<?xml version="1.0" encoding="UTF-8"?>
<documento fecha_actualizacion="20250930115601">
  <metadatos>
    <identificador>DOUE-L-2025-81417</identificador>
    <origen_legislativo codigo="3">Europeo</origen_legislativo>
    <departamento codigo="9010">Unión Europea</departamento>
    <rango codigo="1220">Reglamento</rango>
    <fecha_disposicion>20250929</fecha_disposicion>
    <numero_oficial>1943/2025</numero_oficial>
    <titulo>Reglamento de Ejecución (UE) 2025/1943 de la Comisión, de 29 de septiembre de 2025, por el que se establecen disposiciones de aplicación del Reglamento (UE) n.o 910/2014 del Parlamento Europeo y del Consejo en lo que respecta a las normas de referencia para los certificados cualificados de firma electrónica y los certificados cualificados de sello electrónico.</titulo>
    <diario codigo="DOUE">Diario Oficial de la Unión Europea</diario>
    <fecha_publicacion>20250930</fecha_publicacion>
    <diario_numero>1943</diario_numero>
    <seccion>L</seccion>
    <subseccion/>
    <pagina_inicial>1</pagina_inicial>
    <pagina_final>12</pagina_final>
    <suplemento_pagina_inicial/>
    <suplemento_pagina_final/>
    <url_pdf>/doue/2025/1943/L00001-00012.pdf</url_pdf>
    <url_epub/>
    <url_pdf_catalan/>
    <url_pdf_euskera/>
    <url_pdf_gallego/>
    <url_pdf_valenciano/>
    <estatus_legislativo>L</estatus_legislativo>
    <fecha_vigencia>20251020</fecha_vigencia>
    <estatus_derogacion>N</estatus_derogacion>
    <fecha_derogacion/>
    <judicialmente_anulada>N</judicialmente_anulada>
    <fecha_anulacion/>
    <vigencia_agotada>N</vigencia_agotada>
    <estado_consolidacion codigo="0"/>
    <letra_imagen>L</letra_imagen>
    <suplemento_letra_imagen/>
    <url_eli>https://data.europa.eu/eli/reg_impl/2025/1943/spa</url_eli>
  </metadatos>
  <analisis>
    <materias>
      <materia codigo="1508" orden="1">Administración electrónica</materia>
      <materia codigo="7879" orden="1">Certificados telemáticos</materia>
      <materia codigo="3716" orden="1">Firma electrónica</materia>
      <materia codigo="5157" orden="1">Nomenclatura</materia>
      <materia codigo="7872" orden="1">Notificaciones telemáticas</materia>
      <materia codigo="5703" orden="1">Procedimiento administrativo</materia>
    </materias>
    <notas/>
    <referencias>
      <anteriores>
        <anterior referencia="DOUE-L-2014-81822" orden="3060">
          <palabra codigo="440">DE CONFORMIDAD con</palabra>
          <texto>los arts. 28 y 38 del Reglamento 2014/910, de 15 de diciembre</texto>
        </anterior>
      </anteriores>
      <posteriores/>
    </referencias>
    <alertas>
      <alerta codigo="143" orden="1">Administración electrónica</alerta>
      <alerta codigo="106" orden="1">Consumidores y usuarios</alerta>
      <alerta codigo="109" orden="1">Derecho Administrativo</alerta>
      <alerta codigo="129" orden="1">Tecnología e investigación</alerta>
      <alerta codigo="130" orden="1">Telecomunicaciones</alerta>
      <alerta codigo="134" orden="1">Unión Europea</alerta>
    </alertas>
  </analisis>
  <texto>
    <div>
      <p class="parrafo"> </p>
    </div>
    <div>
      <p class="parrafo">LA COMISIÓN EUROPEA,</p>
      <div>
        <p class="parrafo">Visto el Tratado de Funcionamiento de la Unión Europea,</p>
      </div>
      <div>
        <p class="parrafo">Visto el Reglamento (UE) n.<span>o</span> 910/2014 del Parlamento Europeo y del Consejo, de 23 de julio de 2014, relativo a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior y por el que se deroga la Directiva 1999/93/CE <a>(<span>1</span>)</a>, y en particular su artículo 28, apartado 6, y su artículo 38, apartado 6,</p>
      </div>
      <p class="parrafo">Considerando lo siguiente:</p>
      <div>
        <table class="sinbordes" width="100%">
          <colgroup>
            <col width="4%"/>
            <col width="96%"/>
          </colgroup>
          <tbody>
            <tr>
              <td>
                <p class="parrafo">(1)</p>
              </td>
              <td>
                <p class="parrafo">Los certificados cualificados de firma electrónica y los certificados cualificados de sello electrónico desempeñan un papel crucial en el entorno empresarial digital al promover la transición de los procesos tradicionales en papel a los procedimientos electrónicos equivalentes. Al vincular los datos de validación de la firma electrónica o del sello electrónico a una persona física o jurídica, respectivamente, y al confirmar el nombre de dicha persona, los certificados cualificados mejoran la seguridad en cuanto a la identidad del firmante y del creador del sello.</p>
              </td>
            </tr>
          </tbody>
        </table>
      </div>
      <div>
        <table class="sinbordes" width="100%">
          <colgroup>
            <col width="4%"/>
            <col width="96%"/>
          </colgroup>
          <tbody>
            <tr>
              <td>
                <p class="parrafo">(2)</p>
              </td>
              <td>
                <p class="parrafo">La presunción de cumplimiento establecida en el artículo 28, apartado 6, y en el artículo 38, apartado 6, del Reglamento (UE) n.<span>o</span> 910/2014 solo debe aplicarse cuando los servicios de confianza cualificados para la expedición de certificados cualificados de firma electrónica y de certificados cualificados de sello electrónico cumplan las normas establecidas en el presente Reglamento. Estas normas deben reflejar las prácticas establecidas y ser ampliamente aceptadas en los sectores pertinentes. Deben adaptarse para incluir controles adicionales que garanticen la seguridad y la fiabilidad de los servicios de confianza cualificados y del contenido de los certificados cualificados.</p>
              </td>
            </tr>
          </tbody>
        </table>
      </div>
      <div>
        <table class="sinbordes" width="100%">
          <colgroup>
            <col width="4%"/>
            <col width="96%"/>
          </colgroup>
          <tbody>
            <tr>
              <td>
                <p class="parrafo">(3)</p>
              </td>
              <td>
                <p class="parrafo">Si un prestador de servicios de confianza cumple los requisitos establecidos en el anexo del presente Reglamento, los organismos de supervisión deben presumir el cumplimiento de los requisitos pertinentes del Reglamento (UE) n.<span>o</span> 910/2014 y tener debidamente en cuenta dicha presunción para conceder o confirmar la cualificación del servicio de confianza. No obstante, un prestador cualificado de servicios de confianza puede seguir basándose en otras prácticas para demostrar el cumplimiento de los requisitos del Reglamento (UE) n.<span>o</span> 910/2014.</p>
              </td>
            </tr>
          </tbody>
        </table>
      </div>
      <div>
        <table class="sinbordes" width="100%">
          <colgroup>
            <col width="4%"/>
            <col width="96%"/>
          </colgroup>
          <tbody>
            <tr>
              <td>
                <p class="parrafo">(4)</p>
              </td>
              <td>
                <p class="parrafo">La Comisión evalúa periódicamente las nuevas tecnologías, prácticas, normas y especificaciones técnicas. De conformidad con el considerando 75 del Reglamento (UE) 2024/1183 del Parlamento Europeo y del Consejo <a>(<span>2</span>)</a>, la Comisión debe revisar y actualizar el presente Reglamento, en caso necesario, para mantenerlo en consonancia con la evolución mundial, las nuevas tecnologías, normas o especificaciones técnicas y seguir las mejores prácticas del mercado interior.</p>
              </td>
            </tr>
          </tbody>
        </table>
      </div>
      <div>
        <table class="sinbordes" width="100%">
          <colgroup>
            <col width="4%"/>
            <col width="96%"/>
          </colgroup>
          <tbody>
            <tr>
              <td>
                <p class="parrafo">(5)</p>
              </td>
              <td>
                <p class="parrafo">El Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo <a>(<span>3</span>)</a> y, en su caso, la Directiva 2002/58/CE del Parlamento Europeo y del Consejo <a>(<span>4</span>)</a> son aplicables a las actividades de tratamiento de datos personales en virtud del presente Reglamento.</p>
              </td>
            </tr>
          </tbody>
        </table>
      </div>
      <div>
        <table class="sinbordes" width="100%">
          <colgroup>
            <col width="4%"/>
            <col width="96%"/>
          </colgroup>
          <tbody>
            <tr>
              <td>
                <p class="parrafo">(6)</p>
              </td>
              <td>
                <p class="parrafo">El Supervisor Europeo de Protección de Datos, al que se consultó de conformidad con el artículo 42, apartado 1, del Reglamento (UE) 2018/1725 del Parlamento Europeo y del Consejo <a>(<span>5</span>)</a>, emitió su dictamen el 6 de junio de 2025.</p>
              </td>
            </tr>
          </tbody>
        </table>
      </div>
      <div>
        <table class="sinbordes" width="100%">
          <colgroup>
            <col width="4%"/>
            <col width="96%"/>
          </colgroup>
          <tbody>
            <tr>
              <td>
                <p class="parrafo">(7)</p>
              </td>
              <td>
                <p class="parrafo">Las medidas previstas en el presente Reglamento se ajustan al dictamen del comité establecido por el artículo 48 del Reglamento (UE) n.<span>o</span> 910/2014.</p>
              </td>
            </tr>
          </tbody>
        </table>
      </div>
      <p class="parrafo">HA ADOPTADO EL PRESENTE REGLAMENTO:</p>
    </div>
    <div>
      <div>
        <p class="articulo">Artículo 1</p>
        <div>
          <p class="parrafo">Normas de referencia y especificaciones para los certificados cualificados de firma electrónica y de sello electrónico</p>
        </div>
        <div>
          <p class="parrafo">1.   Las normas de referencia y especificaciones a que se refiere el artículo 28, apartado 6, del Reglamento (UE) n.<span>o</span> 910/2014 figuran en el anexo I del presente Reglamento.</p>
        </div>
        <div>
          <p class="parrafo">2.   Las normas de referencia y especificaciones a que se refiere el artículo 38, apartado 6, del Reglamento (UE) n.<span>o</span> 910/2014 figuran en el anexo II del presente Reglamento.</p>
        </div>
      </div>
      <div>
        <p class="articulo">Artículo 2</p>
        <div>
          <p class="parrafo">Entrada en vigor</p>
        </div>
        <p class="parrafo">El presente Reglamento entrará en vigor a los veinte días de su publicación en el <span>Diario Oficial de la Unión Europea</span>.</p>
      </div>
    </div>
    <div>
      <div>
        <p class="parrafo">El presente Reglamento será obligatorio en todos sus elementos y directamente aplicable en cada Estado miembro.</p>
        <p class="parrafo">Hecho en Bruselas, el 29 de septiembre de 2025.</p>
        <div>
          <p class="firma_ministro">
            <span>Por la Comisión</span>
          </p>
          <p class="firma_ministro">
            <span>La Presidenta</span>
          </p>
          <p class="firma_ministro">Ursula VON DER LEYEN</p>
        </div>
      </div>
    </div>
    <hr/>
    <p class="cita_con_pleca"><a>(<span>1</span>)</a>   <a>DO L 257 de 28.8.2014, p. 73</a>, ELI: <a>http://data.europa.eu/eli/reg/2014/910/oj</a>.</p>
    <p class="cita"><a>(<span>2</span>)</a>  Reglamento (UE) 2024/1183 del Parlamento Europeo y del Consejo, de 11 de abril de 2024, por el que se modifica el Reglamento (UE) n.<span>o</span> 910/2014 en lo que respecta al establecimiento del marco europeo de identidad digital (<a>DO L, 2024/1183, 30.4.2024, ELI: http://data.europa.eu/eli/reg/2024/1183/oj</a>).</p>
    <p class="cita"><a>(<span>3</span>)</a>  Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE (Reglamento general de protección de datos) (<a>DO L 119 de 4.5.2016, p. 1</a>, ELI: <a>http://data.europa.eu/eli/reg/2016/679/oj</a>).</p>
    <p class="cita"><a>(<span>4</span>)</a>  Directiva 2002/58/CE del Parlamento Europeo y del Consejo, de 12 de julio de 2002, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas (Directiva sobre la privacidad y las comunicaciones electrónicas) (<a>DO L 201 de 31.7.2002, p. 37</a>, ELI: <a>http://data.europa.eu/eli/dir/2002/58/oj</a>).</p>
    <p class="cita"><a>(<span>5</span>)</a>  Reglamento (UE) 2018/1725 del Parlamento Europeo y del Consejo, de 23 de octubre de 2018, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales por las instituciones, órganos y organismos de la Unión, y a la libre circulación de esos datos, y por el que se derogan el Reglamento (CE) n.<span>o</span> 45/2001 y la Decisión n.<span>o</span> 1247/2002/CE, (<a>DO L 295 de 21.11.2018, p. 39</a>, ELI: <a>http://data.europa.eu/eli/reg/2018/1725/oj</a>).</p>
    <div>
      <p class="anexo_num">ANEXO I</p>
      <p class="anexo_tit">
        <span>Lista de normas de referencia y especificaciones para los certificados cualificados de firma electrónica</span>
      </p>
      <p class="parrafo">Se aplican las normas ETSI EN 319 411-2 V2.6.1 («ETSI EN 319 411-2»), ETSI EN 319 412-1 V1.6.1 («ETSI EN 319 412-1»), ETSI EN 319 412-2 V2.4.1 («ETSI EN 319 412-2») y ETSI EN 319 412-5 V2.5.1 («ETSI EN 319 412-5») con las adaptaciones siguientes:</p>
      <table class="sinbordes" width="100%">
        <colgroup>
          <col width="4%"/>
          <col width="96%"/>
        </colgroup>
        <tbody>
          <tr>
            <td>
              <p class="parrafo">1.</p>
            </td>
            <td>
              <p class="parrafo">En el caso de ETSI EN 319 411-2:</p>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">1)</p>
                    </td>
                    <td>
                      <p class="parrafo">2.1 Referencias normativas</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">[1] ETSI EN 319 401 V3.1.1 (2024-06) «Firmas electrónicas e infraestructuras de confianza (ESI). Requisitos de política general para proveedores de servicios de confianza».</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">[2] ETSI EN 319 411-1 V1.5.1 (2025-04) «Firmas electrónicas e infraestructuras de confianza (ESI). Política y requisitos de seguridad para los proveedores de servicios de confianza que emiten certificados. Parte 1: Requisitos generales», con las adaptaciones siguientes:</p>
                              <p class="parrafo">La cláusula 2.1 «Referencias normativas» de ETSI EN 319 411-1 V1.5.1 se modifica como sigue:</p>
                              <table class="sinbordes" width="100%">
                                <colgroup>
                                  <col width="4%"/>
                                  <col width="96%"/>
                                </colgroup>
                                <tbody>
                                  <tr>
                                    <td>
                                      <p class="parrafo">—</p>
                                    </td>
                                    <td>
                                      <p class="parrafo">[9] ETSI EN 319 401 V3.1.1 (2024-06) «Firmas electrónicas e infraestructuras de confianza (ESI). Requisitos de política general para proveedores de servicios de confianza».</p>
                                    </td>
                                  </tr>
                                </tbody>
                              </table>
                              <table class="sinbordes" width="100%">
                                <colgroup>
                                  <col width="4%"/>
                                  <col width="96%"/>
                                </colgroup>
                                <tbody>
                                  <tr>
                                    <td>
                                      <p class="parrafo">—</p>
                                    </td>
                                    <td>
                                      <p class="parrafo">[10] ETSI EN 319 412-2 V2.4.1 «Firmas electrónicas e infraestructuras (ESI). Perfiles de certificados. Parte 2: Perfil de certificado para certificados expedidos a personas físicas».</p>
                                    </td>
                                  </tr>
                                </tbody>
                              </table>
                              <table class="sinbordes" width="100%">
                                <colgroup>
                                  <col width="4%"/>
                                  <col width="96%"/>
                                </colgroup>
                                <tbody>
                                  <tr>
                                    <td>
                                      <p class="parrafo">—</p>
                                    </td>
                                    <td>
                                      <p class="parrafo">[14] ETSI EN 319 412-1 V1.6.1 «Firmas electrónicas e infraestructuras (ESI). Perfiles de certificados. Parte 1: Visión general y estructuras de datos comunes».</p>
                                    </td>
                                  </tr>
                                </tbody>
                              </table>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">[3] ETSI EN 319 412-5 V2.5.1 «Firmas electrónicas e infraestructuras de confianza (ESI). Perfiles de Certificados. Parte 5: Declaraciones de control de calidad».</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">[5] ETSI EN 319 412-1 V1.6.1 «Firmas electrónicas e infraestructuras de confianza (ESI). Perfiles de certificados. Parte 1: Visión general y estructuras de datos comunes».</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">[6] CEN/TS 419261:2015 «Requisitos de seguridad para sistemas de confiabilidad en la gestión de certificados y de sellos de tiempo».</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">[7] Grupo Europeo de Certificación de la Ciberseguridad, Subgrupo de Criptografía: «Agreed Cryptographic Mechanisms» («Mecanismos criptográficos acordados», documento en inglés) publicado por la Agencia de la Unión Europea para la Ciberseguridad («ENISA») <a>(<span>1</span>)</a>.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">[8] Reglamento de Ejecución (UE) 2024/482 de la Comisión <a>(<span>2</span>)</a>, por el que se establecen disposiciones de aplicación del Reglamento (UE) 2019/881 del Parlamento Europeo y del Consejo en lo que respecta a la adopción del esquema europeo de certificación de la ciberseguridad basado en criterios comunes (EUCC).</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">[9] Reglamento de Ejecución (UE) 2024/3144 de la Comisión <a>(<span>3</span>)</a>, por el que se modifica el Reglamento de Ejecución (UE) 2024/482 en lo que respecta a las normas internacionales aplicables y se corrige dicho Reglamento de Ejecución.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">[10] ISO/IEC 15408:2022 (partes 1 a 5): «Seguridad de la información, ciberseguridad y protección de la privacidad. Criterios de evaluación para la seguridad de TI».</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">[11] FIPS PUB 140-3 (2019) «Security Requirements for Cryptographic Modules» («Requisitos de seguridad para módulos criptográficos»)</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">2)</p>
                    </td>
                    <td>
                      <p class="parrafo">5.2 Requisitos de la declaración de prácticas de certificación</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">OVR-5.2-02 Las políticas de certificación (CP) identificadas por la documentación del prestador de servicios de confianza (TSP) especificarán los requisitos relativos a los perfiles de certificado que deben utilizarse.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">3)</p>
                    </td>
                    <td>
                      <p class="parrafo">5.3 Nombre e identificación de la política de certificación</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">OVR-5.3-01 Si se introduce algún cambio en una CP, tal como se describe en la cláusula 4.2.2, que afecte a la aplicabilidad, se modificará el identificador de la política.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">4)</p>
                    </td>
                    <td>
                      <p class="parrafo">6.1 Responsabilidades de publicación y repositorio</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">OVR-6.1-02 La información indicada en DIS-6.1-04 de ETSI EN 319 411-1 [2] deberá estar a disposición del público y a escala internacional.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">5)</p>
                    </td>
                    <td>
                      <p class="parrafo">6.2.2 Validación inicial de la identidad</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">REG-6.2.2-01A La recopilación de atributos y pruebas sobre la identidad del sujeto, así como su validación, serán las especificadas de conformidad con los actos de ejecución adoptados en virtud del artículo 24, apartado 1 <span>quater</span>, del Reglamento (UE) n.<span>o</span> 910/2014 [i.1].</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">REG-6.2.2-02 [QCP-n] y [QCP-n-qscd] La identidad de la persona física y, en su caso, sus atributos específicos se verificarán de conformidad con los actos de ejecución adoptados en virtud del artículo 24, apartado 1 <span>quater</span>, del Reglamento (UE) n.<span>o</span> 910/2014 [i.1].</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">NOTA 1: sin efecto.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">6)</p>
                    </td>
                    <td>
                      <p class="parrafo">6.3.3 Expedición de certificados</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">GEN-6.3.3-01 Se aplicarán los requisitos GEN-6.3.3-01 a GEN-6.3.3-10 indicados en la norma ETSI EN 319 411-1 [2], cláusula 6.3.3.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">GEN-6.3.3-02 [CONDICIONAL] Si se expide un certificado a una persona física identificada en asociación con la persona jurídica, los atributos del sujeto que identifiquen a la organización en el certificado representarán a la persona jurídica o subentidad de esta y el identificador del sujeto en el certificado será la persona física.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">GEN-6.3.3-03 El identificador de la CP será [ELECCIÓN]:</p>
                              <table class="sinbordes" width="100%">
                                <colgroup>
                                  <col width="4%"/>
                                  <col width="96%"/>
                                </colgroup>
                                <tbody>
                                  <tr>
                                    <td>
                                      <p class="parrafo">a)</p>
                                    </td>
                                    <td>
                                      <p class="parrafo">[QCP-n]</p>
                                      <table class="sinbordes" width="100%">
                                        <colgroup>
                                          <col width="4%"/>
                                          <col width="96%"/>
                                        </colgroup>
                                        <tbody>
                                          <tr>
                                            <td>
                                              <p class="parrafo">—</p>
                                            </td>
                                            <td>
                                              <p class="parrafo">tal como se especifica en la cláusula 5.3, letra a), y/o</p>
                                            </td>
                                          </tr>
                                        </tbody>
                                      </table>
                                      <table class="sinbordes" width="100%">
                                        <colgroup>
                                          <col width="4%"/>
                                          <col width="96%"/>
                                        </colgroup>
                                        <tbody>
                                          <tr>
                                            <td>
                                              <p class="parrafo">—</p>
                                            </td>
                                            <td>
                                              <p class="parrafo">un identificador de objeto (OID), asignado por el TSP, otras partes interesadas pertinentes o una normalización ulterior correspondiente a una política de certificación que mejore los requisitos pertinentes de la política aplicable que se establecen en el presente documento.</p>
                                            </td>
                                          </tr>
                                        </tbody>
                                      </table>
                                    </td>
                                  </tr>
                                </tbody>
                              </table>
                              <table class="sinbordes" width="100%">
                                <colgroup>
                                  <col width="4%"/>
                                  <col width="96%"/>
                                </colgroup>
                                <tbody>
                                  <tr>
                                    <td>
                                      <p class="parrafo">b)</p>
                                    </td>
                                    <td>
                                      <p class="parrafo">[QCP-n-qscd]</p>
                                      <table class="sinbordes" width="100%">
                                        <colgroup>
                                          <col width="4%"/>
                                          <col width="96%"/>
                                        </colgroup>
                                        <tbody>
                                          <tr>
                                            <td>
                                              <p class="parrafo">—</p>
                                            </td>
                                            <td>
                                              <p class="parrafo">tal como se especifica en la cláusula 5.3, letra c), y/o</p>
                                            </td>
                                          </tr>
                                        </tbody>
                                      </table>
                                      <table class="sinbordes" width="100%">
                                        <colgroup>
                                          <col width="4%"/>
                                          <col width="96%"/>
                                        </colgroup>
                                        <tbody>
                                          <tr>
                                            <td>
                                              <p class="parrafo">—</p>
                                            </td>
                                            <td>
                                              <p class="parrafo">un identificador de objeto (OID), asignado por el TSP, otras partes interesadas pertinentes o una normalización ulterior correspondiente a una política de certificación que mejore los requisitos pertinentes de la política aplicable que se establecen en el presente documento.</p>
                                            </td>
                                          </tr>
                                        </tbody>
                                      </table>
                                    </td>
                                  </tr>
                                </tbody>
                              </table>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">7)</p>
                    </td>
                    <td>
                      <p class="parrafo">6.3.5 Uso del par de claves y del certificado</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">SDP-6.3.5-02A [CONDICIONAL] Si el TSP gestiona el dispositivo cualificado de creación de firma (QSCD) en nombre del sujeto, el TSP será un prestador cualificado de servicios de confianza que preste un servicio de confianza cualificado para la gestión de un dispositivo cualificado de creación de firma electrónica a distancia, de conformidad con el Reglamento (UE) n.<span>o</span> 910/2014 [i.1].</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">SDP-6.3.5-11A Si el suscriptor o el sujeto generan las claves del sujeto, entre las obligaciones del suscriptor (véase la cláusula 6.3.4) figurarán las siguientes:</p>
                              <table class="sinbordes" width="100%">
                                <colgroup>
                                  <col width="4%"/>
                                  <col width="96%"/>
                                </colgroup>
                                <tbody>
                                  <tr>
                                    <td>
                                      <p class="parrafo">a)</p>
                                    </td>
                                    <td>
                                      <p class="parrafo">la obligación de generar las claves del sujeto utilizando un algoritmo conforme con los mecanismos criptográficos acordados aprobados por el Grupo Europeo de Certificación de la Ciberseguridad [7] y publicados por la ENISA para los usos de la clave certificada según se indica en la CP;</p>
                                    </td>
                                  </tr>
                                </tbody>
                              </table>
                              <table class="sinbordes" width="100%">
                                <colgroup>
                                  <col width="4%"/>
                                  <col width="96%"/>
                                </colgroup>
                                <tbody>
                                  <tr>
                                    <td>
                                      <p class="parrafo">b)</p>
                                    </td>
                                    <td>
                                      <p class="parrafo">la obligación de utilizar una longitud de la clave y un algoritmo conformes con los mecanismos criptográficos acordados aprobados por el Grupo Europeo de Certificación de la Ciberseguridad [7] y publicados por ENISA para los usos de la clave certificada según se indica en la CP durante el período de validez del certificado.</p>
                                    </td>
                                  </tr>
                                </tbody>
                              </table>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">8)</p>
                    </td>
                    <td>
                      <p class="parrafo">6.3.10 Servicios de estado de los certificados</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">CSS-6.3.10-08 [CONDICIONAL] Si se facilitan listas de revocación de certificados (LCR), el TSP preservará la integridad y la disponibilidad de la última LCR al menos durante el período especificado en la declaración de prácticas de certificación (CPS), tal como se exige en CSS-6.3.10-12.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">9)</p>
                    </td>
                    <td>
                      <p class="parrafo">6.4.4 Controles del personal</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">OVR-6.4.4-02 El personal del TSP en funciones de confianza y, en su caso, sus subcontratistas en funciones de confianza, deberán ser capaces de cumplir el requisito de poseer los conocimientos especializados, la experiencia y las cualificaciones necesarios obtenidos a través de formación y credenciales formales, o de la experiencia real, o de una combinación de ambas cosas.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">OVR-6.4.4-03 El cumplimiento de los requisitos de OVR-6.4.4-02 incluirá actualizaciones periódicas (al menos cada doce meses) sobre las nuevas amenazas y las prácticas de seguridad actuales.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">OVR-6.4.4-04 Además de las funciones de confianza indicadas en la norma ETSI EN 319 401 [1] (cláusula 7.2-15), se admitirán las funciones de confianza de los funcionarios de registro y revocación con las responsabilidades definidas en la norma TS 419261 [6]. En los casos en que el prestador cualificado de servicios de confianza (QTSP) sea gestionado directamente por un Estado miembro o un organismo del sector público u operado en su nombre, esas funciones de confianza adicionales podrán ser desempeñadas por uno o varios representantes formales que actúen en nombre y por cuenta de los funcionarios de registro y revocación que desempeñan sus funciones en las administraciones locales o regionales.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">10)</p>
                    </td>
                    <td>
                      <p class="parrafo">6.4.9 Cese de la autoridad de certificación (CA) o de la autoridad de registro (RA)</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">OVR-6.4.9-02 El plan de cese del TSP cumplirá los requisitos establecidos en los actos de ejecución adoptados en virtud del artículo 24, apartado 5, del Reglamento (UE) n.<span>o</span> 910/2014 [i.1].</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">11)</p>
                    </td>
                    <td>
                      <p class="parrafo">6.5.1 Generación e instalación del par de claves</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">OVR-6.5.1-01A La generación del par de claves de la CA se llevará a cabo utilizando un algoritmo conforme con los mecanismos criptográficos acordados aprobados por el Grupo Europeo de Certificación de la Ciberseguridad y publicados por ENISA [7] a efectos de firma de la CA.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">OVR-6.5.1-01B La longitud de clave y el algoritmo seleccionados para la clave de firma de la CA serán conformes con los mecanismos criptográficos acordados aprobados por el Grupo Europeo de Certificación de la Ciberseguridad y publicados por la ENISA [7] a efectos de firma de la CA.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">OVR-6.5.1-01C [CONDICIONAL] Si la CA genera las claves del sujeto, las claves del sujeto generadas por esta serán conformes con los mecanismos criptográficos acordados aprobados por el Grupo Europeo de Certificación de la Ciberseguridad y publicados por ENISA [7] para los fines indicados en la CP durante el período de validez del certificado.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">12)</p>
                    </td>
                    <td>
                      <p class="parrafo">6.5.2 Protección de la clave privada y controles técnicos de los módulos criptográficos</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">GEN-6.5.2-01 Serán de aplicación todos los requisitos indicados en ETSI EN 319 411-1 [2], apartado 6.5.2, excepto los requisitos OVR-6.5.2-01, OVR-6.5.2-03 y OVR-6.5.2-04.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">GEN-6.5.2-02 La generación del par de claves del TSP, incluidas las claves utilizadas por los servicios de revocación y registro, se llevará a cabo dentro de un dispositivo criptográfico seguro que sea un sistema fiable certificado de conformidad con:</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">los criterios comunes para la evaluación de la seguridad de las tecnologías de la información, tal como se establecen en la norma ISO/IEC 15408 [10] o en los criterios comunes para la evaluación de la seguridad de las tecnologías de la información, versión CC:2002, partes 1 a 5, publicados por los participantes en el Acuerdo sobre el reconocimiento de certificados de criterios comunes en el ámbito de la seguridad informática, y con certificación EAL 4 o superior; o</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">el esquema europeo de certificación de la ciberseguridad basado en los criterios comunes (EUCC) [8] [9] y con certificación EAL 4 o superior; o</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">hasta el 31.12.2030, FIPS PUB 140-3 [11] nivel 3.</p>
                              <p class="parrafo">Esta certificación se referirá a un objetivo de seguridad o perfil de protección, o a una documentación sobre seguridad y diseño de módulo, que cumpla los requisitos del presente documento, sobre la base de un análisis de riesgos y teniendo en cuenta las medidas de seguridad físicas y otras medidas de seguridad no técnicas.</p>
                              <p class="parrafo">Si el dispositivo criptográfico seguro cuenta con una certificación EUCC [8][9], dicho dispositivo se configurará y utilizará de conformidad con dicha certificación.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">GEN-6.5.2-03 La clave de firma privada de la CA se mantendrá y utilizará en un dispositivo criptográfico seguro que cumpla los requisitos de GEN-6.5.2-01 y GEN-6.5.2-02.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">13)</p>
                    </td>
                    <td>
                      <p class="parrafo">6.5.7 Controles de seguridad de la red</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">OVR-6.5.7-02 El escaneado de vulnerabilidades exigido en el REQ-7.8-13 de ETSI EN 319 401 [1] se realizará al menos una vez al trimestre.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">OVR-6.5.7-03 La prueba de penetración exigida por REQ-7.8-17X de ETSI EN 319 401 [1] se realizará al menos una vez al año.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">OVR-6.5.7-04 Los cortafuegos estarán configurados de manera que impidan todos los protocolos y accesos que no sean necesarios para el funcionamiento del prestador de servicios de confianza.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">14)</p>
                    </td>
                    <td>
                      <p class="parrafo">6.6.1 Perfil de certificado</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">GEN-6.6.1-05 El certificado incluirá uno de los identificadores de política indicados en GEN-6.3.3-03 [ELECCIÓN]. El certificado podrá incluir otros OID asignados por el TSP.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
            </td>
          </tr>
        </tbody>
      </table>
      <table class="sinbordes" width="100%">
        <colgroup>
          <col width="4%"/>
          <col width="96%"/>
        </colgroup>
        <tbody>
          <tr>
            <td>
              <p class="parrafo">2.</p>
            </td>
            <td>
              <p class="parrafo">En el caso de ETSI EN 319 412-2:</p>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">1)</p>
                    </td>
                    <td>
                      <p class="parrafo">2.1 Referencias normativas</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">[2] ETSI EN 319 412-5 V2.5.1 «Firmas electrónicas e infraestructuras de confianza (ESI). Perfiles de Certificados. Parte 5: Declaraciones de control de calidad».</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">[9] Grupo Europeo de Certificación de la Ciberseguridad, Subgrupo de Criptografía «Agreed Cryptographic Mechanisms» («Mecanismos criptográficos acordados», documento en inglés) publicado por ENISA.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">2)</p>
                    </td>
                    <td>
                      <p class="parrafo">4.2.2 Firma</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">GEN-4.2.2-2 El algoritmo de firma se seleccionará de conformidad con los mecanismos criptográficos acordados aprobados por el Grupo Europeo de Certificación de la Ciberseguridad y publicados por ENISA [9].</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">NOTA: sin efecto.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">3)</p>
                    </td>
                    <td>
                      <p class="parrafo">4.2.3.1 Expedidores que son personas jurídicas</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">GEN-4.2.3.1-3 En caso de conocerse la existencia de un número de registro adecuado, la identidad del expedidor contendrá «organizationIdentifier» («identificador de la organización») con un valor de dicho número de registro, tal como conste en el correspondiente registro oficial que determine tal número de registro.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">4)</p>
                    </td>
                    <td>
                      <p class="parrafo">4.2.5 Información sobre la clave pública del sujeto</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">GEN-4.2.5-2 La clave pública del sujeto se seleccionará de conformidad con los mecanismos criptográficos acordados aprobados por el Grupo Europeo de Certificación de la Ciberseguridad y publicados por ENISA [9].</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">NOTA: sin efecto.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">5)</p>
                    </td>
                    <td>
                      <p class="parrafo">4.2.6 Número de serie</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">GEN-4.2.6-01 El «serialNumber» («número de serie») del certificado (especificado en IETF RFC 5280 [1] cláusula 4.1.2.2) será único para cada certificado expedido por el TSP.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
            </td>
          </tr>
        </tbody>
      </table>
      <hr/>
      <p class="parrafo"><a>(<span>1</span>)</a>   <a>https://certification.enisa.europa.eu/publications/eucc-guidelines-cryptography_en</a>.</p>
      <p class="parrafo"><a>(<span>2</span>)</a>   <a>DO L, 2024/482, 7.2.2024, ELI: http://data.europa.eu/eli/reg_impl/2024/482/oj</a>.</p>
      <p class="parrafo"><a>(<span>3</span>)</a>   <a>DO L, 2024/3144, 19.12.2024, ELI: http://data.europa.eu/eli/reg_impl/2024/3144/oj</a>.</p>
    </div>
    <div>
      <p class="anexo_num">ANEXO II</p>
      <p class="anexo_tit">
        <span>Lista de normas de referencia y especificaciones para los certificados cualificados de sello electrónico</span>
      </p>
      <p class="parrafo">Se aplican las normas ETSI EN 319 411-2 V2.6.1 («ETSI EN 319 411-2»), ETSI EN 319 412-1 V1.6.1 («ETSI EN 319 412-1»), ETSI EN 319 412-3 V1.3.1 («ETSI EN 319 412-3»), ETSI EN 319 412-2 V2.4.1 («ETSI EN 319 412-2»), y ETSI EN 319 412-5 V2.5.1 («ETSI EN 319 412-5») con las adaptaciones siguientes:</p>
      <table class="sinbordes" width="100%">
        <colgroup>
          <col width="4%"/>
          <col width="96%"/>
        </colgroup>
        <tbody>
          <tr>
            <td>
              <p class="parrafo">1.</p>
            </td>
            <td>
              <p class="parrafo">En el caso de ETSI EN 319 411-2:</p>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">1)</p>
                    </td>
                    <td>
                      <p class="parrafo">2.1 Referencias normativas</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">[1] ETSI EN 319 401 V3.1.1 (2024-06) «Firmas electrónicas e infraestructuras de confianza (ESI). Requisitos de política general para proveedores de servicios de confianza».</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">[2] ETSI EN 319 411-1 V1.5.1 (2025-04) «Firmas electrónicas e infraestructuras de confianza (ESI). Política y requisitos de seguridad para los proveedores de servicios de confianza que emiten certificados. Parte 1: Requisitos generales», con las adaptaciones siguientes:</p>
                              <p class="parrafo">La cláusula 2.1 «Referencias normativas» de ETSI EN 319 411-1 V1.5.1 se modifica como sigue:</p>
                              <table class="sinbordes" width="100%">
                                <colgroup>
                                  <col width="4%"/>
                                  <col width="96%"/>
                                </colgroup>
                                <tbody>
                                  <tr>
                                    <td>
                                      <p class="parrafo">—</p>
                                    </td>
                                    <td>
                                      <p class="parrafo">[9] ETSI EN 319 401 V3.1.1 (2024-06) «Firmas electrónicas e infraestructuras de confianza (ESI). Requisitos de política general para proveedores de servicios de confianza».</p>
                                    </td>
                                  </tr>
                                </tbody>
                              </table>
                              <table class="sinbordes" width="100%">
                                <colgroup>
                                  <col width="4%"/>
                                  <col width="96%"/>
                                </colgroup>
                                <tbody>
                                  <tr>
                                    <td>
                                      <p class="parrafo">—</p>
                                    </td>
                                    <td>
                                      <p class="parrafo">[10] ETSI EN 319 412-2 V2.4.1 «Firmas electrónicas e infraestructuras (ESI). Perfiles de certificados. Parte 2: Perfil de certificado para certificados expedidos a personas físicas».</p>
                                    </td>
                                  </tr>
                                </tbody>
                              </table>
                              <table class="sinbordes" width="100%">
                                <colgroup>
                                  <col width="4%"/>
                                  <col width="96%"/>
                                </colgroup>
                                <tbody>
                                  <tr>
                                    <td>
                                      <p class="parrafo">—</p>
                                    </td>
                                    <td>
                                      <p class="parrafo">[14] ETSI EN 319 412-1 V1.6.1 «Firmas electrónicas e infraestructuras (ESI). Perfiles de certificados. Parte 1: Visión general y estructuras de datos comunes».</p>
                                    </td>
                                  </tr>
                                </tbody>
                              </table>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">[3] ETSI EN 319 412-5 V2.5.1 «Firmas electrónicas e infraestructuras de confianza (ESI). Perfiles de Certificados. Parte 5: Declaraciones de control de calidad».</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">[5] ETSI EN 319 412-1 V1.6.1 «Firmas electrónicas e infraestructuras de confianza (ESI). Perfiles de certificados. Parte 1: Visión general y estructuras de datos comunes».</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">[6] CEN/TS 419261:2015 «Requisitos de seguridad para sistemas de confiabilidad en la gestión de certificados y de sellos de tiempo» (elaborada por el CEN).</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">[7] Grupo Europeo de Certificación de la Ciberseguridad, Subgrupo de Criptografía: «Agreed Cryptographic Mechanisms» («Mecanismos criptográficos acordados», documento en inglés) publicado por ENISA.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">[8] Reglamento de Ejecución (UE) 2024/482, por el que se establecen disposiciones de aplicación del Reglamento (UE) 2019/881 del Parlamento Europeo y del Consejo en lo concerniente a la adopción del esquema europeo de certificación de la ciberseguridad basado en los criterios comunes (EUCC).</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">[9] Reglamento de Ejecución (UE) 2024/3144, por el que se modifica el Reglamento de Ejecución (UE) 2024/482 en lo que respecta a las normas internacionales aplicables y se corrige dicho Reglamento de Ejecución.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">[10] ISO/IEC 15408:2022 (partes 1 a 5) «Seguridad de la información, ciberseguridad y protección de la privacidad. Criterios de evaluación para la seguridad de TI».</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">[11] FIPS PUB 140-3 (2019) «Security Requirements for Cryptographic Modules» («Requisitos de seguridad para módulos criptográficos»)</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">2)</p>
                    </td>
                    <td>
                      <p class="parrafo">5.2 Requisitos de la declaración de prácticas de certificación</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">OVR-5.2-02 Las políticas de certificación (CP) identificadas por la documentación del prestador de servicios de confianza (TSP) especificarán los requisitos relativos a los perfiles de certificado que deben utilizarse.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">3)</p>
                    </td>
                    <td>
                      <p class="parrafo">5.3 Nombre e identificación de la política de certificación</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">OVR-5.3-01 Si se introduce algún cambio en una CP, tal como se describe en la cláusula 4.2.2, que afecte a la aplicabilidad, se modificará el identificador de la política.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">4)</p>
                    </td>
                    <td>
                      <p class="parrafo">6.1 Responsabilidades de publicación y repositorio</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">OVR-6.1-02 La información indicada en DIS-6.1-04 de ETSI EN 319 411-1 [2] deberá estar a disposición del público y a escala internacional.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">5)</p>
                    </td>
                    <td>
                      <p class="parrafo">6.2.2 Validación inicial de la identidad</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">REG-6.2.2-01A La recopilación de atributos y pruebas sobre la identidad del sujeto, así como su validación, serán las especificadas de conformidad con los actos de ejecución adoptados en virtud del artículo 24, apartado 1 <span>quater</span>, del Reglamento (UE) n.<span>o</span> 910/2014 [i.1].</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">REG-6.2.2-03 [QCP-l] y [QCP-l-qscd] La identidad de la persona jurídica y, en su caso, sus atributos específicos se verificarán de conformidad con los actos de ejecución adoptados en virtud del artículo 24, apartado 1 <span>quater</span>, del Reglamento (UE) n.<span>o</span> 910/2014 [i.1].</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">NOTA 3: Véase la nota 2.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">6)</p>
                    </td>
                    <td>
                      <p class="parrafo">6.3.3 Expedición de certificados</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">GEN-6.3.3-01 Se aplicarán los requisitos GEN-6.3.3-01 a GEN-6.3.3-10 indicados en la norma ETSI EN 319 411-1 [2], cláusula 6.3.3.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">GEN-6.3.3-02 El identificador de la CP será [ELECCIÓN]:</p>
                              <table class="sinbordes" width="100%">
                                <colgroup>
                                  <col width="4%"/>
                                  <col width="96%"/>
                                </colgroup>
                                <tbody>
                                  <tr>
                                    <td>
                                      <p class="parrafo">a)</p>
                                    </td>
                                    <td>
                                      <p class="parrafo">[QCP-l]</p>
                                      <table class="sinbordes" width="100%">
                                        <colgroup>
                                          <col width="4%"/>
                                          <col width="96%"/>
                                        </colgroup>
                                        <tbody>
                                          <tr>
                                            <td>
                                              <p class="parrafo">—</p>
                                            </td>
                                            <td>
                                              <p class="parrafo">según lo especificado en la cláusula 5.3, letra b), y/o</p>
                                            </td>
                                          </tr>
                                        </tbody>
                                      </table>
                                      <table class="sinbordes" width="100%">
                                        <colgroup>
                                          <col width="4%"/>
                                          <col width="96%"/>
                                        </colgroup>
                                        <tbody>
                                          <tr>
                                            <td>
                                              <p class="parrafo">—</p>
                                            </td>
                                            <td>
                                              <p class="parrafo">un identificador de objeto (OID), asignado por el TSP, otras partes interesadas pertinentes o una normalización ulterior correspondiente a una política de certificación que mejore los requisitos pertinentes de la política aplicable que se establecen en el presente documento.</p>
                                            </td>
                                          </tr>
                                        </tbody>
                                      </table>
                                    </td>
                                  </tr>
                                </tbody>
                              </table>
                              <table class="sinbordes" width="100%">
                                <colgroup>
                                  <col width="4%"/>
                                  <col width="96%"/>
                                </colgroup>
                                <tbody>
                                  <tr>
                                    <td>
                                      <p class="parrafo">b)</p>
                                    </td>
                                    <td>
                                      <p class="parrafo">[QCP-l-qscd]</p>
                                      <table class="sinbordes" width="100%">
                                        <colgroup>
                                          <col width="4%"/>
                                          <col width="96%"/>
                                        </colgroup>
                                        <tbody>
                                          <tr>
                                            <td>
                                              <p class="parrafo">—</p>
                                            </td>
                                            <td>
                                              <p class="parrafo">según lo especificado en la cláusula 5.3, letra d), y/o</p>
                                            </td>
                                          </tr>
                                        </tbody>
                                      </table>
                                      <table class="sinbordes" width="100%">
                                        <colgroup>
                                          <col width="4%"/>
                                          <col width="96%"/>
                                        </colgroup>
                                        <tbody>
                                          <tr>
                                            <td>
                                              <p class="parrafo">—</p>
                                            </td>
                                            <td>
                                              <p class="parrafo">un identificador de objeto (OID), asignado por el TSP, otras partes interesadas pertinentes o una normalización ulterior correspondiente a una política de certificación que mejore los requisitos de la política aplicables que se establecen en el presente documento.</p>
                                            </td>
                                          </tr>
                                        </tbody>
                                      </table>
                                    </td>
                                  </tr>
                                </tbody>
                              </table>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">7)</p>
                    </td>
                    <td>
                      <p class="parrafo">6.3.5 Uso del par de claves y del certificado</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">SDP-6.3.5-02A [CONDICIONAL] Si el TSP gestiona el dispositivo cualificado de creación de firma electrónica (QSCD) en nombre del sujeto, el TSP será un prestador cualificado de servicios de confianza que preste un servicio de confianza cualificado para la gestión de un dispositivo cualificado de creación de sello electrónico a distancia, de conformidad con el Reglamento (UE) n.<span>o</span> 910/2014 [i.1].</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">SDP-6.3.5-11A Si el suscriptor o el sujeto generan las claves del sujeto, entre las obligaciones del suscriptor (véase la cláusula 6.3.4) figurarán las siguientes:</p>
                              <table class="sinbordes" width="100%">
                                <colgroup>
                                  <col width="4%"/>
                                  <col width="96%"/>
                                </colgroup>
                                <tbody>
                                  <tr>
                                    <td>
                                      <p class="parrafo">a)</p>
                                    </td>
                                    <td>
                                      <p class="parrafo">la obligación de generar las claves del sujeto utilizando un algoritmo conforme con los mecanismos criptográficos acordados aprobados por el Grupo Europeo de Certificación de la Ciberseguridad y publicados por la ENISA [7] para los usos de la clave certificada según se indica en la CP; y</p>
                                    </td>
                                  </tr>
                                </tbody>
                              </table>
                              <table class="sinbordes" width="100%">
                                <colgroup>
                                  <col width="4%"/>
                                  <col width="96%"/>
                                </colgroup>
                                <tbody>
                                  <tr>
                                    <td>
                                      <p class="parrafo">b)</p>
                                    </td>
                                    <td>
                                      <p class="parrafo">la obligación de utilizar una longitud de la clave y un algoritmo conformes con los mecanismos criptográficos acordados aprobados por el Grupo Europeo de Certificación de la Ciberseguridad y publicados por ENISA [7] para los usos de la clave certificada según se indica en la CP durante el período de validez del certificado.</p>
                                    </td>
                                  </tr>
                                </tbody>
                              </table>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">8)</p>
                    </td>
                    <td>
                      <p class="parrafo">6.3.10 Servicios de estado de los certificados</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">CSS-6.3.10-08 [CONDICIONAL] Si se facilitan listas de revocación de certificados (LCR), el TSP preservará la integridad y la disponibilidad de la última LCR al menos durante el período especificado en la declaración de prácticas de certificación (CPS), tal como se exige en CSS-6.3.10-12.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">9)</p>
                    </td>
                    <td>
                      <p class="parrafo">6.4.4 Controles del personal</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">OVR-6.4.4-02: El personal del TSP en funciones de confianza y, en su caso, sus subcontratistas en funciones de confianza, deberán ser capaces de cumplir el requisito de poseer los conocimientos especializados, la experiencia y las cualificaciones necesarios obtenidos a través de formación y credenciales formales, o de la experiencia real, o de una combinación de ambas cosas.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">OVR-6.4.4-03 El cumplimiento de los requisitos de OVR-6.4.4-02 incluirá actualizaciones periódicas (al menos cada doce meses) sobre las nuevas amenazas y las prácticas de seguridad actuales.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">OVR-6.4.4-04 Además de las funciones de confianza indicadas en la norma ETSI EN 319 401 [1] (cláusula 7.2-15), se admitirán las funciones de confianza de los funcionarios de registro y revocación con las responsabilidades definidas en la norma TS 419261 [6]. En los casos en que el prestador cualificado de servicios de confianza sea gestionado directamente por un Estado miembro o un organismo del sector público u operado en su nombre, esas funciones de confianza adicionales podrán ser desempeñadas por uno o varios representantes formales que actúen en nombre y por cuenta de los funcionarios de registro y revocación que desempeñan sus funciones en las administraciones locales o regionales.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">10)</p>
                    </td>
                    <td>
                      <p class="parrafo">6.4.9 Cese de la autoridad de certificación (CA) o de la autoridad de registro (RA)</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">OVR-6.4.9-02 El plan de cese del TSP cumplirá los requisitos establecidos en los actos de ejecución adoptados en virtud del artículo 24, apartado 5, del Reglamento (UE) n.<span>o</span> 910/2014 [i.1].</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">11)</p>
                    </td>
                    <td>
                      <p class="parrafo">6.5.1 Generación e instalación del par de claves</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">OVR-6.5.1-01A La generación del par de claves de la CA se llevará a cabo utilizando un algoritmo conforme con los mecanismos criptográficos acordados aprobados por el Grupo Europeo de Certificación de la Ciberseguridad publicados por ENISA [7] a efectos de firma de la CA.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">OVR-6.5.1-01B La longitud de clave y el algoritmo seleccionados para la clave de firma de la CA serán conformes con los mecanismos criptográficos acordados aprobados por el Grupo Europeo de Certificación de la Ciberseguridad y publicados por la ENISA [7] a efectos de firma de la CA.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">OVR-6.5.1-01C [CONDICIONAL] Si la CA genera las claves del sujeto, las claves del sujeto generadas por esta serán conformes con los mecanismos criptográficos acordados aprobados por el Grupo Europeo de Certificación de la Ciberseguridad publicados por ENISA [7] para los fines indicados en la CP durante el período de validez del certificado.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">12)</p>
                    </td>
                    <td>
                      <p class="parrafo">6.5.2 Protección de la clave privada y controles técnicos de los módulos criptográficos</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">GEN-6.5.2-01 Serán de aplicación todos los requisitos indicados en ETSI EN 319 411-1 [2], apartado 6.5.2, excepto los requisitos OVR-6.5.2-01, OVR-6.5.2-03 y OVR-6.5.2-04.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">GEN-6.5.2-02 La generación del par de claves del TSP, incluidas las claves utilizadas por los servicios de revocación y registro, se llevará a cabo dentro de un dispositivo criptográfico seguro que sea un sistema fiable certificado de conformidad con:</p>
                              <table class="sinbordes" width="100%">
                                <colgroup>
                                  <col width="4%"/>
                                  <col width="96%"/>
                                </colgroup>
                                <tbody>
                                  <tr>
                                    <td>
                                      <p class="parrafo">—</p>
                                    </td>
                                    <td>
                                      <p class="parrafo">los criterios comunes para la evaluación de la seguridad de las tecnologías de la información, tal como se establecen en la norma ISO/IEC 15408 [10] o en los criterios comunes para la evaluación de la seguridad de las tecnologías de la información, versión CC:2002, partes 1 a 5, publicados por los participantes en el Acuerdo sobre el reconocimiento de certificados de criterios comunes en el ámbito de la seguridad informática, y con certificación EAL 4 o superior; o</p>
                                    </td>
                                  </tr>
                                </tbody>
                              </table>
                              <table class="sinbordes" width="100%">
                                <colgroup>
                                  <col width="4%"/>
                                  <col width="96%"/>
                                </colgroup>
                                <tbody>
                                  <tr>
                                    <td>
                                      <p class="parrafo">—</p>
                                    </td>
                                    <td>
                                      <p class="parrafo">el esquema europeo de certificación de la ciberseguridad basado en los criterios comunes (EUCC) [8] [9] y con certificación EAL 4 o superior; o</p>
                                    </td>
                                  </tr>
                                </tbody>
                              </table>
                              <table class="sinbordes" width="100%">
                                <colgroup>
                                  <col width="4%"/>
                                  <col width="96%"/>
                                </colgroup>
                                <tbody>
                                  <tr>
                                    <td>
                                      <p class="parrafo">—</p>
                                    </td>
                                    <td>
                                      <p class="parrafo">hasta el 31.12.2030, FIPS PUB 140-3 [11] nivel 3.</p>
                                    </td>
                                  </tr>
                                </tbody>
                              </table>
                              <p class="parrafo">Esta certificación se referirá a un objetivo de seguridad o perfil de protección, o a una documentación sobre seguridad y diseño de módulo, que cumpla los requisitos del presente documento, sobre la base de un análisis de riesgos y teniendo en cuenta las medidas de seguridad físicas y otras medidas de seguridad no técnicas.</p>
                              <p class="parrafo">Si el dispositivo criptográfico seguro cuenta con una certificación EUCC [8] [9], dicho dispositivo se configurará y utilizará de conformidad con dicha certificación.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">GEN-6.5.2-03 La clave de firma privada de la CA se mantendrá y utilizará en un dispositivo criptográfico seguro que cumpla los requisitos de GEN-6.5.2-01 y GEN-6.5.2-02.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">13)</p>
                    </td>
                    <td>
                      <p class="parrafo">6.5.7 Controles de seguridad de la red</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">OVR-6.5.7-02 El escaneado de vulnerabilidades exigido en el REQ-7.8-13 de ETSI EN 319 401 [1] se realizará al menos una vez al trimestre.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">OVR-6.5.7-03 La prueba de penetración exigida por REQ-7.8-17X de ETSI EN 319 401 [1] se realizará al menos una vez al año.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">OVR-6.5.7-04 Los cortafuegos estarán configurados de manera que impidan todos los protocolos y accesos que no sean necesarios para el funcionamiento del prestador de servicios de confianza.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">14)</p>
                    </td>
                    <td>
                      <p class="parrafo">6.6.1 Perfil de certificado</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">GEN-6.6.1-05 El certificado incluirá uno de los identificadores de política indicados en GEN-6.3.3-02 [ELECCIÓN].</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
            </td>
          </tr>
        </tbody>
      </table>
      <table class="sinbordes" width="100%">
        <colgroup>
          <col width="4%"/>
          <col width="96%"/>
        </colgroup>
        <tbody>
          <tr>
            <td>
              <p class="parrafo">2.</p>
            </td>
            <td>
              <p class="parrafo">En el caso de ETSI EN 319 412-3:</p>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">1)</p>
                    </td>
                    <td>
                      <p class="parrafo">2.1 Referencias normativas</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">[2] ETSI EN 319 412-2 V2.4.1 «Firmas electrónicas e infraestructuras de confianza (ESI). Perfiles de certificados. Parte 2: Perfil de certificado para certificados expedidos a personas físicas».</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">2)</p>
                    </td>
                    <td>
                      <p class="parrafo">4.2.1 Sujeto</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">LEG-4.2.1-6 El atributo «organizationIdentifier» («identificador de la organización») contendrá una identificación de la organización sujeto distinta del nombre de la organización. En caso de conocerse la existencia de un número de registro adecuado, el atributo «organizationIdentifier» contendrá un valor de dicho número de registro, tal como conste en el correspondiente registro oficial que determine tal número de registro.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
            </td>
          </tr>
        </tbody>
      </table>
      <table class="sinbordes" width="100%">
        <colgroup>
          <col width="4%"/>
          <col width="96%"/>
        </colgroup>
        <tbody>
          <tr>
            <td>
              <p class="parrafo">3.</p>
            </td>
            <td>
              <p class="parrafo">En el caso de ETSI EN 319 412-2:</p>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">1)</p>
                    </td>
                    <td>
                      <p class="parrafo">2.1 Referencias normativas</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">[2] ETSI EN 319 412-5 V2.5.1 «Firmas electrónicas e infraestructuras de confianza (ESI). Perfiles de Certificados. Parte 5: Declaraciones de control de calidad».</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">[9] Grupo Europeo de Certificación de la Ciberseguridad, Subgrupo de Criptografía: «Agreed Cryptographic Mechanisms» («Mecanismos criptográficos acordados», documento en inglés) publicado por ENISA.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">2)</p>
                    </td>
                    <td>
                      <p class="parrafo">2.2 Referencias informativas</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">[i.7] sin efecto.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">3)</p>
                    </td>
                    <td>
                      <p class="parrafo">4.2.2 Firma</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">GEN-4.2.2-2 El algoritmo de firma se seleccionará de conformidad con los mecanismos criptográficos acordados aprobados por el Grupo Europeo de Certificación de la Ciberseguridad y publicados por ENISA [9].</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">NOTA: sin efecto.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">4)</p>
                    </td>
                    <td>
                      <p class="parrafo">4.2.3.1 Expedidores que son personas jurídicas</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">GEN-4.2.3.1-3 En caso de conocerse la existencia de un número de registro adecuado, la identidad del expedidor contendrá «organizationIdentifier» («identificador de la organización») con un valor de dicho número de registro, tal como conste en el correspondiente registro oficial que determine tal número de registro.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">5)</p>
                    </td>
                    <td>
                      <p class="parrafo">4.2.5 Información sobre la clave pública del sujeto</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">GEN-4.2.5-2 La clave pública del sujeto se seleccionará de conformidad con los mecanismos criptográficos acordados aprobados por el Grupo Europeo de Certificación de la Ciberseguridad y publicados por ENISA [9].</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">NOTA: sin efecto.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
              <table class="sinbordes" width="100%">
                <colgroup>
                  <col width="4%"/>
                  <col width="96%"/>
                </colgroup>
                <tbody>
                  <tr>
                    <td>
                      <p class="parrafo">6)</p>
                    </td>
                    <td>
                      <p class="parrafo">4.2.6 Número de serie</p>
                      <table class="sinbordes" width="100%">
                        <colgroup>
                          <col width="4%"/>
                          <col width="96%"/>
                        </colgroup>
                        <tbody>
                          <tr>
                            <td>
                              <p class="parrafo">—</p>
                            </td>
                            <td>
                              <p class="parrafo">GEN-4.2.6-01 El «serialNumber» («número de serie») del certificado (especificado en IETF RFC 5280 [1] cláusula 4.1.2.2) será único para cada certificado expedido por el TSP.</p>
                            </td>
                          </tr>
                        </tbody>
                      </table>
                    </td>
                  </tr>
                </tbody>
              </table>
            </td>
          </tr>
        </tbody>
      </table>
    </div>
  </texto>
</documento>
