¿Qué certificaciones son las que legalizan estas comunicaciones?

Se utiliza criptografía de clave pública y privada (RSA) para verificar la integridad.

Se utilizan certificados de firma electrónica reconocidos y dispositivos seguros de creación de firma para dotar de autenticidad.

Se utilizan sellos de tiempo de autoridades reconocidas y sincronizadas con la hora oficial para fechar de forma segura.

Se realiza el registro masivo y firma de larga duración de todas las trazas y eventos asociados (p.e. el momento en el que se entrega la solicitud de firma, el modelo de dispositivo o navegador desde el que se firma, el momento en el que se accede a la lectura del documento, el tiempo que se tarda en leer, etc.)

Se cuenta con la intervención de peritos y fedatarios públicos, que generan pruebas periciales sobre el sistema y prueban periódicamente el sistema

Intervinientes en las comunicaciones certificadas 

Usuario AbSign

Adjunta documento/s 

Decide firmantes

Elige método de validación

Determina tiempo de caducidad de la firma, etc.

Es el único que necesita tener usuario propio e individual

Envía para firma e inicia el proceso

Revisor

(no obligatorio)

Recibe la documentación y la info de quienes van a firmar

No necesita tener usuario AbSign

Autoriza que la firma continúe

Firmante/s

Destinatario/s firmante/s

No necesita/n tener usuario AbSign

Reciben

Abren

Aceptan/rechazan

Notificado

(no obligatorio)

No se le solicita firma, sólo se le notifica de todo el proceso ocurrido, una vez que todos hayan firmado

No necesita tener usuario AbSign

recibe un informe

En todo momento en que se produce un evento, se genera una certificación correspondiente por cada uno de ellos, que se envía a todos los intervinientes:

ENVÍO

ACUSE DE RECIBO

APERTURA

ACEPTADO O RECHAZADO

CONTENIDO

NO EDITADO

¿Qué es un Prestador de Servicios de Confianza y qué garantías ofrece sobre la eficacia probatoria?

El Reglamento (UE) Nº 910/2014 del Parlamento Europeo y del Consejo de 23 de julio de 2014 relativo a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior y por la que se deroga la Directiva 1999/93/CE establece que existen dos tipos de prestador de servicios de confianza, cualificados y no cualificados.

Las definiciones del artículo 3 aplicadas en el Reglamento relativas a los prestadores de servicios son las siguientes:

  • «servicio de confianza», el servicio electrónico prestado habitualmente a cambio de una remuneración, consistente en:

    • la creación, verificación y validación de firmas electrónicas, sellos electrónicos o sellos de tiempo electrónicos, servicios de entrega electrónica certificada y certificados relativos a estos servicios, o

    • la creación, verificación y validación de certificados para la autenticación de sitios web, o

    • la preservación de firmas, sellos o certificados electrónicos relativos a estos servicios;

  • «servicio de confianza cualificado», un servicio de confianza que cumple los requisitos aplicables establecidos en el presente Reglamento;

  • «prestador de servicios de confianza», una persona física o jurídica que presta uno o más servicios de confianza, bien como prestador cualificado o como prestador no cualificado de servicios de confianza.

  • «prestador cualificado de servicios de confianza», un prestador de servicios de confianza que presta uno o varios servicios de confianza cualificados y al que el organismo de supervisión ha concedido la cualificación.

Evicertia es un prestador cualificado de servicios de confianza tal y como queda recogido en la página oficial de PRESTADORES DE SERVICIOS ELECTRÓNICOS DE CONFIANZA CUALIFICADOS del Ministerio de Asuntos Económicos y Transformación digital.

No obstante esto, en relación con las regulaciones de los países fuera del ámbito de la Unión Europea, Evicertia cumple con los requisitos establecidos para poder actuar como tal. Aunque existen distintas regulaciones sobre los mecanismos de seguridad así como estándares y normativas relacionadas con el tratamiento de evidencias electrónicas, no existe un marco específico de acreditación de Prestador de Servicios de Confianza fuera del citado ámbito de la Unión Europea, por lo que la eficacia probatoria de la declaración de un Prestador de Servicios de Confianza depende de las garantías que éste ofrezca.

Sumado a esto, Evicertia no solo es una plataforma de servicios que ofrece el intercambio de comunicaciones seguras sino que además ofrece determinadas garantías cara a poder utilizar las pruebas judicialmente.

 

Para incrementar la eficacia probatoria de esta declaración, Evicertia cuenta con auditores certificados CISA (auditor informático reconocido internacionalmente), peritos especializados en seguridad informática y evidencias electrónicas, que en caso de impugnar la prueba, pueden realizar bajo petición un informe pericial y testificar en un juicio. Además, cuenta con la colaboración de notarios, fedatarios públicos que tienen la fuerza probatoria de la fe pública, y que pueden acreditar en un acta notarial que en un determinado momento, un determinado contenido estaba en el sistema y que ese contenido proviene de un sistema que intermedia en la comunicaciones y que deja pruebas sobre las mismas de forma neutral. Por último, se utilizan distintos mecanismos de seguridad avanzados y específicos para pruebas electrónicas, así como métodos periciales independientes y redundantes, garantizando sobre cada transacción:

  • Integridad de los contenidos y de los datos de la transacción

  • Autenticidad del origen y/o destino

  • Fechado de los sucesos relacionados

  • Localización universal biunívoca

  • Disponibilidad a largo plazo

¿Qué certificaciones tiene Evicertia?

Evicertia, está formada por expertos profesionales en seguridad informática y auditores acreditados. Disponemos de las siguientes certificaciones:

Certified Information Systems Auditor (CISA) es una certificación para auditores respaldada por la Asociación de Control y Auditoría de Sistemas de Información (ISACA – Information Systems Audit and Control Association).

Los candidatos deben cumplir con los requisitos establecidos por la ISACA

Certified Information Security Management (CISM) es una certificación para administradores de seguridad de la información respaldada por la Asociación de Control y Auditoría de Sistemas de Información (ISACA). Está enfocada en la gerencia y ha sido obtenida por siete mil personas desde su introducción, en 2004. A diferencia de otras certificaciones de seguridad, CISM define los principales estándares de competencias y desarrollo profesionales que un director de seguridad de la información debe poseer, competencias necesarias para dirigir, diseñar, revisar y asesorar un programa de seguridad de la información.

Certified Information Systems Security Professional (CISSP) es una certificación de alto nivel profesional otorgada por la (ISC2 – International Information Systems Security Certification Consortium, Inc), con el objetivo de ayudar a las empresas a reconocer a los profesionales con formación en el área de seguridad de la información. CISSP es considerada como una de las credenciales de mayor representatividad en el ámbito de la seguridad informática a nivel mundial. Para mayo del 2006, había registrados 38384 CISSPs en el mundo.

Auditor Interno Certificado (CIA) es la única certificación globalmente aceptada para los auditores internos y provee el estándar por el cual los profesionales demuestran sus habilidades y competencias en el campo de la auditoria interna. Quienes se certifiquen como auditores internos adquirirán la experiencia, la información y las herramientas empresariales que podrán aplicar en cualquier organización o entorno empresarial.

ISO/IEC 27001 es un estándar para la seguridad de la información (Information technology – Security techniques – Information security management systems – Requirements) aprobado y publicado como estándar internacional en octubre de 2005 por International Organization for Standardization y por la comisión International Electrotechnical Commission.Especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un sistema de gestión de la seguridad de la información (SGSI) según el conocido como “Ciclo de Deming”: PDCA – acrónimo de Plan, Do, Check, Act (Planificar, Hacer, Verificar, Actuar).

LogoAbSignBCO.png

Signed!!

Check your email !

Así de simple.

  • Gris Icono de YouTube
  • Gris LinkedIn Icon

© 2020 Todos los derechos reservados