La Voz de Galicia lavozdegalicia.es - blogs | Inmobiliaria | Empleo | Mercadillo

Entradas etiquetadas como ‘seguridad’

VI Jornada de Informática Judicial en Santiago

Jueves, Septiembre 22nd, 2016

Cuando tuvimos el honor de colaborar, allá por 2010, en la I Jornada de Informática Judicial, Evidencias Electrónicas y Cibercrimen celebrada por entonces en La Toja, gracias al Colegio Profesional de Ingeniería Técnica en Informática de Galicia (CPETIG), poco podíamos anticipar que se convertiría en una cita de referencia y que estemos ya en su sexta edición.

cartel

Es para mi un placer presentaros la VI Jornada que se centrará este año en “Privacidad, E-Justicia y Seguridad en Infraestructuras Críticas” y tendrá lugar en Santiago de Compostela el miércoles, 28 de septiembre de 2016. La misma contará, de nuevo, con ponentes del máximo nivel como Samuel Parra (Abogado TIC, autor del mejor blog en protección de datos de 2012, premiado por la AEPD); Francisco García Morán (Consejero jefe TIC de la Comisión Europea); Iñaki Vicuña (Director de CENDOJ y ex Director de la Agencia de Protección de Datos del País Vasco); David Barroso (Experto en Seguridad TIC, CEO de CounterCraft) y Eloy Velasco (Magistrado de la Audiencia Nacional).

El objetivo de estas jornadas, es informar y concienciar a los juristas de los avances en materia probatoria en los casos en que intervenga el factor informático en el proceso, así como de los importantes beneficios de la incorporación y uso de las nuevas tecnologías en el propio proceso judicial, así como sensibilizar sobre la ayuda que pueden prestar los peritos informáticos en las causas judiciales y las claves de valoración de la prueba informática.

El fin último no es otro que el de dotar de mayor seguridad jurídica a la nueva realidad tecnológica al tiempo que incrementar la efectividad y la eficiencia de nuestra administración judicial con el uso de las nuevas herramientas electrónicas y forenses avanzadas.

No podemos por más que agradecer nuevamente al CPETIG y a la Xunta de Galicia que hayan hecho posible, un año más, que este sueño se siga convirtiendo en una realidad así como su confianza en el que escribe estas líneas para seguir asumiendo la dirección técnica de este gran evento. Gracias también a los ponentes, colaboradores y, por supuesto a los asistentes que año tras año acuden fielmente y elevan el nivel de las intervenciones con su activa participación en el debate.

Podéis ver la información completa del programa e inscripciones en el siguiente enlace:
http://xornadaxudicial.cpetig.org/es/

Nos vemos allí 😉

 

Publicado originalmente en: http://pintos-salgado.com/2016/09/22/vi-jornada-de-informatica-judicial-en-santiago/

 

CelebGate: En busca de la contraseña perfecta

Miércoles, Septiembre 24th, 2014

La reciente publicación de imágenes comprometedoras de famosas en Internet, ha generado un intenso debate sobre la seguridad real de nuestros dispositivos móviles y la manera de proteger nuestra privacidad en Internet.

EXTRA de La Voz de Galicia, de 14-9-2014.

Intentaremos arrojar un poco de luz a este tema con las siguientes cinco preguntas:

 

1- El reciente escándalo del #CelebGate nos hace preguntarnos ¿Es segura la Red?

Es una buena pregunta y la respuesta, sin duda, es que no. Pero esta respuesta tiene trampa, ya que nada es nunca completamente seguro: ni en el mundo digital ni tampoco en el mundo “real”.

La clave, como siempre, es conocer los riesgos a los que nos enfrentamos y, como siempre, intentar minimizarlos al máximo adoptando una serie de precauciones y saber cómo protegernos.

Por ejemplo, en el mundo físico, tenemos cerraduras, mientras que en el mundo digital, tenemos contraseñas. Ambos mundos tienen sus propias reglas pero nuestros derechos a proteger son idénticos.

 

2- ¿Qué distingue una contraseña segura de otra que no lo es?

Se ha hablado mucho de esta cuestión y no hay una única respuesta. Obviamente, una contraseña debe ser secreta y difícil de deducir o averiguar en la práctica, al menos en un tiempo razonable. Desde luego, hay que huir de palabras que aparezcan en el diccionario así como de secuencias simples de números o de fechas de cumpleaños. La mejor contraseña es aquella que, cumpliendo las reglas anteriores, tenga una longitud mínima de 8 caracteres (cuanto más larga mejor) y mezclen letras (tanto mayúsculas como minúsculas), números y otros símbolos o signos de puntuación.

Pero, desgraciadamente, estas últimas contraseñas no las solemos recordar fácilmente y asumimos un riesgo aún mayor al apuntarlas, por ejemplo en un Post-It pegado a la pantalla (hablo de casos reales) o usando sistemas poco seguros de recuperación de contraseñas en caso de su perdida que nos preguntan, por ejemplo, cómo se llama nuestra mascota cuando dicho datos puede estar disponible para nuestros conocidos o para el público, como es el caso de muchas personas famosas. En este caso, es casi peor el remedio que la enfermedad: debe ser segura pero, a un tiempo, fácilmente recordables por nosotros. ¡Todo un reto!

Recientemente se han adoptado sistemas más seguros que implican el uso de elementos biométricos, como nuestras huellas, o el uso de una “doble comprobación” o “doble paso”. Este último es el que adoptan muchas entidades bancarias así como muchos servicios de Internet: por un lado, se nos pide una contraseña y, justo después, se nos manda un código a nuestro teléfono móvil. Con estos sistemas, sin duda, se aumenta sustancialmente la seguridad al exigirse algo que “somos” o algo que “tenemos”, en vez de algo que simplemente “conocemos”.

 

3- ¿Qué precauciones debemos adoptar con nuestras fotos y contenidos personales en nuestros dispositivos móviles y en la Red?

Tenemos que ser conscientes de que en el mundo digital todo está mucho más expuesto, potencialmente, que el mundo físico. Mientras alguien antes hubiera tenido que entrar a hurtadillas en nuestra casa para robarnos fotos o papeles personales, ahora puede hacerlo sin necesidad de moverse de la suya. Simplemente y aunque suene a tópico, pulsando un botón.

Es decir, nuestras imágenes y nuestra información privada están ya en un formato que facilita enormemente su acceso, copia y comunicación y de una forma alarmantemente rápida y a enormes distancias. Esa es la bendición, y también la maldición, de las nuevas tecnologías.

Una vez sabemos esto, nuestra primera recomendación (y la única totalmente segura) es la de no crear contenidos sensibles en este formato. Es decir: no sacarnos fotos o vídeos íntimos, por ejemplo.

Si lo hacemos, algo que debemos saber es que la mayor parte de nuestros dispositivos móviles de última generación hacen una copia automática en sistemas denominados de “cloud computing” que, si bien puede ser una buena medida como copia de seguridad y en principio permanece bajo nuestro “exclusivo” control, lo cierto es que ya han salido de nuestro móvil y están en “la nube”.

Una buena segunda recomendación es evitarlo alterando la configuración por defecto de nuestro dispositivo.

 

4- ¿Y qué hacen las grandes compañías con lo que colgamos en la nube?

Como digo, la “primera” finalidad es la de garantizar la conservación de nuestros archivos, bajo la premisa de servir de copia de seguridad y, a priori, sólo accesible por nosotros.

Pero hay una pregunta básica que nos tenemos que hacer para empezar a desconfiar: ¿Pagamos por dicho servicio? Y, si no es así, ¿por qué no? La respuesta a esta última pregunta es compleja y, desde luego dependerá de cada proveedor, condiciones de uso y legislación aplicable.

Baste decir aquí que, como bien decía mi abuela, “nadie da duros a cuatro pesetas” o, lo que es lo mismo, si no pagamos el servicio con dinero, muy probablemente estemos pagándolo con nuestra información personal. De este modo, muchos de nuestros datos y contenidos no sólo están siendo efectivamente accedidos por algunos de estos proveedores, sino que se está haciendo una explotación de los mismos para elaborar perfiles y explotarlos, junto con terceros, a nivel comercial.

Para evitarlo, sólo tenemos que recordar la mayor mentira de Internet: “He leído atentamente y acepto las condiciones de uso”. La próxima vez que veamos esto en pantalla, quizás nos planteemos echar un vistazo a la parte de explotación de nuestros datos y contenidos para evitar autorizar un acceso excesivo a nuestra privacidad. A veces, no pagar sale muy caro.

 

5- Una vez han salido mis datos o mis imágenes publicados en Internet ¿Es posible eliminarlos? ¿Cómo?

Si lo peor ha pasado y nuestra información íntima campa a sus anchas por Internet, podemos decir que ya es tarde y nuestro margen de actuación se reduce mucho. Pero no todo son malas noticias pues la Ley, al menos en Europa, nos protege muy bien y hay muchas herramientas para defender tanto nuestra privacidad, como nuestra imagen y honor en la Red. Sólo tenemos que citar, por ejemplo, la reciente sentencia del Tribunal de Justicia de la Unión Europea, de 13 de mayo de 2014, que garantiza nuestro llamado “derecho al olvido” en un ámbito tan controvertido como el de los buscadores de Internet, en general, y el de Google, en particular.

La clave es la de actuar lo más pronto, sigilosa y efectivamente posible y, lo más importante, no dejarlo pasar, asesorarnos convenientemente y perder el miedo a denunciar, cuando sea necesario.

 

Artículo publicado originalmente en el suplemento EXTRA de La Voz de Galicia, el domingo 14 de septiembre de 2014.

 

¿Nativos digitales o huérfanos digitales?

Viernes, Septiembre 19th, 2014

Puede que seamos o no conscientes de ello, pero los humanos que habitamos el planeta en estos momentos estamos asistiendo a una de las mayores revoluciones de toda la Historia. Es cierto que el origen son las llamadas “nuevas” tecnologías de la información y de la comunicación (aunque algunas de estas tecnologías han cumplido ya más de 30 años). Sin embargo, se ven afectados casi todos los órdenes de nuestra sociedad: la economía, la educación, la política, el Derecho, etc.

La Voz de Galicia, sección de Opinión, de 7-9-2014.

 

Es cierto que esta revolución no nos afecta a todos por igual. Más allá de los condicionantes geosociales, se ha hablado mucho de que los llamados “nativos digitales”. Esa rara especie de personas que han tenido contacto con el mundo digital desde muy temprana edad y que, por ello, parecen mejor preparadas para desenvolverse sin problemas en este nuevo entorno. ¿Quién no ha oído hablar de esos niños prodigio que desde los dos años ya manejan el mando de la tele o que, en su más tierna infancia, ya usan con soltura el ordenador o el móvil?

Sin embargo, esta aparente habilidad en el uso de las tecnologías oculta una realidad que debemos tener presente: siguen siendo menores que, lejos de no necesitarnos, nos necesitan más que nunca para enseñarles y guiarles en este nuevo entorno.

Más que nativos digitales, lo que tenemos hoy en día, desgraciadamente, es una verdadera generación de “huérfanos digitales”. Niños y adolescentes a los que les abrimos la puerta de un nuevo y atractivo mundo tecnológico, que se lanzan a explorar con su curiosidad innata,  del cual no sólo no les contamos nada (pues nada sabemos, decimos) sino que además nos negamos a acompañarles por sentirnos erróneamente más torpes e incompetentes. No confundamos habilidad con conocimiento.

Estamos haciendo una negligente dejación de funciones. Nuestra primera responsabilidad como padres, educadores y profesionales es conocer esta nueva realidad tecnológica. Usarla. Movernos por ella. Sólo así y con nuestra mentalidad más experimentada y adulta, podremos detectar sus grandes oportunidades y también sus riesgos a fin de poder guiar a nuestros menores en un uso provechoso y responsable del mundo digital.

Internet no es el enemigo, sino solamente una herramienta. Lo mismo que un cuchillo que lo mismo sirve para untar el pan que para herir a una persona. Y es una realidad que ha venido para quedarse.

Lo mismo que no dejamos a un niño salir sólo de casa sin haberle acompañado antes e insistirle muchas veces en que preste atención a los semáforos y tenga cuidado al cruzar la calle, etc., no podemos hacer lo mismo con Internet. Demos salir con ellos, conocer los nuevos semáforos digitales (que los hay y muchos), enseñarles y vigilarles hasta que aprendan por sí mismos.

Es nuestra responsabilidad. Ni son nativos digitales ni deben ser tampoco huérfanos digitales. Son nuestros hijos, y como en el resto de órdenes de la vida, nos necesitan.

 

Artículo publicado originalmente en la sección de opinión de La Voz de Galicia, el domingo 7 de septiembre de 2014.

Enlace edición digital:

http://www.lavozdegalicia.es/noticia/opinion/2014/09/07/nativos-digitales-huerfanos-digitales/0003_201409G7P18993.htm

Huellas, ID y anonimato en Internet

Jueves, Septiembre 12th, 2013

Esta semana se presentaron los nuevos teléfonos inteligentes de Apple, entre cuyas novedades hay una que me parece especialmente interesante: el Touch ID.

Se trata de un dispositivo avanzado de lectura de huella dactilar, que puede ser utilizado, según nos dicen, con total seguridad en la identificación del usuario al leer, incluso, las marcas inadvertibles subcutáneas.

Copyright © Apple, Inc. 2013, vía AppleInsider.com

Con independencia del funcionamiento final de esta nueva tecnología y de su posible margen de error en el reconocimiento de huellas (siempre lo habrá, en mayor o menor grado), lo que me ha llamado la atención son varios puntos:

  1. El ya comentado reconocimiento avanzado de la huella dactilar, con lectura y procesamiento de su relieve en 3D y subcutáneo.
  2. El uso de esta tecnología como sustitutiva de las siempre incómodas e inseguras contraseñas y, ni más ni menos, que en un proceso tan delicado como el pago (inicialmente limitado a las compras realizadas en la App Store de Apple).
  3. El almacenamiento de estos datos exclusivamente en el dispositivo (de hecho, en una parte del propio nuevo procesador A7) sin que, en ningún caso, pueda ser accedido por Apple o por terceros y sin, ni siquiera, incluirse en copias de seguridad o ser subido a la “nube” de Internet. (¿Ni PRISM?)

Obviando el primer punto, pues el tiempo dirá lo revolucionario y/o exacto o no de esta tecnología, me permitiré un par de reflexiones sobre los dos restantes.

Respecto al punto 2, desde hace muchos años se ha buscado la “piedra filosofal” de la plena identificación de usuarios en Internet. Los sistemas actuales, además de inseguros, nos resultan complejos y poco fiables. A nivel jurídico, el único medio plenamente reconocido es la firma electrónica, especialmente la basada en tecnología criptográfica asimétrica y emitida según estrictos requisitos legales y de seguridad.

Sin embargo, hasta para utilizar esta última, es necesario recordar un “PIN” o contraseña (por no hablar de los asociados a tarjetas de pago). Es aquí donde la biometría se nos ha presentado como la “gran esperanza” para una plena seguridad en las transacciones: lectura de huella dactilar, de iris ocular o reconocimiento facial suponen un medio cómodo, aunque presenta importantes interrogantes en cuanto a la fiabilidad de la tecnología de reconocimiento actual y, en su caso, la mayor o menor facilidad de poder engañarla o “suplantar” una identidad con su ayuda.

Legalmente, se hace necesario un sistema seguro que garantice la validez de la prestación del consentimiento en las transacciones online, mediante la identificación del usuario, sin sacrificar su usabilidad y sencillez y, así, lograr su amplia implantación.

Sin embargo, no debemos olvidar que todo sistema de reconocimiento e identificación de sujetos en Internet debe ser controlado por el propio usuario, salvo autorización expresa o dispensa legal. Todos tenemos el derecho a ser “anónimos” en la Red, mientras no queramos identificarnos (o nos veamos impelidos a ello en virtud de obligación o excepción legal, cumpliendo tanto los requisitos como el procedimiento oportuno).

En base a ello, se hace especialmente interesante lo contemplado en el punto 3, al garantizarse, según se nos dice, que los datos identificativos de nuestro reconocimiento dactilar quedarán siempre bajo nuestro exclusivo control, sin salir en ningún caso del hardware de nuestro dispositivo. Esto se hace especialmente importante en una era donde la privacidad de los dispositivos móviles está en entredicho ante los recientes casos de PRISM y la NSA.

Quedan aún muchos interrogantes pendientes, que se irán aclarando al observar el funcionamiento y realidad final de la tecnología. De todos modos, será interesante ver su evolución así como su posible vinculación, mediante API, a nuestra actual tecnología de firma electrónica y de DNIe. La seguridad jurídica en las transacciones daría un salto cualitativo.

Como siempre, el tiempo lo dirá.

Videoblog: Robo electrónico y fraude online

Miércoles, Noviembre 7th, 2012

En el videoblog de hoy abordamos un tema que, desgraciadamente, está aumentando en los últimos tiempos: el llamado robo informático o defraudación electrónica.

¿Qué es el robo electrónico? ¿Existe realmente este delito en nuestro Código Penal? ¿Cómo se castiga penalmente? ¿Qué tipos de fraudes online son más frecuentes? ¿Estamos protegidos ante un uso fraudulento de nuestras tarjetas de débito o de crédito? ¿Qué es el “phishing”? ¿Cómo podemos actuar si somos víctimas de alguno de estos delitos? ¿Cómo podemos denunciar? ¿Es posible capturar a los “ciberdelincuentes”? ¿Qué pruebas se buscan en los delitos informáticos? Éstas y otras cuestiones son las que intentamos aclarar en el siguiente video:

Imagen de previsualización de YouTube

Videoblog: Pagos seguros e identidad electrónica

Viernes, Diciembre 23rd, 2011

En estas fechas tan señaladas en las que nos apelotonamos en los centros comerciales para hacer nuestras compras de Navidad, me pregunto cómo es que el comercio electrónico no tiene más éxito todavía. Como compradores online, todavía somos recelosos a la hora de facilitar nuestros datos de tarjeta de crédito y pagar por Internet. ¿Por qué ocurre esto? ¿Tenemos motivos para sentirnos más inseguros en la Red? ¿Quién está más desprotegido: el consumidor o la empresa? ¿Podemos identificarnos y hacer transacciones de un modo más seguro en Internet? ¿Qué es la firma electrónica? ¿Son válidas jurídicamente las firmas estampadas en una tableta digitalizadora? A éstas y otras cuestiones les intento dar respuesta en el video de hoy:

Imagen de previsualización de YouTube

Aprovecho, cómo no, para desearos una muy Feliz Navidad y un próspero 2012 (con compras más seguras, eso sí).

Hacia la Justicia Electrónica

Jueves, Septiembre 22nd, 2011

Estos últimos meses han sido muy intensos, plagados de retos y oportunidades para dar a conocer e impulsar esta rara especialidad nuestra que es el Derecho de las Nuevas Tecnologías.

En este artículo quiero destacar especialmente dos proyectos en los que hemos tenido el privilegio de colaborar y ambos relacionados con la nueva Justicia Electrónica:

Imagen de previsualización de YouTube

El primero de ellos, en el que hemos depositado gran ilusión, es poner nuestro granito de arena en la difusión de la nueva realidad digital y de las buenas prácticas en prueba electrónica en el ámbito judicial. Este honor debo agradecérselo muy especialmente al Colexio Profesional de Enxenieiros Técnicos en Informática de Galicia (CPETIG) y a la Xunta de Galicia, cuya organización y patrocinio ha hecho posible que un viejo sueño se haya convertido en realidad: me refiero a los, ya comentados, Seminarios de informática judicial, peritaje técnico y prueba electrónica que este mes completan su andadura por toda la geografía gallega con muy buena acogida entre los miembros de la carrera judicial.

En un reciente artículo de La Voz de Galicia (cuya lectura recomiendo), escrito con ocasión del Seminario de Lugo, Lucía Rey resumía perfectamente el objetivo principal del mismo: “Explicar y familiarizar a profesionales de la justicia con la nueva realidad tecnológica y con cómo enfrentarse a ella en los procedimientos judiciales”. Se puede decir más alto, pero no más claro.

Y es que, desgraciadamente, uno de los tres poderes del Estado ha quedado escandalosamente a la cola en la asimilación de las nuevas tecnologías en su funcionamiento ordinario.

La imagen más patente de ello,  es ver aún las mesas, estanterías y, ¿por qué no decirlo?, suelos de nuestros juzgados y tribunales llenos “a rebosar” de auténticas columnas de tomos y tomos de papel que literalmente “sepultan” la agilidad y eficiencia de nuestra Administración de Justicia. Y es que nuestra Justicia vive aún en pleno siglo XIX, en cuanto a la gestión de expedientes se refiere.

“¿Pero cómo es esto posible – me diréis – cuando vivimos en la era digital?”

Pues bien, ¡hasta aquí hemos llegado!

Una de las grandes novedades de este verano ha sido la Ley 18/2011, de 5 de julio, reguladora del uso de las tecnologías de la información y la comunicación en la Administración de Justicia (LUTICAJ).

Precisamente el segundo proyecto que voy a referir, gracias a la oportunidad que me ha brindado mi buen amigo y profesor Javier Sanz Larruga (cuyo blog, Ambiental y Cual recomiendo encarecidamente a todos los amantes del Derecho y del Medio Ambiente), me ha dado la ocasión de estudiar esta ley con cierto detenimiento, a raíz de la colaboración en un libro, coordinado por Julián Valero Torrijos, que se publicará próximamente sobre ella.

Pues bien, baste decir que la LUTICAJ está llamada a acabar con el papel en los procedimientos judiciales por “imperativo legal”, vía expediente judicial electrónico.

Una utopía, ¿no? ¡Pues no!

De hecho, el artículo 6.3 de la LUTICAJ llega a imponer algo que traerá mucha cola en los próximos años:

“Los profesionales de la justicia, en los términos previstos en la presente Ley, tienen el deber de utilizar los medios electrónicos, las aplicaciones o los sistemas establecidos por las Administraciones competentes en materia de justicia, respetando en todo caso las garantías y requisitos previstos en el procedimiento que se trate.”

Es decir, no es una opción ni una “recomendación encarecida” sino una verdadera obligación de usar las nuevas tecnologías para todos los profesionales de la justicia (léase: jueces, secretarios judiciales, oficiales, así como abogados y procuradores, entre otros). Sin duda, traerá cola y obligará a un esfuerzo extraordinario de formación y adaptación de un colectivo afectado en ocasiones con una gran “brecha digital” en su ámbito laboral diario.

Esto es una verdadera revolución para un ámbito tradicionalmente muy ajeno a la tecnología.

¿Y el plazo? ¡Pues lo cierto es que la Ley es muy taxativa al respecto! La Disposición Adicional Segunda de la LUTICAJ dispone lo siguiente:

“Para garantizar la efectividad del derecho a la tutela judicial reconocida en el artículo 24 de la Constitución, en el plazo de cinco años desde la entrada en vigor de esta Ley las Administraciones con competencia en materia de Administración de Justicia dotarán a las oficinas judiciales y fiscalías de sistemas de gestión procesal que permitan la tramitación electrónica de los procedimientos.”

De nuevo, no hay opción. A diferencia de la Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos (LAE), en la que se ponía la salvaguarda de “siempre que lo permitan sus disponibilidades presupuestarias” que permitía dilatar los plazos de aplicación de la Administración Electrónica en las AA.PP., tal y como comentamos en su día, lo cierto es que la presente Ley no admite excusas de este tipo.

¿Se hará realidad la Justicia Electrónica antes del 2016?

Con mucha ilusión por nuestra parte, habrá que esperar y ver…

Hacia la identidad digital

Martes, Febrero 8th, 2011

Hace unos días, tuve la ocasión de intervenir en la EGAP en la  Jornada de presentación de la obra Construyendo la identidad digital. Situación actual de la firma electrónica y de las entidades de certificación.

construindo_a_identidade_dixitalEste importante  estudio, en cuya parte legal hemos tenido el honor de participar, es pionero en Galicia y fruto de la colaboración entre la Secretaría General de Modernización e Innovación Tecnológica de la Xunta de Galicia y el Colegio Profesional de Ingeniería en Informática de Galicia (CPEIG), a través del convenio firmado por el CPEIG y la Fundación para el Fomento de la Calidad Industrial y Desarrollo Tecnológico de Galicia, en el marco de las iniciativas impulsadas por la Axenda Dixital 2014.gal.

Quiero destacar igualmente la labor de Bahía Software en la coordinación del estudio, y agradecer especialmente su paciencia con el que escribe.

El trabajo está publicado bajo licencia Creative Commons y puede descargarse gratuitamente desde los siguientes enlaces:

· Versión en Gallego: Construíndo a Identidade Dixital.pdf

· Versión en castellano: Construyendo la Identidad Digital.pdf

Medios y servicios de pago electrónicos

Viernes, Diciembre 10th, 2010

El próximo jueves, 16 de diciembre, de 4 a 7:30 pm, tendré la oportunidad de impartir un seminario en EXPOCoruña sobre Medios y servicios de pago electrónicos, con ocasión de la entrada en vigor de la nueva Ley 16/2009 de Servicios de Pago.

Seminario sobre medios y servicios de pago electrónicos - EXPOCoruña

Esta Ley transpone al ordenamiento jurídico español la Directiva Comunitaria 2007/64/CE sobre servicios de pago en el mercado interior, contando con un nuevo marco legal comunitario para los servicios de pago en general y, de forma especial para tarjetas, transferencias y adeudos domiciliados.

El seminario abordará también la futura regulación en el ámbito del dinero electrónico (que ya anunciamos en el post “De la sal al dinero electrónico”) y de la importante problemática en materia de privacidad en las transacciones online.

¡Espero que os resulte de interés!

Para inscripciones: info@expocoruna.com o 902 110 119
Más info: Programa de Medios y Servicios de Pago ElectrónicoFicha de inscripción

Seminario sobre Firma Electrónica

Miércoles, Noviembre 10th, 2010

El pasado 10 de septiembre se celebró en Santiago un Seminario de usos y aplicaciones del certificado digital y tarjeta criptográfica, organizado por el Colegio Profesional de Ingenieros Técnicos en Informática de Galicia (CPETIG).

En dicho evento, tuve el honor de participar con una ponencia sobre la “Base Jurídica de la Firma Electrónica”. Gracias a los estupendos medios técnicos facilitados por el CPETIG, la misma acaba de ser publicada íntegramente en su canal de Youtube.

Esta es la primera parte de la misma:

Imagen de previsualización de YouTube

Gracias de nuevo al CPETIG por su impecable trato y organización.