<?xml version="1.0" encoding="UTF-8"?>
<documento fecha_actualizacion="20250930125601">
  <metadatos>
    <identificador>DOUE-L-2025-81415</identificador>
    <origen_legislativo codigo="3">Europeo</origen_legislativo>
    <departamento codigo="9010">Unión Europea</departamento>
    <rango codigo="1220">Reglamento</rango>
    <fecha_disposicion>20250929</fecha_disposicion>
    <numero_oficial>1929/2025</numero_oficial>
    <titulo>Reglamento de Ejecución (UE) 2025/1929 de la Comisión, de 29 de septiembre de 2025, por el que se establecen disposiciones de aplicación del Reglamento (UE) n.o 910/2014 del Parlamento Europeo y del Consejo en lo que respecta a la vinculación de la fecha y la hora con los datos y al establecimiento de la exactitud de las fuentes de información temporal para el suministro de sellos cualificados de tiempo electrónicos.</titulo>
    <diario codigo="DOUE">Diario Oficial de la Unión Europea</diario>
    <fecha_publicacion>20250930</fecha_publicacion>
    <diario_numero>1929</diario_numero>
    <seccion>L</seccion>
    <subseccion/>
    <pagina_inicial>1</pagina_inicial>
    <pagina_final>6</pagina_final>
    <suplemento_pagina_inicial/>
    <suplemento_pagina_final/>
    <url_pdf>/doue/2025/1929/L00001-00006.pdf</url_pdf>
    <url_epub/>
    <url_pdf_catalan/>
    <url_pdf_euskera/>
    <url_pdf_gallego/>
    <url_pdf_valenciano/>
    <estatus_legislativo>L</estatus_legislativo>
    <fecha_vigencia>20251020</fecha_vigencia>
    <estatus_derogacion>N</estatus_derogacion>
    <fecha_derogacion/>
    <judicialmente_anulada>N</judicialmente_anulada>
    <fecha_anulacion/>
    <vigencia_agotada>N</vigencia_agotada>
    <estado_consolidacion codigo="0"/>
    <letra_imagen>L</letra_imagen>
    <suplemento_letra_imagen/>
    <url_eli>https://data.europa.eu/eli/reg_impl/2025/1929/spa</url_eli>
  </metadatos>
  <analisis>
    <materias>
      <materia codigo="1508" orden="1">Administración electrónica</materia>
      <materia codigo="5157" orden="1">Nomenclatura</materia>
      <materia codigo="7872" orden="1">Notificaciones telemáticas</materia>
      <materia codigo="5703" orden="1">Procedimiento administrativo</materia>
      <materia codigo="5923" orden="1">Redes de telecomunicación</materia>
    </materias>
    <notas/>
    <referencias>
      <anteriores>
        <anterior referencia="DOUE-L-2024-81822" orden="3060">
          <palabra codigo="440">DE CONFORMIDAD con</palabra>
          <texto>el art. 42.2 del Reglamento 2014/910, de 15 de diciembre de 2023</texto>
        </anterior>
      </anteriores>
      <posteriores/>
    </referencias>
    <alertas>
      <alerta codigo="143" orden="1">Administración electrónica</alerta>
      <alerta codigo="106" orden="1">Consumidores y usuarios</alerta>
      <alerta codigo="109" orden="1">Derecho Administrativo</alerta>
      <alerta codigo="129" orden="1">Tecnología e investigación</alerta>
      <alerta codigo="130" orden="1">Telecomunicaciones</alerta>
      <alerta codigo="134" orden="1">Unión Europea</alerta>
    </alertas>
  </analisis>
  <texto>
    <div>
      <p class="parrafo">LA COMISIÓN EUROPEA,</p>
    </div>
    <div>
      <div>
        <p class="parrafo">Visto el Tratado de Funcionamiento de la Unión Europea,</p>
      </div>
      <div>
        <p class="parrafo">Visto el Reglamento (UE) n.<span>o</span> 910/2014 del Parlamento Europeo y del Consejo, de 23 de julio de 2014, relativo a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior y por el que se deroga la Directiva 1999/93/CE <a>(<span>1</span>)</a>, y en particular su artículo 42, apartado 2,</p>
      </div>
      <p class="parrafo">Considerando lo siguiente:</p>
      <div>
        <table class="sinbordes" width="100%">
          <colgroup>
            <col width="4%"/>
            <col width="96%"/>
          </colgroup>
          <tbody>
            <tr>
              <td>
                <p class="parrafo">(1)</p>
              </td>
              <td>
                <p class="parrafo">Los sellos cualificados de tiempo electrónicos desempeñan un papel crucial en el entorno digital al promover la transición de los procesos tradicionales en papel a procedimientos electrónicos equivalentes. Al vincular la fecha y la hora con los datos electrónicos, los sellos cualificados de tiempo electrónicos ayudan a garantizar la exactitud de la fecha y la hora que indican y la integridad de los documentos digitales a los que están vinculadas la fecha y la hora.</p>
              </td>
            </tr>
          </tbody>
        </table>
      </div>
      <div>
        <table class="sinbordes" width="100%">
          <colgroup>
            <col width="4%"/>
            <col width="96%"/>
          </colgroup>
          <tbody>
            <tr>
              <td>
                <p class="parrafo">(2)</p>
              </td>
              <td>
                <p class="parrafo">La presunción de cumplimiento establecida en el artículo 42, apartado 1 <span>bis</span>, del Reglamento (UE) n.<span>o</span> 910/2014 solo debe aplicarse cuando los servicios de confianza cualificados para la expedición de sellos cualificados de tiempo cumplan las normas establecidas en el presente Reglamento. Estas normas deben reflejar las prácticas establecidas y ser ampliamente aceptadas en los sectores pertinentes. Estas normas deben adaptarse para incluir controles adicionales que garanticen la seguridad y la fiabilidad del servicio de confianza cualificado y de la vinculación de la fecha y la hora con los datos, así como la exactitud de la fuente de información temporal.</p>
              </td>
            </tr>
          </tbody>
        </table>
      </div>
      <div>
        <table class="sinbordes" width="100%">
          <colgroup>
            <col width="4%"/>
            <col width="96%"/>
          </colgroup>
          <tbody>
            <tr>
              <td>
                <p class="parrafo">(3)</p>
              </td>
              <td>
                <p class="parrafo">Si un prestador de servicios de confianza cumple los requisitos establecidos en el anexo del presente Reglamento, los organismos de supervisión deben presumir el cumplimiento de los requisitos pertinentes del Reglamento (UE) n.<span>o</span> 910/2014 y tener debidamente en cuenta dicha presunción para conceder o confirmar la cualificación del servicio de confianza. No obstante, un prestador cualificado de servicios de confianza puede seguir basándose en otras prácticas para demostrar el cumplimiento de los requisitos del Reglamento (UE) n.<span>o</span> 910/2014.</p>
              </td>
            </tr>
          </tbody>
        </table>
      </div>
      <div>
        <table class="sinbordes" width="100%">
          <colgroup>
            <col width="4%"/>
            <col width="96%"/>
          </colgroup>
          <tbody>
            <tr>
              <td>
                <p class="parrafo">(4)</p>
              </td>
              <td>
                <p class="parrafo">La Comisión evalúa periódicamente las nuevas tecnologías, prácticas, normas y especificaciones técnicas. De conformidad con el considerando 75 del Reglamento (UE) 2024/1183 del Parlamento Europeo y del Consejo <a>(<span>2</span>)</a>, la Comisión debe revisar y actualizar el presente Reglamento de Ejecución, en caso necesario, para mantenerlo en consonancia con la evolución mundial, las nuevas tecnologías, normas o especificaciones técnicas y seguir las mejores prácticas del mercado interior.</p>
              </td>
            </tr>
          </tbody>
        </table>
      </div>
      <div>
        <table class="sinbordes" width="100%">
          <colgroup>
            <col width="4%"/>
            <col width="96%"/>
          </colgroup>
          <tbody>
            <tr>
              <td>
                <p class="parrafo">(5)</p>
              </td>
              <td>
                <p class="parrafo">El Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo <a>(<span>3</span>)</a> y, en su caso, la Directiva 2002/58/CE del Parlamento Europeo y del Consejo <a>(<span>4</span>)</a> son aplicables a las actividades de tratamiento de datos personales en virtud del presente Reglamento.</p>
              </td>
            </tr>
          </tbody>
        </table>
      </div>
      <div>
        <table class="sinbordes" width="100%">
          <colgroup>
            <col width="4%"/>
            <col width="96%"/>
          </colgroup>
          <tbody>
            <tr>
              <td>
                <p class="parrafo">(6)</p>
              </td>
              <td>
                <p class="parrafo">El Supervisor Europeo de Protección de Datos, al que se consultó de conformidad con el artículo 42, apartado 1, del Reglamento (UE) 2018/1725 del Parlamento Europeo y del Consejo <a>(<span>5</span>)</a>, emitió su dictamen el 6 de junio de 2025.</p>
              </td>
            </tr>
          </tbody>
        </table>
      </div>
      <div>
        <table class="sinbordes" width="100%">
          <colgroup>
            <col width="4%"/>
            <col width="96%"/>
          </colgroup>
          <tbody>
            <tr>
              <td>
                <p class="parrafo">(7)</p>
              </td>
              <td>
                <p class="parrafo">Las medidas previstas en el presente Reglamento se ajustan al dictamen del comité establecido por el artículo 48 del Reglamento (UE) n.<span>o</span> 910/2014.</p>
              </td>
            </tr>
          </tbody>
        </table>
      </div>
      <p class="parrafo">HA ADOPTADO EL PRESENTE REGLAMENTO:</p>
    </div>
    <div>
      <div>
        <p class="articulo">Artículo 1</p>
        <p class="parrafo">Las normas y especificaciones de referencia a que se refiere el artículo 42, apartado 2, del Reglamento (UE) n.<span>o</span> 910/2014 figuran en el anexo del presente Reglamento.</p>
      </div>
      <div>
        <p class="articulo">Artículo 2</p>
        <p class="parrafo">El presente Reglamento entrará en vigor a los veinte días de su publicación en el <span>Diario Oficial de la Unión Europea</span>.</p>
      </div>
    </div>
    <div>
      <div>
        <p class="parrafo">El presente Reglamento será obligatorio en todos sus elementos y directamente aplicable en cada Estado miembro.</p>
        <p class="parrafo">Hecho en Bruselas, el 29 de septiembre de 2025.</p>
        <div>
          <p class="firma_ministro">
            <span>Por la Comisión</span>
          </p>
          <p class="firma_ministro">
            <span>La Presidenta</span>
          </p>
          <p class="firma_ministro">Ursula VON DER LEYEN</p>
          <p class="firma_ministro"> </p>
        </div>
      </div>
    </div>
    <hr/>
    <p class="cita"><a>(<span>1</span>)</a>   <a>DO L 257 de 28.8.2014, p. 73</a>, ELI: <a>http://data.europa.eu/eli/reg/2014/910/oj</a>.</p>
    <p class="cita"><a>(<span>2</span>)</a>  Reglamento (UE) 2024/1183 del Parlamento Europeo y del Consejo, de 11 de abril de 2024, por el que se modifica el Reglamento (UE) n.<span>o</span> 910/2014 en lo que respecta al establecimiento del marco europeo de identidad digital (<a>DO L, 2024/1183, 30.4.2024, ELI: http://data.europa.eu/eli/reg/2024/1183/oj</a>).</p>
    <p class="cita"><a>(<span>3</span>)</a>  Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE (Reglamento General de Protección de Datos) (<a>DO L 119 de 4.5.2016, p. 1</a>, ELI: <a>http://data.europa.eu/eli/reg/2016/679/oj</a>).</p>
    <p class="cita"><a>(<span>4</span>)</a>  Directiva 2002/58/CE del Parlamento Europeo y del Consejo, de 12 de julio de 2002, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas (Directiva sobre la privacidad y las comunicaciones electrónicas) (<a>DO L 201 de 31.7.2002, p. 37</a>, ELI: <a>http://data.europa.eu/eli/dir/2002/58/oj</a>.</p>
    <p class="cita"><a>(<span>5</span>)</a>  Reglamento (UE) 2018/1725 del Parlamento Europeo y del Consejo, de 23 de octubre de 2018, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales por las instituciones, órganos y organismos de la Unión, y a la libre circulación de esos datos, y por el que se derogan el Reglamento (CE) n.<span>o</span> 45/2001 y la Decisión n.<span>o</span> 1247/2002/CE, (<a>DO L 295 de 21.11.2018, p. 39</a>, ELI: <a>http://data.europa.eu/eli/reg/2018/1725/oj</a>).</p>
    <div>
      <p class="anexo_num">ANEXO</p>
      <p class="anexo_tit">Lista de normas de referencia y especificaciones para los servicios de sello cualificado de tiempo</p>
      <p class="parrafo">Se aplican las normas ETSI EN 319 421 V1.3.1 <a>(<span>1</span>)</a> («ETSI EN 319 421 ») y ETSI EN 319 422 V1.1.1 <a>(<span>2</span>)</a> («ETSI EN 319 422 ») con las adaptaciones siguientes:</p>
      <table class="sinbordes" width="100%">
        <colgroup>
          <col width="4%"/>
          <col width="96%"/>
        </colgroup>
        <tbody>
          <tr>
            <td>
              <p class="parrafo">1.</p>
            </td>
            <td>
              <p class="parrafo">En el caso de ETSI EN 319 421</p>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">1)</p>
                    </td>
                    <td>
                      <p class="parrafo">2.1 Referencias normativas</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">[3] ISO/IEC 15408:2022 (partes 1 a 5) «Seguridad de la información, ciberseguridad y protección de la privacidad. Criterios de evaluación para la seguridad de TI».</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">[4] ETSI EN 319 401 V3.1.1 (2024-06) «Firmas electrónicas e infraestructuras de confianza (ESI). Requisitos de política general para proveedores de servicios de confianza».</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">[5] ETSI EN 319 422 V1.1.1 (2016-03) Firmas e infraestructuras electrónicas (ESI). Protocolo de sellado de tiempo y perfiles de los dispositivos token de sello de tiempo.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">[6] sin efecto.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">[9] Grupo Europeo de Certificación de la Ciberseguridad, Subgrupo de Criptografía: «Agreed Cryptographic Mechanisms» («Mecanismos criptográficos acordados», documento en inglés) publicado por la Agencia de la Unión Europea para la Ciberseguridad («ENISA») <a>(<span>3</span>)</a>.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">[10] Reglamento de Ejecución (UE) 2024/482 de la Comisión <a>(<span>4</span>)</a>, de 31 de enero de 2024, por el que se establecen disposiciones de aplicación del Reglamento (UE) 2019/881 del Parlamento Europeo y del Consejo en lo concerniente a la adopción del esquema europeo de certificación de la ciberseguridad basado en los criterios comunes (EUCC).</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">[11] Reglamento de Ejecución (UE) 2024/3144 de la Comisión <a>(<span>5</span>)</a>, de 18 de diciembre de 2024, por el que se modifica el Reglamento de Ejecución (UE) 2024/482 en lo que respecta a las normas internacionales aplicables y se corrige dicho Reglamento de Ejecución.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">2)</p>
                    </td>
                    <td>
                      <p class="parrafo">3.1 Términos</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">período de validez del certificado: intervalo de tiempo comprendido desde «notBefore» («no antes de») hasta «notAfter» («no después de») inclusive, durante el cual la autoridad de certificación («CA») garantiza que mantendrá información sobre el estado del certificado</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">3)</p>
                    </td>
                    <td>
                      <p class="parrafo">3.3 Siglas</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">EUCC Esquema europeo de certificación de la ciberseguridad basado en los criterios comunes</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">4)</p>
                    </td>
                    <td>
                      <p class="parrafo">6.2 Declaración de prácticas del servicio de confianza</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">OVR-6.2-03 La TSA (autoridad de sellado de tiempo) incluirá declaraciones sobre la disponibilidad de su servicio de sellado de tiempo en su declaración de divulgación.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">5)</p>
                    </td>
                    <td>
                      <p class="parrafo">7.3 Seguridad del personal</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">OVR-7.3-02 El personal de la TSA en funciones de confianza y, en su caso, sus subcontratistas en funciones de confianza, deberán ser capaces de cumplir el requisito de poseer los conocimientos especializados, la experiencia y las cualificaciones necesarios obtenidos a través de formación y credenciales formales, o de la experiencia real, o de una combinación de ambas cosas.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">OVR-7.3-03 El cumplimiento de los requisitos de OVR-7.3-02 incluirá actualizaciones periódicas (al menos cada doce meses) sobre las nuevas amenazas y las prácticas de seguridad actuales.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">6)</p>
                    </td>
                    <td>
                      <p class="parrafo">7.6.2 Generación de claves de la TSU</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">TIS-7.6.2-03 La generación de la(s) clave(s) de la TSU (unidad de sellado de tiempo) se llevará a cabo dentro de un dispositivo criptográfico seguro que sea un sistema fiable certificado de conformidad con:</p>
                              <table class="sinbordes" width="100%">
                                <colgroup>
                                  <col width="4%"/>
                                  <col width="96%"/>
                                </colgroup>
                                <tbody>
                                  <tr>
                                    <td>
                                      <p class="parrafo">a)</p>
                                    </td>
                                    <td>
                                      <p class="parrafo">los criterios comunes para la evaluación de la seguridad de las tecnologías de la información, tal como se establecen en la norma ISO/IEC 15408 [3] o en los criterios comunes para la evaluación de la seguridad de las tecnologías de la información, versión CC:2022, partes 1 a 5, publicados por los participantes en el Acuerdo sobre el reconocimiento de certificados de criterios comunes en el ámbito de la seguridad informática, y con certificación EAL 4 o superior; o</p>
                                    </td>
                                  </tr>
                                </tbody>
                              </table>
                              <table class="sinbordes" width="100%">
                                <colgroup>
                                  <col width="4%"/>
                                  <col width="96%"/>
                                </colgroup>
                                <tbody>
                                  <tr>
                                    <td>
                                      <p class="parrafo">b)</p>
                                    </td>
                                    <td>
                                      <p class="parrafo">EUCC [10][11] y con certificación EAL 4 o superior; o</p>
                                    </td>
                                  </tr>
                                </tbody>
                              </table>
                              <table class="sinbordes" width="100%">
                                <colgroup>
                                  <col width="4%"/>
                                  <col width="96%"/>
                                </colgroup>
                                <tbody>
                                  <tr>
                                    <td>
                                      <p class="parrafo">c)</p>
                                    </td>
                                    <td>
                                      <p class="parrafo">hasta el 31.12.2030, FIPS PUB 140-3 [7] nivel 3.</p>
                                    </td>
                                  </tr>
                                </tbody>
                              </table>
                              <p class="parrafo">Esta certificación se referirá a un objetivo de seguridad o perfil de protección, o a una documentación sobre seguridad y diseño de módulo, que cumpla los requisitos del presente documento, sobre la base de un análisis de riesgos y teniendo en cuenta las medidas de seguridad físicas y otras medidas de seguridad no técnicas.</p>
                              <p class="parrafo">Si el dispositivo criptográfico seguro cuenta con una certificación EUCC [10][11], dicho dispositivo se configurará y utilizará de conformidad con dicha certificación.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">TIS-7.6.2-04 sin efecto.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">NOTA 3 sin efecto.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">TIS-7.6.2-05A El algoritmo de generación de claves de la TSU, la longitud de clave de firma resultante y el algoritmo de firma utilizado para firmar sellos de tiempo y certificados de clave pública de la TSU, respectivamente, serán conformes con los mecanismos criptográficos acordados aprobados por el Grupo Europeo de Certificación de la Ciberseguridad [9] y publicados por ENISA.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">NOTA 4 sin efecto.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">TIS-7.6.2-06 Una clave de firma de TSU solo se exportará e importará a un dispositivo criptográfico seguro diferente cuando dicha exportación e importación se lleven a cabo de forma segura y de conformidad con la certificación de dichos dispositivos.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">7)</p>
                    </td>
                    <td>
                      <p class="parrafo">7.6.3 Protección de la clave privada de la TSU</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">TIS-7.6.3-02 La clave privada de la TSU se custodiará y utilizará en un dispositivo criptográfico seguro que sea un sistema fiable certificado de conformidad con:</p>
                              <table class="sinbordes" width="100%">
                                <colgroup>
                                  <col width="4%"/>
                                  <col width="96%"/>
                                </colgroup>
                                <tbody>
                                  <tr>
                                    <td>
                                      <p class="parrafo">a)</p>
                                    </td>
                                    <td>
                                      <p class="parrafo">los criterios comunes para la evaluación de la seguridad de las tecnologías de la información, tal como se establecen en la norma ISO/IEC 15408 [3] o en los criterios comunes para la evaluación de la seguridad de las tecnologías de la información, versión CC:2002, partes 1 a 5, publicados por los participantes en el Acuerdo sobre el reconocimiento de certificados de criterios comunes en el ámbito de la seguridad informática, y con certificación EAL 4 o superior; o</p>
                                    </td>
                                  </tr>
                                </tbody>
                              </table>
                              <table class="sinbordes" width="100%">
                                <colgroup>
                                  <col width="4%"/>
                                  <col width="96%"/>
                                </colgroup>
                                <tbody>
                                  <tr>
                                    <td>
                                      <p class="parrafo">b)</p>
                                    </td>
                                    <td>
                                      <p class="parrafo">el esquema europeo de certificación de la ciberseguridad basado en los criterios comunes (EUCC) [10] [11] y con certificación EAL 4 o superior; o</p>
                                    </td>
                                  </tr>
                                </tbody>
                              </table>
                              <table class="sinbordes" width="100%">
                                <colgroup>
                                  <col width="4%"/>
                                  <col width="96%"/>
                                </colgroup>
                                <tbody>
                                  <tr>
                                    <td>
                                      <p class="parrafo">c)</p>
                                    </td>
                                    <td>
                                      <p class="parrafo">hasta el 31.12.2030, FIPS PUB 140-3 [7] nivel 3.</p>
                                    </td>
                                  </tr>
                                </tbody>
                              </table>
                              <p class="parrafo">Esta certificación se referirá a un objetivo de seguridad o perfil de protección, o a una documentación sobre seguridad y diseño de módulo, que cumpla los requisitos del presente documento, sobre la base de un análisis de riesgos y teniendo en cuenta las medidas de seguridad físicas y otras medidas de seguridad no técnicas.</p>
                              <p class="parrafo">Si el dispositivo criptográfico seguro cuenta con una certificación EUCC [10][11], dicho dispositivo se configurará y utilizará de conformidad con dicha certificación.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">TIS-7.6.3-03 sin efecto.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">NOTA 2 sin efecto.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">8)</p>
                    </td>
                    <td>
                      <p class="parrafo">7.6.7 Fin del ciclo de vida de las claves de las TSU</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">TIS-7.6.7-03A La fecha de expiración de las claves privadas de las TSU serán conformes con los mecanismos criptográficos acordados [9].</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">NOTA 1 sin efecto.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">9)</p>
                    </td>
                    <td>
                      <p class="parrafo">7.10 Seguridad de la red</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">OVR-7.10-05 El escaneado de vulnerabilidades exigido en el REQ-7.8-13 de ETSI EN 319 401 [1] se realizará al menos una vez al trimestre.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">OVR-7.10-06 La prueba de penetración exigida por REQ-7.8-17X de ETSI EN 319 401 [1] se realizará al menos una vez al año.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">OVR-7.10-07 Los cortafuegos estarán configurados de manera que impidan todos los protocolos y accesos que no sean necesarios para el funcionamiento de la TSA.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">10)</p>
                    </td>
                    <td>
                      <p class="parrafo">7.14 Cese y planes de cese de la TSA</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">OVR-7.14-01A El plan de cese del TSP cumplirá los requisitos establecidos en los actos de ejecución adoptados en virtud del artículo 24, apartado 5, del Reglamento (UE) n.<span>o</span> 910/2014 [i.4].</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
            </td>
          </tr>
        </tbody>
      </table>
      <table class="sinbordes" width="100%">
        <colgroup>
          <col width="4%"/>
          <col width="96%"/>
        </colgroup>
        <tbody>
          <tr>
            <td>
              <p class="parrafo">2.</p>
            </td>
            <td>
              <p class="parrafo">En el caso de ETSI EN 319 422</p>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">1)</p>
                    </td>
                    <td>
                      <p class="parrafo">2.1 Referencias normativas</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">[5] sin efecto.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">[6] sin efecto.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">[8] Grupo Europeo de Certificación de la Ciberseguridad, Subgrupo de Criptografía: «Agreed Cryptographic Mechanisms» («Mecanismos criptográficos acordados», documento en inglés).</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">[9] RFC 9110 Semántica del HTTP.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">2)</p>
                    </td>
                    <td>
                      <p class="parrafo">4.1.3 Algoritmos <span>hash</span> que deben utilizarse</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">Se aplicará la siguiente cláusula:</p>
                              <p class="parrafo">Los algoritmos <span>hash</span> utilizados para identificar la información que va a recibir el sello de tiempo, la duración prevista del sello de tiempo y las funciones hash seleccionadas con respecto al tiempo serán conformes con los mecanismos criptográficos acordados aprobados por el Grupo Europeo de Certificación de la Ciberseguridad y publicados por ENISA [8].</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">NOTA sin efecto.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">3)</p>
                    </td>
                    <td>
                      <p class="parrafo">4.2.3 Algoritmos que deben admitirse</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">Se aplicará la siguiente cláusula:</p>
                              <p class="parrafo">Los algoritmos de firma de los dispositivos token de sello de tiempo que deben admitirse serán conformes con los mecanismos criptográficos acordados aprobados por el Grupo Europeo de Certificación de la Ciberseguridad y publicados por ENISA [8].</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">NOTA sin efecto.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">4)</p>
                    </td>
                    <td>
                      <p class="parrafo">4.2.4 Longitudes de clave que deben admitirse</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">Se aplicará la siguiente cláusula:</p>
                              <p class="parrafo">Las longitudes de clave del algoritmo de firma para el algoritmo de firma seleccionado serán conformes con los mecanismos criptográficos acordados aprobados por el Grupo Europeo de Certificación de la Ciberseguridad y publicados por ENISA.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">NOTA sin efecto.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">5)</p>
                    </td>
                    <td>
                      <p class="parrafo">5.1.3 Algoritmos que deben admitirse</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">Se aplicará la siguiente cláusula:</p>
                              <p class="parrafo">Los algoritmos <span>hash</span> para los datos del sello de tiempo que deben admitirse, la duración prevista del sello de tiempo y las funciones hash seleccionadas con respecto al tiempo serán conformes con los mecanismos criptográficos acordados aprobados por el Grupo Europeo de Certificación de la Ciberseguridad y publicados por ENISA [8].</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">NOTA sin efecto.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">6)</p>
                    </td>
                    <td>
                      <p class="parrafo">5.2.3 Algoritmos que deben utilizarse</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">Se aplicará la siguiente cláusula:</p>
                              <p class="parrafo">Los algoritmos <span>hash</span> utilizados para identificar la información que va a recibir el sello de tiempo y los algoritmos de firma de los dispositivos token de sello de tiempo serán conformes con los mecanismos criptográficos acordados aprobados por el Grupo Europeo de Certificación de la Ciberseguridad y publicados por ENISA [8].</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">NOTA sin efecto.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">7)</p>
                    </td>
                    <td>
                      <p class="parrafo">6.3 Requisitos relativos a las longitudes de clave</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">Se aplicará la siguiente cláusula:</p>
                              <p class="parrafo">La longitud de clave del algoritmo de firma seleccionado del certificado de la TSU será conforme con los mecanismos criptográficos acordados aprobados por el Grupo Europeo de Certificación de la Ciberseguridad y publicados por ENISA [8].</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">NOTA sin efecto.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">8)</p>
                    </td>
                    <td>
                      <p class="parrafo">6.5 Requisitos relativos a los algoritmos</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">Se aplicará la siguiente cláusula:</p>
                              <p class="parrafo">La clave pública de la TSU y la firma del certificado de esta utilizarán algoritmos que serán conformes con los mecanismos criptográficos acordados aprobados por el Grupo Europeo de Certificación de la Ciberseguridad y publicados por ENISA [8].</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">NOTA sin efecto.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">9)</p>
                    </td>
                    <td>
                      <p class="parrafo">7 Perfiles de los protocolos de transporte que deben admitirse</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">El cliente y el servidor de sellado de tiempo admitirán el protocolo de sellado de tiempo a través de HTTPS [9], tal como se define en la cláusula 3.4 de IETF RFC 3161 [1].</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">10)</p>
                    </td>
                    <td>
                      <p class="parrafo">8 Identificadores de objeto de los algoritmos criptográficos</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">Se aplicará la siguiente cláusula:</p>
                              <p class="parrafo">La clave pública de la TSU y la firma del certificado de esta utilizarán algoritmos de conformidad con lo dispuesto en los mecanismos criptográficos acordados aprobados por el Grupo Europeo de Certificación de la Ciberseguridad y publicados por ENISA [8].</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">11)</p>
                    </td>
                    <td>
                      <p class="parrafo">9.1 Declaración de conformidad con el Reglamento</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">Si la TSA declara que un testigo de sello de tiempo es un sello cualificado de tiempo electrónico de conformidad con el Reglamento (UE) n.<span>o</span> 910/2014 [i.2], contendrá una instancia de la extensión «qcStatements» en el campo de la extensión del dispositivo token de sello de tiempo con la sintaxis indicada en IETF RFC 3739 [i.3], cláusula 3.2.6.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">La extensión «qcStatements» contendrá una instancia de la declaración «esi4-qtstStatement-1», tal como se define en el anexo B.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">La extensión «qcStatements» no se marcará como crítica.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
            </td>
          </tr>
        </tbody>
      </table>
      <hr/>
      <p class="cita"><a>(<span>1</span>)</a>  EN 319 421: Firmas electrónicas e infraestructuras (ESI). Requisitos de política y seguridad para proveedores de servicios de confianza que emiten sellos de tiempo, V1.3.1.</p>
      <p class="cita"><a>(<span>2</span>)</a>  EN 319 422: Firmas e infraestructuras electrónicas (ESI). Protocolo de sellado de tiempo y perfiles de los dispositivos token de sello de tiempo, V1.1.1 (2016-03), <a>https://www.etsi.org/deliver/etsi_en/319400_319499/319422/01.01.01_60/en_319422v010101p.pdf</a>.</p>
      <p class="cita"><a>(<span>3</span>)</a>   <a>https://certification.enisa.europa.eu/publications/eucc-guidelines-cryptography_en</a>.</p>
      <p class="cita"><a>(<span>4</span>)</a>   <a>DO L, 2024/482, 7.2.2024, ELI: http://data.europa.eu/eli/reg_impl/2024/482/oj</a>.</p>
      <p class="cita"><a>(<span>5</span>)</a>   <a>DO L, 2024/3144, 19.12.2024, ELI: http://data.europa.eu/eli/reg_impl/2024/3144/oj</a>.</p>
    </div>
  </texto>
</documento>
