿A qué lugar físico corresponde una d
PerSus (Fichero de DNI perdidos – sustra
Computación Forense: La pericia del per
Nueva codificación del NIE
Las apuestas por internet son ilegales e
Cómo saber si un billete es falso
Facturas Rectificativas (no Notas de Abo
Tasas de Intercambio
TS 101 903 XAdES
Técnicas de fraude en cajeros automáti
La publicidad de las sentencias y el der
ORDEN EHA/962/2007, de 10 de abril, por
Documentos Extraviados y Robados (DER Se
Digitalización de firma manuscrita
Directiva 2006/112/CE del Consejo, de 28
LEY 11/2007, de 22 de junio, de acceso e
Presentación de documentos electrónico
Testimonio o diligencia de legitimación
El proceso monitorio en el cobro de fact
Deducciones fiscales por I+D+i
¿Para qué sirve un Blog?
Chipetera
El primer cajero automático
Llavero ibutton
Medios de pago con teléfono móvil celu
Redes y Procesos, nueva filial de Sistem
Descarga gratuita de la norma UNE 139803
USSD (Unstructured Supplementary Service
La importancia de la cadena de custodia
Hacienda perseguirá las apuestas por in
PDF-417. Malas prácticas en Factura Ele
Programa de firma electrónica
Desarrollo de aplicaciones con DNI-e
Creación y tratamiento de formularios i
Publicado el Reglamento de la LOPD: Real
Avanza PYME (Soluciones de negocio y fac
Compulsa electrónica
Por qué es ilegal la publicidad de jueg
Como conectar un servidor de forma segur
Ley de Benford – Newcomb
Preguntas frecuentes sobre factura elect
Borrador del nuevo Reglamento del IVA
Procedimiento para homologación de soft
Transacciones efectuadas mediante instru
Preguntas y respuestas sobre la eFactura
Factura rectificativa
Espionaje informático
IBAN – Código Internacional de Cuenta B
Preguntas y respuestas sobre la adopció
Adopción de PCI Security Standard en Es
El “no repudio” en el DNI electrónico
PDF 417 y Facturas Electrónicas
Clases de Niza
Conclusiones del I Congreso Nacional de
Evidencias electrónicas y peritaje info
LEY 25/2007, de 18 de octubre, de conser
Facturación, contabilidad y gestion con
Taller sobre eDNI para desarrolladores
Digitalización Certificada y Compulsa e
ORDEN PRE/2971/2007, de 5 de octubre, so
Signo (Sistema Integrado de Gestión par
El algoritmo de hash del DNI electrónic
Chuleta de códigos de Mobipay
DNI-e. Centro de Tecnología del DNI ele
Payment Card Industry (PCI) Data Securit
Veraz SPF (Servicio de Prevención del F
Proyecto de Ley sobre Conservación de d
Libro “La Factura Electrónica”
DECRETO 106/2006, de 30 de noviembre, po
Disponible la Guia para la redacción de
Catálogo de Soluciones sobre tarjetas c
La publicidad de apuestas y juegos de az
Interceptación legal de las Telecomunic
facturae y XAdES-XL (TS 101 903 ES-X-L)
Manuales de Buenas Prácticas Ambientale
LAECAP (Ley de acceso electrónico de lo
Tarjetas EMV como DSCF (Dispositivos Seg
Pangramas (o panagramas)
Información sobre SEPA (Single Euro Pay
Mecanismos y Servicios de Autenticación
Avances en VISA y Master Card
Entidades financieras españolas en el s
Acrobat Reader versus Foxit Reader con F
Condenado por un caso de phishing, pharm
Como presentar una patente sin ayuda
Conversor de ficheros a Modelo 340 (cump
Libro “La factura electrónica” en PDF
Autoridades de Certificación aceptadas
Revista del Colegio de Registradores Mer
Orden EHA/451/2008, de 20 de febrero, po
Firma electrónica de persona jurídica
La gestión documental, clave para garan
Como evitar ser víctima de un fraude
Solo el 1 por 1000 de los receptores TDT
Validación de Certificados
Ley de Medidas de Impulso de la Sociedad
Obligatoriedad de la eFactura
RFC 3126 Formatos de firma electrónica
Reglamento (CE) 1546/2006 de la Comisió
Seguridad jurídica en el envío de SMS
Factura electrónica gratis para PYMES
SDK de Firma Electrónica
Entorno de pruebas para enviar facturas
Congreso eDNI 2007
DNIe en CIT 2007
Firma electrónica en banca
Documento electrónico
Obtención del IMSI sin autorización ju
Especificaciones técnicas de la nueva n
DNI electrónico
TrueCrypt, seguro, rápido y de fuente l
Recobro del IVA de clientes morosos
Curso de Digitalización Certificada
La Protección de datos personales en el
Nuevas obligaciones tributarias. Real De
Esquema de Certificación de Prestadores
Records Management
Recursos para desarrolladores de proyect
La implantación del DNI electrónico en
Manual práctico de facturación
Securewave Sanctuary Device Control.
Disponible la norma ISO 27005:2008
12 años de firma electrónica en Españ
¿Qué certificados electrónicos son m
Llega el cajero del futuro
Lectores de tarjeta chip para el DNI ele
Perfil del Contratante en Contratación
Informática El Corte Inglés firma un a
¿Cómo conocer el pagerank (posición r
Peritajes electrónicos (Computer Forens
Canal de retorno en DVB-T (Televisión D
La bola de cristal de Gartner Group
Las redes de nueva generación
Cabalgar un caballo muerto
CCI presenta el servicio SEPFRA (SERVICI
IFO PYME, Proyecto AvanzaPYME con ERP, e
Adecuación a los requisitos que impone
Firma Electrónica
Formatos estándares de uso común para
Voy a comprar un nuevo ordenador. ¿Qué
Artículo de Manuel Conthe: Parábola de
Terminal 4 del Aeropuerto de Barajas
Preguntas frecuentes sobre UBL
La máquina Enigma en España
Revistas especializadas en seguridad
Conclusiones del Simposio 2007 de Tecnol
Servired y Sistema 4B podrían fusionar
Ley de Impulso de la Sociedad de la Info
Cursos INAP 2008
Peritos informáticos e Ingenieros foren
LEY 3/2004, de 29 de diciembre, por la q
El formato de la eFactura y el consentim
i-Button y RFID
El Caso Ronnie (Ataque DoS: Denegación
LEY 56/2007, de 28 de diciembre, de Medi
Javier Solá, colabora en el desarrollo
Despliegue de DNI electrónico en Banca
Instrucción de 13 de junio de 2003, de
Demanda por reinventar el lector de tarj
Prestadores de Servicios de Certificaci
Mobipay tiene grandes ventajas
El Time Stamping y el cambio de hora
Ayudas para PYMES en el desarrollo de Pr
El 90% de los expertos jurídicos europe
UBL y UN/CEFACT (con UNeDOCS)
Los gastos en tecnología y la eficienci
Ya tengo mi DNI electrónico
Circular 1293 (2005) de la AEB
Nuevas obligaciones tributarias. Orden E
Curso facturae
ISO 7816-8 Identification cards – Inte
Cosas que me gustan de Microsoft
Nuevo Entorno Integrado de Desarrollo pa
ASN.1 y BER
Para qué empresas no es obligatoria la
I Congreso Internacional de Ingeniería
Código de buenas prácticas en medios d
Pautas para el desarrollo normativo de l
Software gratuito de firma electrónica
Extorsión y Chantaje con amenazas basad
Profirma en la prensa
Conclusiones del III Congreso Nacional d
Teclado virtual en banca electrónica: n
Posibilidades y oportunidades del e-DNI
Alfonso Carcasona: Creación de empresas
Seminario de Seguridad Informática y Ha
Entorno Integrado de Desarrollo para Rub
OID para uso en certificados electrónic
Líderes 2007
Websphere Datapower, appliance SOA para
SPF: lucha contra el phishing y contra e
Factura Electrónica y dispositivo segur
Normativa sobre firma y factura electró
Apostilla de la Haya
Derogada la norma que impide transportar
Documentos electrónicos: el billete de
El fracaso de las deducciones por I+D en
Extensiones recomendadas en ficheros de
Como insertar en un fichero PDF la respu
EMV e ISO/IEC 14443 (Paypass)
Los SMS certificados plenamente válidos
Artículo: La factura electrónica
Nuevas posibilidades de firma electróni
ISO 20022 UNIversal Financial Industry m
El uso del DNI electrónico en la Televi
eFactura-AEAT-CCI marca registrada
ISO/IEC DIS 29500, Information technolog
Motivación
La eFactura en la LMISI
UBL (Universal Business Language) 2.0
Novedades importantes en factura telemá
El nuevo DNI ¿qué tiene de electrónic
FACCIL y la facturación electrónica
Segunda edición del Libro “La factura e
PCI DSS en España
El DNI electrónico ya funciona bajo Lin
Conclusiones del III Foro de las Evidenc
Nueva versión del formato de eFactura d
Más sobre el nuevo tipo de fraude en co
ONIX for Serials
Guia fiscal del comercio electrónico
Seminario sobre Documento Electrónico y
Rescate de proyectos de Factura Electró
Convocadas las ayudas Avanza Contenidos
El SMS certificado del Ayuntamiento de L
El móvil se utiliza como nueva tarjeta
SERMEPA lanza su tarjeta Advantis JCrypt
Una sentencia cuestiona la firma digital
Tractis, modelo de buenas prácticas en
Card Skimming – Copiado de pistas de tar
Día Internacional de la Seguridad de la
Críticas al DNI electrónico
Programando aplicaciones con el DNIe
Zona Única de Pagos para el Euro (SEPA:
HalCash
Proyecto Clauer. Un llavero para claves
Nuevo tipo de fraude contra las tiendas
Lista PKI
El DNI electrónico en todo tipo de disp
Notificaciones Telemáticas Seguras, un
Contratación Electrónica y Arbitraje
Robo de identidad
Francisco Ros clausura el 4º Foro de la
El Ministerio de Industria, Turismo y Co
Dialogo Digital Popular. Conclusiones
BBVA reivindica el liderazgo tecnológic
El SMS certificado es una notificación
Temas Avanzados en Seguridad y Sociedad
Prestadores de Servicios de Certificaci
LISI: Ley de Medidas de Impulso de la So
Inteco desarrolla un plan piloto para re
Qué empresas deben facturar electrónic
El Gran Colisionador de Hadrones
WikiSTC compendio de información de seg
Congreso UBL en el Palacio de Congresos
Dudas legales sobre los Foros en Interne
XML-CCI
Código Civil: Libro IV: Título IX: De
Publicidad ilegal del juego
Adiós a la Colombofilia Militar
Clausurado el Congreso UBL (II UBL Confe
eFactura, marca registrada ¿o es e-Fact
Ley 53/2007, de 28 de diciembre, sobre e
Ignacio Temiño valora el mercado hipote
ORDEN EHA/114/2008, de 29 de enero, regu
El Centro de Cooperación Interbancaria
Inundación en el Metro de Marqués de V
La Agencia Tributaria tira la toalla con
Renfe y Mobipay facilitan la compra de b
Deducciones por I+D+i
Con el despliegue del DNI electrónico e
Tecnología de Albalia Interactiva
Encuesta sobre la Factura Electrónica e
LEY 22/2007, de 11 de julio, sobre comer
La VII Conferencia Internacional “Comm
Resumen del II Congreso de DNI electrón
Manual de la Factura Electrónica en el
Nuevas técnicas de phishing
Fraudes y chantajes con amenazas de denu
Publicacion fehaciente en el “Perfil del
Como puedo reclamar a un PSC
Armada Española. Real Observatorio de l
Principales amenazas online de 2008 seg
Orden EHA/1077/2005, de 31 de marzo, por
Los abogados con firma electrónica podr
Europa se mueve hacia la Firma Electrón
Master de Administración Electrónica d
Factura electrónica en la Administraci
Segundo Congreso Asimelec de Facturació
Informe Anual sobre la Sociedad de la In
ISO 9001 e ISO 14001 para Albalia y Aten
Novedades en subvenciones y deducciones
Trabajadores eventuales
Seminario Administración Electrónica
Blogs relacionados con las evidencias el
Uso de firma electronica y Records Manag
Mis mejores deseos para el 2008
Preguntas sobre Digitalización Certific
Comentarios a la Ley de Administración
Telefónica incorporará certificados de
Nos mudamos
Las apuestas online en España mueven m
Seminario de Seguridad Informática y Ha
Teclados virtuales en la identificación
facturae se podrá abrir con programas b
Seguro de Responsabilidad Civil de PSC