Archivo de la categoría: DNI electrónico

El DNI electrónico se lanza en España en 2006 y tendrá muchas ventajas y algunos inconvenientes. Los revisaremos aquí.

Comité técnico PKCS #11 de OASIS


El Comité técnico PKCS #11 de OASIS  desarrolla mejoras del consolidado estándar PKCS #11 diseñado originalmente por los Laboratorios RSA, y con información aportada por Cryptsoft , para su uso en bibliotecas de programación, aplicaciones de código abierto, mecanismos de invocación entre programas y productos informáticos. Trabaja en aspectos tales como  directrices de implementación, material formativo (tutoriales) de uso, escenarios de prueba y conjuntos de aplicaciones de prueba, pruebas de interoperabilidad, coordinación de pruebas funcionales, desarrollo de perfiles de conformidad e, incluso,  desarrollo de implementaciones de referencia.

La interfaz PKCS #11 (Interfaz de dispositivo criptográfico -“Cryptographic Token Interface” o cryptoki) define un API genérico de acceso a dispositivos criptográficos. Se utiliza en todo tipo de sistemas para que las aplicaciones informáticas accedan a las claves de custodiadas en los dispositivos conectados, tales como HSM (Hardware Security Module) y tarjetas criptográficas, como la del DNI electrónico.

La API define los tipos de objetos criptográficos más comúnmente utilizados (claves RSA, certificados X.509, claves DES / Triple DES, etc.) y todas las funciones necesarias para usar, generar, modificar y eliminar esos objetos.

Gran parte de los sistemas informáticos utilizados para implementar “autoridades  de certificación”  usa PKCS # 11 para acceder a la clave secreta de firma de la CA o para generar certificados de usuario. El software de diferentes entornos que necesita usar tarjetas inteligentes usa PKCS # 11 (o, alternativamente funciones CSP-Cryptographic Service provider. a través de la denominada “Crypto API”),  para gestionar sus funciones criptográficas.

Entre otros tipos de software, los conocidos  Mozilla Firefox y OpenSSL (con una extensión). Tanto Oracle Solaris como Red Hat Linux  contienen implementaciones de la interfaz PKCS # 11 para el uso de las aplicaciones que se ejecutan en esos entornos.

Como se ha indicado, una forma alternativa de acceder a las funciones criptográficas de los dispositivos en entornos  Microsoft Windows es el uso de la API MS-CAPI específica de la plataforma.

El estándar PKCS # 11 lo creó originlamnete RSA Security junto con sus otros estándares PKCS en 1994.

En 2013, RSA contribuyó con el último borrador 2.30  de revisión del estándar al organismo de estandarización OASIS para que este  continuara el trabajo de mantenimiento del estándar a través del recién creado Comité técnico de PKCS11.

La siguiente lista recoge las principales versiones:

  • 01/1994: Primera versión borrador
  • 04/1995: v1.0
  • 12/1997: v2.01
  • 12/1999: v2.10
  • 01/2001: v2.11
  • 06/2004: v2.20
  • 12/2005: enmiendas 1 y 2 (tokens de contraseña de un solo uso, CT-KIP)
  • 01/2007: enmienda 3 (mecanismos adicionales)
  • 09/2009: borrador de la versión v2.30 de la que no llegó a publicarse la versión final con tratamiento de alegaciones)
  • 12/2012: RSA anuncia que la administración de PKCS # 11 transfiere a OASIS
  • 03/2013: Reuniones inaugurales de Comité Técnico de OASIS PKCS # 11 , partiendo de la versión aportada por RSA v2.30
  • 04/2015: las especificaciones OASIS PKCS # 11 v2.40, (básicamente las v2.30, complementadas con ficheros “header” aportados por RSA/EMC) se convierten en las primeras normas PKCS # 11 aprobadas por OASIS
  • 05/2016: OASIS aprueba la corrección de erratas  “Errata 01” de PKCS # 11 v2.40
  • Actualidad. En curso una profunda revisión del standard que recibirá el número 3 (v3.0)

El estándar actualizado proporciona soporte adicional para casos de uso de computación móvil y en la nube: para aplicaciones distribuidas y federadas que involucran funciones de administración de claves (generación de claves, distribución, traducción, depósito en custodia, cambio de claves); modelos basados ​​en sesiones; dispositivos virtuales y almacenes de claves virtuales; aplicaciones inalámbricas / de sensores en evolución usando comunicación de campo cercano (NFC), RFID, Bluetooth y Wi-Fi.

Los miembros del Comité Técnico PKCS#11 también están diseñando nuevos mecanismos para la instrumentación de la API, adecuados para su uso en prototipos, perfiles y pruebas en entornos de aplicaciones con recursos limitados. Estas actualizaciones permiten la compatibilidad para facilitar la integración de PKCS # 11 con otros estándares de administración de claves criptográficas (cryptographic key management system – CKMS), que incluyen una gama más amplia de algoritmos criptográficos y modelos de servicio.

Según declara el propio comité, en su página web de OASIS, el objetivo del Comité Técnico PKCS11 es la mejora y el mantenimiento continuos del estándar PKCS # 11, ampliamente utilizado en toda la industria como una especificación básica para servicios criptográficos. El estándar PKCS # 11, desarrollado originalmente bajo el liderazgo de RSA Laboratories, especifica una API, llamada Cryptoki, para dispositivos que contienen información criptográfica y funciones criptográficas. La API sigue un enfoque simple basado en objetos, aborda los objetivos de independencia tecnológica (cualquier tipo de dispositivo) y el uso compartido de recursos (múltiples aplicaciones que acceden a múltiples dispositivos), presentando a las aplicaciones una vista común y lógica del dispositivo llamado token criptográfico.

Otras áreas de actividad incluyen la especificación de la nueva funcionalidad PKCS # 11 en apoyo de la integración con otros estándares, en concreto el Protocolo de interoperabilidad de gestión de claves de OASIS (Key Management Interoperability Protocol – KMIP). El comité también participará en actividades que apoyen la implementación efectiva e interoperable de PKCS # 11, incluyendo actividades tales como el desarrollo de orientación sobre el uso de PKCS # 11, el soporte de pruebas de interoperabilidad y la coordinación de implementaciones de referencia.

 

El policarbonato en los documentos de identidad.


El DNI electrónico español usa un soporte de policarbonato.

Los polímeros de policarbonato (PC) o, simplemente, el policarbonato es una opción cada vez más popular en muchos países del mundo, ya que mejora significativamente el nivel de seguridad de los documentos de identidad.

Este material transparente, descubierto y patentado por Bayer en 1953, tiene propiedades ópticas interesantes, es muy flexible, y tiene un muy buen impacto y resistencia al calor, con una gran durabilidad general.

Seguidamente se indican algunos hitos destacados por los fabricantes de documentos de identidad.

La licencia de conducir de Finlandia fue en 1989 el primer documento nacional de policarbonato.

Las lentes reticulares dentro de la tarjeta de policarbonato se graban con láser y se personalizan para que muestren imágenes diferentes cuando se miran desde diferentes ángulos. Esta mejora se introdujo en Singapur en 1991, la primera tarjeta de identidad con Changeable Laser Image (CLI).

En 1995 la tarjeta de identidad de Suiza incorporó los requisitos esenciales para ser considerada documento de viaje.

Las tarjetas de policarbonato son tan rígidas que suenan como un disco compacto cuando caen al suelo. No se pueden separar en láminas (no son delaminables) por lo que se dificulta la falsificación (por ejemplo, no se pueden insertar fotos de otra procedencia). Cuando se utiliza en forma pura y no se mezcla con otros plásticos, las diferentes capas de policarbonato se fusionan para formar una estructura monolítica sólida. Las fotos se imprimen “quemando el plástico” con una impresora especial.

Las principales ventajas del policarbonato incluyen:

  • Resistencia a la temperatura: Puede resistir altas temperaturas (de más de 180°C).
  • Duradero: se garantiza la estabilidad química durante más de 10 años
  • Flexible: Resiste el bandeo que se puede producir por flexión en carteras y monederos.
  • Estructura a prueba de manipulación: Cuando una tarjeta está hecha 100% de policarbonato, su característica de monobloque imposibilita la separación de las diferentes capas sin destruir la tarjeta en sí.
  • Personalización irreversible: El grabado láser , que quema el plástico, es uno de los métodos más populares de personalización de los documentos de identificación.
  • Plataforma óptima para características de seguridad: Debido a la calidad óptica del policarbonato, es compatible con las principales características de securización de soportes existentes.
  • Amistoso con el medio amiente: La combustión del policarbonato produce dióxido de carbono y agua, y no se generan gases tóxicos. Se compara favorablemente con el PVC

Mi ordenador no tiene enie


Hace unos años inicié una campaña para dar a entender a los fabricantes e importadores de ordenadores personales y portátiles que deben tener en cuenta la “idiosincrasia” del país en el que hacen negocio.

Y que, lo mismo que a nadie se le ocurre vender ordenadores en cuyo teclado no figure la letra “ñ“, no se deberían vender ordenadores sin lector de tarjeta chip (que yo llamo “chipetera“) por la ubicuidad de las tarjetas de firma electrónica e identificación como el propio DNIe.

52-439-977-dni-e

Tras el tiempo transcurrido (más de ocho años) y el número de DNIs electrónicos expedidos (más de 52 millones) uno pensaría que ya no se venden en España ordenadores sin chipetera.

Sobre todo después de que los importadores y fabricantes de ordenadores accedieran a “hacerse la foto” con su compromiso para lograr ese objetivo, junto con las autoridades del ramo. Yo casi me lo creo.

Pues aquí estamos. En pleno 2016, y mi ordenador sin enie. O, lo que es lo mismo, sin chipetera.

Se ha producido un cierto desencanto porque los españoles no nos acabamos de creer que somos líderes en nada, como lo somos en esto: ciudadanos con acceso a un sistema de identificación digital y firma electrónica de máxima calidad y presente a los bolsillos de cada uno de nosotros.

Y las administraciones públicas, en vez de desplegar sistemas que hagan fácil su uso, pasándose a la autenticación por otros medios, no por atender a las necesidades de los ciudadanos sino por aceptar la imposición de los navegadores (programas para acceder y visualizar páginas web)  que eliminan el soporte de los programas en java en los navegadores.

 

Seminario sobre Ley 39/2015 y Reglamento UE 910/2014


El 1 de julio de 2016 entra en vigor la parte más relevante del Reglamento UE 910 2014. Poco después, el 2 de octubre de 2016 entra en vigor una parte muy significativa de la Ley 39/2015 (hay también aspectos relevantes, de implantación más costosa que cuentan con un plazo mayor: 2 de octubre de 2018).

Sin embargo, a pesar de que muchos aspectos del Reglamento Europeo se han tenido en cuenta en la Ley de Procedimiento Administrativo Común de las Administraciones Públicas (PACAP), otros no.

Por ejemplo lo referido a la firma electrónica de las personas jurídicas y de las entidades sin personalidad jurídica.

Dado que el citado Reglamento tiene un nivel de precedencia normativa superior a la Ley, puede ser útil identificar los aspectos más controvertidos para afrontar de forma correcta la adaptación.

Este seminario, que imparto a través de Atenea Interactiva en formato de formación “in-company” especialmente orientada a entidades del sector público lo voy enriqueciendo gracias a las dudas y a las aportaciones de los asistentes.

Estos son algunos de los aspectos tratados:

  • Identificación y autenticación. Nuevo contexto para trámites sin uso de la firma electrónica.
  • Interoperabilidad de la firma electrónica a nivel europeo.
  • Nuevas normas técnicas de identificación, firma electrónica, sello electrónico y otros servicios de confianza digital
  • Interacción con otras normas: Ley 18/2001, Ley 40/2015, Real Decreto Legislativo 3/2011.
  • Obligados. Nuevas obligaciones para personas jurídicas y ciertos colectivos profesionales.
  • Novedades en relación con el cómputo de plazos, y efecto en los plazos del Registro electrónico
  • Asistencia en el uso de medios electrónicos. Funcionarios habilitados
  • Uso de códigos seguros de veriicación. Sugerencia sobre CSV con informaicón de encaminamiento.
  • Sedes electrónicas y portales. Nuevo enfoque hacia la concentración de servicios en portales.
  • Copia auténtica de documentos y digitalización certificada. Gestión híbrida. Funcionarios habilitados
  • Archvo unificado
  • Poderes y representación. Nuevo poder “apud acta” electrónico. Retos para gestión de otorgamiento y revocación de poderes. Ideas para la implementación del registro elecrónico de poderes de representación. Otorgantes (representados) y apoderados (representantes).
  • Notificaciones. Retos de la notificación electrónica. Notificaciones por publicación en BOE.
  • Esquema Nacional de Interoperabilidad y Esquema Nacional de Seguridad.
  • Herramientas disponibles en el marco de la transferencia electrónica entre administraciones. Cl@ve, DIR3, DNIe 3.0 (NFC).
  • Nuevos retos: firma digtalizada, digitalización certificada, cotejo interoperable de documento en base a  CSV en sede electrónica diferente de la que lo expidió.

Pueden contactar con Atenea Interactiva en el 917160555 si desean que este seminario se imparta en su institución. Se imparte en una sola jornada, de 9:00 a 14:30. Preferiblemente los viernes.

 

 

Aplicabilidad del Reglamento Europeo UE 910/2014 (EIdAS)


A diferencia de la Directiva 93/1999 /CEE del Consejo, el Reglamento (UE)  nº 910/2014 del Parlamento Europeo y del Consejo, de 23 de julio de 2014, relativo a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior y por la que se deroga la Directiva 1999/93/CE (denominado reglamento eIDAS por las iniciales de Electronic Identificatiom Authentication and Signature) que entró en vigor el 17 de septiembre de 2014, tendrá un impacto directo y, en algunos casos,  supondrá la derogación de las leyes nacionales vigentes en los Estados miembros.

El Reglamento se aplicará gradualmente en los próximos meses con plazos de entrada en vigor escalonados que concluirán el 01 de julio 2016, con la derogación de la Directiva 93/1999 / CEE.

Desde su entrada en vigor el 17 de septiembre de 2014, ya son de aplicación las disposiciones contenidas en los artículos 9.5, 17.8, 19.4, 20.4, 21.4, 24.5, 27.4, 28.6, 29.2, 30.3, 30.4, 31.3, 32.3, 33.2, 34.2, 37.4, 38.6, 42.2, 44.2, 45.2, 47 y 48. El resto de las disposiciones, a excepción de los artículos 7, 8.1, 8.2, 9, 10, 11 y 12.1, que se aplicará a partir del 18 septiembre de 2015, deben ser implementadas a partir del 1 de julio de 2016. Sólo el  artículo 6 se aplicará a partir del 18 de septiembre 2018.

Desde 01 de julio de 2016 en adelante:

  • Los Dispositivos de Creación de Firma (denominados antes Dispositivos Seguros de Creación de Firma y ahora Dispositivos Cualificados de Creación de Firma) que tuvieran la consideración de tales según  el artículo 3.4  de la Directiva 93/1999 /CEE,  mantendrán su reconocimiento tras la nueva norma (Reglamento eIdAS).
  • Los certificados reconocidos expedidos a personas físicas de acuerdo con la Directiva 93/1999 /CEE se consideran hasta su vencimiento certificados cualificados de acuerdo con la nueva norma (Reglamento eIdAS).
  • Para ser considerados prestadores de servicios de confianza digital cualificados de acuerdo con el Reglamento eIDAS, los Prestadores de Servicios de Certificación que emitían  ​​certificados reconocidos de acuerdo con la Directiva 93/1999 / CEE deben presentar a partir del 01 de julio de 2017 un informe de evaluación sobre el cumplimiento de la normativa técnica y organizativa aplicable al órgano de supervisión (Minetur, en el caso de España).

La aplicación del Reglamento eIdAS, implica la puesta en marcha de 7 actos de ejecución que deben adoptarse en un  año:

  • 3 actos de ejecución relativos a la identificación y autenticación digital (eID)
  • 4 actos de ejecución en materia de servicios de confianza digital
    • Formatos de firma electrónica (artículo 27.4)
    • Formatos de sellos electrónicos (artículo 37.4)
    • Listas de confianza (artículo 22.5)
    • Marca de confianza de la UE (artículo 23.3)

En los más de 16 años de vigencia de la Directiva 93/1999 /CEE del Consejo, cada Estado miembro la ha desarrollado en su legislación nacional adoptando, en algunos casos normas técnicas de organismos como ETSI y CEN. En España, entre otras normas la Ley 59/2003, con disposiciones sobre firmas electrónicas en la Ley 11/2007 y en la Ley 18/2011.

El impacto revolucionario del Reglamento, sin embargo, cambia todos los paradigmas existentes anteriormente, que pueden considerarse los causantes de la falta de interoperabilidad transnacional en el mercado único europeo. El nuevo modelo, destinado a facilitarla, todavía tiene que demostrar su utilidad en un contexto internacional en el que los mayores avances se han producido a partir de la adopción de incoativas de la industria a través del CAB Forum, solo para el ámbito de los certificados para servidores web, en un modelo como en norteamericano de escasa regulación.

¿Es el DNI electrónico un gran fiasco?


Hace un par de años mereció letras de titular sensacionalista una frase descontextualizada del Presidente de nuestra asociación AMETIC, que tanto ha empujado la adopción del DNI electrónico, incluso antes de la fusión de las dos asociaciones empresariales tecnológicas de las que procede: AETIC y ASIMELEC.

El periódico El País incidió solo en los aspectos negativos (que los hay) porque el continuo descenso en inversiones TIC de los últimos años por parte de grandes y medianas empresas y administraciones públicas estaba originando deterioros de sostenimiento en los despliegues ya realizados y ponían en riesgo la competitividad española a medio y largo plazo.

Como si después de acometer grandes inversiones para construir autopistas se abandonara su mantenimiento por no asumir costes marginales y se acabara con un equipamiento deteriorado y peligroso.

“Un gran fiasco”. Así califica al DNI electrónico José Manuel de Riva, presidente de la asociación de empresas tecnológicas, Ametic. La culpa, en su opinión, la falta de aplicaciones para esos 34 millones de documentos que, según la Policía Nacional, ha sido ya expedidos.

En cuanto a la administración electrónica en España, para De Riva el balance es “en general negativo, salvo excepciones. Hay ministerios con aplicaciones y sistemas de comunicación con el ciudadano bastante adaptados incluso pioneros, pero otros, en cambio, funcionan fatal”.

De Riva ha advertido que la Agenda Digital española está enunciada, pero no desarrollada. “Se está observando cierta demora en la Agenda Digital. Se nos va a pasar la mitad de la legislatura y estamos todavía mareando la perdiz”, ha apostillado. Para De Riva, en España, al igual que en toda Europa, hay un “exceso de regulación”, así como “demasiadas trabas impositivas” que gravan la actividad para “exprimir” al sector de las TIC y hacen perder competitividad.

El sector de las TIC facturó el pasado año 85.703 millones de euros, lo que representa un descenso del 5% respecto al ejercicio anterior, con una caída de todos lo sectores, pero especialmente en electrónica de consumo (-23%) y en componentes electrónicos (-16%).

Ciertamente, son muchos los retos a acometer y esencial la aportación de las empresas especializadas en las Tecnologías de la Información y las Comunicaciones (TIC) para la modernización de nuestra sociedad en un contexto internacional altamente exigente.

Y muchas grandes inversiones pueden verse desperdiciadas si no se gestiona adecuadamente su continuidad. Pero el DNI electrónico, en mi opinión, con sus luces y sombras, es uno de los grandes aciertos de los gobiernos anteriores, de diferentes signos políticos.

España es líder mundial en número de certificados cualificados expedidos. Certificados de alta calidad, basados en dispositivo cualificado, bien diseñados para favorecer la interoperabilidad. Los años de experiencia nos han conducido al DNI 3.0 que se ha lanzado este año 2015 y que resuelve casi todos los aspectos técnicos criticados en el pasado e incorpora mejoras pensadas en un mundo digital marcado por la movilidad.

Me considero un experto en aspectos de firma electrónica y me siento orgulloso de que España haya desplegado la infraestructura que la favorece y de que los españoles contemos con esta extraordinaria herramienta en nuestros bolsillos.

Pero el potencial del DNI electrónico no se circunscribe a sus aspectos técnicos, sino que se materializará cuando los ciudadanos seamos conscientes de lo que implica y nos habituemos a su uso. Y las empresas e instituciones empiecen a desplegar mecanismos de identificación y firma sencillos y orientados al usuario.

El propio “viejo” DNI electrónico no es el principal responsable de la escasa calidad de muchas implementaciones tempranas que conducían a sus uso. Todavía se abusa de sistemas de firma electrónica (Key Usage: ContentCommitment) cuando se deberían usar sistemas de autenticación SSL basada en certificados (Key Usage: ElectronicSignature).

Se usan despliegues basados en java para firma en cliente web (que provocan miles de problemas de incompatibilidad de navegadores, sistemas operativos y versiones de máquina virtual java y miles de problemas de soporte), cuando los documentos deberían firmarse tranquilamente con aplicaciones nativas antes de remitirlos de forma sencilla por otros procedimientos, que, posiblemente ni siquiera requieran autenticación.

El verdadero éxito del DNIe es que cada vez somos más conscientes de que está ahí, de que lo tenemos en el bolsillo y de que debe de servir para algo. Y de que se ha roto el círculo vicioso de que el reducido número de usuarios no justifica el despliegue de aplicaciones.

Los problemas de la generalización del DNI electrónico, son los consustanciales a un gran despliegue, y los típicos asociados a la gestión del cambio, y los habituales asociados a la adopción temprana cuando las tecnologías no están del todo maduras.

Sin embargo este gran número de DNIe expedidos nos sitúan en la “pole position” de la sociedad digital.

Los “feature phones” permiten hacer poco más que hablar por teléfono y enviar y recibir SMS pero en eso son perfectamente compatibles con los “smart phones”. Y en algunos países africanos la bancarización de personas humildes se vehiculiza mediante terminales sencillos de pocas prestaciones.

Como nos vamos habituando a un acelerado ritmo de innovaciones de alcance global (impulsado por “grandes players”) llegamos a pensar que nuestro propio contexto de innovación se queda atrás. Y no es así. Los retos superados por los españoles y por los especialistas españoles en identidad digital, gobierno digital, comercio digital y, en definitiva sociedad digital, posiblemente permitan ayudar a otros países más rezagados, que no sufrirán los “problemas de crecimiento adolescente” que hemos sufrido por nuestra propia ruta innovadora.

Pero ayudarán sobre todo, a que las próximas generaciones de españoles consideren normal el DNIe, un potente instrumento que con el tiempo se convertirá en un trofeo que pocos otros países podrán mostrar en sus anaqueles.

Y ya va siendo hora de que nos quitemos complejos.

Voto electrónico en la empresa y en los organismos


Recientemente se ha publicado en Noticias de Navarra el artículo de Amaya Quincoces sobre Voto Electrónico que, aunque menciona el voto electrónico societario se centra en el voto electoral orientado a definir la composición de algunas instituciones del estado.

¿Cómo funciona el voto electrónico electoral?

No sólo por voluntad política se fragua la decisión de implantar o no el voto electrónico electoral en un país, una opción aún no recogida en la ley española, salvo en la CAV, sino que también influyen factores como el previsible coste de la medida y la disposición social al cambio, según expertos.

MADRID (EFE) 17 de mayo de 2015.

Voto-con-máquina-electronicaEl voto electrónico electoral, vigente en varios países, es el ejercido con dispositivos tecnológicos; bien de forma remota, dígase con móvil, tableta u ordenador, bien de manera presencial ante la mesa electoral con máquinas que garantizan el sufragio digital.

En España el voto electrónico, que sí está garantizado legalmente desde 2005, en contraste con el electoral, es el societario, es decir, el de empresas que cotizan en Bolsa, por ejemplo para votaciones en Juntas de accionistas.

La tecnología del voto electrónico está altamente desarrollada, con empresas españolas punteras en este ámbito, han asegurado a Efefuturo responsables empresariales del sector, como el director de Desarrollo de Negocio de Procesos Electorales de Indra, Javier Viejo, y el presidente de la European Agency of Digital Trust, Julián Inza.

Según los expertos, la seguridad en el voto electrónico es clave para su funcionamiento y está garantizada; en ocasiones incluso más que en el caso del voto presencial, porque en este supuesto la persona puede verse obligada a meter en el sobre la papeleta que otro quiere.

A la hora de votar, la seguridad es básica tanto para la identificación del elector para evitar posibles suplantaciones de personalidad, como en lo que toca a la privacidad con el fin de garantizar la confidencialidad del voto y resto de trámites del proceso, además de la transmisión de resultados y el recuento.

La tecnología actual permite votar de forma electrónica desde el propio colegio electoral con maquinas DRE (de emisión directa del voto), vinculadas a pantallas táctiles, o con aparatos que generan tarjetas magnéticas que son leídas una vez introducidas en urnas especiales, entre otros sistemas.

Para votaciones en remoto con tabletas u otros dispositivos, por ejemplo desde el hogar, los sistemas incluyen repositorios virtuales, en donde elegir papeleta de forma secreta y realizar el trámite electoral “on line”, de forma encriptada y con garantías de un voto libre de forma segura.

La biometría, una tecnología que identifica características morfológicas y de comportamiento únicas e intransferibles de las personas, como el iris del ojo o la huella digital, combinada con el uso de certificados digitales y documentos como el DNI electrónico, aportan garantías añadidas de seguridad que aseguran que el votante es quien dice ser, según los expertos.

Brasil, EE.UU., Venezuela o Filipinas son sólo algunos países en donde se ejerce ya el voto electrónico. En otros, como el Reino Unido o Noruega existen tecnologías muy avanzadas como el sistema “e-counting” para dinamizar el recuento a partir de escáneres que automatizan la lectura de papeletas desde la misma urna.

Según los expertos, España tendría que modificar la Ley electoral para que se pudiera votar, una opción que sólo hoy es posible en la CAV, pese a que no la está ejerciendo.

No obstante, en este país sí existe tecnología en varias fases del proceso electoral para agilizar trámites; por ejemplo, en la transmisión de datos a los sistemas centrales, el recuento de resultados y la gestión de actas.

De hecho, de cara a las próximas elecciones municipales del 24 de mayo, Indra distribuirá 21.000 tabletas electrónicas en centros electorales españoles, lo que duplicará el número de dispositivos móviles usados en los anteriores comicios locales para cubrir la transmisión de datos.

Existen tecnologías como la transmisión electrónica de resultados o la Mesa Administrada Electrónicamente (MAE), implementadas progresivamente en España, que permiten obtener buena parte de los beneficios del voto electrónico (rapidez, exactitud y simplificación de las tareas de la mesa electoral, entre otras) dentro del marco legal preexistente, explican desde Indra.

La implantación o no del voto electrónico electoral genera debates no sólo por temas de seguridad, sino además por la idoneidad o no de establecerlo en un momento dado, porque es algo que exige reflexionar antes en profundidad sobre sus beneficios y desventajas.

Se trata de un tema “complejo” que requiere de un análisis profundo a la hora de valorar previamente las ventajas que tendría implantarlo o no, ha asegurado el responsable de Indra.

Entre los factores que deben ponderarse a la hora de decidir sobre esta cuestión no está únicamente la voluntad política de hacerlo, aunque es necesaria, por supuesto, sino que influyen otras muchas variables, dice.

Por ejemplo, el supuesto coste económico, el previsible impacto de la brecha digital social (el porcentaje de gente que no puede, no sabe o no quiere usar tecnología) o el riesgo de cambiar por otro nuevo un sistema de voto tradicional que está funcionando bien.

Desde el punto de vista de costes, a modo de ejemplo sólo en España, aparte del gasto en sistemas, la implantación del voto electrónico presencial exigiría al menos incorporar máquinas electrónicas en aproximadamente 60.000 mesas electorales.

Siempre se pueden implantar soluciones híbridas, ha añadido por su parte, el responsable de la European Agency of Digital Trust, para quien el sufragio digital podría ser “complementario del físico”, si en algún momento se decidiera su implantación en países como España.

Ha afirmado que, para el voto concreto de ciudadanos que residen en el extranjero, el sufragio digital tendría claramente más ventajas que inconvenientes respecto al físico; en su opinión, la participación electoral desde fuera podría verse impulsada con sistemas tecnológicos que simplificaran su gestión.