Agenda Digital para España 2026 PDF

Document Details

ConsummateDada8126

Uploaded by ConsummateDada8126

Universidad Miguel Hernández de Elche

Tags

digital transformation technology economic development digital agenda

Summary

This document outlines the Digital Agenda for Spain, a strategic plan to drive the country's digital transformation. It covers various aspects, including connectivity, digitization of businesses, and public services. The document touches upon specific goals, actions, and timelines within the digital transformation strategy of Spain.

Full Transcript

TEMA 051. LA ANTIGUA AGENDA DIGITAL PARA ESPAÑA Enumeración y síntesis: La Agenda Digital para España (aprobada el 15 de febrero de 2013) fue la estrategia del Gobierno para desarrollar la economía y sociedad digital en línea con los objetivos de la Agenda Digital para Europa. Liderada por los Mi...

TEMA 051. LA ANTIGUA AGENDA DIGITAL PARA ESPAÑA Enumeración y síntesis: La Agenda Digital para España (aprobada el 15 de febrero de 2013) fue la estrategia del Gobierno para desarrollar la economía y sociedad digital en línea con los objetivos de la Agenda Digital para Europa. Liderada por los Ministerios de Energía, Turismo y Agenda Digital, y de Hacienda y Función Pública, contenía 106 líneas de actuación organizadas en torno a seis grandes objetivos principales. Objetivos principales: 1. Conectividad digital: - Fomentar redes y servicios para garantizar el acceso universal a la conectividad. 2. Economía digital: - Promover el crecimiento, competitividad e internacionalización de empresas españolas. 3. Administración electrónica: - Mejorar los servicios públicos digitales y simplificar la interacción ciudadano-gobierno. 4. Confianza digital: - Reforzar la seguridad y privacidad en el ámbito digital. 5. I+D+i en TIC: - Impulsar la investigación, el desarrollo y la innovación en industrias emergentes. 6. Inclusión digital: - Promover la alfabetización tecnológica y la formación de nuevos profesionales TIC. Planes específicos asociados a la Agenda Digital: 1. Telecomunicaciones y redes ultrarrápidas (Junio 2013): 2. TIC en PYMEs y comercio electrónico (Junio 2013): 3. Economía y contenidos digitales (Junio 2013): 4. Internacionalización de empresas tecnológicas (Junio 2013): 5. Confianza en el ámbito digital (Junio 2013): 6. Desarrollo e innovación del sector TIC (Junio 2013): 7. Inclusión digital y empleabilidad (Junio 2013): 8. Servicios públicos digitales (Junio 2014): 9. Administración electrónica: 10. Ciudades inteligentes (Mayo 2015): 11. Impulso de las tecnologías del lenguaje (Octubre 2015): En resumen: La Agenda Digital para España proporcionó un marco estratégico y operativo para la transformación digital del país, alineando esfuerzos en conectividad, economía digital, servicios públicos y formación tecnológica, con planes específicos que abarcaron acciones concretas y medibles. 4. HACIA LA NUEVA AGENDA DIGITAL PARA ESPAÑA Resumen y enumeración: Transformación Digital de la Economía Española (2018-2026): 1. Creación del Grupo de Trabajo Interministerial (2018): - Objetivo: Diseñar un Plan para la transformación digital de la economía española. - Enfoque: Incorporar tecnologías digitales para mejorar la competitividad y el crecimiento económico. 2. Consulta pública (2017): - Participación abierta a ciudadanos, empresas, colectivos e instituciones públicas para aportar ideas a la estrategia. 3. Estrategia Digital para una España Inteligente (EDEI): - Marco inicial para integrar medidas sectoriales en la transformación digital. 4. Publicación de "España Digital 2025" (julio de 2020): - Nueva estrategia con metas revisadas. - Planes específicos para: - Capital humano. - Conectividad. - Digitalización de empresas. - Objetivo: Mejorar capacidades nacionales, reflejadas en indicadores como el informe DESI (Índice de la Economía y la Sociedad Digitales). 5. Actualización de la estrategia (2022): - Renombrada como España Digital 2026. - Ajuste de objetivos y planes conforme a los avances y necesidades actuales. En síntesis: Desde 2018, España ha impulsado estrategias integradas para su transformación digital, evolucionando desde la EDEI a "España Digital 2026", con planes específicos centrados en conectividad, capital humano y digitalización empresarial, adaptándose a las necesidades del desarrollo económico y tecnológico del país. 5. ESPAÑA DIGITAL 2026 Resumen y enumeración: España Digital 2026 es la hoja de ruta para la transformación digital del país, que incorpora medidas y reformas estructurales agrupadas en 10 ejes estratégicos y 2 ejes transversales. Principales elementos de la estrategia: 1. Alineación con la Agenda Europea: - Objetivos digitales para 2025 y 2030. - Promueve sostenibilidad y reducción de brechas digitales (ODS y Agenda 2030). 2. Brechas digitales a abordar: - Acceso y uso de tecnologías según factores socioeconómicos, género, edad, territorio y medioambiente. 3. Reactivación del Consejo Consultivo: - El Consejo Asesor de Telecomunicaciones (CATSI) se transforma en el Consejo Consultivo para la Transformación Digital. 4. Financiación: - 20,000 millones de euros de los fondos NextGenerationEU (30% del total nacional). 5. Medidas y metas concretas (2025/2026): - 42 medidas agrupadas en 10 ejes estratégicos y 2 transversales. - Ejemplo de metas clave: - 100% cobertura de banda ancha ultrarrápida (100 Mbps). - 100% del espectro preparado para 5G. - 80% de la población con competencias digitales básicas. - 50% de servicios públicos accesibles en apps móviles. Ejes estratégicos: 1. Infraestructuras y conectividad: - Plan de conectividad, despliegue 5G, atracción de infraestructuras digitales transfronterizas. 2. Ciberseguridad: - Formación de 20,000 especialistas, desarrollo del ecosistema empresarial, y visibilidad internacional. 3. Economía del dato e inteligencia artificial (IA): - España como referente en IA y Big Data. - Metas: 25% de empresas usando IA y Big Data. 4. Transformación digital del sector público: - Digitalización y personalización de servicios. - Meta: 50% de servicios accesibles vía app móvil. 5. Transformación digital de empresas y emprendimiento: - Digitalización de PYMEs, impulso al emprendimiento y capital privado. 6. Transformación digital sectorial y sostenible: - Digitalización en sectores clave: agroalimentario, salud, movilidad y comercio. 7. España como hub audiovisual: - Aumentar en 30% la producción audiovisual. 8. Competencias digitales: - Reducir brechas de género y mejorar habilidades avanzadas. 9. Derechos digitales: - Implementación de la Carta de Derechos Digitales (aprobada en 2021). 10. Ejes transversales: - PERTES: Proyectos estratégicos para el crecimiento económico (11 aprobados hasta ahora). - RETECH: Redes territoriales tecnológicas en coordinación con Comunidades Autónomas. Impacto esperado para 2026: - Mejoras en competitividad, sostenibilidad e inclusión digital. - Reducción de emisiones CO₂ gracias a la digitalización. - Mayor posicionamiento global en tecnología e innovación. 5.1. PRINCIPALES AVANCES Resumen de Avances Clave en España Digital 2026: 1. Conectividad y 5G: España, tercer país en conectividad de Europa; despliegue de 5G y nuevas leyes en telecomunicaciones y ciberseguridad. 2. Competencias y Ciberseguridad: Plan Nacional de Competencias Digitales y lanzamiento de iniciativas como Línea de Ayuda 017 y programas formativos. 3. Sector Público Digital: Incremento del uso de administración electrónica (73%), proyectos como DNI europeo y servicios en la nube. 4. Pymes y Emprendimiento: Éxito del programa Kit Digital y aprobación de la Ley de Startups. 5. IA y Economía del Dato: Estrategias como Quantum Spain, Oficina del Dato y Hub español de Gaia-X. 6. Derechos Digitales: Carta de Derechos Digitales como marco clave en el entorno digital. 6. IMPACTO DE LA AGENDA DIGITAL PARA ESPAÑA Tabla Resumen: Informe DESI 2022 - España Dimensión Ranking UE Evolución Aspectos Destacados Ranking General 7 de 27 Mejora respecto a Liderazgo 2021 (puesto 9) consolidado en transformación digital. Conectividad 3 de 27 Se mantiene en la Cobertura de banda misma posición ancha del 92%; destaca en 5G y redes de alta capacidad. Servicios Públicos 5 de 27 Mejora dos 95% en datos Digitales posiciones abiertos, alta interacción electrónica entre ciudadanos y administraciones. Capital Humano 10 de 27 Mejora dos Incremento en posiciones competencias digitales básicas y avanzadas. Integración de 11 de 27 Mejora cinco Avances Tecnología posiciones significativos en digitalización empresarial y uso de tecnologías avanzadas. Conclusión: España supera la media de la UE en todas las dimensiones, reflejando un esfuerzo continuo en transformación digital impulsado por el Plan de Recuperación, Transformación y Resiliencia, que destina un 30% de sus fondos al ámbito digital, superando los objetivos marcados por la UE. 7. PLANES ESPECÍFICOS DE LA AGENDA ESPAÑA DIGITAL 2026 7.1. PLAN PARA LA CONECTIVIDAD E INFRAESTRUCTURAS DIGITALES Eje Medidas Meta asociada Extensión de banda ancha 1. Conectividad para todos. 100% de la población con para favorecer la 2. Refuerzo de la cobertura de 100 Mbps en vertebración territorial conectividad en centros de 2025. referencia y servicios esenciales. 100% de cobertura banda 3. Mejora de la conectividad ancha móvil de 30 Mbps en en centros urbanos. 2023. 4. Bonos de conectividad para colectivos vulnerables. 5. Extensión de cobertura banda ancha en movilidad de 30 Mbps. Conectividad para la 6. Acciones de refuerzo de 100% de los polígonos empresa conectividad en polígonos industriales con conexión industriales y centros escalable a gigabit en 2025. logísticos. 7. Acciones Gigabit de refuerzo de conectividad asociadas a proyectos de digitalización sectoriales. 8. Bonos de conectividad para pequeñas y medianas empresas. España Hub de datos 9. Esquema energético Incremento del 30% en la favorable para potencia TI instalada en Infraestructuras Digitales 2025, por nuevas Transfronterizas (IDT). Eje Medidas Meta asociada 10. Mejora de la conectividad instalaciones y ampliación de de las Infraestructuras infraestructuras. Digitales Transfronterizas (IDT). 11. Participación en proyectos IPCEI de Infraestructuras Digitales Transfronterizas (IDT): Cloud y satélites. Reformas normativas y 12. Nueva Ley General de Aprobación de nueva Ley Sistemas de Información Telecomunicaciones y General de adaptación del conjunto de Telecomunicaciones en 2021. instrumentos de conectividad. Mapa de Conectividad 13. Renovación de los operativo. sistemas de información pública. Mejora de las 14. Mejora de las infraestructuras Infraestructuras de telecomunicaciones en edificios. 15. Apoyo a la eficiencia energética. Objetivos Principales del Plan: 1. Eliminar brechas sociales y territoriales: Proveer infraestructuras digitales a toda la población. 2. Impulsar el crecimiento económico: Generar empleo e inversión privada. 3. Apoyar la transformación digital: Expandir servicios digitales y acelerar teletrabajo, televenta y teleasistencia. 4. Acceso a servicios esenciales a distancia: Incluir a todos los ciudadanos en servicios digitales de educación y salud. 7.2. ESTRATEGIA DE IMPULSO A LA TECNOLOGÍA 5G Eje Medidas clave Meta 1. Espectro radioeléctrico 1. Puesta a disposición de la 100% del espectro asignado habilitado para 5G banda de 700 MHz para 5G en las bandas 2. Puesta a disposición de la preferentes de la Unión banda de 26 GHz Europea. 3. Reordenación de la banda de 3,5 GHz 4. Habilitación de las bandas armonizadas 2. Apoyo efectivo al 5. Despliegue 5G en núcleos 75% de la población cubierta despliegue de redes y de población en bandas preferentes para servicios 5G 6. Despliegue 5G en 5G. Cobertura 5G en corredores de transporte principales carreteras, 7. Despliegue 5G en la red ferrocarriles y puntos clave de transmisión móvil como aeropuertos. 8. Guía de buenas prácticas 9. 5G en proyectos de digitalización sectorial 10. Fomento de la innovación en 5G 11. Ecosistemas de ciberseguridad 5G 3. Marco regulatorio y 12. Simplificación de trámites Disponibilidad de un marco administrativo dinamizador administrativos regulatorio y de instrumentos 13. Reducción de cargas al para la certificación, despliegue innovación y mejora. 14. Instrumentos para agilizar Implementación de el despliegue de redes ciberseguridad 5G. 15. Ley de Ciberseguridad 5G Metas adicionales: - Impulsar la cobertura 5G en toda España, en especial en zonas clave y transporte. - Reducir barreras administrativas para facilitar el despliegue de la tecnología. - Mejorar la seguridad mediante marcos regulatorios específicos para 5G. 7.3. ESTRATEGIA NACIONAL DE INTELIGENCIA ARTIFICIAL (ENIA) Eje Estratégico Medidas clave Objetivos estratégicos 1. Impulsar la Medidas 1-7: Red de - Excelencia científica e investigación, desarrollo y Excelencia en IA, contratos innovación en IA. la innovación en IA de investigación, creación de centros de desarrollo, ayudas a empresas, entre otras. 2. Promover el desarrollo Medidas 8-11: Plan Nacional - Creación de empleo de capacidades digitales y de Competencias Digitales, cualificado. talento formación en IA, programa "SpAIn Talent Hub", homologación de títulos internacionales. 3. Desarrollar plataformas Medidas 12-16: Oficina del - Proyección de la lengua de datos e infraestructuras Dato, plataformas de datos española. tecnológicas sectoriales, refuerzo de supercomputación, proyecto "Datos por el Bien Social". 4. Integrar la IA en las Medidas 17-20: Programas - Transformación del tejido cadenas de valor para de ayuda para empresas, productivo. transformar el tejido impulso a la transferencia de económico innovación, Fondo NextTech para emprendimiento. 5. Potenciar el uso de la IA Medidas 21-25: Incorporación - Entorno de confianza en en la administración de IA en la administración relación a la Inteligencia pública y misiones pública, laboratorio de Artificial. estratégicas innovación "GobTechLab", competencias IA en la AAPP. 6. Establecer un marco Medidas 26-30: Sello de - Valores humanistas en la ético y normativo calidad IA, observatorios Inteligencia Artificial sobre impacto social, desarrollo de la Carta de - Inteligencia Artificial Derechos Digitales, inclusiva y sostenible. gobernanza ética en IA. Desafíos sociales abordados: - Reducción de la brecha de género, digital y territorial. - Favorecer la transición ecológica. Inversión: 600 millones de euros (2021-2023), más el fondo NextTech para el emprendimiento digital. 7.4. PLAN DE DIGITALIZACIÓN DE LAS PYMES Eje Estratégico Medidas clave Objetivos del Plan 1. Digitalización Básica Medidas 1-4: Digital Toolkit, - Programas escalables de para las PYMEs Bonos de Conectividad digitalización básica PYME, Protege tu Empresa, Acelera PYME - Fomentar cooperación público-privada 2. Apoyo a la Gestión del Medidas 5-7: Formación de - Formación empresarial y Cambio Directivos, Formación de directiva en competencias Expertos en Transformación digitales Digital, Agentes del Cambio - Mejorar productividad y posibilidades de crecimiento 3. Innovación Disruptiva y Medidas 8-10: Innovación - Impulsar innovación emprendimiento digital Disruptiva para la disruptiva y emprendimiento Transformación Digital, digital Apoyo a Agrupaciones Empresariales Innovadoras, - Aprovechar oportunidades Apoyo a DIH de la economía verde y digital 4. Apoyo a la Digitalización Medidas 12-14: Activa - Programas sectoriales para sectorial Industria, Turismo Digital, industria, turismo y comercio Digitalización del Comercio - Enfoque en la transición ecológica 5. Coordinación, eficiencias Medidas 15-16: Red - Mejorar la eficiencia y la y reforma Integrada de Capacidades de coordinación en el apoyo a Apoyo a PYMEs, Sello PYME las PYMEs Digital Eje Estratégico Medidas clave Objetivos del Plan - Reducir la brecha de género en digitalización Inversión: 5.000 M € hasta 2023, con el objetivo de digitalizar 1.500.000 PYMEs, de las cuales 1.200.000 serán autónomos y microempresas (80% del total). 7.5. PLAN DE DIGITALIZACIÓN DE LAS ADMINISTRACIONES PÚBLICAS 2021 - 2025 Resumen del Plan de Digitalización de las Administraciones Públicas 1. Objetivo: Impulsar la digitalización de las Administraciones Públicas con una inversión de 2.600 millones de euros, enmarcado en la Agenda España Digital 2026 y el Plan de Recuperación. 2. Ejes: - Eje 1: Digitalización de la Administración General del Estado. - Eje 2: Proyectos de alto impacto en el Sector Público. - Eje 3: Modernización de Comunidades Autónomas y Entidades Locales. 3. Líneas de Actuación: - Mejora de la experiencia ciudadana y automatización de procesos. - Proyectos de digitalización en sanidad, justicia, empleo y más. - Transformación digital de la administración territorial. 4. Objetivos: - Automatizar 200 procesos y ofrecer el 50% de servicios en apps móviles. - Desarrollar aplicaciones y digitalizar procedimientos clave en sectores públicos. - Modernizar el 90% de los procedimientos administrativos. TEMA 080 IDENTIFICACIÓN Y FIRMA ELECTRÓNICA ÍNDICE 1. FIRMA ELECTRÓNICA - 1.1 FIRMA ELECTRÓNICA Y FIRMA DIGITAL - 1.2 CERTIFICADO DIGITAL - 1.3 FORMATOS DE FIRMA ELECTRÓNICA - 1.4 DEFINICIONES FIRMA ELECTRÓNICA Y CERTIFICADOS DE FIRMA - 1.5 LISTA DE SERVICIOS DE CONFIANZA (TSL) 2. SELLO ELECTRÓNICO 3. SELLO DE TIEMPO ELECTRÓNICO 4. CERTIFICADOS DE AUTENTICACIÓN DE SITIO WEB 5. MARCO REGULATORIO - 5.1 MARCO EUROPEO - 5.2 MARCO REGULATORIO EN ESPAÑA 6. SERVICIOS COMUNES FIRMA ELECTRÓNICA - 6.1 SUITE @FIRMA - 6.2 FIRE 7. SERVICIOS DE DIRECTORIO - 7.1 X.500 - 7.2 LDAP (LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL) - 7.3 LDIF (LDAP DATA INTERCHANGE FORMAT) 8. OTROS SERVICIOS: FIRMA NO CRIPTOGRÁFICA 1. FIRMA ELECTRÓNICA 1.1 FIRMA ELECTRÓNICA Y FIRMA DIGITAL Firma Electrónica - Definición jurídica según el Artículo 3 del Reglamento Europeo eIDAS 910/2014: "Datos en formato electrónico que el firmante utiliza para firmar". - Utiliza soportes electrónicos (por ejemplo, lápiz electrónico o firma digital) para expresar la voluntad del firmante. Firma Digital - Definición tecnológica: Conjunto de caracteres criptográficos que permiten verificar la autenticidad, integridad y no repudio de un mensaje. - Basada en PKI (Public Key Infrastructure), utiliza criptografía de clave pública. - Funciones: - Autenticidad: Identifica al emisor. - Integridad: Garantiza que el documento no ha sido modificado. - No repudio: Imposibilidad de negar haber firmado el documento. Proceso de Firma y Validación 2. Proceso de firma: - Se calcula el hash del mensaje. - Se encripta el hash con la clave privada del emisor (esto es la firma). - Se envía el documento y la firma al receptor. 3. Proceso de validación: - Se calcula nuevamente el hash del mensaje original. - Se desencripta la firma usando la clave pública del emisor. - Si los hashes coinciden, se garantiza integridad y no repudio. 4. Validación del certificado: - Verificar que el certificado es cualificado y no ha sido revocado. Modos de Firma por Múltiples Firmantes - Cofirma: Firma en paralelo (varios firmantes al mismo nivel). - Contrafirma (refrendo de firma): Firma en cascada (una firma refrenda la anterior). Problema de la Criptografía de Clave Pública - Incertidumbre: No se puede saber con certeza que la clave pública realmente pertenezca a quien dice poseerla. - Solución: Uso de certificados digitales emitidos por un tercero de confianza, que garantizan la relación entre la clave pública y la identidad real del propietario. Claves Públicas, Privadas y Concertadas 1. Claves Públicas y Privadas: - Clave privada: Generada y almacenada en el dispositivo del usuario, utilizada para firmar. - Clave pública: Compartida con el receptor, utilizada para verificar la firma. - Este proceso se basa en criptografía asimétrica y requiere un tercero de confianza. 2. Claves Concertadas: - Definición: Datos proporcionados por la Administración que solo el usuario debe conocer (ejemplo: usuario/contraseña). - Aceptadas como sistemas de identificación en el Art. 9.2.c) de la Ley 39/2015, siempre que se registre previamente al usuario. - Ejemplo: Cl@ve Permanente. 1.2 CERTIFICADO DIGITAL Certificado Digital - Definición: Documento electrónico emitido por una CA que vincula una clave pública con la identidad del propietario de la clave privada correspondiente. Estructura de los Certificados (X.509 v3) - Campos clave: - Serial Number: Identificador único. - Issuer: Autoridad que emite el certificado. - Validity Period: Fechas de validez. - Subject: Información del titular. - Public Key: Clave pública y su algoritmo. - Extensions: Funcionalidades adicionales como Key Usage y enlaces a CRLs. Validación de la Firma Digital - Para validar una firma digital: 1. Verificar la firma. 2. Validar el certificado asociado. - Requisitos: Verificar validez, uso permitido y revocación. Técnicas de Validación de Certificados - CRL (Certificate Revocation List): - Listas con certificados revocados antes de su expiración. - OCSP (Online Certificate Status Protocol): - Consultas en tiempo real sobre el estado de un certificado. - Respuesta: Puede ser good, revoked, o unknown. 1.3 FORMATOS DE FIRMA ELECTRÓNICA Formatos de Firma Electrónica Formato Descripción Firma Longeva PKCS#7 / CMS Permite diferentes tipos de No especificado. objetos: signed-data, enveloped-data, digested-data, encrypted-data, entre otros. CAdES Firma de cualquier tipo de T: Con sello de tiempo. C: documento, permite attached Con datos de verificación. X: y detached signature. Con sellos extendidos. XL: Con certificados y listas de revocación. A: Resellado periódico. XMLDsig Define sintaxis XML para No especificado. firma digital, permitiendo firmar no solo XML, sino cualquier tipo de recurso. XAdES Firma de documentos XML, T: Con sello de tiempo. C: con modos: enveloping, Con datos de verificación. X: enveloped, detached Con sellos extendidos. XL: signature. Longevidad garantizada. PadES Para firmas en documentos LTV: Resellado para PDF, incluye un formato de garantizar longevidad. firma avanzada LTV (Long Term Validation) para validación a largo plazo. S/MIME Proporciona firma electrónica No especificado. en correos electrónicos. AsiC Contenedor de firma, sello de No especificado. tiempo y archivo, basado en formato ZIP. Formatos Baseline Formato Definición CAdES XAdES PAdES B Firma sin BES, EPES formato avanzado T Firma con sello T T T de tiempo LT Firma con LT XL LTV certificados y cadena de confianza LTA Firma longeva LTA con evidencias 1.4 DEFINICIONES FIRMA ELECTRÓNICA Y CERTIFICADOS DE FIRMA Término Descripción Firmante Persona física que crea una firma electrónica. Firma Electrónica Datos electrónicos asociados a otros datos que utiliza el firmante para firmar. Firma Electrónica Avanzada Firma que cumple con los siguientes requisitos: - Vinculada de manera única al firmante. - Permite identificar al firmante. - Creada con datos bajo control exclusivo del firmante. - Vinculada a los datos firmados, detectando cualquier modificación posterior. Término Descripción Firma Electrónica Cualificada Firma electrónica avanzada creada con un dispositivo cualificado y certificada por un certificado cualificado. Dispositivos de Creación de Firma Término Descripción Dispositivo de Creación de Firma Equipo o programa utilizado para crear una firma electrónica. Dispositivo Cualificado de Creación de Dispositivo que cumple con requisitos de Firma Electrónica seguridad, garantizando confidencialidad, control exclusivo y protección frente a falsificación. Dispositivo Cualificado de Creación de Dispositivo gestionado por un prestador Firma Electrónica a Distancia cualificado de servicios de confianza, conforme a la normativa eIDAS 2. Certificados de Firma Electrónica Término Descripción Certificado de Firma Electrónica Declaración electrónica que vincula los datos de validación de una firma con una persona física y su nombre o seudónimo. Certificado Cualificado de Firma Certificado expedido por un prestador Electrónica cualificado que cumple ciertos requisitos, como ser procesable automáticamente y contener el nombre del firmante. Efecto Jurídico y Reconocimiento de la Firma Electrónica Término Descripción Efecto Jurídico de la Firma Electrónica Una firma electrónica cualificada tiene el mismo efecto jurídico que una firma manuscrita. Término Descripción Reconocimiento en la UE Las firmas electrónicas cualificadas emitidas en un Estado miembro son reconocidas en todos los demás Estados miembros de la UE. 1.5 LISTA DE SERVICIOS DE CONFIANZA (TSL) 1. Trusted Lists (TSL): Son listas de confianza de prestadores de servicios de certificación que expiden certificados cualificados, conforme a la normativa vigente (Decisión 2013/662/UE y ETSI TS 119 612). Están firmadas con certificados electrónicos específicos para asegurar su autenticidad e integridad. 2. Legislación y Regulación: - Directiva 2006/123/CE y el Reglamento (UE) 910/2014 (eIDAS) exigen la publicación de estas listas por los Estados miembros, incluyendo los prestadores cualificados de servicios de confianza (PCSC). - En España, el Ministerio de Transformación Digital y Función Pública mantiene la TSL nacional, que incluye los PSC acreditados y supervisados en el país. 2. SELLO ELECTRÓNICO Sello Electrónico: 1. Definiciones (Reglamento eIDAS): - Creador de un sello: Persona jurídica que crea un sello electrónico. - Sello electrónico: Modelo de firma electrónica para personas jurídicas. - Sello electrónico avanzado: Sello que cumple requisitos específicos de seguridad y vinculación. - Sello electrónico cualificado: Sello creado por un dispositivo cualificado y basado en un certificado cualificado de sello electrónico. 2. Certificados de Sello Electrónico: - Certificado de sello electrónico: Documento que vincula la clave pública de un creador de sello con su identidad. - Certificado cualificado de sello electrónico: Certificado que cumple los requisitos adicionales establecidos en el Reglamento, incluyendo el nombre del creador y su número de registro oficial. 3. Dispositivo Cualificado de Creación de Sello Electrónico a Distancia (eIDAS 2): - Dispositivo gestionado por un prestador cualificado de servicios de confianza para crear sellos electrónicos a distancia en nombre de un creador. 4. Cambio en la emisión de certificados (desde el 1 de julio de 2016): - Los certificados de persona jurídica fueron sustituidos por: - Certificado de persona física representante de persona jurídica. - Certificado de persona física representante de entidad sin personalidad jurídica. 3. SELLO DE TIEMPO ELECTRÓNICO Resumen en Tabla del Sello de Tiempo Electrónico: Concepto Descripción Marca de tiempo Referencia temporal asociada a un documento sin garantía de exactitud. Sello de tiempo electrónico Vincula datos con un instante específico, asegurando su existencia en ese momento. Sello cualificado de tiempo electrónico Vincula fecha y hora a los datos, detectando modificaciones; basado en UTC y firmado con firma electrónica avanzada o sello electrónico avanzado de un prestador cualificado. Reglamento 2024/1183 Se presume el cumplimiento de requisitos si la vinculación y exactitud temporal son conformes a normas. Se establecerán detalles adicionales en 2025. TSA (Autoridad de Sellado de Tiempo) Administraciones Públicas utilizan la TSA, sincronizada con el Real Observatorio de la Armada (ROA) a través del servicio @firma en la Red Sara. 4. CERTIFICADOS DE AUTENTICACIÓN DE SITIO WEB Resumen en Tabla de Certificados de Autenticación de Sitio Web: Concepto Descripción Certificado de autenticación de sitio web Permite autenticar un sitio web y vincula dicho sitio con la persona física o jurídica a quien se ha expedido el certificado. Certificado cualificado de autenticación Expedido a una persona física o jurídica de sitio web identificada en el certificado; incluye ciudad, estado y los nombres de dominio explotados por la persona o entidad. 5. MARCO REGULATORIO 5.1 MARCO EUROPEO Concepto Descripción Reglamento UE 910/2014 (EIDAS) Establece las bases para la identificación electrónica y servicios de confianza en la UE, regulando la firma electrónica, sellos electrónicos, autenticación web, servicios de entrega certificada, etc. Artículos destacados Firma electrónica, sellos electrónicos, dispositivos de creación de firma, sellos de tiempo, certificados de autenticación de sitios web y entrega certificada. Firma electrónica avanzada Reconocimiento de firmas electrónicas avanzadas y cualificadas entre los Estados miembros. Actos de ejecución en eID Relación de normas para la identificación y autenticación digital, incluyendo marcos de interoperabilidad y cooperación entre Estados miembros. Actos de ejecución en servicios de Regula los formatos y listas de confianza confianza para firmas electrónicas, sellos electrónicos, y marca de confianza de la UE. Concepto Descripción Firma electrónica cualificada No se exigirá una firma con mayor seguridad que la firma electrónica cualificada para servicios transfronterizos. 5.1.2 Decisión de Ejecución (EU) 2015/1506 Concepto Descripción Formatos reconocidos Reconocimiento de los formatos XAdES, CAdES, PAdES y contenedores ASiC para firmas electrónicas y sellos avanzados. 5.1.3 Reglamento UE 2024/1183 (EIDAS 2.0) Concepto Descripción Modificaciones clave Expansión del servicio de confianza, inclusión de la "cartera europea de identidad digital", y nuevas definiciones para los servicios de confianza. Servicios de confianza Nuevas categorías de servicios como la gestión y validación de atributos electrónicos y el archivo electrónico. Requisitos para la cartera digital Cada Estado miembro debe ofrecer una cartera de identidad digital a sus ciudadanos para 2026. Componente gratuito El uso de la cartera digital será gratuito para todos los usuarios, y los mecanismos de validación serán gratuitos para verificar la autenticidad y validez de la identidad. 5.2 MARCO REGULATORIO EN ESPAÑA Concepto Descripción Ley 39/2015 (Procedimiento administrativo Regula los sistemas de firma aceptados por común) las AAPP, incluyendo firma electrónica avanzada y cualificada, además de sistemas no criptográficos para acreditar identidad. Ley 40/2015 (Régimen Jurídico del Sector Establece sistemas de firma electrónica para Público) la actuación administrativa automatizada, como el sello electrónico y el código seguro de verificación (CSV). Ley 6/2020 (Servicios electrónicos de Regula servicios de confianza, incluyendo la confianza) verificación de identidad a distancia mediante videoconferencia. También establece el marco para los prestadores de servicios electrónicos de confianza. Resolución de 2017 Establece las condiciones de uso de firma electrónica no criptográfica entre los interesados y los órganos administrativos. Orden ETD/465/2021 Regula la identificación remota por vídeo para la expedición de certificados electrónicos cualificados. Servicios Clave Regidos por Normas en España Concepto Descripción Sistemas de firma en las AAPP (Ley Reconocimiento de firmas electrónicas 39/2015) avanzadas y cualificadas, sistemas de sello electrónico y otros sistemas válidos comunicados a la Secretaría General de Administración Digital. Uso de firma electrónica en la Solo se requerirá firma electrónica para la Administración formulación de solicitudes, presentaciones de declaraciones responsables, recursos, desistimientos y renuncias. Concepto Descripción Firma electrónica en la Administración Las AAPP usarán firma electrónica o sello Pública electrónico de la administración para actuaciones administrativas automatizadas. 6. SERVICIOS COMUNES FIRMA ELECTRÓNICA 6.1 SUITE @FIRMA Resumen Unificado de Herramientas de Firma y Certificación Electrónica Herramienta Descripción y Funcionalidad Principal Plataforma @firma Permite la validación de certificados digitales mediante llamadas a servicios web (WS), facilitando la validación automatizada de certificados. Valide Ofrece la validación manual de firmas y certificados, permitiendo también visualizar y realizar firmas electrónicas. TS@ Realiza sellados y resellados de tiempo, proporcionando una firma longeva para garantizar la integridad temporal de los documentos. Cliente @firma (Autofirma) Permite realizar firmas electrónicas de manera local en el cliente, facilitando la firma electrónica mediante software específico. Cl@ve firma Facilita la firma electrónica en la nube mediante un certificado electrónico, permitiendo realizar firmas de manera remota. Integr@ Facilita la integración con la plataforma @firma, permitiendo realizar firmas electrónicas en servidores, especialmente en entornos Java. 6.2 FIRE FIRe: Resumen 1. Descripción: FIRe facilita la creación de firmas electrónicas, integrando certificados locales y en la nube en un solo componente. 2. Recomendación: Revisar el tema de servicios comunes y su arquitectura en el Portal de Administración Electrónica. 7. SERVICIOS DE DIRECTORIO Un servicio de directorio es una aplicación que almacena de forma organizada información sobre los usuarios de un sistema y sobre el sistema en sí. A continuación, se analizan los protocolos de directorio X.500 y LDAP. 7.1 X.500 1. Descripción General - X.500 es un estándar de la ITU-T y la ISO (ISO/IEC 9594) para servicios de directorio. - Es flexible, pero complejo. 2. Elementos de la Arquitectura - DIB (Directory Information Base): Base de datos del directorio. - DSA (Directory System Agent): Agentes que gestionan el acceso a la DIB. - DUA (Directory User Agent): Agente utilizado por el usuario para acceder al directorio. - Distribución de la Información: La información de la DIB se distribuye entre los DSA, que están organizados en dominios, con réplicas de datos en varios DSA dentro de un dominio. 3. Protocolos - DAP (Directory Access Protocol): Comunicación entre DUA y DSA. - DSP (Directory System Protocol): Comunicación entre DSA. - DISP (Directory Information Shadowing Protocol): Para la replicación de información entre DSA. - DOP (Directory Operational Binding Management Protocol): Gestión de políticas entre DSAs. 4. Modelo de Información - La información se organiza jerárquicamente en árbol y se almacena como objetos atributo-valor en ASN. 5. Modelo de Direccionamiento - RDN (Relative Distinguished Name): Nombre relativo de cada nivel en el árbol. - DN (Distinguished Name): Nombre completo y único de cada entrada en el árbol. 7.2 LDAP (LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL) Resumen de LDAP: Protocolo de Acceso a Directorios 1. Descripción General - LDAP (Lightweight Directory Access Protocol) es un protocolo estándar de la IETF (RFC 2251, RFC 2256) para acceso a directorios X.500. - Proporciona un lugar centralizado para almacenar usuarios y credenciales. - Versión actual: LDAPv3 (RFC 4511). - Utiliza TCP/IP (puerto 389) y SSL (LDAPS, puerto 636). - Compatibilidad con X.500 y funcionalidades similares, también definido en ASN.1. 2. Modelo de Información - Basado en el mismo modelo jerárquico en árbol que X.500, con objetos atributo-valor. 3. Modelo de Direccionamiento - DN (Distinguished Name) y RDN (Relative Distinguished Name). - Uso de alias y registros referenciales (referrals). 4. Modelo Funcional - Operaciones disponibles: - Consulta: search, compare. - Modificación: add, delete, rename, modify, modify_distinguished_name. - Autenticación y Control: bind, unbind, abandon. 5. Modelo de Seguridad - Modos de acceso: - Anónima. - Autenticada. - Cifrada. 7.3 LDIF (LDAP DATA INTERCHANGE FORMAT) 1. Descripción General - Formato utilizado para el intercambio de datos entre servidores LDAP de forma estandarizada. 2. Características - Permite el intercambio de datos en formato ASCII, en lugar de ASN.1. - Para objetos no-texto (certificados, multimedia, etc.), se codifica en Base64 para convertirlo a texto. - Se utiliza para exportación de datos. 3. Funcionalidad Adicional - Permite realizar actualizaciones y eliminar entradas en el directorio. 8. OTROS SERVICIOS: FIRMA NO CRIPTOGRÁFICA Resumen sobre Firma No Criptográfica 1. Base Legal - Resolución de 14 de julio de 2017: Establece las condiciones de uso de la firma electrónica no criptográfica en las relaciones de los interesados con la Administración General del Estado y sus organismos públicos. 2. Condiciones para Realizar la Firma No Criptográfica - Garantías a cumplir: - Autenticidad, integridad y no repudio. - Voluntad del interesado debe quedar registrada. - Requisitos: - Uso de sello electrónico cualificado del organismo con un sello de tiempo para garantizar la integridad. - Autenticación del firmante mediante Cl@ve. - Evidencias de la verificación de identidad, también selladas. - Se devolverá un justificante con un CSV verificable en la sede. - Inclusión de un campo de check donde el interesado expresa su consentimiento para firmar. 3. Modificación de la Resolución (20 de Octubre de 2022) - Flexibiliza las condiciones de autenticación, permitiendo el uso de Cl@ve sin restricciones en los niveles de calidad de autenticación (básico, sustancial o alto). 4. Aplicación según el ENS - Categoría básica: Se permite el uso de firma no criptográfica. - Categoría media: Se permite, si no es necesario el uso de firma electrónica avanzada, conforme a la normativa reguladora. TEMA 081 IDENTIFICACIÓN Y FIRMA ELECTRÓNICA, PKI, DNI ELECTRÓNICO, MECANISMOS BIOMÉTRICOS - ÍNDICE 1. PRESTACIÓN DE SERVICIOS PÚBLICOS Y PRIVADOS - 1.1 REGLAMENTO (UE) Nº 910/2014 (EIDAS) - 1.2 REGLAMENTO (UE) 2024/1183 (EIDAS 2) - MARCO EUROPEO DE IDENTIDAD DIGITAL - 1.3 LEY 6/2020, REGULADORA DE DETERMINADOS ASPECTOS DE LOS SERVICIOS ELECTRÓNICOS DE CONFIANZA - 1.4 ORDEN ETD/465/2021, POR LA QUE SE REGULAN LOS MÉTODOS DE IDENTIFICACIÓN REMOTA POR VÍDEO PARA LA 2. INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI) - 2.1 TIPOS DE PKI - 2.2 ESTÁNDARES Y TECNOLOGÍAS DE LA INFORMACIÓN UTILIZADOS EN LAS PKIS 3. MECANISMOS DE IDENTIFICACIÓN Y FIRMA - 3.1 MECANISMOS DE IDENTIFICACIÓN Y CONTROL DE ACCESO - 3.2 «SMART CARDS» - 3.3 MECANISMOS DE FIRMA - 3.4 DNI ELECTRÓNICO - 3.5 MECANISMOS BIOMÉTRICOS - 3.6 MARCO REGULATORIO APLICABLE A LA IDENTIFICACIÓN Y FIRMA ELECTRÓNICA EN LAS AAPP 1. PRESTACIÓN DE SERVICIOS PÚBLICOS Y PRIVADOS 1. Definición de Servicios de Confianza Un servicio de confianza es un servicio electrónico ofrecido habitualmente por una remuneración que incluye las siguientes funciones: - Expedición de certificados electrónicos (firma, sello, autenticación de sitios web, otros servicios). - Validación de certificados electrónicos. - Creación de firmas electrónicas o sellos electrónicos. - Validación de firmas electrónicas o sellos electrónicos. - Conservación de firmas electrónicas, sellos y certificados. - Gestión de dispositivos de creación de firmas o sellos electrónicos a distancia. - Expedición y validación de declaraciones electrónicas de atributos. - Creación y validación de sellos de tiempo electrónicos. - Prestación de servicios de entrega electrónica certificada. - Validación de datos en servicios de entrega electrónica certificada. - Archivo electrónico de datos y documentos. - Registro de datos electrónicos en un libro mayor electrónico. 2. Tipos de Servicios de Confianza - Servicio de Confianza Cualificado: Cumple con los requisitos del reglamento eIDAS. - Prestador de Servicios de Confianza: Persona física o jurídica que presta servicios de confianza (cualificados o no cualificados). - Prestador Cualificado de Servicios de Confianza (QTSP): Un prestador que ofrece servicios de confianza cualificados y ha recibido la cualificación del organismo de supervisión. - Prestador No Cualificado de Servicios de Confianza: Presta servicios sin una verificación previa de cumplimiento de requisitos, pero debe comunicar su actividad al órgano supervisor dentro de los 3 meses de iniciar su actividad. 3. Supervisión y Concesión de Cualificación - Órgano de Supervisión: El Ministerio de Asuntos Económicos y Transformación Digital supervisa el cumplimiento de los requisitos por los prestadores de servicios electrónicos de confianza. - Proceso de Cualificación: 1. Solicitud al órgano de supervisión con informe de evaluación de conformidad. 2. El órgano verifica el cumplimiento de requisitos. 3. Concesión o no concesión de la cualificación. En caso afirmativo, se actualiza la Lista de Confianza (TSL). 4. Prestadores de Servicios de Confianza - Prestadores Públicos (incluidos en TSL): - Autoridades de Certificación (Ej. Ministerio del Interior DGP). - Autoridades de Validación (Ej. FNMT). - Servicios de Identificación (Ej. Cl@ve). - Red de Nodos eIDAS. - Administraciones Públicas: Obligadas a verificar la identidad en procedimientos administrativos (Ley 39/2015). - Prestadores Privados: - Servicios de Confianza Privados (incluidos en TSL). - Iniciativas Privadas (Ej. Red Alastria basada en blockchain). 1.1 REGLAMENTO (UE) Nº 910/2014 (EIDAS) Ámbito de Aplicación (Artículo 2) - Aplica a sistemas de identificación electrónica notificados por los Estados miembros y a los prestadores de servicios de confianza establecidos en la UE. - No se aplica a sistemas cerrados nacionales o acuerdos entre un conjunto limitado de participantes. Definiciones Importantes (Artículo 3) - Identificación Electrónica: Proceso para identificar a una persona física o jurídica en formato electrónico. - Medios de Identificación Electrónica: Dispositivos utilizados para autenticación en servicios online o fuera de línea. - Autenticación: Confirmación electrónica de la identidad o integridad de los datos. Prestación de Servicios de Confianza Requisitos de Seguridad (Artículo 19) - Los prestadores cualificados y no cualificados deben adoptar medidas para gestionar los riesgos de seguridad. - En caso de violaciones de seguridad, deben notificar a las autoridades pertinentes en un plazo máximo de 24 horas. Inicio de Servicios de Confianza Cualificados (QTSP) Proceso para Servicio Cualificado (Artículo 21) 1. Los prestadores sin cualificación deben notificar su intención al organismo de supervisión. 2. Se debe presentar un informe de evaluación de conformidad. 3. Si cumplen los requisitos, se les concede la cualificación y se actualiza la lista de confianza. Listas de Confianza (Artículo 22) - Cada Estado miembro mantiene una lista de prestadores cualificados de servicios de confianza. - La lista debe ser accesible y automatizada, firmada electrónicamente. Organismo de Supervisión - Funciones (Artículo 17): Supervisar el cumplimiento de los prestadores cualificados y no cualificados de servicios de confianza. - Supervisión de QTSP (Artículo 20): Los QTSP serán auditados cada 24 meses. Requisitos para Prestadores de Servicios de Confianza Cualificados (Artículo 24) - Notificación de cambios: Deben informar al organismo de supervisión sobre cambios en la prestación de servicios. - Medidas de seguridad: Deben implementar medidas contra el robo, falsificación o alteración de datos. - Verificación de identidad (Artículo 24.1.bis): Los QTSP deben verificar la identidad mediante métodos de alto nivel de confianza. Identificación Electrónica Transfronteriza Reconocimiento Mutuo (Artículo 6) - Los medios de identificación electrónica expedidos por un Estado miembro deben ser reconocidos por otro Estado miembro si cumplen con los requisitos de seguridad establecidos. Condiciones para la Notificación (Artículo 7) - Los sistemas de identificación electrónica deben cumplir con niveles de seguridad para ser notificados y reconocidos por otros Estados miembros. Niveles de Seguridad (Artículo 8) - Bajo: Grado limitado de confianza. - Sustancial: Grado sustancial de confianza, reducido riesgo de uso indebido. - Alto: Grado superior de confianza, evita el uso indebido o alteración de la identidad. Este reglamento establece las bases para la seguridad y reconocimiento de los servicios de confianza y identificación electrónica en la UE, promoviendo la interoperabilidad y la confianza transfronteriza en el mercado único digital. 1.2 REGLAMENTO (UE) 2024/1183 (EIDAS 2) - MARCO EUROPEO DE IDENTIDAD DIGITAL 1. Contexto y objetivos - Base normativa: Modificación del Reglamento eIDAS (Reglamento (UE) nº 910/2014). - Propósito: Mejorar el marco europeo de identidad digital, subsanando fallos técnicos y ampliando la interoperabilidad entre Estados miembros. - Impacto: Facilitar identificación digital interoperable en toda la UE, tanto para servicios públicos como privados. 2. Principales Novedades 1. Creación de la Cartera de Identidad Digital Europea (EUDI): - Permite almacenar y compartir atributos personales de forma segura. - Otorga control al usuario sobre qué datos compartir. 2. Credenciales verificables: - Atributos (edad, titulaciones, permisos) demostrables sin revelar información innecesaria. 3. Ampliación de servicios: - Sectores como salud, movilidad, educación, finanzas. 4. Interoperabilidad: - Identidades digitales válidas en todos los Estados miembros. 5. Niveles de seguridad: - Nuevo nivel "muy alto" para transacciones críticas. 6. Extensión de servicios de confianza: - Incluye firma electrónica remota, registro electrónico en libros mayores. 3. Definiciones Clave 1. Cartera Europea de Identidad Digital: - Almacena datos de identificación, atributos y credenciales. - Permite identificarse y firmar electrónicamente. 2. Atributos: - Cualidades, derechos o permisos (ej., edad, permisos de conducción). 3. Declaración electrónica de atributos: - Atributos verificados electrónicamente, emitidos por organismos públicos o proveedores cualificados. 4. Fuente auténtica: - Repositorio que garantiza la autenticidad de los atributos. 5. Libro mayor electrónico: - Sistema que asegura la integridad y cronología de datos. 4. Características de la Cartera Digital (EUDI) 1. Gestión de datos: - Almacena datos identificativos y atributos de forma segura. - Permite identificación online y offline. 2. Cobertura: - Gratis para personas físicas. - Validez en todos los Estados miembros y aceptada por servicios privados (bancos, salud, telecomunicaciones). 3. Privacidad: - No permite recopilar información de uso salvo para identificación. 4. Accesibilidad: - Diseñada para personas con discapacidades. 5. Beneficios 1. Para ciudadanos y empresas: - Control total sobre sus datos. - Acceso seguro a servicios digitales en toda la UE. 2. Para gobiernos: - Reducción del fraude. - Mejora en el acceso a servicios digitales. 3. Para proveedores de servicios digitales: - Reducción de costes de autenticación. - Mayor confianza y seguridad. 4. Para la sociedad: - Estímulo de transacciones online. - Generación de nuevas oportunidades de negocio. 6. Credenciales Digitales - Definición: Información verificable sobre identidad, habilidades o atributos. - Ventajas: - Aseguran autenticidad y privacidad mediante criptografía. - Fomentan participación en la economía digital. 7. Declaración Electrónica de Atributos - Atributos verificados: Edad, estado civil, cualificaciones, permisos, entre otros. - Responsabilidad: Emitidos por proveedores cualificados o autoridades públicas. 8. Próximos Pasos - Plazos: - Los Estados miembros deben implementar las carteras digitales en un plazo de 24 meses. - Especificaciones técnicas: - Serán detalladas en los próximos actos legislativos (6-12 meses tras la adopción del Reglamento). Este reglamento busca transformar la identidad digital en Europa, garantizando interoperabilidad, seguridad y un control sin precedentes por parte de los usuarios sobre sus datos. 1.3 LEY 6/2020, REGULADORA DE DETERMINADOS ASPECTOS DE LOS SERVICIOS ELECTRÓNICOS DE CONFIANZA Esquema y resumen de la Ley 6/2020, de 11 de noviembre Objetivo y marco general - Finalidad: Complementar el Reglamento (UE) 910/2014 en aspectos no armonizados, otorgando flexibilidad a los Estados miembros. - Derogación: Reemplaza la Ley 59/2003 de Firma Electrónica. - Ámbito de aplicación (Artículo 2): - Prestadores públicos y privados establecidos en España. - Prestadores de otros Estados con establecimiento permanente en España que no estén supervisados por otro país. Aspectos clave 1. Certificados electrónicos (Artículos 4-6): - Vigencia: Máximo 5 años. - Caducidad y revocación: - Extinción por expiración, revocación o resolución judicial. - Causas de revocación incluyen: - Solicitud del titular, fallecimiento o extinción jurídica. - Pérdida de seguridad en los datos de firma. - Falsedad en datos aportados. - Uso de mecanismos criptográficos inseguros. - Obligación de titular y representante de revocar certificados con relación de representación extinguida. - Identidad en certificados cualificados: - Personas físicas: Nombre, apellidos, DNI/NIE, o pseudónimo inequívoco. - Personas jurídicas: Razón social y NIF. - Representación: Se incluirá la identidad de la entidad representada y los documentos acreditativos. 2. Obligaciones de los prestadores de servicios electrónicos de confianza (TSP, Artículo 9): - Transparencia: Publicar información veraz. - Prohibiciones: - No almacenar/copiar datos de creación de firmas. - No cumplir con la gestión segura de los certificados. - Conservación de datos: Mínimo 15 años. - Seguro obligatorio: - 1.500.000 € (aumenta en 500.000 € por cada servicio cualificado adicional). - Cese de actividad: Avisar con al menos dos meses de antelación. 3. Supervisión y sanciones - Supervisión (Artículo 14): - Organismo responsable: Ministerio de Asuntos Económicos y Transformación Digital. - Infracciones (Artículos 18-19): - Muy graves: - Expedir certificados sin comprobar identidad. - Reincidir en infracciones graves. - Graves: - Actuar como prestador cualificado sin autorización. - Almacenar/copiar datos de creación de firmas. - No notificar incidentes de seguridad. - Leves: - Publicar información inexacta. - No comunicar actividad al Ministerio. - Sanciones: - Muy graves: 150.001 - 300.000 €. - Graves: 50.001 - 150.000 €. - Leves: Hasta 50.000 €. Resumen ejecutivo La Ley 6/2020 regula servicios electrónicos de confianza, complementando el Reglamento (UE) 910/2014. Define el ámbito de aplicación, fija normas para la gestión de certificados, establece obligaciones para los prestadores, y regula infracciones y sanciones. Además, el Ministerio de Asuntos Económicos supervisa estas actividades. La ley refuerza la seguridad jurídica y técnica en los servicios electrónicos de confianza en España. 1.4 ORDEN ETD/465/2021, POR LA QUE SE REGULAN LOS MÉTODOS DE IDENTIFICACIÓN REMOTA POR VÍDEO PARA LA Finalidad Regular la identificación remota por vídeo como método para la expedición de certificados electrónicos cualificados, garantizando una seguridad equivalente a la identificación presencial. Aspectos clave 1. Condiciones generales: - Método permitido: - Videoconferencia o vídeo-identificación. - Debe aportar un nivel de seguridad equivalente a la identificación presencial. - Objetivo: - Verificar la identidad del solicitante y, en su caso, otros atributos específicos necesarios para el certificado. 2. Requisitos técnicos y organizativos: - Verificaciones necesarias: - Autenticidad, vigencia e integridad de los documentos de identificación. - Correspondencia entre el titular del documento y el solicitante. - Prueba de vida: Confirmar que el solicitante es una persona viva y no está siendo suplantada. - Tecnologías empleadas: - Reconocimiento facial. - Medios organizativos y técnicos certificados. - Certificación del sistema: - De acuerdo con el anexo F11 de la Guía de Seguridad de las TIC CCN-STIC-140 del Centro Criptológico Nacional. Resumen ejecutivo La Orden ETD/465/2021 regula la identificación remota por vídeo para la emisión de certificados electrónicos cualificados, estableciendo exigentes requisitos técnicos y organizativos. El sistema debe garantizar autenticidad, integridad y fiabilidad mediante tecnologías avanzadas como reconocimiento facial y certificación según estándares de seguridad nacionales. La modificación de 2022 refuerza y actualiza estos requisitos para asegurar una equivalencia plena con la identificación presencial. 2. INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI) PKI (Public Key Infraestructure) es el conjunto de elementos hardware, software, procedimientos, políticas y personal que permiten crear, almacenar, distribuir y revocar certificados digitales de clave pública. 2.1 TIPOS DE PKI 2.1.1 PKI basadas en Autoridades de Certificación (CA) Infraestructura centralizada que utiliza autoridades de certificación para gestionar certificados electrónicos. Funcionamiento y elementos clave: 1. Certificados X.509: - Emitidos y firmados por una CA. - Confirman la identidad del usuario y su clave pública. 2. Estructura jerárquica: - CA raíz (CA root): Certificado autofirmado. - CAs subordinadas: - Usan claves privadas para firmar certificados electrónicos finales. 3. Actores principales: - Autoridad de Certificación: - Garantiza autenticidad, emite y revoca certificados. - Declaración de Prácticas y Políticas de Certificación regulan su actuación. - Autoridad de Registro: - Verifica identidad del titular: - Presencialmente, remotamente, o con certificados cualificados. - Ejemplo: Oficinas de atención al ciudadano de FNMT. - Autoridad de Validación: - Valida certificados mediante CRL u OCSP. 4. Proveedores principales: - Safelayer, Entrust, Microsoft Active Directory Certificate Services. 2.1.2 PKI basadas en redes de confianza Modelo descentralizado donde los usuarios asignan la confianza en función de su conocimiento del origen y fiabilidad de las claves. Funcionamiento y elementos clave: 1. Certificados: - Firmados por uno o más usuarios que validan la identidad. 2. Grados de confianza: - Untrusted: Clave ignorada. - Marginal: Se requieren dos claves marginales para validar una tercera. - Complete: Una clave es suficiente para validar otra. - Ultimate: El usuario posee la clave privada y valida otras con total confianza. 3. Uso: - No utilizado en Administraciones Públicas. 2.1.3 Comparativa: PKI basadas en CA vs. Redes de Confianza Aspecto PKI X.509 (CA) PKI Redes de Confianza Firma de certificados CA Autofirmado Confianza Centralizada en CA Descentralizada Revocación Por la CA Por el usuario Uso en AAPP Sí No 2.2 ESTÁNDARES Y TECNOLOGÍAS DE LA INFORMACIÓN UTILIZADOS EN LAS PKIS.................................................. X.509 v3 - Definición: Estándar de la ITU-T para infraestructuras de clave pública (PKI). - Ver tema 080 para más detalles. XKMS (XML Key Management Specification) - Definición: Especificación del W3C para implementar una PKI utilizando servicios web. - Facilita registro y distribución de claves públicas. Componentes de XKMS: 1. XKRSS (XML Key Registration Service Specification): - Gestión de claves públicas: - Registro. - Revocación. - Recuperación. 2. XKISS (XML Key Information Service Specification): - Obtención y validación de claves públicas. Resumen Comparativo Aspecto X.509 v3 XKMS Organización ITU-T W3C Funcionalidad Estándar PKI PKI basada en servicios web Componentes No aplica XKRSS (gestión) / XKISS (validación) 3. MECANISMOS DE IDENTIFICACIÓN Y FIRMA 3.1 MECANISMOS DE IDENTIFICACIÓN Y CONTROL DE ACCESO Control de Acceso: Procesos AAA 1. Autenticación: Verifica la identidad del usuario. 2. Autorización: Determina y restringe las acciones permitidas al usuario autenticado. 3. Trazabilidad: Monitorea y registra permisos y recursos accedidos. Políticas de Control de Acceso: - DAC (Discretionary Access Control): Control basado en el propietario del recurso. - MAC (Mandatory Access Control): Control basado en reglas predefinidas. - RBAC (Role-Based Access Control): Control basado en roles asignados al usuario. Factores de Autenticación: - Conocimiento: Algo que el usuario sabe (ej. PIN). - Posesión: Algo que el usuario tiene (ej. token, móvil). - Inherencia: Algo que el usuario es (ej. biometría). - Conducta: Algo que el usuario hace habitualmente. Autenticación Fuerte: Uso de al menos dos factores combinados. Mecanismos de Autenticación 1. Contraseñas - Basadas en un factor de conocimiento. - Riesgos: - Ataques de fuerza bruta al acceso o al fichero de contraseñas. - Uso de diccionarios para descifrar hashes. - Mejoras: - Almacenar contraseñas como hash con sal. - Uso de OTP (One-Time Password) para prevenir ataques de repetición. 2. Certificados Digitales - Basados en la posesión de una clave privada (factor de posesión). - Autenticación fuerte: - Combinación con contraseñas (posesión + conocimiento). 3. Tarjetas Inteligentes - Soportan autenticación mediante factor de posesión. 4. Mecanismos Biométricos - Utilizan características únicas del usuario (factor de inherencia). Comparativa de Mecanismos Método Factor Ventajas Riesgos Contraseñas Conocimiento Simplicidad Fuerza bruta, reutilización Certificados Digitales Posesión Alta seguridad Robo de clave privada Tarjetas Inteligentes Posesión Combinable con Pérdida o robo físico otros factores Biométricos Inherencia Difícil de falsificar Problemas de privacidad 3.2 «SMART CARDS» Definición y Estándar - Tarjetas Inteligentes: Chips criptográficos que ejecutan tareas de autenticación y firma electrónica, sin que la clave privada salga del dispositivo. - Norma ISO 7816: Estandariza las tarjetas con circuito integrado. Clasificación por Capacidad 1. Tarjetas de Memoria: - Solo almacenan información. - Usos: identificación y control de acceso. - Tipos de memoria: EPROM o EEPROM. 2. Tarjetas Microprocesadoras: - Contienen ficheros y aplicaciones. - Tipos de memoria: RAM, ROM, EPROM. 3. Tarjetas Criptográficas: - Realizan operaciones criptográficas. - Usos: firma electrónica, almacenamiento de claves privadas y certificados. Clasificación por Conectividad 1. Tarjetas de Contacto: - Necesitan ser insertadas en un lector. - Ejemplo: SIM clásica. 2. Tarjetas Sin Contacto (Contactless): - Usan RFID para comunicarse por radiofrecuencia. - Alcance: hasta 10 cm. 3. Tarjetas Híbridas: - Incluyen dos chips: uno con contacto y otro sin contacto. 4. Tarjetas Duales: - Un solo chip con interfaces para contacto y sin contacto. Clasificación por Tamaño 1. SIM Estándar: ISO/IEC 7810, ID-1, 1FF. 2. Mini-SIM: ISO/IEC 7810, ID-000, 2FF. 3. Micro-SIM: ETSI TS 102 221, Mini UICC, 3FF. 4. Nano-SIM: ETSI TS 102 221, 4FF. Esquema General Clasificación Tipos Características Por capacidad Memoria, Microprocesadora, Almacenamiento o tareas Criptográfica criptográficas. Por conectividad Contacto, Sin contacto, Uso de lectores o Híbrida, Dual comunicación por radiofrecuencia. Clasificación Tipos Características Por tamaño SIM estándar, Mini-SIM, Tamaños según estándares Micro-SIM, Nano-SIM ISO/IEC o ETSI. 3.3 MECANISMOS DE FIRMA Definición General Los mecanismos de firma digital permiten autenticar y firmar electrónicamente, y algunos también funcionan como mecanismos de identificación. Tipos de Mecanismos de Firma Digital 1. PADS: - Dispositivos para capturar firmas digitales realizadas manualmente. - Usos: comercios, mensajería, entre otros. 2. Certificados Digitales en Soporte Software: - Almacenados en ordenadores, tablets o smartphones. - Usos: identificación y firma electrónica. 3. Tokens Criptográficos: - Tipos: - OTP (One Time Password): - Generador de contraseñas de un solo uso. - Usos: acceso seguro a intranets desde internet. - USB: - Almacenan contraseñas, certificados e identidad digital. - Contienen un chip de seguridad con funciones criptográficas y soporte driverless. 4. Tarjetas Criptográficas: - Ejemplo: DNIe. - Usos: autenticación y firma digital. 5. HSM (Hardware Security Module): - Dispositivo basado en hardware para generar, almacenar y proteger claves criptográficas. - Usos: firmas remotas y en la nube. - Ejemplo en España: CLAVE FIRMA, soportado en HSM para la Administración General del Estado (AGE). Esquema General Tipo Características Ejemplo/Usos PADS Captura de firmas manuales Comercios, mensajería. digitalizadas. Certificados software Certificados almacenados en Identificación y firma dispositivos personales. electrónica. Tokens criptográficos OTP: contraseñas únicas. OTP: acceso remoto. USB: USB: certificados y cripto. identidad digital. Tarjetas criptográficas Chip con claves para DNIe. autenticación y firma. HSM Genera y protege claves. CLAVE FIRMA en AGE. Realiza firmas remotas/en la nube. 3.4 DNI ELECTRÓNICO Funciones del DNI Electrónico 1. Acreditar identidad electrónicamente: mediante el certificado de autenticación (KU=DigitalSignature). 2. Firmar electrónicamente documentos: con validez jurídica equivalente a la manuscrita (KU=NonRepudiation/ContentCommitment). 3. No permite cifrado de datos del usuario. Marco Jurídico 1. Reglamento eIDAS 910/2014: - Certificado cualificado emitido por la Dirección General de la Policía. - Modificado por la Directiva 2022/2555 (NIS2, aún no vigente). 2. Ley 39/2015: - Identificación electrónica y firma cualificada con certificado reconocido (arts. 9 y 10). 3. Ley 6/2020: - Acredita electrónicamente la identidad de las personas. 4. Otros reglamentos: - RD 1553/2005: vigencia de certificados del DNIe (5 años). - RD 869/2013 y RD 414/2015: regulan la expedición del DNI. - Reglamento 2019/1157: formato común de documentos de identidad en la UE (implementado en DNIe 4.0). Estructura de la PKI del DNIe 1. Autoridad de Certificación: Dirección General de la Policía (Ministerio del Interior). 2. Autoridad de Validación: FNMT y MINHAC. Certificados Contenidos en el DNIe 1. Certificado de Autenticación: RSA para KU=DigitalSignature. 2. Certificado de Firma: RSA para KU=ContentCommitment (No Repudio). 3. Certificado de la CA emisora: clave pública para verificación. Aplicaciones y Desarrollo 1. Plataforma Zonatic: desarrollo rápido y seguro de apps para DNIe. 2. DNIe Droid: autenticación y firma en Android, código liberado por INCIBE. 3. Mi DNIe: app oficial para uso en Android. Comparativa Entre Versiones del DNIe Característica DNIe v2 DNIe 3.0 DNIe 4.0 Interfaz Contacto Dual (contacto y Dual + App móvil contactless) sincronizada. Chip ST19LW34 Infineon SoC ARM Cortex M SLE78CLFX408AP (32 bits). Capacidad 32K 8K RAM - 400K Flash 8K RAM - 750K Flash. Criptografía No soportada AES/3DES-CBC AES/3DES-CBC 128b, RSA 1024 128b, RSA 2048. Antena No NFC NFC. Certificación EAL EAL4+ EAL5+ EAL5+. Contenido del Chip del DNIe 4.0 - Zona pública (read-only): - Datos de filiación, fotografía, firma manuscrita. - Zona de seguridad (read-only, en puntos DGP): - Certificados (Autenticación, Firma, CA intermedia). - Datos biométricos y claves Diffie-Hellman. Estándares Técnicos - ISO 7816, ISO 14443: estructura y comunicación. - PKCS#15: organización de datos internos. - ANSI X9.19: checksum criptográfico. - ISO/IEC 9798: protocolo de claves de sesión. 3.5 MECANISMOS BIOMÉTRICOS Tipos de Tecnologías Biométricas 1. Tecnologías biométricas de comportamiento: - Basadas en acciones de la persona: - Reconocimiento de la firma manuscrita. - Reconocimiento de la voz. - Reconocimiento de la escritura de teclado. 2. Tecnologías biométricas fisiológicas: - Basadas en características físicas del cuerpo: - Huella dactilar. - Reconocimiento facial. - Reconocimiento de iris. - Geometría de la mano. Tasas en Sistemas Biométricos - Tasa de fraude: - Falso positivo o error de etiquetado. - Se refiere a la identificación errónea de una persona. - Tasa de insulto: - Falso negativo o error de no etiquetado. - Ocurre cuando un sistema biométrico no identifica correctamente a una persona. Principales Usos de la Biometría - Control de accesos: - Garantiza que solo personas autorizadas accedan a ciertos lugares o recursos. - Control de presencia: - Uso en control de asistencia laboral o en sistemas de entrada/salida. - Lucha contra el fraude: - Previene suplantaciones de identidad. - Medios de pago: - Uso en sistemas de pago biométricos (ej. reconocimiento facial o huella). Biometría Cancelable - Concepto: - Aplicación de transformaciones irreversibles a las plantillas biométricas almacenadas, lo que mejora la privacidad y seguridad. - Objetivo: Imposibilitar la reconstrucción de los datos originales a partir de los datos almacenados. Características Deseables en Sistemas Biométricos 1. Universalidad: Aplicable a todas las personas. 2. Capacidad de diferenciación: Debe ser capaz de identificar diferencias únicas. 3. Permanencia: Las características biométricas deben ser estables a lo largo del tiempo. 4. Accesibilidad: Fácil acceso para su uso. 5. Amigable: Debe ser fácil de usar y no invasivo. 3.6 MARCO REGULATORIO APLICABLE A LA IDENTIFICACIÓN Y FIRMA ELECTRÓNICA EN LAS AAPP Ley 39/2015: Identificación de los Interesados 1. Artículo 9: Sistemas de identificación de los interesados - Las Administraciones Públicas deben verificar la identidad de los interesados en el procedimiento administrativo mediante la comprobación de sus datos en el Documento Nacional de Identidad (DNI) u otro documento equivalente. 2. Métodos de identificación electrónica - Certificados electrónicos cualificados de firma electrónica expedidos por prestadores de la "Lista de confianza de prestadores de servicios de certificación". - Certificados electrónicos cualificados de sello electrónico. - Otros sistemas válidos según las Administraciones Públicas. 3. Reconocimiento en todas las Administraciones Públicas - Si un sistema de identificación es aceptado por la Administración General del Estado, se valida ante todas las Administraciones Públicas. 4. Artículo 11: Uso de identificación y firma en el procedimiento administrativo - Identificación: Será suficiente con acreditarse previamente mediante los medios de identificación previstos en la Ley. - Firma obligatoria en algunos casos, como: - Formular solicitudes. - Presentar declaraciones responsables. - Interponer recursos. - Desistir de acciones o renunciar a derechos. Ley 40/2015: Identificación de las Administraciones Públicas (AAPP) 1. Artículo 38: La sede electrónica - Definición de la sede electrónica: Dirección electrónica de una Administración Pública, disponible para los ciudadanos. - Responsabilidades del titular: Integridad, veracidad y actualización de la información. - Condiciones de creación: Transparencia, seguridad, accesibilidad e interoperabilidad. - Medios de comunicación seguros: Garantía de comunicaciones seguras a través de la sede electrónica. - Identificación mediante certificados: Las sedes electrónicas usarán certificados cualificados de autenticación. 2. Artículo 40: Sistemas de identificación de las Administraciones Públicas - Sello electrónico: Las AAPP podrán identificarse mediante un sello electrónico basado en un certificado reconocido o cualificado. - Información pública: Las características de los certificados electrónicos utilizados por cada AAPP deben ser públicas y accesibles. RD 311/2022: Esquema Nacional de Seguridad - Medidas de seguridad: - Control de acceso: Implementación de mecanismos de autenticación para garantizar la seguridad en los accesos. European Digital Identity Framework Área de Identidad Digital Secretaría General de Administración Digital ÍNDICE Tema 1 - Introducción al Reglamento (UE) 910/2014 (Reglamento “eIDAS”). Tema 2 - Novedades del Reglamento eIDAS: El nuevo Marco de Identidad Digital Europea. Tema 3 - La Cartea Europea de Identidad Digital. Arquitectura de Referencia. Tema 4 - Pilotos a gran escala y Casos de Uso. Tema 5 – Implementación nacional: Cartera Digital. Reglamento eIDAS eIDAS REGULATION (EU) No 910/2014 OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL of 23 July 2014 on electronic identification and trust services for electronic transactions in the internal market and repealing Directive 1999/93/EC “electronic IDentification, Authentication and trust Services” Reglamento eIDAS Electronic identification (eID) eIDAS Trust Services Reglamento eIDAS El Reglamento busco facilitar el uso transfronterizo de la identificación electrónica especialmente para servicios públicos, sin intervenir en los sistemas nacionales de los Estados miembros. Bajo el Reglamento eIDAS, los Estados miembros de la UE pueden, de manera voluntaria, notificar y reconocer los esquemas nacionales de identificación electrónica en sus Estados miembros. El reconocimiento de las identificaciones electrónicas notificadas se volvió obligatorio en 2018. Reglamento eIDAS – Sistemas notificados (ejemplos) Medios de eID del Publicación de la Fecha de obligatorio País Nombre del sistema Nivel de seguridad sistema notificación reconocimiento Documento Nacional 26 Sep 2017 Sistemas de Identidad 2017/C 319/03 29 Sep 2018 estonios de Permiso de ID card Sistema alemán de identidad residencia electrónico RP card identificación electrónica: ID Digi-ID Alemania electrónica basado en Alto card, RP card, 07 Nov 2018 Estonia e-Residency Digi-ID Alto 07 Nov 2019 el control de acceso Documento de Digi-ID, e- 2018/C 401/08 Mobiil-ID ampliado Identidad electrónico Residency Digi- 14 Dic 2020 Diplomatic identity para ciudadanos de la 14 Dic 2021 ID, Mobiil-ID, 2020/C 432/07 card Unión y nacionales Diplomatic del EEE identity card Medios de Sistema identificación Nacional de electrónica del SPID Tarjeta personal de 07 Nov 2018 Croacia identificación y Alto 07 Nov 2019 facilitados por: identidad (eOI) 2018/C 401/08 autenticación Aruba PEC SpA (SNIA) Namirial SpA 10 Sep 2018 InfoCert SpA 2018/C 318/02 , Alto, Sustancial, Bajo 10 Sep 2019 Sistema público de In.Te.S.A. SpA Corrección 2018/C Documento Nacional identidad digital Poste Italiane SpA 344/09 Sistema belga de Identidad (SPID) Register.it SpA de identificación electrónico y 27 Dic 2018 Sielte SpA electrónica Alto 27 Dic 2019 Documento 2018/C 464/08 Italia Telecom FAS/eCards electrónico de Italia Trust Bélgica residente extranjero Technologies S.r.l. 13 Sep 2019 Sistema belga Lepida S.p.A 13 Sep 2020 Aplicación móvil 18 Dic 2019 2019/C 309/09 de identificación Alto 18 Dic 2020 itsme© 2019/C 425/06 FAS/Itsme© Sistema italiano de identificación Tarjeta de Tarjeta de identidad 13 Sep 2019 Documento nacional electrónica basado en Alto 13 Sep 2020 ciudadano 28 Feb 2019 electrónica 2019/C 309

Use Quizgecko on...
Browser
Browser