Clase 10   Supuesto NIF   Oficinas consulares e Identificación

Clase 10 Supuesto NIF Oficinas consulares e Identificación

Clase sobre Oficinas Consulares

Introducción a la Clase

  • Se presenta el tema de la clase, que se centra en las oficinas consulares y su funcionamiento.
  • Se menciona la importancia de tener una apertura mental para entender cómo describir los procesos relacionados con la identificación.

Proceso de Solicitud de NIF

  • Los funcionarios consulares pueden solicitar NIF (Número de Identificación Fiscal) para ciudadanos que se presentan en sus oficinas.
  • El proceso implica que el funcionario recolecta documentación, la escanea y la envía a la Agencia Tributaria para obtener un nuevo NIF.

Aspectos Clave del Proceso

  • Se discute la diferencia entre el solicitante y el funcionario; el primero es quien pide el NIF, no necesariamente quien lo recibe.
  • La importancia de desarrollar un estilo propio al abordar estos temas es enfatizada por el instructor.

Detalles Técnicos del Sistema

  • Se explica cómo se asignan los NIF mediante un código específico y se genera un justificante con CSV (Código Seguro de Verificación).
  • La utilización de verbos claros como "descargar", "enviar" o "tramitar" facilita la comprensión del proceso.

Consideraciones Finales sobre Documentación

  • Se menciona que los solicitantes deben autenticar su identidad y pagar tasas correspondientes al trámite.
  • La entrega final de documentos puede realizarse a través de una aplicación, pero también requiere presencia física en el consulado.

Discusión sobre Sistemas Horizontales y Verticales en la Administración

Autenticación y Registro Electrónico

  • Se menciona el proceso de autenticación con clave, solicitud de cita previa, cambio de idioma y pago de tasas, destacando que es el funcionario quien registra toda la información.
  • Se hace referencia a que la Agencia Tributaria ya cuenta con sistemas horizontales para autenticación, autorización y generación de documentos, lo cual es crucial para el proyecto discutido.

Diferenciación entre Sistemas Horizontales y Verticales

  • Se explica la diferencia entre sistemas verticales (aplicaciones específicas como NIF, renta, sociedades) y horizontales (servicios comunes que abarcan múltiples áreas).
  • Los servicios comunes son considerados los más horizontales porque ofrecen soporte a toda la administración pública.

Importancia del Cotejo de Documentos

  • Se destaca que el cotejo del Código Seguro de Verificación (CSV) es esencial para asegurar la autenticidad de los documentos entregados.
  • El CSV se utiliza para crear copias auténticas que mantengan su valor una vez impresas; se enfatiza su entrega física al interesado.

Generación y Catalogación de Documentos

  • La discusión incluye cómo se genera un NIF mediante un sistema específico dentro de la Agencia Tributaria, así como el registro electrónico necesario para catalogar justificantes.
  • Se aclara que no se trata solo de generar PDFs sino también de gestionar adecuadamente los documentos necesarios en procesos administrativos.

Reflexiones sobre Procedimientos Administrativos

  • La conversación gira en torno a cómo presentar correctamente los actores involucrados en un procedimiento administrativo según las indicaciones dadas por las autoridades competentes.
  • Se menciona la importancia del sistema horizontal dentro del organismo para facilitar procesos como la generación del NIF mediante APIs o servicios web.

Conclusiones sobre el Proceso Administrativo

  • La necesidad de completar evaluaciones conforme a requisitos establecidos es subrayada; se discute cómo cada participante debe estar al tanto del contexto administrativo general.
  • Finalmente, se reafirma que el cotejo del CSV siempre será un aspecto importante en cualquier trámite administrativo relacionado.

Diagrama de Clases y Persistencia de Datos

Importancia del Sistema de Generación de CSV

  • Se destaca la necesidad de un sistema para generar archivos CSV, especialmente al emitir documentos en papel, ya que esto puede conllevar riesgos si el proceso es demasiado simple.
  • La habilidad para demostrar conocimientos a través de la inclusión de elementos adicionales en el diagrama es fundamental.

Estructura del Diagrama

  • Se discute la ubicación adecuada de los elementos dentro del diagrama, como el consulado y sus funcionarios, enfatizando la importancia de una correcta representación.
  • Se menciona que ciertos atributos deben ser privados, lo cual se indica con un guion delante del nombre.

Visibilidad y Atributos

  • La conversación gira en torno a la visibilidad de los atributos; algunos prefieren no especificar si son públicos o privados en esta etapa inicial.
  • Se argumenta que todos los atributos pueden ser considerados privados por defecto, pero tener claridad sobre su visibilidad puede ser útil.

Métodos y Comportamiento

  • La discusión incluye cómo representar métodos en el diagrama; se sugiere que estos pueden ser públicos mientras que los atributos sean privados.
  • Los métodos reflejan comportamientos importantes y pueden incluirse para dar más contexto al modelo.

Herencia y Modelado

  • Se menciona que aunque se pueden incluir métodos relevantes, no es necesario detallar todos los GET y SET en este nivel.
  • La herencia se considera beneficiosa al modelar documentos; se propone crear entidades adicionales para reflejar estados específicos (como solicitudes rechazadas).

Simplificación del Modelo

  • El modelo presentado busca simplificar las clases anteriores, manteniendo solo las esenciales para evitar complejidad innecesaria.
  • Se plantea la idea de nombrar adecuadamente las entidades involucradas en el proceso administrativo relacionado con las solicitudes.

Conclusión General

  • El enfoque general es mantener un modelo claro y conciso que facilite la comprensión sin perder detalles importantes sobre las relaciones entre entidades.

Diagrama de Contexto y su Utilidad en UML

Importancia del Diagrama de Contexto

  • El diagrama de contexto es esencial en el A1, ya que permite visualizar un sistema como una "caja" donde todos los elementos (sensores, dispositivos IoT) envían información al sistema. Esto se expresa mejor que con un diagrama de casos de uso.
  • En el Ayuntamiento de Bahía Oliz, se solicitó un diagrama de contexto a nivel 0 y luego uno a nivel 1, que incluye subsistemas y almacenes. La obsesión por UML puede ser riesgosa si no se está preparado.

Opciones para Representar Funcionalidades

  • Si no se solicita un diagrama específico o solo la arquitectura lógica, se puede optar por un diagrama de contexto sintético o uno de casos de uso para reflejar las funcionalidades del sistema.
  • Un DFD (Diagrama de Flujo de Datos) a nivel cero también puede ser utilizado para mostrar el intercambio de datos entre el sistema y entidades externas, diferenciando claramente entre humanos y sistemas externos.

Integración y Ecosistemas

  • Se discute la integración en sistemas modernos donde muchos están configurados para interactuar mediante APIs. Esto crea un ecosistema dentro de una arquitectura basada en servicios.
  • Se describe cómo funciona la autenticación en un sistema consular: desde la autenticación del funcionario hasta la validación y generación del NIF (Número de Identificación Fiscal).

Proceso Detallado en Diagramas

  • El proceso incluye pasos específicos como enviar datos al sistema, recibir autorizaciones y generar justificantes. Cada paso debe estar claramente representado con flechas que indiquen el flujo correcto.
  • Se menciona la importancia del diseño visual en diagramas secuenciales; aunque algunos procesos pueden ocurrir simultáneamente, es crucial representar correctamente los tiempos involucrados.

Consideraciones sobre Diagramas Secuenciales

  • En los diagramas secuenciales, es importante tener claro que el tiempo avanza linealmente. Los eventos deben ser organizados adecuadamente para evitar confusiones sobre qué acciones son paralelas o secuenciales.
  • Llamar la atención positivamente con diagramas bien diseñados puede ser beneficioso durante evaluaciones. Sin embargo, hay que tener cuidado al presentar ideas innovadoras sin suficiente respaldo teórico o práctico.

Reflexiones Finales sobre Diseño

  • Es fundamental decidir si incluir sistemas u objetos en los diagramas secuenciales. La claridad en estos aspectos ayuda a comunicar efectivamente las interacciones dentro del sistema propuesto.

Arquitectura de Tres Capas y Niveles de Extracción

Conceptos Básicos de la Arquitectura

  • Se menciona que en la realidad no se implementará una arquitectura estricta de tres capas (interfaz web, lógica de negocio y datos), sugiriendo un enfoque más flexible.
  • La interacción entre un ciudadano y un servicio común se conceptualiza como un objeto dentro de la lógica de negocio, específicamente relacionado con el proceso de autenticación.

Niveles de Extracción

  • Se introduce el concepto del nivel de extracción como un "zoom" que va del 0 al 100, donde 100 representa el lenguaje intermedio compilado (MSIL o Java).
  • Se discute cómo diferentes niveles de extracción afectan la comprensión del código, desde el lenguaje escrito hasta la documentación técnica.

Diagramas y Fases del Desarrollo

  • En las fases métricas (Asi, Desi, Cesi), se destaca que los diagramas son útiles para varios niveles de abstracción, incluyendo diagramas de secuencia y casos de uso.
  • Se enfatiza la importancia del diagrama de persistencia del modelo de datos para mantener coherencia en el desarrollo.

Delegación y Roles en Proyectos

  • Se plantea que en etapas tempranas es prematuro hablar sobre clases específicas u objetos concretos debido a decisiones sobre delegación y contratación externa.
  • La discusión incluye cómo gestionar proyectos cuando hay recursos limitados, mencionando roles específicos dentro del equipo técnico.

Estructura Organizativa y Clases

  • Se explica que existen diferentes tipos de clases (interfaz, control y entidad), cada una representando distintos aspectos en la base de datos.
  • La necesidad de representar correctamente los objetos en los diagramas es crucial para entender las interacciones lógicas entre ellos.

Reflexiones Finales

  • El presentador reflexiona sobre su preparación previa al curso, indicando que ha recopilado información variada para mejorar su comprensión.
  • Concluye destacando la importancia del aprendizaje colaborativo y cómo corregir errores puede ser valioso para todos los involucrados.

Introducción a la Identificación y Firma Electrónica

Importancia de la Identificación Electrónica

  • Se menciona la necesidad de estar al día con el contenido del curso para seguirlo completamente. La importancia de las primeras clases radica en entender la dinámica del procedimiento administrativo.

Conceptos Clave sobre Seguridad

  • Se destaca que la identificación y firma electrónica son fundamentales, interrelacionándose con el esquema nacional de seguridad y ciberseguridad. Es crucial tener claridad sobre estos conceptos para aplicarlos en supuestos prácticos.

Regulaciones Relevantes

  • La identificación se basa en el reglamento EIDAS, que regula aspectos importantes relacionados con la firma electrónica. Se enfatiza priorizar lo relevante para los exámenes y supuestos prácticos.

Dimensiones de Seguridad

  • Se define autenticación como un proceso que permite identificar electrónicamente a personas físicas o jurídicas, resaltando las dimensiones ACID: autenticidad, confidencialidad, integridad y disponibilidad.

Definiciones Clave

  • La identificación electrónica implica usar datos únicos en formato electrónico para representar a una persona física o jurídica. Esto es esencial para establecer identidades dentro del contexto digital.

Medios de Identificación Electrónica

Tipos de Medios

  • Los medios de identificación incluyen certificados electrónicos, tarjetas y microchips. Estos son utilizados para autenticar servicios en línea.

Datos Necesarios para Identificación

  • Se mencionan diferentes tipos de datos que pueden ser usados para identificar a una persona: claves públicas, preguntas secretas y códigos temporales generados por dispositivos móviles.

Sistemas de Identificación Electrónica

Proveedores y Normativas

  • Existen sistemas específicos como PKI (Infraestructura de Clave Pública), regulados por normativas como EIDAS y leyes nacionales relacionadas con servicios electrónicos confiables.

Certificados Electrónicos

  • Las normas regulan diversos tipos de certificados electrónicos (cualificados, personales, jurídicos). Estas definiciones son esenciales para comprender cómo se establece la identidad digital.

Flexibilidad en Métodos de Autenticación

Diversidad en Métodos

  • Es importante estar abiertos a diferentes métodos de autenticación más allá del uso exclusivo de contraseñas. Esto incluye considerar alternativas según el contexto presentado en los supuestos prácticos.

Proyecto STORK

  • El reglamento EIDAS menciona el proyecto STORK como parte integral del marco regulatorio desde su implementación en 2014, destacando su relevancia actual.

Introducción a EIDAS y STORC

Conceptos Clave de EIDAS

  • Se menciona el reglamento EIDAS, 910/2014, que es fundamental para la identificación electrónica en Europa. Es importante no confundirlo con el RGPD (679/2016).
  • El sistema STORC ha evolucionado a STORC2, permitiendo identidades seguras a través de fronteras dentro de la UE, facilitando la autenticación entre sistemas de diferentes países.

Wallet ID y Blockchain

  • El Wallet ID de la Unión Europea está implementado sobre ReCEPSI de blockchain, lo que permite su uso en entornos digitales y físicos como aeropuertos.
  • Aunque el tema del STORK no es crucial para los exámenes, se considera útil conocerlo para demostrar conocimiento adicional.

Niveles de Seguridad en Identificación Electrónica

Artículo 8 de EIDAS

  • Según el artículo 8, un sistema notificado debe especificar niveles de seguridad: bajo, sustancial y alto. Estos niveles son esenciales para clasificar medios de identificación electrónica.

Diferencias entre Niveles

  • La clasificación entre "bajo", "sustancial" y "alto" establece distintos grados de confianza en la identidad declarada. Un nivel bajo implica confianza limitada.
  • El nivel sustancial ofrece más confianza al mitigar riesgos mediante una autenticación más robusta. En contraste, un nivel alto proporciona un grado superior de confianza.

Proporcionalidad y Facilidad de Uso

Consideraciones Prácticas

  • La elección del tipo de autenticación debe ser proporcional al servicio ofrecido; por ejemplo, no se requiere un certificado electrónico para acceder a servicios menos sensibles como los del BOE.

Autenticación Alternativa

  • Para ciertos servicios electrónicos del estado se puede utilizar autenticación simple (usuario/contraseña o redes sociales), lo que facilita el acceso sin comprometer la seguridad.

Importancia del Conocimiento Legal

Consejos para Estudiantes

  • Es esencial entender las diferencias terminológicas entre conceptos legales como "nivel medio" en ENS versus "nivel sustancial" en EIDAS para evitar confusiones durante los exámenes.

Plantillas para Exámenes

  • Se recomienda crear plantillas personalizadas para estudiar que incluyan versiones cortas y largas según sea necesario. Esto ayuda a organizar mejor el conocimiento técnico requerido.

QAA y su Importancia en el Sistema de Autenticación

Introducción al QAA de STORK

  • Se menciona el QAA (Quality Assurance Framework) de STORK, relacionado con el reglamento eIDAS, destacando la importancia de entender los niveles bajo, sustancial y alto del sistema de autenticación.
  • Se enfatiza que este marco es clave para la integración con servicios electrónicos, como el del BOE.

Análisis Previo a la Integración

  • Antes de integrar un servicio electrónico, se debe realizar un análisis sobre el nivel de seguridad necesario y la calidad de autenticación requerida por parte del organismo.
  • La discusión incluye cómo configurar las opciones de autenticación disponibles, considerando tanto la seguridad como la facilidad de uso.

Facilidad de Uso vs. Seguridad

  • Se destaca que muchos usuarios no tendrán acceso a certificados electrónicos desde dispositivos móviles, especialmente personas mayores; por lo tanto, es crucial priorizar la facilidad de uso.
  • La arquitectura lógica y las interfaces web deben ser diseñadas teniendo en cuenta la accesibilidad y usabilidad para evitar confusiones en los usuarios.

Niveles de Seguridad en Identificación

  • Según el principio de proporcionalidad, los organismos pueden elegir el nivel adecuado de seguridad para sus servicios electrónicos; esto permite ofrecer múltiples mecanismos al usuario.
  • El acceso se permite siempre que el mecanismo elegido cumpla con un nivel igual o superior al requerido.

Clasificación según Leydas

  • Se introducen los niveles 2, 3 y 4 dentro del marco legal:
  • Nivel 1: Sin aseguramiento.
  • Nivel 2: Aseguramiento bajo con validaciones básicas.
  • Nivel 3: Aseguramiento sustancial mediante métodos robustos.

Proceso de Registro y Entrega

  • Para determinar los niveles se consideran factores como el proceso presencial para registro y entrega; por ejemplo, ahora se puede hacer registro por videoconferencia.
  • Es importante cómo se realiza tanto el registro como la entrega del certificado electrónico para asegurar su validez.

Calidad en Procesos Asociados

  • Los factores asociados al proceso incluyen:
  • Calidad del proceso durante identificación,
  • Calidad en la entrega,
  • Reputación y fiabilidad de la entidad que emite credenciales.

¿Cómo se aborda la autenticación y la identificación electrónica?

La importancia de la autoridad de registro

  • Se discute la diferencia entre tener una autoridad de registro en un organismo público versus una asociación privada, como un club de fútbol. Esto afecta cómo se establece el sistema de identificación.
  • La administración pública española y la Unión Europea participan en debates para abordar estas problemáticas, buscando soluciones efectivas.

Mecanismos de autenticación

  • Se mencionan diferentes factores asociados a la robustez de la creencia electrónica, incluyendo métodos como usuario y contraseña, listas de contraseñas y dispositivos que generan códigos únicos (tokens).
  • Se enfatiza que hay diferencias significativas entre cómo se entrega una credencial y la seguridad del mecanismo de autenticación frente a ataques como el robo de identidad.

Clasificación del aseguramiento

  • La clasificación del aseguramiento en sistemas de identificación incluye niveles: bajo, sustancial y alto. Cada nivel indica la calidad y seguridad del proceso de autenticación.
  • Ejemplos recientes muestran que los nuevos sistemas pueden ser más efectivos si se comprenden bien; esto es crucial para las evaluaciones.

Factores de autenticación

  • El concepto del doble factor de autenticación implica usar dos métodos distintos para verificar identidad, no solo usuario y contraseña.
  • Los factores se clasifican en cuatro categorías: conocimiento (algo que sé), posesión (algo que tengo), inherencia (biometría), y conducta (patrones habituales).

Autenticación multifactorial

  • La autenticación multifactor requiere al menos dos elementos para validar al usuario, lo cual aumenta significativamente la seguridad.
  • Se menciona el uso de contraseñas temporales (OTP - one-time password), destacando su relevancia en procesos modernos.

Reflexiones finales sobre el aprendizaje

  • Se anima a los estudiantes a repasar el material con calma, ya que hay mucho contenido por cubrir. Es importante integrar los conocimientos poco a poco.
  • La motivación es clave para enfrentar este tipo de estudios; encontrar interés en los temas puede hacer el aprendizaje más ameno.

¿Cómo utilizar la tecnología en el estudio?

Uso de tecnología para el aprendizaje

  • La persona menciona que utiliza tecnología para estudiar, pero también reconoce que puede no ser necesaria. Se refiere a cómo se pueden comparar diferentes tecnologías y sus ventajas e inconvenientes.
  • Destaca la importancia de tener una base sólida en los temas de estudio, mencionando que los resúmenes de "preparatis" le ayudaron a no empezar desde cero en cada tema.
  • Comenta sobre la utilidad de los PDFs y packs de test como base para prepararse para el C1, sugiriendo que algunos han aprobado niveles inferiores sin esperarlo gracias a esta preparación.

Tipos de autenticación

  • Introduce el concepto de autenticación con usuario y contraseña como un factor de conocimiento, señalando su vulnerabilidad ante ataques cibernéticos como fuerza bruta o ingeniería social.
  • Explica el uso del certificado digital como un factor de posesión, destacando la importancia de protegerlo con una contraseña adicional para aumentar la seguridad.

Biometría y su aplicación

  • Aborda el tema de la biometría, mencionando su uso en dispositivos móviles y sistemas de fichaje. Resalta las implicaciones legales relacionadas con la protección de datos (RGPD).
  • Describe diferentes tipos de biometría (huella dactilar, reconocimiento facial), enfatizando que nunca son perfectas y siempre hay tasas asociadas a errores.

Tecnologías avanzadas en autenticación

  • Presenta OAuth como un protocolo útil para compartir acceso a recursos específicos entre servicios. Menciona su comodidad personal al usarlo con Google.
  • Discute cómo facilitar la participación ciudadana mediante sistemas sencillos que utilicen métodos populares como Google o Facebook, aunque advierte sobre las limitaciones cuando se trata del ámbito administrativo.

¿Cómo se gestionan las autenticaciones en dispositivos móviles?

Posibilidades de Autenticación

  • Se sugiere la posibilidad de utilizar un tipo de autenticación más extendido entre los usuarios de dispositivos móviles, enfatizando que no todo debe ser representado gráficamente.

Protocolos de Intercambio de Tokens

  • Se mencionan dos protocolos: SAMELE y CAS, que son utilizados para el intercambio de tokens de autenticación. Ambos manejan credenciales y autorizaciones, aunque SAML es más técnico y utiliza XML.

LDAP como Repositorio

  • El LDAP se describe como un repositorio físico que almacena información sobre usuarios, impresoras y otros activos organizacionales. Es esencial para la gestión centralizada.
  • Active Directory es la solución de Microsoft para implementar LDAP, facilitando la gestión de identidades dentro de una organización.

Ventajas del Single Sign-On (SSO)

  • El concepto del single sign-on se presenta como una ventaja significativa al permitir a los funcionarios acceder a múltiples aplicaciones sin necesidad de recordar diferentes contraseñas.
  • Con el uso del navegador web y Active Directory, los usuarios pueden acceder a entornos personalizados sin tener que ingresar sus credenciales repetidamente.

Actores en Supuestos Prácticos

  • Se discute la importancia de identificar actores relevantes en escenarios prácticos, incluyendo sistemas como LDAP y autentica.
  • La integración con terceros como Google o AWS también se menciona como un posible actor en el contexto del single sign-on.

Clave como Proxy

  • "Clave" se define como un broker o proxy que permite gestionar diferentes sistemas de identificación para facilitar el acceso a servicios electrónicos.
  • La sede electrónica debe ofrecer sistemas adecuados según el nivel requerido; por ejemplo, no puede usar solo usuario y contraseña si requiere un nivel alto o sustancial.

Consideraciones Finales sobre Clave

  • La implementación adecuada del sistema "clave" es crucial para garantizar una experiencia fluida al usuario mientras se cumplen los requisitos administrativos necesarios.
  • En contextos sociales donde se busca facilitar el acceso a servicios electrónicos, "clave" resulta ser una opción viable frente a otros métodos menos accesibles.

Sistema de Identificación Electrónica en España

Integración de Clave PIN y Clave Permanente

  • La Clave PIN se originó en la agencia tributaria, mientras que la Clave Permanente surgió en la seguridad social. Se integraron para unificar el acceso a servicios digitales.
  • La Clave Permanente requiere registro previo y permite autenticación mediante un SMS con una contraseña de un solo uso (one-time password).
  • Ambos sistemas permiten acceder sin necesidad de instalar software específico, facilitando el uso desde cualquier dispositivo, a diferencia del certificado electrónico que necesita instalación.

Ventajas sobre Certificados Electrónicos

  • A diferencia del DNI electrónico, que requiere hardware específico como lectores de tarjetas criptográficas, los sistemas alternativos ofrecen mayor versatilidad y accesibilidad.
  • La nueva aplicación Clave Móvil funciona similar a las notificaciones bancarias, permitiendo confirmar identidades rápidamente.

Evolución y Cambios en Identificación Digital

  • El sistema ha evolucionado; antes conocido como STORK ahora se llama EIDAS. Esto refleja cambios en la nomenclatura y estructura organizativa dentro de Europa.
  • Se discute cómo el broker español es clave para la identificación digital europea, no siendo el DNI electrónico sino un sistema más amplio.

Interoperabilidad Europea

  • Se menciona que hay un rebranding por parte de la Comisión Europea respecto a varios sistemas como ISA2 y STORK2, buscando mejorar su imagen y funcionalidad.

Confianza entre Sistemas Internacionales

  • Los sistemas deben establecer niveles adecuados de confianza entre países para funcionar correctamente. Esto implica validaciones cruzadas entre nodos nacionales e internacionales.

Conclusiones sobre Seguridad e Identificación

  • La identificación electrónica se basa en infraestructuras seguras (PKI), donde cada país debe confiar en los sistemas del otro para garantizar una interoperabilidad efectiva.

Protocolo SAMLE y Niveles de Aseguramiento

Introducción al Protocolo SAMLE

  • El protocolo SAMLE puede parecer poco práctico, especialmente en la implementación de formatos de intercambio. Se discute cómo se verifica la identidad y el registro en relación con los niveles de aseguramiento de la calidad de autenticación.

Definición del Nivel de Calidad

  • El proveedor del servicio establece el nivel de calidad requerido para la autenticación, que varía según el tipo de servicio, como en el caso del transporte ferroviario.

Clasificación de Niveles

  • Se mencionan tres niveles básicos: bajo, sustancial y alto. La clasificación no sigue un sistema estricto como otros estándares (ENS), lo que permite cierta flexibilidad en su aplicación.

Obligaciones y Reconocimiento

  • Para participar en sistemas como Leidas o Stork, es necesario reconocer credenciales extranjeras que tengan un nivel igual o superior al exigido para las nacionales. Esto implica una serie de obligaciones impuestas por los organismos reguladores.

Ejemplos Prácticos

  • Los ejemplos incluyen diferentes métodos de identificación:
  • Alto: certificados electrónicos con datos personales.
  • Sustancial: combinación usuario/contraseña más doble factor.
  • Bajo: solo usuario/contraseña sin medidas adicionales.

Niveles y Métodos de Registro

Tipos de Registro

  • Se analizan los tipos de registro:
  • Básico: telemático basado en datos conocidos.
  • Fuerte: requiere verificación presencial con certificado reconocido.

Certificados Reconocidos

  • Los certificados reconocidos pueden ser hardware (como DNI electrónico) o software. El primero ofrece un nivel alto debido a su seguridad física, mientras que el segundo se considera sustancial.

Desafíos en Seguridad

Dificultades en Implementación

  • Establecer un sistema con categoría alta es complicado; generalmente se reserva para entidades críticas como defensa. La seguridad debe ser robusta para evitar caídas prolongadas del sistema.

Evaluación del Software

  • Un certificado instalado protegido por contraseña no alcanza un nivel alto; se clasifica como sustancial debido a sus vulnerabilidades inherentes frente a ataques externos.

Interacción entre Proveedores

Selección del Proveedor Identidad

  • Como proveedores del servicio, tenemos la capacidad de elegir qué proveedores deben ser intermediados mediante clave, permitiendo personalizar nuestra integración según nuestras necesidades específicas.

Uso y Evolución del Sistema Autentica

Descripción General

  • Autentica ha evolucionado desde su creación en 2018. Es fundamental tener descripciones claras sobre su función como Servicio de Autenticación y Autorización dentro del marco legal establecido por el Real Decreto 203/2021.

¿Cómo se integra el sistema Autentica?

Introducción a la plantilla de autenticación

  • Se menciona que cada vez que se realice un supuesto, se debe utilizar una plantilla para almacenar información relevante. Esta herramienta está orientada a empleados públicos y altos cargos, permitiendo también el registro de personal externo con correo corporativo.

Objetivos y formas de integración

  • Los objetivos de Autentica incluyen ofrecer un servicio horizontal, permitiendo la integración mediante aplicaciones indicadas. Esto permite configurar medios de autenticación similares a los utilizados en otros sistemas como Clave.

Ejemplo práctico del uso del sistema

  • Se presenta un ejemplo donde se intenta acceder al SIGP (Sistema Integrado de Gestión de Personal), destacando que no depende ni de Autentica ni de Clave para su funcionamiento.

Métodos de autenticación disponibles

  • Se discute que Autentica ofrece diferentes métodos de autenticación: certificado electrónico, DNA electrónico, usuario y contraseña. Sin embargo, no siempre están disponibles todas las opciones.

Flexibilidad en la autenticación

  • La versatilidad del sistema permite a los funcionarios elegir entre múltiples opciones para autenticar su acceso a diversas plataformas, incluyendo Campus In-App y otras aplicaciones relacionadas con la administración pública.

¿Qué es el proceso de autorización en Autentica?

Importancia del proceso de autorización

  • Se explica que la autorización implica definir roles dentro del sistema. Por ejemplo, un gestor puede tener diferentes permisos comparado con un tramitador o administrador dentro del contexto administrativo.

Federaciones y gestión centralizada

  • Autentica permite federar LADAP (Lightweight Directory Access Protocol), lo cual significa que puede verificar usuarios desde bases locales en lugar del LADAP central. Esto facilita una gestión más integral y adaptada a las necesidades organizativas específicas.

Confianza en el manejo seguro

  • La confianza depositada en Autentica radica en su capacidad para gestionar Single Sign-On (SSO), permitiendo accesos simplificados mientras mantiene niveles adecuados de seguridad según las configuraciones elegidas por cada organización.

¿Cuáles son los niveles de seguridad ofrecidos?

Niveles bajos vs altos de seguridad

  • Se plantea una discusión sobre los niveles bajos y altos de seguridad disponibles en el sistema In-App. Aunque hay opciones básicas como usuario y contraseña, también existen alternativas más seguras dependiendo del contexto requerido por el usuario.

Sistema de Autenticación y Espacio Opositor

Introducción al Sistema de Autenticación

  • Se discute la necesidad de implementar un sistema de autenticación que sea igual o superior a lo que ya se conoce, en función del nivel del usuario.
  • Se menciona que el In-App tiene un nivel bajo, pero no se considera un problema grave; los datos disponibles son limitados (usuario, contraseña y comentarios).

Acceso al Espacio Opositor

  • Se confirma que las notas han sido publicadas en el "espacio opositor", generando interés entre los usuarios.
  • La autenticación para acceder a esta aplicación es más estricta debido a la naturaleza sensible de los datos personales.

Problemas Técnicos y Funcionalidad

  • Se señala que hay problemas técnicos con el acceso al espacio opositor, lo cual genera frustración entre los usuarios.
  • La versatilidad en los sistemas de identificación es crucial; se destaca la importancia de tener múltiples métodos de autenticación disponibles.

Reflexiones sobre Sistemas de Identificación

  • Se enfatiza la necesidad de estar abiertos a diferentes sistemas de autenticación y cómo estos pueden integrarse con otros servicios electrónicos.
  • El presentador planea compartir transparencias sobre el tema, sugiriendo una falta de documentación formal específica para cada sistema discutido.