<?xml version='1.0' encoding='UTF-8'?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/" xmlns:blogger="http://schemas.google.com/blogger/2008" xmlns:georss="http://www.georss.org/georss" xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr="http://purl.org/syndication/thread/1.0" version="2.0"><channel><atom:id>tag:blogger.com,1999:blog-32936068</atom:id><lastBuildDate>Wed, 28 Aug 2024 12:51:54 +0000</lastBuildDate><category>DNIe</category><category>DNI electrónico</category><category>smartcard</category><category>smartcards</category><category>Autenticación</category><category>biometria</category><category>certificados</category><category>usabilidad</category><category>CRL</category><category>conferencias</category><category>huella</category><category>huella dactilar</category><category>reconocimiento facial</category><category>Estrategia</category><category>OCSP</category><category>RFID</category><category>cara</category><category>eventos</category><category>PKI</category><category>SSO</category><category>Single Sign-On</category><category>revocación</category><category>NFC</category><category>formación</category><category>logon</category><category>match-on-card</category><category>Bill Gates</category><category>CCID</category><category>Cloud Computing</category><category>E-SSO</category><category>ECC</category><category>EMV</category><category>ENS</category><category>ESSO</category><category>Enterprise Single Sign-On</category><category>Esquema Nacional de Seguridad</category><category>European Citizen Card</category><category>ISO 27001</category><category>ISO 7816</category><category>NIST</category><category>Oracle</category><category>PC/SC</category><category>PKI at the door</category><category>Passlogix</category><category>Password</category><category>RSA</category><category>Red.es</category><category>S/MIME</category><category>SaaS</category><category>dispositivo</category><category>email</category><category>encuesta</category><category>keystroke biometrics</category><category>renovación</category><title>ID Corporativa</title><description>Temas relacionados con la identidad digital en redes corporativas y control de acceso a los sistemas de información, con especial dedicación al DNI electrónico, las smartcards, tecnologías PKI, RFID y el reconocimiento biométrico.</description><link>http://id-corporativa.blogspot.com/</link><managingEditor>noreply@blogger.com (Rames Sarwat)</managingEditor><generator>Blogger</generator><openSearch:totalResults>56</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><item><guid isPermaLink="false">tag:blogger.com,1999:blog-32936068.post-115268045292866261</guid><pubDate>Tue, 22 Mar 2011 04:26:00 +0000</pubDate><atom:updated>2011-03-22T05:28:10.118+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Autenticación</category><category domain="http://www.blogger.com/atom/ns#">certificados</category><category domain="http://www.blogger.com/atom/ns#">DNI electrónico</category><category domain="http://www.blogger.com/atom/ns#">DNIe</category><category domain="http://www.blogger.com/atom/ns#">logon</category><title>VDI rima con DNI (y funciona con DNIe...)</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;La tendencia hacia la virtualización de las aplicaciones, los procesos y los contenidos parece un proceso imparable.&amp;nbsp;El puesto de trabajo virtual alojado remotamente y puesto a disposición del usuario a través de la red, potenciará la adopción del cliente liviano (thin client) en detrimento del PC tradicional,&amp;nbsp;permitiendo reducir los costes en compras, mantenimiento y renovación de los ordenadores personales.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Según &lt;a href=&quot;http://www.gartner.com/it/page.jsp?id=920814&quot;&gt;Gartner&lt;/a&gt;, el 15% de los PC de las empresas se virtualizarán en los próximos 5 años y el mercado mundial de los puestos virtualizados pasará de las 500.000 unidades en 2009 a los 43 millones en 2013.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En SmartAccess no somos ajenos a esta tendencia y movidos por las demandas de nuestros clientes hemos adaptado nuestros productos de autenticación fuerte en el puesto para operar en los entornos con &lt;a href=&quot;http://www.vmware.com/es/products/view/&quot;&gt;VMWare View&lt;/a&gt; y con &lt;a href=&quot;http://www.citrix.com/English/ps2/products/product.asp?contentID=163057&amp;amp;ntref=prod_cat&quot;&gt;Citrix XenDesktop&lt;/a&gt;. Ya están disponibles versiones de &lt;a href=&quot;http://www.smartaccess.es/smartid&quot;&gt;SmartID&lt;/a&gt; para estos entornos que nos permiten convertir &amp;nbsp;las smartcard en la llave universal de acceso a los puestos virtuales.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Ya es posible emplear cualquier smartcard con certificado digital (incluido el DNI electrónico) para iniciar sesión de un cliente liviano (incluidos el &lt;a href=&quot;http://www.dnielectronico.es/&quot;&gt;DNI electrónico&lt;/a&gt; y los certificados CERES Clase 2 CA de la &lt;a href=&quot;http://www.ceres.fnmt.es/&quot;&gt;FNMT&lt;/a&gt;) con lector de smartcard, tanto con sistemas operativo Windows XPe como Linux.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Estos escenarios con especialmente recomendables para favorecer el teletrabajo seguro y la movilidad de los usuarios, permitiendo el acceso a su puesto, contenidos y aplicaciones desde cualquier lugar y desde prácticamente cualquier dispositivo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Imaginemos un médico de un hospital que a primera hora accede a su puesto desde su despacho, y durante la visita desde cualquier terminal de planta y por la tarde desde su propia casa. Todo ello de forma segura, &amp;nbsp;sin utilizar contraseñas, tan solo su tarjeta de empleado con chip o su &lt;a href=&quot;http://www.dnielectronico.es/&quot;&gt;DNI electrónico&lt;/a&gt; y accediendo a todos sus contenidos y aplicaciones.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;Un saludo&lt;br /&gt;
Rames</description><link>http://id-corporativa.blogspot.com/2011/03/vdi-rima-con-dni-y-funciona-con-dnie.html</link><author>noreply@blogger.com (Rames Sarwat)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-32936068.post-3949815697562270484</guid><pubDate>Fri, 18 Mar 2011 05:26:00 +0000</pubDate><atom:updated>2011-03-18T06:26:36.397+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">certificados</category><category domain="http://www.blogger.com/atom/ns#">DNI electrónico</category><category domain="http://www.blogger.com/atom/ns#">DNIe</category><category domain="http://www.blogger.com/atom/ns#">smartcard</category><category domain="http://www.blogger.com/atom/ns#">smartcards</category><category domain="http://www.blogger.com/atom/ns#">usabilidad</category><title>Mi DNIe es sordo y tartamudo</title><description>Mi DNI electrónico y yo nos conocemos desde hace más de cuatro años y desde entonces nos hemos separado &amp;nbsp;pocas veces.&amp;nbsp;Él me acompaña casi sin protestar, y me ayuda a explicar a otras personas quien soy. No es que yo no pueda hacerlo, pero él lo hace mucho mejor, con esa pinta de serio que tiene siempre le hacen mucho más caso a él que a mí. Como además soy un poco tímido, siempre me&amp;nbsp;da&amp;nbsp;confianza poder tener a Deny (así le llamo) allí mismo para que me eche un cable cuando lo necesito.&lt;br /&gt;
&lt;br /&gt;
La verdad es que Deny no me ha fallado nunca, siempre está ahí y no me protesta aunque le pida que me ayude varias veces al día. Ya hay pocos amigos así.&lt;br /&gt;
&lt;br /&gt;
Pero estos días, ando un poco preocupado. Deny me ha dicho que le gusta Internet y me ha pedido en varias ocasiones que vayamos de paseo por los barrios cibernéticos para conocer gente nueva y ver que servicios ofrecen. Su padre le contó hace ya algunos años que él ha nacido para eso, ya que pertenece a la tribu de los Digitales y cuenta con un no se qué chip que le ayuda.&lt;br /&gt;
&lt;br /&gt;
La cuestión es que Deny se comporta en Internet de forma muy rara, cada vez que algún hijo de servidor me interroga, se vuelve hacia mi y me dice, ¿cuál era tu PIN?. Yo le miré la primera vez con cara extrañada, pero después recordé a que se refería y corrí a la habitación a buscar un sobre que me dieron en la comisaría de Policía cuando conocí a Deny. En fin, que cada vez que me pregunta, yo leo el texto ilegible que hay en el sobre y se lo digo. El PIN parece esos textos que aparecen en los comics cuando un personaje esta muy enfadado. Algo como #@&amp;amp;%!!.&lt;br /&gt;
&lt;br /&gt;
Bueno, ya he conseguido casi aprenderme ese maldito&amp;nbsp;texto, pero Deny no quiere recordarlo bajo ningún concepto y me lo pide constantemente. Cada vez que le pregunto me dice que es por mi bien, pero yo he llegado a la conclusión de que Deny tiene poca memoria o pocas ganas de colaborar. Me pide que le repita el PIN a todas horas, se lo digo y a los pocos segundos me lo vuelve a pedir. Ya he comentado esto con él, pero insiste en que no le pasa nada, que es normal y todo lo hace por mi bien. Yo le indico que ese comportamiento me saca de quicio y que si no podría memorizar el texto aunque fuese un ratito, pero él sigue en sus trece. Total que hemos dejado de pasear por Internet y ya solo vamos juntos cuando salgo de casa.&lt;br /&gt;
&lt;br /&gt;
Como le tengo aprecio y considero que esta actitud no puede ser normal, le llevé al médico a ver si se trataba de un virus. El médico&amp;nbsp;negó&amp;nbsp;con la cabeza, no tiene ningún virus me dijo. Y ¿por qué se comporta así. Doctor?. Me dijo: su amigo es un poco sordo y además tartamudea un poco cuando se pone nervioso, pero su orgullo le impide reconocerlo. ¿Y tiene cura Doctor?. Creo que sí, pero se trata de un tratamiento experimental que si tiene&amp;nbsp;éxito&amp;nbsp;podrá curar la sordera y tartamudez de todos los Deny. Pronto recibirá noticias mías.&lt;br /&gt;
&lt;br /&gt;
Y me&amp;nbsp;fui&amp;nbsp;preocupado pero al tiempo esperanzado. Yo quiero mucho a Deny y haría lo que fuera para que este mejor, así que espero que esos genios que&amp;nbsp;están&amp;nbsp;preparando el tratamiento experimental terminen pronto y pueda probarlo con Deny a ver si mejora. ¿Tienes tú un Deny al que le pasa algo parecido?&lt;br /&gt;
&lt;br /&gt;
Un abrazo&lt;br /&gt;
Rames</description><link>http://id-corporativa.blogspot.com/2011/03/mi-dnie-es-sordo-y-tartamudo.html</link><author>noreply@blogger.com (Rames Sarwat)</author><thr:total>2</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-32936068.post-964324316711210132</guid><pubDate>Tue, 08 Mar 2011 02:16:00 +0000</pubDate><atom:updated>2011-03-08T03:17:15.464+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Autenticación</category><category domain="http://www.blogger.com/atom/ns#">certificados</category><category domain="http://www.blogger.com/atom/ns#">DNI electrónico</category><category domain="http://www.blogger.com/atom/ns#">DNIe</category><category domain="http://www.blogger.com/atom/ns#">PKI</category><category domain="http://www.blogger.com/atom/ns#">smartcard</category><category domain="http://www.blogger.com/atom/ns#">smartcards</category><title>¿Por qué no puedo iniciar sesión en Windows con mi certificado de la FNMT?</title><description>Voy a tratar de dar una respuesta sencilla&lt;br /&gt;
&lt;br /&gt;
Afirmaciones:&lt;br /&gt;
&lt;br /&gt;
&lt;ul&gt;&lt;li&gt;El S.O. Windows soporta el inicio de&amp;nbsp;sesión&amp;nbsp;(logon) con smart card de forma nativa desde su versión 2000 - &lt;b&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;color: #38761d;&quot;&gt;VERDADERO&lt;/span&gt;&lt;/b&gt;&lt;/li&gt;
&lt;li&gt;Es necesario que la smart card contenga al menos un certificado digital X.509 para hacer logon - &lt;b&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;color: #38761d;&quot;&gt;VERDADERO&lt;/span&gt;&lt;/b&gt;&lt;/li&gt;
&lt;li&gt;Cualquier smartcard o tarjeta con chip es válida para iniciar sesión - &lt;span class=&quot;Apple-style-span&quot; style=&quot;color: #990000;&quot;&gt;&lt;b&gt;FALSO &lt;/b&gt;&lt;/span&gt;(&lt;span class=&quot;Apple-style-span&quot; style=&quot;color: #444444;&quot;&gt;&lt;i&gt;debe ser una smartcard criptográfica preparada para almacenar y operar con certificados digitales y que disponga de &quot;drivers&quot;&lt;/i&gt;&lt;/span&gt;)&lt;/li&gt;
&lt;li&gt;Cualquier certificado digital me vale para hacer logon - &lt;span class=&quot;Apple-style-span&quot; style=&quot;color: #990000;&quot;&gt;&lt;b&gt;FALSO &lt;/b&gt;&lt;/span&gt;(&lt;span class=&quot;Apple-style-span&quot; style=&quot;color: #444444;&quot;&gt;&lt;i&gt;debe contener unos datos especiales para permitir al S.O. saber con que usuario se desea hacer logon y en que dominio&lt;/i&gt;&lt;/span&gt;)&lt;/li&gt;
&lt;li&gt;Puedo iniciar sesión aunque no tenga instalado el Directorio Activo de Microsoft - &lt;span class=&quot;Apple-style-span&quot; style=&quot;color: #990000;&quot;&gt;&lt;b&gt;FALSO &lt;/b&gt;&lt;/span&gt;(&lt;span class=&quot;Apple-style-span&quot; style=&quot;color: #444444;&quot;&gt;&lt;i&gt;Es imprescindible tener instalado el Directorio Activo o bien utilizar software de otras empresas&lt;/i&gt;&lt;/span&gt;)&lt;/li&gt;
&lt;li&gt;El certificado debe tener una extensión propietaria llamada UPN para iniciar sesión - &lt;b&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;color: #38761d;&quot;&gt;VERDADERO &lt;/span&gt;&lt;/b&gt;(&lt;span class=&quot;Apple-style-span&quot; style=&quot;color: #444444;&quot;&gt;&lt;i&gt;sirve para indicar al S.O. que usuario y dominio se usarán para hacer el logon, esta información debe incluirse al emitir el certificado y posteriormente no se puede modificar&lt;/i&gt;&lt;/span&gt;)&lt;/li&gt;
&lt;li&gt;Debo instalar los &quot;drivers&quot; de la smartcard antes de poder usarla&amp;nbsp;-&amp;nbsp;&lt;b&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;color: #38761d;&quot;&gt;VERDADERO&amp;nbsp;&lt;/span&gt;&lt;/b&gt;(&lt;span class=&quot;Apple-style-span&quot; style=&quot;color: #444444;&quot;&gt;&lt;i&gt;estos &quot;drivers&quot; se llaman CSP o cardmodule y contienen las instrucciones que debe usar el S.O. para comunicarse con la tarjeta. Si no se instalan me aparecerá un mensaje al insertar la tarjeta en el lector. Se obtiene de la página del DNIe &lt;a href=&quot;http://www.dnielectronico.es/&quot;&gt;www.dnielectronico.es&lt;/a&gt;)&lt;/i&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;div&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div&gt;Si pero....:&lt;/div&gt;&lt;div&gt;&lt;ul&gt;&lt;li&gt;¿Se puede usar el DNIe como smartcard para iniciar sesión? -&amp;nbsp;&lt;b&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;color: #351c75;&quot;&gt;SI&amp;nbsp;&lt;/span&gt;&lt;/b&gt;(&lt;span class=&quot;Apple-style-span&quot; style=&quot;color: #444444;&quot;&gt;&lt;i&gt;pero necesito instalar antes su módulo criptográfico y el software &lt;a href=&quot;http://www.smartaccess.es/smartid&quot;&gt;SmartID&lt;/a&gt; o &lt;a href=&quot;http://www.smartaccess.es/idone&quot;&gt;IDOne&lt;/a&gt; de &lt;a href=&quot;http://www.smartaccess.es/&quot;&gt;SmartAccess&lt;/a&gt;)&lt;/i&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;¿Se puede emplear la tarjeta de la FNMT con certificado CERES Clase 2 CA para iniciar sesión? - &lt;b&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;color: #351c75;&quot;&gt;SI &lt;/span&gt;&lt;/b&gt;(&lt;i&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;color: #444444;&quot;&gt;pero igualmente necesito el software &lt;a href=&quot;http://www.smartaccess.es/smartid&quot;&gt;SmartID &lt;/a&gt;de &lt;a href=&quot;http://www.smartaccess.es/&quot;&gt;SmartAccess&lt;/a&gt;, estos certificados no incorporan la información de inicio de sesión Windows&lt;/span&gt;&lt;/i&gt;)&lt;/li&gt;
&lt;li&gt;¿Qué smartcard y certificado puedo usar para iniciar sesión sin tener que usar el software de SmartAccess? - &lt;span class=&quot;Apple-style-span&quot; style=&quot;color: #444444;&quot;&gt;&lt;i&gt;Un certificado profesional que contenga la información de inicio de sesión Windows (UPN) contenido en cualquier smartcard criptográfica con drivers para Windows&lt;/i&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;Y ¿Quien emite estos certificados? &lt;span class=&quot;Apple-style-span&quot; style=&quot;color: #444444;&quot;&gt;&lt;i&gt;Los puede emitir mi propia empresa poniendo en marcha una PKI o bien solicitarlos a la FNMT (certificados APE), FirmaProfesional, Camerfirma, CatCert, IZENPE, ACCV, etc. especificando el UPN o nombre de inicio de sesión del usuario en formato usuario@dominio&lt;/i&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;¿Es sencillo de poner en marcha? - DEPENDE (Por suerte existe una artículo en la web de Microsoft que lo explica &quot;&lt;a href=&quot;http://support.microsoft.com/kb/281245/en-us&quot;&gt;Guidelines for enabling smart card logon with third-party certification authorities&lt;/a&gt;&quot; o como alternativa en SmartAccess nos ofrecemos a ayudarte a montarlo.&lt;/li&gt;
&lt;/ul&gt;&lt;div&gt;&lt;br /&gt;
&lt;/div&gt;&lt;/div&gt;&lt;div&gt;Un saludo&lt;/div&gt;&lt;div&gt;Rames&lt;/div&gt;</description><link>http://id-corporativa.blogspot.com/2011/03/por-que-no-puedo-iniciar-sesiona-en.html</link><author>noreply@blogger.com (Rames Sarwat)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-32936068.post-3361438413690224573</guid><pubDate>Thu, 24 Feb 2011 09:18:00 +0000</pubDate><atom:updated>2011-02-24T10:18:27.760+01:00</atom:updated><title>Firma tus correos electrónicos importantes con tu DNIe y Microsoft Outlook 2010</title><description>Si ya tienes&amp;nbsp;tu nuevo DNI electrónico y eres de los que dicen que no sirve para nada, te propongo que lo utilices para firmar tus correos electrónicos importantes. Claro que no tiene sentido firmar los correos electrónicos que le envías a tus colegas, pero firmar el correo que envías con ese presupuesto a tu futuro cliente, el correo en el que dices que cambios te gustarían en el contrato o simplemente cuando notificas a un cliente el estado de su proyecto.&lt;br /&gt;
&lt;br /&gt;
Es sencillo, necesitas:&lt;br /&gt;
&lt;ul&gt;&lt;li&gt;el DNIe con los certificados digitales en vigor (si no sabes si estan caducados tus certificados, en seguida te cuento como mirarlo)&lt;/li&gt;
&lt;li&gt;un lector de smartcards cualquiera (si no tienes, hay muchas tiendas online donde comprarlo, yo te&amp;nbsp;sugiero un par de ellas:&amp;nbsp;&lt;a href=&quot;http://www.inputshop.net/&quot;&gt;http://www.inputshop.net/&lt;/a&gt;&amp;nbsp;y &lt;a href=&quot;http://www.alfatei.com/&quot;&gt;http://www.alfatei.com/&lt;/a&gt;)&lt;/li&gt;
&lt;li&gt;un programa de correo electrónico compatible con S/MIME.&amp;nbsp;Yo lo contaré con Microsoft Outlook 2010 pero es posible con otros programas.&lt;/li&gt;
&lt;/ul&gt;NOTA: Estas instrucciones son válidas con independiencia del servidor de correo que estemos utilizando, ya que la firma del correo es un proceso que se realiza en el cliente y el servidor solo actúa como transportista del mensaje firmado.&lt;br /&gt;
&lt;br /&gt;
Como lo hacemos:&lt;br /&gt;
&lt;br /&gt;
1) Vamos a instalar los &quot;drivers&quot; del DNI electrónico en nuestro equipo. Los puedes descargar de la web del DNI electrónico &lt;a href=&quot;http://www.dnie.es/&quot;&gt;http://www.dnie.es/&lt;/a&gt;. En la página principal encontraremos un enlace llamado &quot;Área de descargas&quot; y nos descargamos e instalamos el módulo criptográfico para el DNIe&amp;nbsp;que corresponda a nuestro sistema operativo.&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicedol2Pq3TAxqJ24Pi3I9Y4WfwCjwbPQHi3Q_t_4TTCp5e_oeRlkSdhbj9qr_mp_PVw9ha6SDnbtTskNFMcV8nb37__bbgdR7Y5yp44J9aYm9A2Wj1MEbj4X4pVB_NoA1MaEBIw/s1600/WebDNIe2.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;298&quot; j6=&quot;true&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicedol2Pq3TAxqJ24Pi3I9Y4WfwCjwbPQHi3Q_t_4TTCp5e_oeRlkSdhbj9qr_mp_PVw9ha6SDnbtTskNFMcV8nb37__bbgdR7Y5yp44J9aYm9A2Wj1MEbj4X4pVB_NoA1MaEBIw/s400/WebDNIe2.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;
2) Instalamos el lector de smartcards. Si has adquirido uno que sigue la especificación CCID probablemente el sistema te lo reconozca al conectarlo o bien se descargue el driver desde Internet. En caso contrario hay que localizar los drivers del lector e instalarlos.&lt;br /&gt;
&lt;br /&gt;
3)&amp;nbsp;Probamos que funciona nuestro DNIe.&amp;nbsp;Volvemos a&amp;nbsp;la página oficinal del DNI electrónico (&lt;a href=&quot;http://www.dnie.es/&quot;&gt;http://www.dnie.es/&lt;/a&gt; o &lt;a href=&quot;http://www.dnielectronico.es/&quot;&gt;http://www.dnielectronico.es/&lt;/a&gt;) y pulsamos el enlace &quot;Compruebe su DNI&quot;. En la página que se carga al final hay que pulsar &quot;Comprobación de Certificados&quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNXd6_GfKs08Lqzj6vDOjBH7wTxfS6OmAU0S9Y8Tg2_-MndJJCrHr8PQcAZNb0NuW5v14Jn1SjtPRvMQKmeMOVaXBWfKE9Yc98g4mjz8Zxj9_TbA322Xn05rTTDfPlFi5whmUawg/s1600/WebDNIe3.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;297&quot; j6=&quot;true&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNXd6_GfKs08Lqzj6vDOjBH7wTxfS6OmAU0S9Y8Tg2_-MndJJCrHr8PQcAZNb0NuW5v14Jn1SjtPRvMQKmeMOVaXBWfKE9Yc98g4mjz8Zxj9_TbA322Xn05rTTDfPlFi5whmUawg/s400/WebDNIe3.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;
&lt;br /&gt;
4) Si te ha funcionado, estamos cerca de poder firmar nuestros correos electrónicos. Si no te funciona puedes repasar los pasos anteriores&amp;nbsp;o bien contactar con el&amp;nbsp;Servicio de Atención al Ciudadano (Teléfono: &lt;span class=&quot;txt1rojotam9&quot;&gt;902 364 444 o escribe al e-mail &lt;a href=&quot;mailto:sac@dnielectronico.es&quot;&gt;sac@dnielectronico.es&lt;/a&gt;)&amp;nbsp;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span class=&quot;txt1rojotam9&quot;&gt;5) Para poder firmar correos electrónicos, el estandar S/MIME requiere que es recomendable u obligatorio (según la revisión del estandar) que el certificado contenga tu dirección de e-mail. Como este no es el caso del DNIe, lo que debemos hacer es indicar a Outlook que desactive esta comprobación.&lt;/span&gt;&lt;br /&gt;
&lt;ul&gt;&lt;li&gt;&lt;span class=&quot;txt1rojotam9&quot;&gt;Debes ejecutar en Windows el editor del registro. Menu de Inicio -&amp;gt; Ejecutar -&amp;gt; Regedit.exe&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span class=&quot;txt1rojotam9&quot;&gt;Si tienes Outlook 2010 instalado vete&amp;nbsp;a &lt;strong&gt;HKEY_CURRENT_USER\Software\Microsoft\Office\&lt;span style=&quot;color: #660000;&quot;&gt;14.0&lt;/span&gt;\Outlook\Security&lt;/strong&gt; &lt;/span&gt;&lt;/li&gt;
&lt;li&gt;Si no existe, crea la clave &lt;strong&gt;SupressNameChecks&lt;/strong&gt; tipo DWORD y asignale el&amp;nbsp;valor&amp;nbsp;1.&lt;/li&gt;
&lt;li&gt;Reinicia Outllook si estaba ejecutandose.&lt;/li&gt;
&lt;/ul&gt;&amp;nbsp;6) Ya casi está, solo nos falta indicar a Outlook el certificado que debe emplear para firmar los correos.&lt;br /&gt;
&lt;ul&gt;&lt;li&gt;Arranca Outlook, ve a las Opciones de configuración.&lt;/li&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;/div&gt;&lt;li&gt;En las opciones ir a &quot;Centro de Confianza&quot; y pulsar el botón de &quot;Configuración del Centro de Confianza&quot;&lt;/li&gt;
&lt;/ul&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgvUkIG3trOkEo4d9a-Pc-nIqv8wAB4g5Segv-oZjUA5QNsnrLlJdyl170_3QNnsBvSHb7nxZXMgpxpylr9YGYugvTM1tSqAyCGQhGPT3La-8iw-p0oZ9uacHeqPlSd9mw8rYo0GQ/s1600/Outlook2010-2.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;182&quot; j6=&quot;true&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgvUkIG3trOkEo4d9a-Pc-nIqv8wAB4g5Segv-oZjUA5QNsnrLlJdyl170_3QNnsBvSHb7nxZXMgpxpylr9YGYugvTM1tSqAyCGQhGPT3La-8iw-p0oZ9uacHeqPlSd9mw8rYo0GQ/s400/Outlook2010-2.JPG&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrTeyDXt0e_24VFZy3yXPSPJlZIBCls0eooyyIlR4Rw1j6djGLnt5PIEL1VwqVyMJMDxBt40F_e_T2GHz-IWSmoh0PrBLFTwgRPTlllphwpeZTs53IJ65g9uAMXIsciE4cb1BsTA/s1600/Outlook2010-4.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;276&quot; j6=&quot;true&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrTeyDXt0e_24VFZy3yXPSPJlZIBCls0eooyyIlR4Rw1j6djGLnt5PIEL1VwqVyMJMDxBt40F_e_T2GHz-IWSmoh0PrBLFTwgRPTlllphwpeZTs53IJ65g9uAMXIsciE4cb1BsTA/s320/Outlook2010-4.JPG&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgccOGYIVw0XOFOhU-rIT3hkb-65HrJmLBgeujHHsVd-M043H4g09MwyrX3nRe61WZDAK-aZnkyR9xnMPU4cO1d5taualJlFwy75J06lhcM28-xeqd05xxW083_2WDvJwZK2qXUHA/s1600/Outlook2010-3.JPG&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; cssfloat: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;/a&gt;&lt;/div&gt;&lt;ul&gt;&lt;/ul&gt;&lt;br /&gt;
&lt;li&gt;Debemos establecer una configuración por defecto para la firma. Pulsamos el botón de &quot;Configuración&quot;&lt;/li&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrTeyDXt0e_24VFZy3yXPSPJlZIBCls0eooyyIlR4Rw1j6djGLnt5PIEL1VwqVyMJMDxBt40F_e_T2GHz-IWSmoh0PrBLFTwgRPTlllphwpeZTs53IJ65g9uAMXIsciE4cb1BsTA/s1600/Outlook2010-4.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;276&quot; j6=&quot;true&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrTeyDXt0e_24VFZy3yXPSPJlZIBCls0eooyyIlR4Rw1j6djGLnt5PIEL1VwqVyMJMDxBt40F_e_T2GHz-IWSmoh0PrBLFTwgRPTlllphwpeZTs53IJ65g9uAMXIsciE4cb1BsTA/s320/Outlook2010-4.JPG&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;ul&gt;&lt;li&gt;Rellenamos&amp;nbsp;con un&amp;nbsp;nombre cualquiera el campo &quot;Nombre de la Configuración de Seguridad&quot;, introducimos el DNIe en nuestro lector, esperamos unos 3-4 segundos y pulsamos el botón &quot;Elegir&quot; del Certificado de Firma. Nos aparecerá un cuadro de dialogo con los certificados de nuestro DNIe y seleccionaremos el certificado que termina en (FIRMA). Al terminar pulsamos ACEPTAR.varias veces hasta salir de opciones.&lt;/li&gt;
&lt;/ul&gt;7) A partir de ahora, cada vez que quiera firmar un correo deberemos pulsar el botón de firma en la barra de Opciones.&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5w9COpciueV5Y7UXcBuAZaRcx0FrghkktTnQ-ElKgq6M1EDhHxyiCX2smR81fSVqwbGJ59T8EQBoqMb5RPYnILzueNzmWvQPiJ12exke5cVV5J2dRZMJh0q7NM30viNBXnLSKDA/s1600/Outlook2010-5.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; j6=&quot;true&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5w9COpciueV5Y7UXcBuAZaRcx0FrghkktTnQ-ElKgq6M1EDhHxyiCX2smR81fSVqwbGJ59T8EQBoqMb5RPYnILzueNzmWvQPiJ12exke5cVV5J2dRZMJh0q7NM30viNBXnLSKDA/s1600/Outlook2010-5.JPG&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;
&lt;br /&gt;
Cuando marquemos esta opción y pulsemos el botón de ENVIAR, aparecerá la siguiente ventana indicando que debemos introducir nuestra tarjeta en el lector y nos pedirá el PIN. &lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh9gtY3Kqw6SJsMxRAv0xi7LFdjeVsQne4pYEX7uSYuHaBWSgmbPovZLEE2pjVp4GTFNN9iibKlWk4O7IXpm3IqRk5Bm7kuhRWQ0UQM4VYF2nNhgk-9GXGNLq1vY4PbIZV9STtINQ/s1600/Outlook2010-6.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;179&quot; j6=&quot;true&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh9gtY3Kqw6SJsMxRAv0xi7LFdjeVsQne4pYEX7uSYuHaBWSgmbPovZLEE2pjVp4GTFNN9iibKlWk4O7IXpm3IqRk5Bm7kuhRWQ0UQM4VYF2nNhgk-9GXGNLq1vY4PbIZV9STtINQ/s320/Outlook2010-6.JPG&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFomc64rx5JgrqigKQxMqITEP7zMfa5PS4yR79OShhqTkphDn9nFDawRaPGnzM5FNQZiGBDHVmMlYgUimQA7NHC0mZB6myrqXPObmPn5Jv2R0knvUL93WehWW6kQch93E53aLEUg/s1600/Outlook2010-7.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;133&quot; j6=&quot;true&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFomc64rx5JgrqigKQxMqITEP7zMfa5PS4yR79OShhqTkphDn9nFDawRaPGnzM5FNQZiGBDHVmMlYgUimQA7NHC0mZB6myrqXPObmPn5Jv2R0knvUL93WehWW6kQch93E53aLEUg/s320/Outlook2010-7.JPG&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;
Al introducir nuestro PIN, si es correcto, nos informará que se va a realizar una firma y nos pedirá confirmación:&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://4.bp.blogspot.com/-6FAvC-bFm-s/TWYf0JOKsuI/AAAAAAAAAD8/BX21cKPpU1w/s1600/Outlook2010-8.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;142&quot; j6=&quot;true&quot; src=&quot;http://4.bp.blogspot.com/-6FAvC-bFm-s/TWYf0JOKsuI/AAAAAAAAAD8/BX21cKPpU1w/s400/Outlook2010-8.JPG&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;
Es posible que en ocasiones nos vuelva&amp;nbsp;a pedir el PIN una segunda vez, esto se debe a la implementación de los drivers y la tarjeta del DNIe. Una vez confirmada la operación, el documento se envía firmado.&lt;br /&gt;
&lt;br /&gt;
Una&amp;nbsp;recomendación: no dejes tu DNIe insertado en el lector, ya que te aparecerán periódicamente ventanas solicitando el PIN. Estas ventanas se producen cada vez que un programa enumera los certificados instalados en la máquina y no es útil para tí, pero sí muy molesto. Cuando vayas a enviar el correo firmado, ya te pedirá Windows que insertes la tarjeta en el lector.&lt;br /&gt;
&lt;br /&gt;
Espero y agradezco&amp;nbsp;tus comentarios.&lt;br /&gt;
&lt;br /&gt;
Un saludo&lt;br /&gt;
Rames</description><link>http://id-corporativa.blogspot.com/2011/02/firma-tus-correos-electronicos.html</link><author>noreply@blogger.com (Rames Sarwat)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicedol2Pq3TAxqJ24Pi3I9Y4WfwCjwbPQHi3Q_t_4TTCp5e_oeRlkSdhbj9qr_mp_PVw9ha6SDnbtTskNFMcV8nb37__bbgdR7Y5yp44J9aYm9A2Wj1MEbj4X4pVB_NoA1MaEBIw/s72-c/WebDNIe2.jpg" height="72" width="72"/><thr:total>4</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-32936068.post-4793082969123766157</guid><pubDate>Thu, 23 Dec 2010 09:26:00 +0000</pubDate><atom:updated>2010-12-23T10:26:32.109+01:00</atom:updated><title>No sólo te deseo un feliz año...</title><description>Para evitar el spam navideño, os escribo aquí mis mejores deseos&amp;nbsp;para que el próximo año sea mucho mejor que el que pronto abandonaremos, que recuperemos ese optimismo que teníamos antes de la crisis y lo podamos disfrutar con mucha salud y prosperidad.&lt;br /&gt;
&lt;br /&gt;
Os envío también mi versión navideña del DNIe a modo de tarjeta de navidad:&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiV2MY0IoV2xNVfjdpm69GwXdIcDVEXWN3lR0w3SmJ-WAU-Nk9HrLwSS9IJo5cANOtGVs5bSRmILXzUrk9ZyGbMdAKmalt61Tgo_rFH3dSAYieGTM6l9UCCo5MFUo242Ya2YTYebw/s1600/DNIe-Feliz-Navidad.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;206&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiV2MY0IoV2xNVfjdpm69GwXdIcDVEXWN3lR0w3SmJ-WAU-Nk9HrLwSS9IJo5cANOtGVs5bSRmILXzUrk9ZyGbMdAKmalt61Tgo_rFH3dSAYieGTM6l9UCCo5MFUo242Ya2YTYebw/s400/DNIe-Feliz-Navidad.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;
&lt;br /&gt;
Felices Fiestas</description><link>http://id-corporativa.blogspot.com/2010/12/no-solo-te-deseo-un-feliz-ano.html</link><author>noreply@blogger.com (Rames Sarwat)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiV2MY0IoV2xNVfjdpm69GwXdIcDVEXWN3lR0w3SmJ-WAU-Nk9HrLwSS9IJo5cANOtGVs5bSRmILXzUrk9ZyGbMdAKmalt61Tgo_rFH3dSAYieGTM6l9UCCo5MFUo242Ya2YTYebw/s72-c/DNIe-Feliz-Navidad.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-32936068.post-4350466402097267322</guid><pubDate>Thu, 25 Nov 2010 09:18:00 +0000</pubDate><atom:updated>2010-11-25T20:04:08.023+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">certificados</category><category domain="http://www.blogger.com/atom/ns#">CRL</category><category domain="http://www.blogger.com/atom/ns#">DNI electrónico</category><category domain="http://www.blogger.com/atom/ns#">DNIe</category><category domain="http://www.blogger.com/atom/ns#">OCSP</category><category domain="http://www.blogger.com/atom/ns#">PKI</category><category domain="http://www.blogger.com/atom/ns#">revocación</category><category domain="http://www.blogger.com/atom/ns#">usabilidad</category><title>Comprobando en Windows si los certificados del DNIe estan revocados...</title><description>Cuando nos roban o perdemos una tarjeta  bancaria, llamamos a la entidad emisora para anularla y su número es incluido en una lista  negra para indicar que ya no es válida. En este caso confiamos en que las empresas que realizan cobros con tarjeta comprueben siempre dicha lista para evitar que puedan ser utilizadas esas tarjetas anuladas.&lt;br /&gt;
&lt;br /&gt;
Con los certificados digitales es similar, la validación de certificados (es decir, comprobar su estado de revocación) es una función crítica en aquellas operaciones relacionadas con la tecnología PKI. Toda aplicación que utilice los certificados digitales para funciones de autenticación, firma o cifrado debería bien validar todos los certificados que utiliza o bien asumir el riesgo asociado a su no validación.&lt;br /&gt;
&lt;br /&gt;
Las listas negras, se llaman en este caso Listas de Revocación de Certificados (o CRL por sus siglas en inglés) y a menudo se hacen accesibles de forma publica a través de Internet para que cualquier aplicación pueda consultarlas. Las listas contienen los número de serie de los certificados vigentes que han sido revocados y la fecha de su revocación, y son firmadas por la AC emisora de los certificados como prueba de su origen e integridad (nadie puede añadir ni quitar elementos de la lista).&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg4EQ1Eiyr44F32ASoVrZATYBi5wuW_ApCopKBFkNojjrQz6Mbahk_Vp_vK8xCpxki5aGw4tYmHgVKbFEqPJaZw6Fk8X4s3Tx7tnsG0CdjWzWCmfNK44xfvXFT2c8eTFBCAqzzD6g/s1600/blacklist_image2.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg4EQ1Eiyr44F32ASoVrZATYBi5wuW_ApCopKBFkNojjrQz6Mbahk_Vp_vK8xCpxki5aGw4tYmHgVKbFEqPJaZw6Fk8X4s3Tx7tnsG0CdjWzWCmfNK44xfvXFT2c8eTFBCAqzzD6g/s320/blacklist_image2.jpg&quot; width=&quot;238&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;/div&gt;&lt;br /&gt;
El método de acceso a la lista puede ser diverso, bien se publican en un servidor web y son accesibles mediante protocolo HTTP, bien se publican en un directorio con protocolo de acceso LDAP o bien se implementa un protocolo de consulta online denominado OCSP (Online Certificate Status Protocol). Este último método OCSP resulta el más ventajoso, ya que evita la descarga de las listas y solo realiza una transacción de pregunta y recibe una respuesta firmada con el estado del certificado. Esta tarea se puede delegar en un tercero denominado Autoridad de Validación.&lt;br /&gt;
&lt;br /&gt;
Algunas AC habiltan varios métodos de validación como HTTP, LDAP u OCSP, pero en el caso del DNIe se ha delegado la función de validación en la FNMT y el Ministerio de la Presidencia a través de la plataforma @firma. De forma pública solo se dispone del método OCSP para la validación de los certificados del DNIe (ocsp.dnie.es).&lt;br /&gt;
&lt;br /&gt;
El protocolo OCSP está definido en el &lt;a href=&quot;http://www.ietf.org/rfc/rfc2560.txt&quot;&gt;RFC 2560&lt;/a&gt; del IETF y se implementa en la mayoría de plataformas de PKI para su uso. Debido a su Existe también una variante de este protocolo llamada Lightweight OCSP (&lt;a href=&quot;http://tools.ietf.org/html/rfc5019&quot;&gt;RFC 5019&lt;/a&gt;) y definida en Septiembre de 2007 para aquellos entornos donde se gestiona una alto volumen de tráfico que ayuda a reducir el consumo de ancho de banda y minimizar el consumo de recursos en el cliente.&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;/div&gt;&lt;br /&gt;
La validación de los certificados puede ser implementada directamente en las aplicaciones mediante el uso de librerías comerciales o de software libre o bien a través de los servicios que proporcionan de base algunos sistemas operativos, descargando a la aplicación de esta tarea.&lt;br /&gt;
&lt;br /&gt;
En los sistemas operativos Windows, estas operaciones de validación están incluidos en los servicios criptográficos que incopora la plataforma denominada CryptoAPI y las aplicaciones comerciales y especialmente las desarrolladas por Microsoft como Internet Explorer, Microsoft Outlook, Microsoft Office en el cliente o Microsoft IIS, Microsoft Exchange Server o Microsoft SharePoint en el servidor, hacen uso de estos servicios de la plataforma.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lamentablemente, el protocolo OCSP no se incluyó hasta la aparición de Windows Vista y Windows Server 2008. Por tanto, para poder utilizar este protocolo en aplicaciones que se ejecutan en Windows 2000, XP o Server 2003, bien se implementa directamente en la aplicación o bien se instala un plug-in que habilita esta función en CryptoAPI (SmartAccess ha desarrollado TrustID OCSP Client) y permite que aplicaciones como Microsoft Outlook puedan validar los certificados, por ejempo cuando recibimos un correo firmado digitalmente usando el DNIe.&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEc_Z8OibDx3q7TYO_qRIi8S-sltDzA7slHEG4jsY9EimqDcVO2UGwJZxQnxr3U0LGMsv_i3l0uxMieiuznplUguM9d-dNVZ0XONM1NuhiO8CqOAZPRH9aYZk7smRjFHjpJZAJCg/s1600/images.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;200&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEc_Z8OibDx3q7TYO_qRIi8S-sltDzA7slHEG4jsY9EimqDcVO2UGwJZxQnxr3U0LGMsv_i3l0uxMieiuznplUguM9d-dNVZ0XONM1NuhiO8CqOAZPRH9aYZk7smRjFHjpJZAJCg/s200/images.jpg&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;
En el caso de Windows Vista, Windows 7 y Windows Server 2008 (R2), ya incorporan el protocolo OCSP de serie en CryptoAPI y debería poder utilizarse para validar los certificados sin necesidad de instalar plug-ins. Sin embargo, el protocolo implementado es el Lightweight OCSP (basado en el RFC 5019) pensado para altas volumenes de transacciones pero el respondedor (servidor) público que gestiona la FNMT solo admite peticiones según el protocolo OCSP (RFC 2560). Esto nos coloca en la misma situación que con versiones antiguas de Windows para validar los certificados del DNIe a través de CryptoAPI.&lt;br /&gt;
&lt;br /&gt;
Esta situación, provoca muchas veces comentarios que indican que Windows no es compatible con el OCSP o que las aplicaciones de Microsoft no son compatibles con la validación de certificados del DNIe, lo cual espero haber explicado. La solución pasa por cambiar Windows (algo dificil) o cambiar el respondedor OCSP de la FNMT para que también admita el RFC 5019. Creo que sería una ayuda a los desarrolladores de aplicaciones que utilicen el DNIe para que no necesiten integrar la validación en cada aplicación que desarrollan.&lt;br /&gt;
&lt;br /&gt;
Un saludo&lt;br /&gt;
Rames</description><link>http://id-corporativa.blogspot.com/2010/11/comprabando-si-los-certificados-del.html</link><author>noreply@blogger.com (Rames Sarwat)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg4EQ1Eiyr44F32ASoVrZATYBi5wuW_ApCopKBFkNojjrQz6Mbahk_Vp_vK8xCpxki5aGw4tYmHgVKbFEqPJaZw6Fk8X4s3Tx7tnsG0CdjWzWCmfNK44xfvXFT2c8eTFBCAqzzD6g/s72-c/blacklist_image2.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-32936068.post-1635702361587350829</guid><pubDate>Wed, 24 Nov 2010 08:13:00 +0000</pubDate><atom:updated>2010-11-24T09:13:36.063+01:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Autenticación</category><category domain="http://www.blogger.com/atom/ns#">NFC</category><category domain="http://www.blogger.com/atom/ns#">RFID</category><category domain="http://www.blogger.com/atom/ns#">smartcard</category><category domain="http://www.blogger.com/atom/ns#">smartcards</category><title>Recuerda las siglas NFC, te vas a cansar de escucharlas...</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;La siglas significan&amp;nbsp;a Near Field Communication, es una tecnología que ya lleva unos años pero&amp;nbsp;parece que es ahora cuando se empezará a utilizar masivamente.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;
NFC es&amp;nbsp;un&amp;nbsp;protocolo de comunicación inalámbrica&amp;nbsp;orientado a establecer comunicaciones peer-to-peer a corta distancia (&amp;lt; 10-20cm) entre 2 dispositivos con una alta velocidad de transmisión. Utiliza la misma banda de frecuencias que el RFID (es decir 13.56 Mhz) y por tanto no se requiere ningún tipo de licencia o permiso especial para su uso. Es además compatible con el estandar ISO 14443 y por tanto con los dispositivos&amp;nbsp;RFID.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;
¿Pero para que sirve?, aunque su uso no está limitada a los teléfonos móviles, estos son su principal foco y permite conectar al móvil (y su tarjeta SIM) con otros dispositivos para intercambiar información de forma rápida y segura.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Algunos ejemplos de uso de la tecnología NFC son:&lt;/div&gt;&lt;ul&gt;&lt;li&gt;Imagina que reservas (y pagas claro)&amp;nbsp;por Internet una habitación de hotel para una fecha determinada. Antes de esa fecha te envían la llave de tu habitación mediante un mensajes SMS y cuando llegas al hotel,&amp;nbsp;vas a la&amp;nbsp;habitación&amp;nbsp;sin pasar por recepción, acercas tu movil NFC y la puerta se abre. Ohhhh!!!&lt;/li&gt;
&lt;li&gt;Imagina ahora que&amp;nbsp;vas en tu coche y entras en un parking, en lugar de recoger el &quot;dichoso&quot; ticket de la maquina simplemente acercas tu teléfono NFC y cuando vas a salir del parking acercas de nuevo el teléfono en una maquina de pago, realizas el pago del parking con tu teléfono, te llevas un recibo electrónico en tu movil para la declaración de gastos y para rematar llegas al coche y abres el coche con tu&amp;nbsp;móvil&amp;nbsp;NFC.&lt;/li&gt;
&lt;li style=&quot;text-align: justify;&quot;&gt;Por último, llegas en tu coche al cine a ver esa película que tanto tiempo llevas esperando y cuyas entradas has comprado por Internet. Te han enviado las entradas a tu&amp;nbsp;móvil&amp;nbsp;NFC y no has tenido que pasar por taquilla y por eso has llegado a tiempo. Al finalizar de la película te quieres llevar el &lt;i&gt;trailer &lt;/i&gt;de la película&amp;nbsp;para&amp;nbsp;enseñársela&amp;nbsp;a tus colegas. Acercas tu móvil a un cartel NFC colocado en la pared y de descarga el &lt;i&gt;trailer &lt;/i&gt;a tu móvil en unos segundos. Antes de irte te encuentras a&amp;nbsp;un antiguo compañero de trabajo que hace tiempo que no veías, os intercambias las tarjetas de visita acercando vuestros móviles NFC y&amp;nbsp;quedáis&amp;nbsp;en llamaros.&lt;/li&gt;
&lt;/ul&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0tClGqg7ay_IHaPUKkmAsabDeQB3bFaFj6bgAK_VSM6zRsU19MpnBEEt9Res7P-bhfIec_UYCFETDLzJp1gOdNcDbZd_k4gjPAEnBFunJc2aw0hoZQ3saUz_ve3c6BP79RbLblw/s1600/guard_2.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0tClGqg7ay_IHaPUKkmAsabDeQB3bFaFj6bgAK_VSM6zRsU19MpnBEEt9Res7P-bhfIec_UYCFETDLzJp1gOdNcDbZd_k4gjPAEnBFunJc2aw0hoZQ3saUz_ve3c6BP79RbLblw/s1600/guard_2.jpg&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;
Estos son solo algunos de los posibles usos de los teléfonos NFC y estoy serguro que aparecerán muchos más. Con NFC convertimos a nuestro móvil en una cartera electrónica, en un llavero electrónico, en un intercambiador de documentos electrónicos, etc. y todo simplemente acercando tu móvil a dispositivos. Lógicamente algunas transacciones requerirán el uso de un código personal o PIN para asegurar que solo el propietario del teléfono y la linea puede realizarlas.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;
Recientemente Apple anunció que estaba desarrollando junto con Gemalto un nuevo SIM que permitiría pagos con el móvil, posteriormente Google anunció que su nuevo teléfono Nexus S y la nueva versión de Android incluirán NFC. El último en anunciar este soporte ha sido RIM, fabricante de los teléfonos Blackberry. Es de esperar que veamos pronto un importante&amp;nbsp;despegue&amp;nbsp;de esta tecnología.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;NFC es una iniciativa de la industria en la que participan fabricantes de dispositivos móviles, operadores de telefonía, medios de pago, fabricantes de smart cards, empresas de software, etc. Existe una organización sin ánimo de lucro denominada &lt;a href=&quot;http://www.nfc-forum.org/&quot;&gt;NFC Forum&lt;/a&gt; que se está encargando de impulsar su uso.&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;
Os dejo algunos videos ilustrativos:&lt;br /&gt;
&lt;br /&gt;
&lt;/div&gt;BBVA NFC medios de pago&amp;nbsp; &lt;br /&gt;
&lt;a href=&quot;http://www.youtube.com/watch?v=K5apLejFiiU&quot;&gt;http://www.youtube.com/watch?v=K5apLejFiiU&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
Nokia NFC demo (año 2007!!)&lt;br /&gt;
&lt;a href=&quot;http://www.intomobile.com/2007/01/19/video-nokia-nfc-demo-absolutley-amazing/&quot;&gt;http://www.intomobile.com/2007/01/19/video-nokia-nfc-demo-absolutley-amazing/&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
Infográfia: NFC las tarjetas del futuro&lt;br /&gt;
&lt;a href=&quot;http://www.consumer.es/web/es/tecnologia/2009/01/04/182530.php&quot;&gt;http://www.consumer.es/web/es/tecnologia/2009/01/04/182530.php&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
Un saludo&lt;br /&gt;
Rames</description><link>http://id-corporativa.blogspot.com/2010/11/recuerda-las-siglas-nfc-te-vas-cansar.html</link><author>noreply@blogger.com (Rames Sarwat)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0tClGqg7ay_IHaPUKkmAsabDeQB3bFaFj6bgAK_VSM6zRsU19MpnBEEt9Res7P-bhfIec_UYCFETDLzJp1gOdNcDbZd_k4gjPAEnBFunJc2aw0hoZQ3saUz_ve3c6BP79RbLblw/s72-c/guard_2.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-32936068.post-1773603431886824328</guid><pubDate>Fri, 22 Oct 2010 05:40:00 +0000</pubDate><atom:updated>2010-10-22T07:40:00.930+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Autenticación</category><category domain="http://www.blogger.com/atom/ns#">biometria</category><title>Una nueva biometría (la forma de nuestro oido)</title><description>&lt;span style=&quot;color: #666666; font-size: x-small;&quot;&gt;IDNoticias, 18 de Oct.&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
Científicos del departamento de Electrónica y Ciencias de Computación de la Universidad de Southampton en el Reino Unido, han presentado una ponencia en la Cuarta Conferencia Internacional sobre Biometría de la IEEE, que expone una técnica que puede resaltar highlight estructuras tubulares, tales como los oídos humanos, para hacer de éstas una modalidad biométrica viable, según reporta un artículo de University of Southampton News.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La técnica emplea un dispositivo llamado “image ray transform”, que permite que la estructura del oído pueda resaltarse con suficiente calidad para que permita verificar la identidad.&lt;br /&gt;
&lt;br /&gt;
Los científicos esperan que otras técnicas similares podrían emplear el “image ray transform” para crear nuevas formas de utilizar la biometría del modo de andar, que identifique a una persona mediante su postura y su ciclo al caminar. Igualmente podría tener aplicación en varios escenarios biométricos 3D.&lt;br /&gt;
&lt;br /&gt;
Adicionalmente, la técnica que expusieron en su documento toma en consideración temas potenciales como los oídos que están tapados por el cabello, lo que implica que la técnica aislaría el oído con respecto a la cabeza cuando se realiza la identificación.&lt;br /&gt;
&lt;br /&gt;
Para más info (en inglés) en &lt;a href=&quot;http://www.ecs.soton.ac.uk/about/news/3438&quot;&gt;http://www.ecs.soton.ac.uk/about/news/3438&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
Un saludo&lt;br /&gt;
Rames</description><link>http://id-corporativa.blogspot.com/2010/10/una-nueva-biometria-la-forma-de-nuestro.html</link><author>noreply@blogger.com (Rames Sarwat)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-32936068.post-5045491280019462794</guid><pubDate>Thu, 21 Oct 2010 05:04:00 +0000</pubDate><atom:updated>2010-10-21T08:54:21.501+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Autenticación</category><category domain="http://www.blogger.com/atom/ns#">biometria</category><category domain="http://www.blogger.com/atom/ns#">keystroke biometrics</category><title>Sé como tecleas y por tanto sé quien eres (keystroke biometrics)</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Durante el siglo XIX el uso del telégrafo se popularizó en los Estados Unidos como el principal método de comunicación a larga distancia. Los mensajes se transmitían por un operador utilizando el código morse&amp;nbsp;en secuencias de puntos y rayas. Con el tiempo se hizo común poder reconocer el operador que emitía el mensaje a través del ritmo único que&amp;nbsp;realizaba al transmitir el mensaje. Durante la Segunda Guerra mundial se empleó esta técnica para identificar que el mensaje provenía de operadores de confianza.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Al igual que los operadores telegráficos, todos nosotros tenemos una serie de pautas de comportamiento cuando tecleamos. Estas pautas consisten en diversos factores como la velocidad, el tiempo de presión y liberación de&amp;nbsp;cada tecla, el uso de las teclas auxiliares, etc.&amp;nbsp;que son perdurables a través del tiempo, lo que permite reconocer a una persona por la forma única que tiene&amp;nbsp;de teclear una frase. Estas pautas&amp;nbsp;son difíciles de imitar o reproducir por otras personas.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Existen múltiples métodos de medición biométrica de&amp;nbsp;personas, tantos que casi asusta pensar que somos tan únicos por tantas cosas. Somos &quot;medibles&quot; o &quot;identificables&quot;&amp;nbsp;por rasgos personales o morfológicos como&amp;nbsp;las huellas dactilares de los dedos,&amp;nbsp;las características de&amp;nbsp;nuestro&amp;nbsp;iris, la forma de nuestra cara (biometría facial), la forma de nuestras manos (geometría de la mano), las venas de nuestra mano, nuestro ADN, la estructura de nuestro oído, etc. pero también se nos puede identificar por ciertos comportamientos (biometría del comportamiento)&amp;nbsp;como son como realizamos una firma manuscrita, nuestra voz o la forma en que tecleamos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Ningún método biométrico (a excepción del ADN) se ha demostrado como infalible o libre de errores. Cada método muestra un índice&amp;nbsp;de fiabilidad&amp;nbsp;y un coste de captación/comparación de muestras como se indica en&amp;nbsp;el siguiente gráfico de la consultora &lt;a href=&quot;http://www.frost.com/&quot;&gt;Frost &amp;amp; Sullivan&lt;/a&gt;:&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;http://www.frost.com/prod/servlet/market-insight-top.pag?docid=187323741&quot;&gt;&lt;img border=&quot;0&quot; ex=&quot;true&quot; height=&quot;222&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrSOyhxJTdShRwFo8BVlF6Ups8ofN6hw0iS0uKaemT5DVKXk0EITyesE9ODHxRESU1NJWvS335f9aCR7XuSU7T3cBvL-UUG1SF-LsGM-ZsYfjW50FClIxgqzIYLxvUzqhPqsN0pg/s320/BiometricsMethods.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;De todas maneras, si como yo eres un incrédulo y necesitas probar para creer. Te dejo un enlace a una demo de un proveedor de esta tecnología de reconocimiento biométrico de partron de tecleo (keystroke biometrics) llamado Psylock para que puedas crearte un perfil y probar con tu mujer, amigo o compañero que funciona. No es perfecto pero funciona suficientemente bien como para utilizarlo como un segundo factor de autenticación de forma adicional a la contraseña en una acceso remoto a nuestra red corporativa o en el acceso a nuestro PC.&lt;/div&gt;&lt;br /&gt;
La demo personalizada en &lt;a href=&quot;https://www.psylock.com/CustomerDemo/index.jsp?lang=en&amp;amp;c=SmartAccess&quot;&gt;https://www.psylock.com/CustomerDemo/index.jsp?lang=en&amp;amp;c=SmartAccess&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
(me gustaría&amp;nbsp;oir&amp;nbsp;tus comentarios)&lt;br /&gt;
&lt;br /&gt;
Un saludo&lt;br /&gt;
Rames</description><link>http://id-corporativa.blogspot.com/2010/10/se-como-tecleas-y-por-tanto-se-quien.html</link><author>noreply@blogger.com (Rames Sarwat)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrSOyhxJTdShRwFo8BVlF6Ups8ofN6hw0iS0uKaemT5DVKXk0EITyesE9ODHxRESU1NJWvS335f9aCR7XuSU7T3cBvL-UUG1SF-LsGM-ZsYfjW50FClIxgqzIYLxvUzqhPqsN0pg/s72-c/BiometricsMethods.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-32936068.post-5423157849725101777</guid><pubDate>Wed, 20 Oct 2010 06:48:00 +0000</pubDate><atom:updated>2010-10-20T08:48:47.520+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Autenticación</category><category domain="http://www.blogger.com/atom/ns#">biometria</category><category domain="http://www.blogger.com/atom/ns#">cara</category><category domain="http://www.blogger.com/atom/ns#">DNI electrónico</category><category domain="http://www.blogger.com/atom/ns#">DNIe</category><category domain="http://www.blogger.com/atom/ns#">huella</category><category domain="http://www.blogger.com/atom/ns#">huella dactilar</category><category domain="http://www.blogger.com/atom/ns#">reconocimiento facial</category><category domain="http://www.blogger.com/atom/ns#">smartcard</category><category domain="http://www.blogger.com/atom/ns#">smartcards</category><title>Mejico emitirá 110 millones de DNI con captura de Iris</title><description>El próximo vernaro, el gobierno Mejicano tiene previsto iniciar el despliegue de su documento nacional de identidad para sus 110 millones de ciudadanos. En el documento está previsto que se registre varios aspectos biométricos de los ciudadanos como las características del iris, las huellas digitales y la biometría facial. &lt;br /&gt;
&lt;br /&gt;
El proyecto ha sido adjudicado a la filial mejicana de Unisys por parte de la Secretaría de Interior y está pendiente otra licitación para la adquisición de las tarjetas de ciudadano. El gobierno espera que la emisión de las tarjetas se realice a lo largo de 3 a 4 años a través de más de 3.000 centros de registro distribuidos por todo el país encargado a la empresa Unisys junto con los centros de registro del gobierno ya existentes.&lt;br /&gt;
&lt;br /&gt;
Lo que hace diferente de los demás proyectos, es la adición de la biometría del iris (en España ya se incorpora al DNIe, información de dos huellas dactilares&amp;nbsp;y una fotografía del ciudadano&amp;nbsp;que permite el uso de la biometría facial), el elevado número de centros de registro (en España se realiza en menos de 300 comisarias) y además que los mejicanos no han tenido un Documento Nacional de Identificación antes, si exceptuamos la tarjeta de identificación de votantes.&lt;br /&gt;
&lt;br /&gt;
Todavía no se ha decidido la tecnología de las tarjetas que se emplearán, y hay que tener en cuenta que aunque las tarjetas inteligentes critpográficas son una excelente opción, el elevado número de ciudadanos hace que los costes de su uso se disparen y se estén barajando otras opciones. También se esta estudiando emplear la tarjeta para otras tareas&amp;nbsp;como licencia de conducir,&amp;nbsp;peajes, tarjeta de viaje e incluso como&amp;nbsp;tarjeta de cajero automático.&lt;br /&gt;
&lt;br /&gt;
Existe un interés creciente en&amp;nbsp;América Latina y Asia&amp;nbsp;para abordar&amp;nbsp;nuevos proyectos de documento nacional de identidad o actualizar los proyectos existentes. Especialmente&amp;nbsp;en&amp;nbsp;países que no tienen un documento nacional de identidad o no&amp;nbsp;utilizan&amp;nbsp;la biometría&amp;nbsp;para evitar&amp;nbsp;los problemas de fraude de identidad.&lt;br /&gt;
&lt;br /&gt;
Hace un año que tuvimos la suerte de poder trabajar con el equipo de Soluciones de Identidad de Unisys, y quedamos sorprendidos de su visión y capacidades. No obstante, a partir de la experiencia de España, parece&amp;nbsp;dificil conseguir que un país con 110 millones de habitantes, que no ha tenido antes DNI, pueda desplegar 3.000 oficinas de registro y realizar el despliegue en 3 a 4 años. Si lo consiguen será sin duda un gran caso de éxito. &lt;br /&gt;
&lt;br /&gt;
Un saludo&lt;br /&gt;
Rames</description><link>http://id-corporativa.blogspot.com/2010/10/mejico-emitira-110-millones-de-dni-con.html</link><author>noreply@blogger.com (Rames Sarwat)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-32936068.post-2155234944280627750</guid><pubDate>Tue, 19 Oct 2010 17:31:00 +0000</pubDate><atom:updated>2010-10-19T19:31:59.139+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Autenticación</category><category domain="http://www.blogger.com/atom/ns#">certificados</category><category domain="http://www.blogger.com/atom/ns#">DNI electrónico</category><category domain="http://www.blogger.com/atom/ns#">DNIe</category><category domain="http://www.blogger.com/atom/ns#">OCSP</category><category domain="http://www.blogger.com/atom/ns#">PKI</category><category domain="http://www.blogger.com/atom/ns#">PKI at the door</category><category domain="http://www.blogger.com/atom/ns#">RFID</category><category domain="http://www.blogger.com/atom/ns#">smartcard</category><category domain="http://www.blogger.com/atom/ns#">smartcards</category><title>PKI at the door (La PKI llama a tu puerta)</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Hasta ahora el control de acceso físico en las organizaciones (la apertura de puertas) se basa en el uso de una tarjeta de proximidad que utiliza la tecnología &lt;strong&gt;RFID&lt;/strong&gt; (contactless card). Los lectores se encargan de leer en la mayoría de los casos&amp;nbsp;el número de serie único que&amp;nbsp;el fabricante graba en cada tarjeta, o bien alguna información grabada&amp;nbsp;en la memoria del chip, para posteriormente verificar dichos datos contra una base de datos para obtener los permisos de acceso (día y horario, autorización, etc.) y proceder o no a la apertura de la puerta.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Este esquema de cerraduras electrónicas, que lleva años reemplazando a las cerraduras mecánicas, permite una mayor seguridad con un mayor control dejando registro de quien accede y limitando el acceso a determinados horarios o fechas (p.e. días laborables) y permitiendo la revocación de las tarjetas (o llaves electrónicas) a través de la base de datos. Es frecuente ver este funcionamiento en&amp;nbsp;multitud de&amp;nbsp;hoteles que utilizan tarjetas de banda magnética o chip de radiofrecuencia RFID para habilitar el acceso a las habitaciones y que se desactivan cuando finaliza el periodo contratado.&lt;/div&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-6dH1qTwC5gBg7VtKFTkVB1IicRmKbAVrOwabU6TBkU5L-pptOkjIWbfT3FgDywOivb15p30bJUJHS_GuiVbZJiSyyvio5T9G6x91-0Tpkxzm3I-vtjRIdWc-f6e0KRYzC-1eGA/s1600/PKIatthedoor.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; ex=&quot;true&quot; height=&quot;320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-6dH1qTwC5gBg7VtKFTkVB1IicRmKbAVrOwabU6TBkU5L-pptOkjIWbfT3FgDywOivb15p30bJUJHS_GuiVbZJiSyyvio5T9G6x91-0Tpkxzm3I-vtjRIdWc-f6e0KRYzC-1eGA/s320/PKIatthedoor.JPG&quot; width=&quot;240&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;
Una posible&amp;nbsp;evolución de este funcionamiento es lo que se ha dado en llamar &quot;&lt;strong&gt;PKI at the door&lt;/strong&gt;&quot; y que emplea un par de claves de cifrado asimétrico (contenidas en una tarjeta criptográfica en forma de certificado digital) y que hasta ahora se utilizaban para el control de acceso a equipos o aplicaciones, también para el control de acceso físico.&lt;br /&gt;
&lt;br /&gt;
¿Pero que aporta esta nueva tecnología? ¿Por qué es necesaria esta evolución?. Pues bien, hasta ahora la emisión de llaves electrónicas estaba limitada a la propia organización mediante la edición de la base de datos de acceso (o el acceso a los equipos controladores de acceso) y la seguridad no incluía la validación de la autenticidad de la tarjeta. Es decir, que hoy es posible con un equipo sencillo, duplicar una tarjeta de acceso físico. La tecnologia PKI proporciona un nivel superior de seguridad, al permitir la emisión por terceros de confianza (Autoridades de Certificación) de elementos únicos sin posibilidad de duplicación, permitiendo la externalización de la emisión de llaves manteniendo el control de acceso a nuestras instalaciones.&lt;br /&gt;
&lt;br /&gt;
Además, la tecnología PKI at the door, permite el uso del protocolo OCSP para realizar una validación del estado de revocación del certificado contenido en la tarjeta mediante una pequeña transaccion de red (&amp;lt; 1K) para comprobar la vigencia de dicha llave.&lt;br /&gt;
&lt;br /&gt;
No obstante la adopción de esta nueva tecnología no está exenta de obstaculos, principalmente la necesidad de contar con una buena infraestrura de red, los costes de cambiar los lectores y tarjetas y la mayor complejidad de administración. Entre las ventajas, podemos destacar la unificación de las credenciales para el acceso físico y logico a los sistemas de información, obteniendo los beneficios de una seguridad unificada y convergente. &lt;br /&gt;
&lt;br /&gt;
En los próximo años podremos ver si esta tecnología es aceptada y adoptada por las organizaciones, y si los beneficios que proporciona convencen para afrontar los posibles obtaculos para su adopción. De momento, parece que la especificación de seguridad FIPS 201, relacionada con tarjetas de identificación para los empleados del gobierno de Estados Unidos,&amp;nbsp;incluirá PKI on the door.&lt;br /&gt;
Os dejo un video (en inglés)&amp;nbsp;donde algunos importantes fabricantes del sector&amp;nbsp;dan su visión acerca de esta tecnología.&lt;br /&gt;
&lt;a href=&quot;http://www.secureidnews.com/2010/10/18/industry-discusses-pki-at-the-door?issue=secureidnews_20101019&quot;&gt;http://www.secureidnews.com/2010/10/18/industry-discusses-pki-at-the-door?issue=secureidnews_20101019&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
También la revista re:ID publicó en su número de primavera un especial sobre PKI on the door&lt;br /&gt;
&lt;a href=&quot;http://www.regardingid.com/images/reid_spring10_web.pdf&quot;&gt;http://www.regardingid.com/images/reid_spring10_web.pdf&lt;/a&gt;&lt;br /&gt;
Un saludo&lt;br /&gt;
Rames</description><link>http://id-corporativa.blogspot.com/2010/10/pki-at-door-la-pki-llama-tu-puerta.html</link><author>noreply@blogger.com (Rames Sarwat)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-6dH1qTwC5gBg7VtKFTkVB1IicRmKbAVrOwabU6TBkU5L-pptOkjIWbfT3FgDywOivb15p30bJUJHS_GuiVbZJiSyyvio5T9G6x91-0Tpkxzm3I-vtjRIdWc-f6e0KRYzC-1eGA/s72-c/PKIatthedoor.JPG" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-32936068.post-8921142615864905788</guid><pubDate>Mon, 18 Oct 2010 09:55:00 +0000</pubDate><atom:updated>2010-10-18T12:53:00.659+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">biometria</category><category domain="http://www.blogger.com/atom/ns#">EMV</category><category domain="http://www.blogger.com/atom/ns#">huella dactilar</category><category domain="http://www.blogger.com/atom/ns#">match-on-card</category><category domain="http://www.blogger.com/atom/ns#">reconocimiento facial</category><category domain="http://www.blogger.com/atom/ns#">smartcard</category><category domain="http://www.blogger.com/atom/ns#">smartcards</category><title>Encuesta: 63% de los consumidores prefieren la huella dactilar al PIN para la seguridad de sus tarjetas de crédito</title><description>Una reciente &lt;a href=&quot;http://www.unisys.com/unisys/news/detail.jsp?id=1120000970006010116&quot;&gt;encuesta online&lt;/a&gt; realizada por &lt;a href=&quot;http://www.unisys.com/&quot;&gt;Unisys&amp;nbsp;Corp.&lt;/a&gt; en Estados Unidos, indica que dos tercios de los consumidores consideran más seguro el reconocimiento de la&amp;nbsp;huella dactilar como método para&amp;nbsp;verificar la identidad de su tarjeta de crédito frente a otros métodos como la identificación mediante fotografía, el uso de un código PIN o la verificación de la firma manuscrita.&lt;br /&gt;
&lt;br /&gt;
La &lt;a href=&quot;http://www.unisys.com/unisys/news/detail.jsp?id=1120000970006010116&quot;&gt;encuesta online&lt;/a&gt; fué realizada el pasado 20 de Septiembre a unos 305 encuestados. Los resultados indican una mayor aceptación del consumidor&amp;nbsp;del uso de&amp;nbsp;tecnologías biométricas para asegurar las transacciones financieras y&amp;nbsp;evitar&amp;nbsp;la suplatación de identidad.&lt;br /&gt;
&lt;br /&gt;
En respuesta a la pregunta: &lt;strong&gt;&quot;¿Cual creé usted que es el método más seguro para&amp;nbsp;verificar que&amp;nbsp;su tarjeta de crédito es solo utilizada por usted?&quot;&lt;/strong&gt;, &lt;span style=&quot;color: #660000;&quot;&gt;un 63% de los encuestados prefieren el uso de la verificación biométrica de su huella dactilar&lt;/span&gt; como el mejor método para la verificación de su identidad, un 20% prefiriño la identificación&amp;nbsp;mediante la fotografía, un 13%&amp;nbsp;indicó su preferencia por&amp;nbsp;el uso del código PIN y&amp;nbsp;un 6%&amp;nbsp;consideró la&amp;nbsp;firmas manuscrita como el método preferido.&lt;br /&gt;
&lt;br /&gt;
El vicepresidente de soluciones de identidad de Unisys, Bryan Ichikawa, afirmó que &quot;A medida que avanzamos hacia una era cada vez más digital, los métodos tradicionales de verificación de identidad ya no son suficientes y como muestra nuestra encuesta, la identificación biométrica es un método válido y preferido de autenticación de identidad que podrían resultar útiles en una variedad de campos, incluso más allá de la banca como en la seguridad sanitaria y el transporte.&quot;&lt;br /&gt;
&lt;br /&gt;
Ahora que el mercado de las tarjetas bancarias se mueve hacia la especificación EMV, que sustituye el uso de la banda mágnética por un chip criptográfico para luchar contra el fraude, y los dispositivos biométricos de huella dactilar se han popularizado y abaratado, es el momento propicio para que la proxima generación de tarjetas de crédito proporcionen la posibilidad al usuario de incluir en la tarjeta su huella dactilar como alternativa al uso del PIN, lo que según la encuenta aumentaría la confianza de los usuarios y facilitaría el uso de las tarjetas evitando el inconveniente de recordar multiples códigos PIN de diferentes tarjetas. Por contra, supondría una inversión en hardware para actualizar los terminales de pago para incluir lectores biométricos.&lt;br /&gt;
&lt;br /&gt;
Un saludo&lt;br /&gt;
Rames.</description><link>http://id-corporativa.blogspot.com/2010/10/encuesta-63-de-los-consumidores.html</link><author>noreply@blogger.com (Rames Sarwat)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-32936068.post-1226504846067125872</guid><pubDate>Wed, 13 Oct 2010 06:14:00 +0000</pubDate><atom:updated>2010-10-13T08:14:36.697+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">DNI electrónico</category><category domain="http://www.blogger.com/atom/ns#">DNIe</category><category domain="http://www.blogger.com/atom/ns#">encuesta</category><category domain="http://www.blogger.com/atom/ns#">Red.es</category><title>Una encuesta indica que ha crecido el uso del DNI electrónico entre los españoles</title><description>La red de blogs Ocio Networks ha elaborado por segundo año consecutivo un Estudio de Hábitos de Internet, en el que se ha entrevistado a 1.875 internautas. Uno de los apartados de esta encuesta analiza el uso y el conocimiento del DNIe y el comercio electrónico por parte de los usuarios, donde destaca que, aunque sigue siendo minoritaria, la utilización del DNI electrónico se ha extendido entre los españoles. Así lo ha confirmado el 24% de los encuestados que ha reconocido haberlo usado alguna vez en Internet este 2010, frente al 15% que lo hizo el año pasado.&lt;br /&gt;
&lt;br /&gt;
Según este estudio, también se ha producido un importante aumento en el conocimiento del DNIe y sus utilidades, ya que este año un 82% de los entrevistados ha manifestado conocer para qué sirve y dónde se puede utilizar, al contrario que el 67% que así lo afirmó en 2009. Además, dicho conocimiento se ha incrementado de forma generalizada en todos los grupos de edad, mientras que el uso del DNI electrónico ha crecido de forma más significativa entre los usuarios de entre 21 y 50 años. &lt;br /&gt;
&lt;br /&gt;
Por Comunidades Autónomas, en Navarra (40%), Aragón (34%) y Murcia (34%) es donde más ha crecido el uso del DNIe respecto al año pasado, aunque su empleo ha aumentado de forma considerable en todas. En cambio, Madrid (22%) y Galicia (26%) son las comunidades que se mantienen más estables. &amp;nbsp; &lt;br /&gt;
(fuente: DINTEL)</description><link>http://id-corporativa.blogspot.com/2010/10/una-encuesta-indica-que-ha-crecido-el.html</link><author>noreply@blogger.com (Rames Sarwat)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-32936068.post-5428793085669791983</guid><pubDate>Fri, 08 Oct 2010 12:03:00 +0000</pubDate><atom:updated>2010-10-08T14:03:31.220+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Autenticación</category><category domain="http://www.blogger.com/atom/ns#">E-SSO</category><category domain="http://www.blogger.com/atom/ns#">Enterprise Single Sign-On</category><category domain="http://www.blogger.com/atom/ns#">Oracle</category><category domain="http://www.blogger.com/atom/ns#">Passlogix</category><category domain="http://www.blogger.com/atom/ns#">Single Sign-On</category><category domain="http://www.blogger.com/atom/ns#">SSO</category><title>Oracle anuncia su intención de adquirir el fabricante de software de E-SSO Passlogix</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;El rápido desarrollo de Internet y sus tecnologías asociadas ha provocado una&amp;nbsp;rápida&amp;nbsp;adopción de aplicaciones y servicios distribuidos por parte de los usuarios empresariales. Cada aplicación o servicio (correo electrónico, correo móvil, etc.)&amp;nbsp;se construye&amp;nbsp;empleando diferentes&amp;nbsp;herramientas, con diferentes características de seguridad y sobre diferentes plataformas&amp;nbsp;o infraestructuras. Cada aplicación y servicio utiliza por tanto un repositorio propio centralizado para almacenar la información de seguridad asociada a cada usuario. Además las colaboraciones entre empresas y organismos, y la tendencia a la externalización de los servicios agravan esta situación.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;La unificación de acceso mediante un logon único para los usuarios, junto a una gestión de las identidades centralizada y una autenticación fuerte de los usuarios se han convertido en principales preocupaciones de los responsables de seguridad de las empresas y organismos públicos.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Según indica la web de PassLogix, en Junio de 2006 Oracle y Passlogix alcanzaron un acuertdo OEM que permitía a Oracle la venta del producto&amp;nbsp;Passlogix v-GO Sign-On bajo su propia marca&amp;nbsp;siendo un&amp;nbsp;componente clave de la estrategia Oracle Fusion Middleware. El acuerdo se llevó a cabo debido a la fuerte demanda de los clientes para implementar soluciones de logon único empresarial (Enterprise Single Sign-On).&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Tras más de cinco años de colaboración, Oracle ha anunciado que ha alcanzado un acuerdo para adquirir Passlogix (&lt;a href=&quot;http://www.oracle.com/us/corporate/press/176326&quot;&gt;http://www.oracle.com/us/corporate/press/176326&lt;/a&gt;)&amp;nbsp; para complementar su linea de productos de gestión de identidades.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Algunos de los competidores de Passlogix en el área de Enterprise Single Sign-On (E-SSO)&amp;nbsp;son IBM (con&amp;nbsp;su producto Tivoli Access Manager que inicialmente&amp;nbsp;fue licenciado a Passlogix), Novell, ActivIdentity, Evidian (del grupo Bull), Computer Associate e Imprivata. Habrá que ver que otros movimientos se producen en este mercado, aunque ya se ha producido una consolidación.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Conseguir que los usuarios accedan con un unico logon a todos los sistemas, servicios y aplicaciones que necesitan para desempeñar su función es un reto complejo en grandes organizaciones. Hace unos meses presente en el foro tendencias del SITI/asLAN 2010 una presentación donde me permitía recomendar una estrategia para conseguir finalizar con éxito un proyecto de estas características (&lt;a href=&quot;http://slidesha.re/btpHXh&quot;&gt;http://slidesha.re/btpHXh&lt;/a&gt;).&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Los proyectos de E-SSO van a menudo acompañados de la implantación de una solución de autenticación fuerte, ya que sustituir varias password que gestiona un usuario por una sola, no mejora necesariamente la seguridad (aunque facilita su memorización) sino que puede incrementar el riesgo, ya que la perdida o compromiso de una contraseña da acceso a todos los sistemas y aplicaciones a los que tiene acceso un usuario. Por ello si se acompaña de la autenticación por smart card o algún tipo de reconocimiento biométrico que mantenga la sensación de facilidad de uso al usuario, conseguiremos mejorar tanto la productividad como la seguridad de la empresa.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;</description><link>http://id-corporativa.blogspot.com/2010/10/oracle-anuncia-su-intencion-de-adquirir.html</link><author>noreply@blogger.com (Rames Sarwat)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-32936068.post-7236469557537177346</guid><pubDate>Thu, 16 Sep 2010 15:23:00 +0000</pubDate><atom:updated>2010-09-16T17:26:12.927+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Autenticación</category><category domain="http://www.blogger.com/atom/ns#">Password</category><category domain="http://www.blogger.com/atom/ns#">usabilidad</category><title>Los usuarios y passwords más utilizados</title><description>&lt;strong&gt;Bruce Schneier&lt;/strong&gt; referencia en su &lt;a href=&quot;http://www.schneier.com/blog/archives/2010/09/popular_usernam.html&quot;&gt;blog&lt;/a&gt; esta &lt;a href=&quot;http://www.dragonresearchgroup.org/insight/sshpwauth-cloud.html&quot;&gt;web&lt;/a&gt; que ha publicado una &lt;a href=&quot;http://www.dragonresearchgroup.org/insight/sshpwauth-cloud.html&quot;&gt;nube de tags&lt;/a&gt;, con los usuarios y password más empleados por los usuarios en Internet.&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;181&quot; qx=&quot;true&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi5T1H4k1K8MFL5S87tOn1HLkxMtVF9GDEa2w1fm3Ql2Ijz6L3I7agj5KJkqj89iilep_cjz8nAFi6Fxs4rQgkp2TWzR2XFh7NjCYQE6Q4bGrCLBwFWhVjfWEN22lQHrchV2hFf8Q/s320/NubesUsuariosyContrasenas.JPG&quot; width=&quot;320&quot; /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;Cada uno que saque sus propias conclusiones. ¿Cuantos equipos conectados a Internet usarán estos usuarios y contraseñas?. Se lo ponen fácil a los atacantes.&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;La criptografía asimétrica vino a solventar el problema de la distribución de claves, por la que en una red abierta el número de claves simétricas necesarias para mantener la confidencialidad de las comunicaciones crece exponencialmente con el número de participantes. &lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;Con las passwords, parece que pasa algo parecido. Cada vez accedemos a más y más&amp;nbsp;servicios. Cada uno de ellos requiere que nos registremos y creemos una password. Es una práctica sensata&amp;nbsp;no reutilizar las&amp;nbsp;passwords&amp;nbsp;en los&amp;nbsp;diferentes servicios, o al menos, disponer de diferentes passwords para cada grupo de servicios en función de su criticidad o riesgo. Pensemos que una password es un secreto compartido entre nosotros y los responsables de un determinado servicio en la web. Cuando nos registramos, no siempre sabemos a quien le estamos confiando esa password, ni que estaría dispuesto a hacer con ella. Como escuché en una conferencia, &quot;&lt;em&gt;un secreto compartido no puede ser un secreto&lt;/em&gt;&quot;.&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;La realidad es que los usuarios en general,&amp;nbsp;utilizan passwords muy simples para no olvidarlas y se reutilizan las password en diferentes servicios, llegando a emplear&amp;nbsp;la misma password&amp;nbsp;corporativa&amp;nbsp;para registrarnos en&amp;nbsp;webs de dudosa reputación. &lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;Podemos recordar de media&amp;nbsp;unas 7-8 passwords complejas diferentes y&amp;nbsp;especialmente si&amp;nbsp;debemos cambiarlas frecuentemente. Por esta razón si utilizamos más las terminamos apuntando o reutilizando. El problema son las passwords, no las personas.&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;Un saludo&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;Rames.&lt;/div&gt;</description><link>http://id-corporativa.blogspot.com/2010/09/los-usuarios-y-passwords-mas-utilizados.html</link><author>noreply@blogger.com (Rames Sarwat)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi5T1H4k1K8MFL5S87tOn1HLkxMtVF9GDEa2w1fm3Ql2Ijz6L3I7agj5KJkqj89iilep_cjz8nAFi6Fxs4rQgkp2TWzR2XFh7NjCYQE6Q4bGrCLBwFWhVjfWEN22lQHrchV2hFf8Q/s72-c/NubesUsuariosyContrasenas.JPG" height="72" width="72"/><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-32936068.post-3731789344583227469</guid><pubDate>Wed, 04 Aug 2010 15:15:00 +0000</pubDate><atom:updated>2010-08-04T17:15:45.272+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Autenticación</category><category domain="http://www.blogger.com/atom/ns#">Cloud Computing</category><category domain="http://www.blogger.com/atom/ns#">DNI electrónico</category><category domain="http://www.blogger.com/atom/ns#">DNIe</category><category domain="http://www.blogger.com/atom/ns#">SaaS</category><title>El DNI electronico y el cloud computing</title><description>Aparantemente no tienen nada que ver, parece que son dos tecnologías que no llegan a tener relación entre si, pero no es así. &lt;br /&gt;
&lt;br /&gt;
En general,&amp;nbsp;los entornos&amp;nbsp;en la nube mantienen la necesidad de identificar y autenticar a los usuarios legítimos antes de darles acceso a los datos y las aplicaciones. Además, si estos entornos son compartidos con otras empresas o usuarios, la necesidad de estar seguros de que solo accedern los usuarios buenos se amplia.&lt;br /&gt;
&lt;br /&gt;
En una ocasión, escuche a alguien decir que poner tus servicios en la nube y mantenerlos seguros era equivalente a poner tus servidores actuales en la calle y tratar de que nadie acceda a los datos. Aunque es una exageración, creo que tiene un fondo de realidad al pensar que las aplicaciones que antes hospedabamos en nuestro centro de datos es posible que por eficiencia económica ahora&amp;nbsp;hayamos decidido&amp;nbsp;alojarlos en un nube pública y por tanto los servicios son accesibles a cualquier en Internet. Es por esta razón, que necesitamos implementar teconlogías de autenticación que nos proporcionen como empresa mayores garantías tanto técnicas como legales. Y aqui es donde enlazo con el DNIe. La autenticación de usuarios con certificados digitales es relativamente fácil de implementar en cualquier aplicación y con el DNIe proporciona garantías legales que nos protegen como usuarios y como empresa en caso de fraude o suplatanción.&lt;br /&gt;
&lt;br /&gt;
Probablemente en breve podremos ver que los servicios en la nube, tanto profesionales como personales, nos brindan la opción de acceder con nuestro DNIe como un método más de demostrar mi identidad y conseguir mejorar la productividad de los usuarios, evitando recordar decenas de contraseñas para cada servicio al que accedemos.&lt;br /&gt;
&lt;br /&gt;
Un saludo&lt;br /&gt;
Rames</description><link>http://id-corporativa.blogspot.com/2010/08/el-dni-electronico-y-el-cloud-computing.html</link><author>noreply@blogger.com (Rames Sarwat)</author><thr:total>2</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-32936068.post-5139331537743129093</guid><pubDate>Thu, 17 Jun 2010 17:57:00 +0000</pubDate><atom:updated>2010-06-17T19:58:38.482+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">DNI electrónico</category><category domain="http://www.blogger.com/atom/ns#">DNIe</category><category domain="http://www.blogger.com/atom/ns#">eventos</category><category domain="http://www.blogger.com/atom/ns#">ISO 7816</category><title>El dichoso manual de comandos del DNIe</title><description>Hoy durante la jornada de difusion del DNIe que organizó Inteco y Red.es en Sevilla, se ha anunciado por parte del representante de la DGP (una vez más) que la próxima semana se libera la información del manual de comandos del DNIe.&lt;br /&gt;
&lt;br /&gt;
En casi todas las ponencias se ha hecho referencia a la importancia de este anuncio por parte de la DGP y lo que supondrá para el impulso para el uso del DNIe.&lt;br /&gt;
&lt;br /&gt;
La verdad es que soy un poco incredulo ya que he escuchado casi quince veces en diferentes eventos por parte de la DGP que la próxima semana&amp;nbsp;se libera el manual, y os podeis imaginar que uno ya no se cree nada, aunque siempre tienes la esperanza de estar equivocado.&lt;br /&gt;
&lt;br /&gt;
Creo&amp;nbsp;saber&amp;nbsp;que el&amp;nbsp; problema no es de la DGP que le habría gustado liberarlo al poco tiempo de anunciarlo la primera vez (en Mayo de 2009 en León), pero han implementado un portal basado en la tecnología DRM de un conocido fabricante para la distribución del manual y dicha tecnología DRM&amp;nbsp;tienen algunas incidencias al ser usado con el DNIe :-(. Llevan (o llevamos) bastante tiempo esperando a que el fabricante solvente la incidencia en el producto y se pueda presentar el portal.&lt;br /&gt;
&lt;br /&gt;
Escuchando a los demás ponentes, cuando se publique por fin, parece que comenzarán a florecer miles de aplicaciones y sistemas que hagan uso del DNIe. Parece indicarse que la principal barrera para una mayor adopción del DNIe era la posibilidad de construirse uno mismo su&amp;nbsp;propio middleware.&lt;br /&gt;
&lt;br /&gt;
Lamentablemente no coincido con estas afirmaciones. Crear un driver o middleware para el DNIe solo está al alcance de unos pocos mortales, y si además hay que hacerlo bien integrado, la cosa se complica mucho. Después de tanto tiempo esperando el manual de comandos y las claves para el establecimiento de sesión, se han elevado tanto las expectativas que me temo que será una nueva decepción para las empresas.&lt;br /&gt;
&lt;br /&gt;
Parece que, al igual que en la medicina, mientras no acertemos en el diagnóstico no podremos aplicar un tratamiento adecuado. He escuchado muchas veces a representantes públicos decir en foros y eventos que el DNIe funciona bien, por lo que si ellos no creen que haya algo que mejorar logicamente no cambiará ni se mejorará.&lt;br /&gt;
&lt;br /&gt;
Un saludo&lt;br /&gt;
Rames</description><link>http://id-corporativa.blogspot.com/2010/06/el-dichoso-manual-de-comandos-del-dnie.html</link><author>noreply@blogger.com (Rames Sarwat)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-32936068.post-1997609448440110571</guid><pubDate>Mon, 14 Jun 2010 07:09:00 +0000</pubDate><atom:updated>2010-06-14T09:09:41.019+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Autenticación</category><category domain="http://www.blogger.com/atom/ns#">certificados</category><category domain="http://www.blogger.com/atom/ns#">CRL</category><category domain="http://www.blogger.com/atom/ns#">DNI electrónico</category><category domain="http://www.blogger.com/atom/ns#">DNIe</category><category domain="http://www.blogger.com/atom/ns#">smartcard</category><category domain="http://www.blogger.com/atom/ns#">smartcards</category><title>¿Por qué conviene utilizar diferentes certificados digitales para cada propósito?</title><description>Cada&amp;nbsp;DNI electrónico contiene dos certificados digitales que corresponden al ciudadano, uno para autenticación y otro para firma. Desde el punto de vista técnico son muy parecidos, pero su uso es diferente. El primero (de AUTENTICACIÓN) se utiliza para identificarme y demostrar mi identidad digital cuando accedemos a sistemas o aplicaciones y no tiene vinculación legal. El segundo (de FIRMA) se emplea para firmar documentos o transacciones y su uso equivale a nuestra firma manuscrita.&lt;br /&gt;
&lt;br /&gt;
En el caso del DNIe, se ha optado por crear estos dos certificados, por el diferente soporte legal y especialmente, porque cuando nos autenticamos ante una aplicación o sistema, lo que hace el sistema internamente es realizar una firma digital con nuestro certificado pero en este caso los datos a firmar no tienen importancia y se firma un conjunto de datos aleatorio o nulo. Un atacante podría alterar el servidor web para que enviase un conjunto de datos que no fuese aleatorio (p.e. un contrato o cualquier otros documento) y el usuario lo firmaría sin haber visualizado lo que firmaba. Al separar los certificados y dar validez legal solo al de firma y pedir el consentimiento explícito al usuario, le estamos protegiendo ante este tipo de ataques malintencionados.&lt;br /&gt;
&lt;br /&gt;
Todo certificado que cumple la norma X509v3 contiene un atributo que indica el o los propósitos del certificado, es decir, para que usos ha sido emitido por la entidad que se encarga de su emisión.&lt;br /&gt;
&lt;br /&gt;
Emplear un único certificado para todos los usos puede ser cómodo para el usuario, pero al mismo tiempo le expone innecesariamente a otras problemáticas. Utilizar&amp;nbsp;el mismo&amp;nbsp;certificado para autenticación web, smartcard logon,&amp;nbsp;firma de&amp;nbsp;documentos,&amp;nbsp;firmar y cifrado de&amp;nbsp;correos, etc.. tiene ciertas implicaciones que deben estudiarse con cuidado.&lt;br /&gt;
&lt;br /&gt;
Pensemos que siempre que realizamos una operación con un certificado, es frecuente enviar al receptor junto con la firma, la parte pública de nuestro certificado para que pueda verificar con la clave pública la firma realizada. Esta parte pública puede contener información sensible que no queremos que se conozca publicamente.&lt;br /&gt;
&lt;br /&gt;
Un ejemplo bastante frecuente, es incluir en el certificado digital único la dirección de correo electrónico para que pueda ser empleada para firmar correos. Supongamos que este certificado pertence a un alto cargo de una Administración Pública y que lo emplea también para firmar documentos. Al enviar fuera de la organización dichos documentos firmados, que contienen la parte pública de su certificado, cualquiera podría acceder a su dirección de correo electrónico, lo que lo expone a spam y otro tipos de ataques.&lt;br /&gt;
&lt;br /&gt;
Cuando empleamos un certificado para realizar smartcard logon (acceso al puesto) y le incluimos, como es necesario, el UPN al certificado o información de logon (nombre de usuario y dominio), al firmar correos o documentos, cualquier receptor recibe también esta información interna de la organización.&lt;br /&gt;
&lt;br /&gt;
Decidir cuantos certificados debe tener un usuario y que información debe contener es una tarea que requiere de una planificación detallada y comprender que datos son los estrictamente necesarios que contenga cada certificado en cada operación.&lt;br /&gt;
&lt;br /&gt;
Un saludo&lt;br /&gt;
Rames</description><link>http://id-corporativa.blogspot.com/2010/06/por-que-conviene-utilizar-diferentes.html</link><author>noreply@blogger.com (Rames Sarwat)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-32936068.post-443231073630774747</guid><pubDate>Tue, 08 Jun 2010 09:43:00 +0000</pubDate><atom:updated>2010-06-08T11:44:33.802+02:00</atom:updated><title>Consultoría gratuita para la adopción de firma digital</title><description>Dado que la adopción de la firma digital en la empresa u organismo supone la toma de un importante número de decisiones relacionadas con todas las tecnologías relacionadas (smartcards, certificados, prestadores de servicios de certificación, software middleware, software de autenticación, motores de firma, protocolos y autoridades de validación, integración de las aplicaciones, etc..), desde SmartAccess hemos pensado que podemos poner todo el conocimiento acumulado en los últimos años a vuestro servicio con el fin de ayudar a que las decisiones que tomeis hoy no sean un lastre mañana.&lt;br /&gt;
&lt;br /&gt;
Es un entorno complejo y muchas veces las decisiones nos son fáciles. Nuestra labor consisitirá en analizar vuestro entorno y proponer un conjunto de decisiones viables con la vista puesta en el futuro y su evolución, pero también en la consecución de resultados.&lt;br /&gt;
&lt;br /&gt;
Si en tu empresa, organismo público, ayuntamiento, ... teneis pensado implantar la firma digital, desde SmartAccess nos ofrecemos a asesorarte de forma totalmente gratuita y sin compromiso. &lt;br /&gt;
&lt;br /&gt;
Si te preguntas el motivo de este ofrecimiento, la respuesta está en que estamos convencidos de que cuantas más organizaciones utilicen la firma digital las empresas como nosotros, vincualados a servicios o software relacionados con la firma digital, saldremos beneficiadas. &lt;br /&gt;
&lt;br /&gt;
Aunque desarrollamos software, ya sabemos que tú te encargarás de que no utilicemos esta consultoría para vender nuestros productos y te aseguro que no tenemos esa intención. Solo tienes que probarlo.&lt;br /&gt;
Si te interesa o simplemente te pica la curiosidad sobre si será cierto, puedes contactar con nosotros a través de nuestra página web &lt;a href=&quot;http://www.smartaccess.es/&quot;&gt;http://www.smartaccess.es/&lt;/a&gt; &lt;br /&gt;
&lt;br /&gt;
Un saludo&lt;br /&gt;
Rames.</description><link>http://id-corporativa.blogspot.com/2010/06/consultoria-gratuita-para-la-adopcion.html</link><author>noreply@blogger.com (Rames Sarwat)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-32936068.post-6608697788328796044</guid><pubDate>Tue, 08 Jun 2010 06:45:00 +0000</pubDate><atom:updated>2010-06-08T08:55:11.833+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">DNI electrónico</category><category domain="http://www.blogger.com/atom/ns#">DNIe</category><category domain="http://www.blogger.com/atom/ns#">smartcard</category><category domain="http://www.blogger.com/atom/ns#">smartcards</category><title>El enésimo intento... (¿y será la vencida?)</title><description>Desde Red.es han remitido la siguiente nota de prensa a los medios especializados para dar a conocer el resultado de la invitación mediante procedimiento público para colaborar en el desarrollo del proyecto de fomento del uso del DNI electrónico. &lt;br /&gt;
&lt;br /&gt;
Hay que señalar que la invitación a colaborar no tiene contraprestación económica para las empresas, que lo realizan de forma voluntaria y probablemente obtengan más beneficios en temas de imagen que económicos directos.&lt;br /&gt;
&lt;br /&gt;
Sinceramente, espero que este sea el intento definitivo que consiga impulsar el uso del DNI electrónico en la sociedad española.&lt;br /&gt;
&lt;br /&gt;
&lt;em&gt;La nota de prensa:&lt;/em&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;En el marco del Plan para el fomento del uso del DNI electrónico&lt;/span&gt; &lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;strong&gt;Trece&amp;nbsp;entidades participan en el programa de colaboradores privados para el fomento del uso del DNI electrónico.&lt;/strong&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;strong&gt;Fabricantes de hardware (Bit4ID, Investrónica, Megasur y Toshiba), desarrolladores de software (Albalia, Oracle, Sage y Zylk.net), comercializadoras de productos informáticos (Alcampo, Infostock-Mybyte- y PC City) y entidades financieras (Banesto y Caixa Galicia) son las entidades seleccionadas para apoyar el uso del DNI electrónico en sus respectivos sectores.&lt;/strong&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;strong&gt;Fabricación de equipos informáticos con lector de DNI electrónico integrado, desarrollo de servicios electrónicos que hagan uso del DNI electrónico, promociones en la venta de equipos con lector de DNI electrónico, o desarrollo de servicios bancarios con autenticación o firma mediante el DNI electrónico son algunas de las actuaciones previstas.&lt;/strong&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;strong&gt;Con el DNI electrónico la ciudadanía puede realizar múltiples gestiones a través de Internet con la Administración Pública, empresas y otros ciudadanos de forma segura, cómoda y ágil &lt;/strong&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;strong&gt;Esta iniciativa, enmarcada en el Plan Avanza2, está desarrollada por la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información, a través de red.es, y cuenta con la colaboración de la Dirección General de la Policía y de la Guardia Civil (ámbito Cuerpo Nacional de Policía), entidad responsable de la expedición del DNI electrónico.&lt;/strong&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;em&gt;Madrid, 2 de junio de 2010&lt;/em&gt;. La Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información, a través de red.es, ha seleccionado mediante procedimiento público a 13 entidades para participar en el programa de colaboradores privados para el fomento del uso del DNI electrónico. De esta forma, las empresas y entidades financieras participantes apoyan el plan para el fomento del uso del DNI &lt;br /&gt;
electrónico entre sus clientes y la ciudadanía en general, y desde sus respectivos sectores. &lt;br /&gt;
&lt;br /&gt;
Entre las actuaciones previstas en el marco del proyecto se encuentran la venta de equipos informáticos con lector de DNI electrónico integrado; el desarrollo de aplicaciones y servicios electrónicos basados en el DNI electrónico; promociones en puntos de venta para la comercialización de PCs o teclados con lector de DNI &lt;br /&gt;
electrónico integrado; y el fomento de servicios bancarios con autenticación o firma mediante el DNI electrónico y de la utilización activa del DNI electrónico por parte de los propios empleados de las entidades colaboradoras, entre otros. &lt;br /&gt;
&lt;br /&gt;
Entidades seleccionadas: &lt;br /&gt;
&lt;br /&gt;
&lt;strong&gt;Hardware:&lt;/strong&gt;&lt;br /&gt;
&lt;ul&gt;&lt;li&gt;Bit4Id &lt;/li&gt;
&lt;li&gt;Investrónica &lt;/li&gt;
&lt;li&gt;Megasur &lt;/li&gt;
&lt;li&gt;Toshiba &lt;/li&gt;
&lt;/ul&gt;&lt;br /&gt;
&lt;strong&gt;Software:&lt;/strong&gt;&lt;br /&gt;
&lt;ul&gt;&lt;li&gt;Albalia &lt;/li&gt;
&lt;li&gt;Oracle &lt;/li&gt;
&lt;li&gt;Sage &lt;/li&gt;
&lt;li&gt;Zylk.net &lt;/li&gt;
&lt;/ul&gt;&lt;br /&gt;
&lt;strong&gt;Retail:&lt;/strong&gt;&lt;br /&gt;
&lt;ul&gt;&lt;li&gt;Alcampo &lt;/li&gt;
&lt;li&gt;Infostock (Mybyte) &lt;/li&gt;
&lt;li&gt;PC City &lt;/li&gt;
&lt;/ul&gt;&lt;br /&gt;
&lt;strong&gt;Banca:&lt;/strong&gt; &lt;br /&gt;
&lt;ul&gt;&lt;li&gt;Banesto &lt;/li&gt;
&lt;li&gt;Caixa Galicia &lt;/li&gt;
&lt;/ul&gt;&lt;br /&gt;
Este programa de colaboradores privados tiene como objetivo fomentar el uso del DNI&amp;nbsp;electrónico entre la ciudadanía, mediante la difusión de las ventajas de este medio de&amp;nbsp;identificación y firma, y facilitando los elementos necesarios para su adecuada&amp;nbsp;utilización.&lt;br /&gt;
&lt;br /&gt;
Por ello, en una primera fase, se persigue facilitar que el mayor número posible de&amp;nbsp;equipos y paquetes de software que adquieran la ciudadanía y las empresas lleguen al&amp;nbsp;usuario final preparados para hacer uso de servicios basados en el DNI electrónico. &lt;br /&gt;
&lt;br /&gt;
Adicionalmente se utilizará la capilaridad comercial de las empresas colaboradoras&amp;nbsp;seleccionadas para difundir el resto de actuaciones a desarrollar, maximizando así el&amp;nbsp;impacto de las mismas.&lt;br /&gt;
&lt;br /&gt;
La selección de estas 13 entidades se ha llevado a cabo mediante procedimiento público para colaborar en el desarrollo del proyecto, iniciado por la entidad pública red.es el pasado mes de febrero. Esta iniciativa se desarrolla en el marco del Plan para el fomento del uso del DNI electrónico, impulsado por la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información.&lt;br /&gt;
&lt;br /&gt;
Un saludo&lt;br /&gt;
Rames.</description><link>http://id-corporativa.blogspot.com/2010/06/el-enesimo-intento-y-sera-la-vencida.html</link><author>noreply@blogger.com (Rames Sarwat)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-32936068.post-6376280692063857419</guid><pubDate>Wed, 02 Jun 2010 07:05:00 +0000</pubDate><atom:updated>2010-06-02T09:05:50.252+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">CRL</category><category domain="http://www.blogger.com/atom/ns#">DNI electrónico</category><category domain="http://www.blogger.com/atom/ns#">DNIe</category><title>¿Debería la Policía ceder las CRL del DNIe?</title><description>Cuando una empresa privada se plantea la posibilidad de emplear el DNIe como elemento de autenticación para sus clientes en la web, especialmente aquellas que disponen de miles o incluso millones de clientes y prestan servicios habituales por Internet (vamos la Banca Electrónica), se encontrarán con un problema derivado que merece la pena analizar.&lt;br /&gt;
&lt;br /&gt;
Si una gran parte de los clientes llegasen a utilizar el DNIe para autenticarse, y en virtud del uso recomendado, en cada transacción de autenticación se realizase una verificación del estado de revocación del certificado empleado para la autenticación, sería necesaria realizar una consulta al servicio público de consulta del estado de revocación del DNIe (&lt;a href=&quot;http://ocsp.dnielectronico.es/&quot;&gt;http://ocsp.dnielectronico.es/&lt;/a&gt;) y gestionado actualmente por la FNMT-RCM. &lt;br /&gt;
&lt;br /&gt;
Esto supone que&amp;nbsp;el acceso a los servicios online de dichas entidades dependerán de los servicios que presta un tercero (en este caso la FNMT-RCM) y de los cuales no existe un SLA formal para garantizar su dimensionamiento&amp;nbsp;y rendimiento esperados.&lt;br /&gt;
Parece que algunas asociaciones llevan varios años reclamando a la DGP la posibilidad de descarga de dichas CRL o listas de certificados revocados, para poder realizar dicha consulta bien localmente o bien a sistemas preparados para la alta carga de transacciones esperadas y con&amp;nbsp;acuerdos de nivel de servicio.&lt;br /&gt;
&lt;br /&gt;
Esta opción la ofrece la FNMT para sus certificados CERES, aunque requiere la firma de un convenio o encomienda de gestión con la FNMT y que supone una contraprestación económica en virtud del modelo de negocio de&amp;nbsp;CERES que no cobra por la emisión de los certificados pero si lo hace a las empresas u organismos que necesitan verificar la revocación de los certificados (para los ciudadanos es gratuito a través de su página web).&lt;br /&gt;
&lt;br /&gt;
La posibilidad de contar con las CRLs del DNIe parece una opcion necesaria e interesante, y a priori no supone riesgo adicional si se mantiene una distribución controlada y los ficheros&amp;nbsp;CRL van firmados para asegurar su integridad. Asumo que esta posibilidad no ha implementado por que ello supone una modificación en los sistemas del DNIe.&lt;br /&gt;
&lt;br /&gt;
Un saludo&lt;br /&gt;
Rames</description><link>http://id-corporativa.blogspot.com/2010/06/deberia-la-policia-ceder-las-crl-del.html</link><author>noreply@blogger.com (Rames Sarwat)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-32936068.post-3879624016984811650</guid><pubDate>Tue, 01 Jun 2010 15:17:00 +0000</pubDate><atom:updated>2010-06-01T17:17:33.538+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Autenticación</category><category domain="http://www.blogger.com/atom/ns#">certificados</category><category domain="http://www.blogger.com/atom/ns#">ENS</category><category domain="http://www.blogger.com/atom/ns#">Esquema Nacional de Seguridad</category><category domain="http://www.blogger.com/atom/ns#">ISO 27001</category><category domain="http://www.blogger.com/atom/ns#">smartcard</category><title>El Esquema Nacional de Seguridad</title><description>Hola&lt;br /&gt;
&lt;br /&gt;
Os dejo la presentación que he realizado esta mañana en el evento conjunto con otros fabricantes de software de seguridad (en su término más amplio) sobre el Esquema Nacional de Seguridad (ENS), publicado en el Real Decreto 3/2010 el pasado 29 de Enero.&lt;br /&gt;
&lt;br /&gt;
Hago un breve análisis del ENS (por cierto&amp;nbsp;con muchas similitudes con&amp;nbsp;la norma ISO 27001), como se ha gestado y sus componentes, para al final indicar cuales de nuestros productos pueden aportar algo a la política de Seguridad. &lt;br /&gt;
&lt;br /&gt;
Con la juventud del ENS, asumo que muchos organismos estarán en las fases iniciales para su implantación y desconozco si ya hay organismos que tenga previsto realizar las auditorías en este año. &lt;br /&gt;
&lt;br /&gt;
&lt;div id=&quot;__ss_4378243&quot; style=&quot;width: 425px;&quot;&gt;&lt;strong style=&quot;display: block; margin: 12px 0px 4px;&quot;&gt;&lt;a href=&quot;http://www.slideshare.net/ramessarwat/smartaccessel-esquema-nacional-de-seguridad&quot; title=&quot;SmartAccess-El Esquema Nacional de Seguridad&quot;&gt;SmartAccess-El Esquema Nacional de Seguridad&lt;/a&gt;&lt;/strong&gt;&lt;object height=&quot;355&quot; id=&quot;__sse4378243&quot; width=&quot;425&quot;&gt;&lt;param name=&quot;movie&quot; value=&quot;http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=smartaccess-presentacion-rames-sarwat-100601100511-phpapp01&amp;stripped_title=smartaccessel-esquema-nacional-de-seguridad&quot; /&gt;&lt;param name=&quot;allowFullScreen&quot; value=&quot;true&quot;/&gt;&lt;param name=&quot;allowScriptAccess&quot; value=&quot;always&quot;/&gt;&lt;embed name=&quot;__sse4378243&quot; src=&quot;http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=smartaccess-presentacion-rames-sarwat-100601100511-phpapp01&amp;stripped_title=smartaccessel-esquema-nacional-de-seguridad&quot; type=&quot;application/x-shockwave-flash&quot; allowscriptaccess=&quot;always&quot; allowfullscreen=&quot;true&quot; width=&quot;425&quot; height=&quot;355&quot;&gt;&lt;/embed&gt;&lt;/object&gt;&lt;br /&gt;
&lt;div style=&quot;padding-bottom: 12px; padding-left: 0px; padding-right: 0px; padding-top: 5px;&quot;&gt;View more &lt;a href=&quot;http://www.slideshare.net/&quot;&gt;presentations&lt;/a&gt; from &lt;a href=&quot;http://www.slideshare.net/ramessarwat&quot;&gt;ramessarwat&lt;/a&gt;.&lt;/div&gt;&lt;/div&gt;Un saludo&lt;br /&gt;
Rames</description><link>http://id-corporativa.blogspot.com/2010/06/el-esquema-nacional-de-seguridad.html</link><author>noreply@blogger.com (Rames Sarwat)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-32936068.post-1046269919753038854</guid><pubDate>Tue, 04 May 2010 17:01:00 +0000</pubDate><atom:updated>2010-05-04T19:01:07.750+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">conferencias</category><category domain="http://www.blogger.com/atom/ns#">DNI electrónico</category><category domain="http://www.blogger.com/atom/ns#">DNIe</category><category domain="http://www.blogger.com/atom/ns#">Estrategia</category><category domain="http://www.blogger.com/atom/ns#">eventos</category><category domain="http://www.blogger.com/atom/ns#">formación</category><category domain="http://www.blogger.com/atom/ns#">smartcard</category><category domain="http://www.blogger.com/atom/ns#">smartcards</category><title>El DNIe como herramienta de seguridad en la empresa</title><description>Aquí os dejo mi presentación de las Jornadas de difusión y divulgación del DNIe. Tengo el privilegio de compartir mesa con un equipo de lujo como son: &lt;br /&gt;
&lt;ul&gt;&lt;li&gt;Jorge Gómez, Vicepresidente de la Comisión de Seguridad de ASIMELEC &lt;/li&gt;
&lt;li&gt;Fernando García, Director de Tecnología e Innovación de MNEMO &lt;/li&gt;
&lt;li&gt;Angel Puebla, Director de Biometría y Seguridad de NEORIS &lt;/li&gt;
&lt;li&gt;Manuel Torres, Director de Servicios Profesionales de Safelayer &lt;/li&gt;
&lt;/ul&gt;&lt;div id=&quot;__ss_3966451&quot; style=&quot;width: 425px;&quot;&gt;&lt;strong style=&quot;display: block; margin: 12px 0px 4px;&quot;&gt;&lt;a href=&quot;http://www.slideshare.net/ramessarwat/el-dnie-como-herramienta-de-seguridad-en-la-empresa&quot; title=&quot;El DNIe como herramienta de seguridad en la empresa&quot;&gt;El DNIe como herramienta de seguridad en la empresa&lt;/a&gt;&lt;/strong&gt;&lt;object height=&quot;355&quot; id=&quot;__sse3966451&quot; width=&quot;425&quot;&gt;&lt;param name=&quot;movie&quot; value=&quot;http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=futuroydnie-ramessarwat-eldniecomoherrseguridadenlaempresa-100504114557-phpapp02&amp;stripped_title=el-dnie-como-herramienta-de-seguridad-en-la-empresa&quot; /&gt;&lt;param name=&quot;allowFullScreen&quot; value=&quot;true&quot;/&gt;&lt;param name=&quot;allowScriptAccess&quot; value=&quot;always&quot;/&gt;&lt;embed name=&quot;__sse3966451&quot; src=&quot;http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=futuroydnie-ramessarwat-eldniecomoherrseguridadenlaempresa-100504114557-phpapp02&amp;stripped_title=el-dnie-como-herramienta-de-seguridad-en-la-empresa&quot; type=&quot;application/x-shockwave-flash&quot; allowscriptaccess=&quot;always&quot; allowfullscreen=&quot;true&quot; width=&quot;425&quot; height=&quot;355&quot;&gt;&lt;/embed&gt;&lt;/object&gt;&lt;br /&gt;
&lt;div style=&quot;padding-bottom: 12px; padding-left: 0px; padding-right: 0px; padding-top: 5px;&quot;&gt;View more &lt;a href=&quot;http://www.slideshare.net/&quot;&gt;presentations&lt;/a&gt; from &lt;a href=&quot;http://www.slideshare.net/ramessarwat&quot;&gt;ramessarwat&lt;/a&gt;.&lt;/div&gt;&lt;/div&gt;El programa del evento es:&lt;br /&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;(Madrid, 6 de Mayo; Hotel Holiday Inn Madrid, en la Plaza Carlos Trías Bertrán, 4)&lt;/span&gt; &lt;br /&gt;
&lt;div&gt;&amp;nbsp;&lt;/div&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;Inscripción en &lt;a href=&quot;http://cert.inteco.es/cert/Notas_Actualidad/Jornadas_de_difusion_y_divulgacion_del_DNIe?postAction=getLatestInfo&quot;&gt;http://cert.inteco.es/cert/Notas_Actualidad/Jornadas_de_difusion_y_divulgacion_del_DNIe?postAction=getLatestInfo&lt;/a&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div&gt;&amp;nbsp;&lt;/div&gt;9:00: Acreditación y registro de asistentes &lt;br /&gt;
9:30: Presentación Jornada &lt;br /&gt;
9:40: Charla inaugural: Presente y DNIe &lt;br /&gt;
&lt;ul&gt;&lt;li&gt;Juan Crespo, Inspector Jefe del Cuerpo Nacional de Policía (CNP) &lt;/li&gt;
&lt;li&gt;Valentín Ramírez, Jefe de Área de la FNMT-RCM &lt;/li&gt;
&lt;li&gt;Jorge Prado, Jefe de Servicio de Soporte e Implantación del Servizo Galego de Saúde (SERGAS) &lt;/li&gt;
&lt;/ul&gt;&lt;div&gt;10:40: Presentación de INTECO: Actuaciones para el estímulo al DNIe &lt;/div&gt;&lt;div&gt;&amp;nbsp;&lt;/div&gt;&lt;div&gt;11:10: Pausa - café &lt;/div&gt;&lt;div&gt;&amp;nbsp;&lt;/div&gt;11:30: Mesa1: Futuro y DNIe &lt;br /&gt;
&lt;ul&gt;&lt;li&gt;Rames Sarwat, Director General de SmartAccess &lt;/li&gt;
&lt;li&gt;Jorge Gómez, Vicepresidente de la Comisión de Seguridad de ASIMELEC &lt;/li&gt;
&lt;li&gt;Fernando García, Director de Tecnología e Innovación de MNEMO &lt;/li&gt;
&lt;li&gt;Angel Puebla, Director de Biometría y Seguridad de NEORIS &lt;/li&gt;
&lt;li&gt;Manuel Torres, Director de Servicios Profesionales de Safelayer &lt;/li&gt;
&lt;/ul&gt;14:00: Comida - Catering &lt;br /&gt;
&lt;div&gt;&amp;nbsp;&lt;/div&gt;15:30: Mesa2: Marco regulatorio &lt;br /&gt;
&lt;ul&gt;&lt;li&gt;Julián Inza, Presidente de Albalia Interactiva &lt;/li&gt;
&lt;li&gt;Alfredo Gosálvez, Director General de Firmaprofesional &lt;/li&gt;
&lt;li&gt;Juan Antonio Ricci, Director Comercial de C3PO &lt;/li&gt;
&lt;/ul&gt;16:20: Mesa3: Garantías de seguridad en torno al DNIe &lt;br /&gt;
&lt;ul&gt;&lt;li&gt;Centro Criptográfico Nacional (CCN) &lt;/li&gt;
&lt;li&gt;Xavier Vilarrubla, Director línea de negocio TIC &amp;amp; Juego de APPLUS &lt;/li&gt;
&lt;li&gt;Miguel Bañón, Director General de Epoche &amp;amp; Espri &lt;/li&gt;
&lt;/ul&gt;17:20: Cierre de la Jornada &lt;br /&gt;
&lt;br /&gt;
&lt;div&gt;Todavía estas a tiempo si quieres asistir. &lt;br /&gt;
&lt;br /&gt;
Rames&lt;br /&gt;
&lt;/div&gt;</description><link>http://id-corporativa.blogspot.com/2010/05/el-dnie-como-herramienta-de-seguridad.html</link><author>noreply@blogger.com (Rames Sarwat)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-32936068.post-3336117791406239018</guid><pubDate>Tue, 04 May 2010 05:30:00 +0000</pubDate><atom:updated>2010-05-04T07:30:00.474+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Autenticación</category><category domain="http://www.blogger.com/atom/ns#">certificados</category><category domain="http://www.blogger.com/atom/ns#">CRL</category><category domain="http://www.blogger.com/atom/ns#">DNI electrónico</category><category domain="http://www.blogger.com/atom/ns#">DNIe</category><category domain="http://www.blogger.com/atom/ns#">logon</category><category domain="http://www.blogger.com/atom/ns#">OCSP</category><category domain="http://www.blogger.com/atom/ns#">revocación</category><category domain="http://www.blogger.com/atom/ns#">Single Sign-On</category><category domain="http://www.blogger.com/atom/ns#">smartcard</category><category domain="http://www.blogger.com/atom/ns#">smartcards</category><category domain="http://www.blogger.com/atom/ns#">SSO</category><title>Certificados APE (los certificados de funcionario) para logon</title><description>Los &lt;a href=&quot;http://www.cert.fnmt.es/index.php?cha=adm&amp;amp;sec=23&amp;amp;lang=es&quot;&gt;certificados APE&lt;/a&gt; (Administración Pública Española) son certificados emitidos por la &lt;a href=&quot;http://www.fnmt.es/&quot;&gt;FNMT-RCM&lt;/a&gt; y son para uso exclusivo del personal al servicio de las administraciones públicas en sus relaciones laborales con la misma.&lt;br /&gt;
&lt;br /&gt;
Se consideran técnicamente Certificados Reconocidos según lo definido en la &lt;a href=&quot;https://www.sede.fnmt.gob.es/sede/normas/Ley_F_E-59-2003.pdf&quot;&gt;Ley de Firma Electrónica 59/2003&lt;/a&gt; y son  válidos para la realización de firma electrónica por parte del personal al servicio de las administraciones públicas y según lo definido en la&lt;a href=&quot;http://www.cert.fnmt.es/legsoporte/LAECSP%20texto%20definitivo.pdf&quot;&gt; Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos (LAECSP)&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
Existen 3 tipos de certificados APE:&lt;br /&gt;
&lt;br /&gt;
&lt;ul&gt;&lt;li&gt;&lt;b&gt;Certificado de personal adscrito a la administración o funcionario&lt;/b&gt;&lt;/li&gt;

&lt;ul&gt;&lt;li&gt;Es el certificado básico y se da al personal adscrito a la administración para el desarrollo de su trabajo. Es el equivalente al certificado de persona física o usuario de clase 2 pero dentro del ámbito de la administración.&lt;/li&gt;
&lt;/ul&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Certificado de sede electrónica&lt;/b&gt;&lt;/li&gt;

&lt;ul&gt;&lt;li&gt;Es el certificado cuya utilidad es identificar el organismo prestador del servicio. Permite la identificación de la identidad de los diferentes organismos. Es el equivalente al certificado de servidor.&lt;/li&gt;
&lt;/ul&gt;&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Certificado de sello electrónico para procesos automatizados&lt;/b&gt;&lt;/li&gt;

&lt;ul&gt;&lt;li&gt;El certificado de sello electrónico es un certificado emitido con el fin de que los sistemas de firma electrónica puedan actuar de forma autónoma permitiendo una actuación administrativa automatizada.&lt;/li&gt;
&lt;/ul&gt;&lt;/ul&gt;&lt;br /&gt;
En el caso del certificado del personal adscrito a la administración o funcionario,&amp;nbsp;también&amp;nbsp;conocido como el &lt;b&gt;certificado de funcionario&lt;/b&gt;, se trata de un certificado equivalente al certificado clase 2 CA (que emite la &lt;a href=&quot;http://www.fnmt.es/&quot;&gt;FNMT&lt;/a&gt; para los ciudadanos) que cuenta con una clave &lt;a href=&quot;http://es.wikipedia.org/wiki/RSA&quot;&gt;RSA&lt;/a&gt; de 2048 bits (en lugar de 1024 bits) y modificando las prácticas de certificación para:&lt;br /&gt;
&lt;br /&gt;
&lt;ul&gt;&lt;li&gt;Incluir en el certificado datos adicionales como el cargo y el organismos al que pertenece el funcionario&lt;/li&gt;
&lt;li&gt;Indicar que la propiedad del certificado pertenece al organismo emisor en lugar de ser un certificado personal&lt;/li&gt;
&lt;li&gt;Dar la posibilidad de incluir en el certificado los datos necesarios para realizar el logon en Windows con dichos certificados cuando residen en una smartcard (smartcard logon)&lt;/li&gt;
&lt;/ul&gt;&lt;div&gt;Los certificados se emiten como una autoridad de certificación subordinada de la CA de la &lt;a href=&quot;http://www.fnmt.es/&quot;&gt;FNMT&lt;/a&gt; como puede verse en la imagen.&lt;br /&gt;
&lt;br /&gt;
&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXTWV33ZYw8Q2bDQHrbPhqoMapkjxnqykNoC1Pg2UzT8vPCya9pusLcQ4der3ACM9PvR0Fms6fxg1-Qxmz-qCMFIvlXVEQrd7YxPd9kN7KCHN2SJZ5YADDwHdN91_XsTR2-iZ6tQ/s1600/RutaCertificadoRaizAPE.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXTWV33ZYw8Q2bDQHrbPhqoMapkjxnqykNoC1Pg2UzT8vPCya9pusLcQ4der3ACM9PvR0Fms6fxg1-Qxmz-qCMFIvlXVEQrd7YxPd9kN7KCHN2SJZ5YADDwHdN91_XsTR2-iZ6tQ/s320/RutaCertificadoRaizAPE.jpg&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;
La pregunta más habitual que recibimos con respecto a estos certificados es:&lt;b&gt; ¿Pero se pueden utilizar para realizar el logon en Windows sin adquirir nuevos software?&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div&gt;La respuesta a esta pregunta es algo más compleja que un si o un no. Los certificados cumplen los &lt;a href=&quot;http://support.microsoft.com/kb/281245&quot;&gt;requisitos que establece Microsoft para poder ser empleados para &amp;nbsp;smartcard logon en Windows&lt;/a&gt;. ¿Entonces?&lt;/div&gt;&lt;div&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div&gt;Hay que partir de la base que conseguir un smartcard logon con el software base de Windows no es sencillo y requiere experiencia y un conjunto de pasos para configurar adecuadamente todos los componentes:&lt;/div&gt;&lt;div&gt;&lt;ul&gt;&lt;li&gt;configurar la confianza de los servidores de Directorio Activo en la autoridad de certificación (en este caso APE)&lt;/li&gt;
&lt;li&gt;la emisión correcta de los certificados con todos los datos necesarios en la smartcard&lt;/li&gt;
&lt;li&gt;habilitar la comprobación de la revocación de los certificados desde los controladores de dominio&lt;/li&gt;
&lt;li&gt;instalar el software necesario en los puestos para que reconozcan la tarjeta (módulo criptográfico) y si procede el driver de los lectores.&lt;/li&gt;
&lt;/ul&gt;&lt;div&gt;Como dice un conocido anuncio, &quot;para todo lo demás&quot; casos existen las soluciones de SmartAccess (&lt;a href=&quot;http://www.smartaccess.es/smartid&quot;&gt;SmartID&lt;/a&gt; e &lt;a href=&quot;http://www.smartaccess.es/idone&quot;&gt;IDOne&lt;/a&gt;) que nos permitirán conseguir la funcionalidad de smartcard logon de forma más sencilla y en especial en aquellos escenarios más complejos ( mejora de rendimiento, flexibilidad de configuración, integración con aplicaciones, etc...).&amp;nbsp;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div&gt;Un saludo&lt;/div&gt;&lt;div&gt;Rames.&lt;/div&gt;</description><link>http://id-corporativa.blogspot.com/2010/05/certificados-ape-los-certificados-de.html</link><author>noreply@blogger.com (Rames Sarwat)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXTWV33ZYw8Q2bDQHrbPhqoMapkjxnqykNoC1Pg2UzT8vPCya9pusLcQ4der3ACM9PvR0Fms6fxg1-Qxmz-qCMFIvlXVEQrd7YxPd9kN7KCHN2SJZ5YADDwHdN91_XsTR2-iZ6tQ/s72-c/RutaCertificadoRaizAPE.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-32936068.post-948766159040722382</guid><pubDate>Fri, 30 Apr 2010 16:56:00 +0000</pubDate><atom:updated>2010-05-02T14:27:57.106+02:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">biometria</category><category domain="http://www.blogger.com/atom/ns#">cara</category><category domain="http://www.blogger.com/atom/ns#">DNI electrónico</category><category domain="http://www.blogger.com/atom/ns#">huella</category><category domain="http://www.blogger.com/atom/ns#">huella dactilar</category><category domain="http://www.blogger.com/atom/ns#">reconocimiento facial</category><category domain="http://www.blogger.com/atom/ns#">smartcard</category><category domain="http://www.blogger.com/atom/ns#">smartcards</category><title>Mexico implementará la identidad biométrica multi-modal</title><description>&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-family: inherit;&quot;&gt;México tiene intención de iniciar en este verano el registro de 110 millones de ciudadanos en su programa nacional de tarjeta de identidad. El programa estará entre los primeros en capturar los datos biométricos faciales, del iris y las huellas digitales para identificación, señala &lt;/span&gt;&lt;b&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-family: inherit;&quot;&gt;Terry Hartmann&lt;/span&gt;&lt;/b&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-family: inherit;&quot;&gt;, vicepresidente de soluciones de identidad en &lt;/span&gt;&lt;a href=&quot;http://www.unisys.com/&quot;&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-family: inherit;&quot;&gt;Unisys&lt;/span&gt;&lt;/a&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-family: inherit;&quot;&gt;.&lt;/span&gt;&lt;br /&gt;
&lt;div style=&quot;margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;&quot;&gt;&lt;a href=&quot;http://www.unisys.com/&quot;&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-family: inherit;&quot;&gt;Unisys &lt;/span&gt;&lt;/a&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-family: inherit;&quot;&gt;tiene el encargo de crear hasta 3,000 centros de inscripción y mejorar los existentes. Algunos de los sistemas de inscripción van a ser portátiles, tipo maletín.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;&quot;&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-family: inherit;&quot;&gt;Hartmann explica que aún no se ha determinado qué tecnología de tarjeta se empleará, pero bien pudiera ser una tarjeta inteligente, por el hecho de que se utilizará la biometría para la verificación de identidad.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;&quot;&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-family: inherit;&quot;&gt;Unisys observa gran interés en Latinoamérica y Asia respecto al desarrollo de nuevos proyectos nacionales de identidad o el mejoramiento de los ya existentes aplicando la biometría. “Se trata sobre todo de los países que no poseen una tarjeta nacional de identidad o que no emplean la biometría…ellos reconocen que hay problemas con el fraude de identidad”, señala Hartmann.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;&quot;&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-family: inherit;&quot;&gt;Un saludo&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;margin-bottom: 1em; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;&quot;&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-family: inherit;&quot;&gt;Rames&lt;/span&gt;&lt;/div&gt;</description><link>http://id-corporativa.blogspot.com/2010/04/mexico-implementara-la-identidad.html</link><author>noreply@blogger.com (Rames Sarwat)</author><thr:total>0</thr:total></item></channel></rss>