ETSI EN 319 461 — Identificación remota

Condicional (identificación remota — D-1.3 pendiente) · matriz condicional pendiente de activación

Matriz pendiente de activación

Esta matriz no se incluye en el gap analysis activo (1.172 controles) hasta que se cierre la decisión correspondiente del Discovery.

Condición de activación:Discovery decisión D-1.3 = remota o mixed. Si D-1.3 = solo presencial, ETSI EN 319 461 no aplica.
PDF aplicable:Referencias normativas/aplicables/ETSI 119 461.pdf
Contenido original del template (.md.template)

Gap analysis — ETSI EN 319 461 (Identity proofing)

Norma: ETSI EN 319 461 (versión disponible en Referencias normativas/aplicables/ETSI 119 461.pdf). Aplicabilidad: Activa — confirmada en Discovery iteración 1 (identificación mixta: presencial + remota). Relación con otras normas: complementa ETSI EN 319 521 (QERDS policy) en lo relativo a identificación de Sender y Recipient. Hereda controles transversales de ETSI EN 319 401. Cómo se rellena esta matriz: ver ../README.md sección "Convenciones".

Nota sobre el documento leído: el PDF entregado contiene en realidad la Technical Specification ETSI TS 119 461 V2.1.1 (2025-02) — versión sucesora y de mayor desarrollo técnico que la EN 319 461 original. Se mantiene la denominación de Control ID EN 319 461 §... por consistencia con el resto del repositorio y con las referencias cruzadas desde temas.md y 521-qerds-policy.md. Si el CAB exige trazabilidad estricta a la TS, basta con renombrar el prefijo a TS 119 461.


Cláusula 4 — General concepts

Control IDTemaRequisitoAplicabilidadEstadoBrechaSeveridadOwnerEvidenciaWP
EN 319 461 §4.1T08El IPSP, ya sea integrado en el TSP o subcontratado, actúa bajo la responsabilidad del TSP que solicita la identificación.ObligatoriaTBDTBD
EN 319 461 §4.2T08La identificación se estructura en cinco tareas: iniciación, recogida de atributos/evidencias, validación, vinculación al solicitante (binding) y emisión del resultado.ObligatoriaTBDTBD
EN 319 461 §4.3T08El IPSP debe identificar el "identity proofing context" (LoIP requerido, atributos, evidencias permitidas, medios y reglas de retención) que aplica a cada caso.ObligatoriaTBDTBD
EN 319 461 §4.4T08Toda identificación debe usar al menos una evidencia autoritativa (documento físico/digital, eID, o certificado de firma); evidencias suplementarias (registros de confianza, proof of access, attestations) solo refuerzan, no sustituyen.ObligatoriaTBDTBD
EN 319 461 §4.5T08El IPSP debe considerar amenazas específicas: evidencia falsificada/contrahecha, suplantación, ataques al sistema y de ingeniería social; en remoto añadir presentation attack e injection attack (incl. deep fakes).ObligatoriaTBDTBD
EN 319 461 §4.6T08El IPSP puede definir una identity proofing service policy y declarar conformidad con OIDs específicos para Baseline (19461.1.1) o Extended (19461.1.2) LoIP.RecomendadaTBDTBD

Cláusula 5 — Operational risk assessment

Control IDTemaRequisitoAplicabilidadEstadoBrechaSeveridadOwnerEvidenciaWP
EN 319 461 §5 (OVR-5-01)T08Aplican los requisitos de ETSI EN 319 401 cl. 5 (risk management) — ver matriz 401-general-tsp.md.ObligatoriaTBDTBD
EN 319 461 §5 (OVR-5-02)T08El análisis de riesgos del IPSP debe actualizarse anualmente.ObligatoriaTBDTBD
EN 319 461 §5 (OVR-5-03)T08El análisis de riesgos debe cubrir al menos: (a) fraude de identidad y (b) seguridad de los sistemas de información.ObligatoriaTBDTBD
EN 319 461 §5 (OVR-5-04)T08El análisis de riesgos debe actualizarse cuando cambie un proceso de identificación.ObligatoriaTBDTBD
EN 319 461 §5 (OVR-5-05)T08El IPSP debe disponer de un procedimiento documentado y efectivo de threats intelligence que mantenga el servicio adaptado a nuevas amenazas.ObligatoriaTBDTBD
EN 319 461 §5 (OVR-5-06)T08Los hallazgos de threats intelligence deben alimentar la actualización del análisis de riesgos.ObligatoriaTBDTBD
EN 319 461 §5 (OVR-5-07)T08Si se reclama Baseline LoIP, el análisis de riesgos debe considerar al menos atacantes con potencial moderado.Condicional (Baseline LoIP)TBDTBD
EN 319 461 §5 (OVR-5-08)T08Si se reclama Extended LoIP, el análisis de riesgos debe considerar al menos atacantes con potencial alto.Condicional (Extended LoIP)TBDTBD
EN 319 461 §5 (OVR-5-09)T08El IPSP debe evaluar y, si procede, ejecutar formación al personal en función de los hallazgos del threats intelligence y los cambios en el análisis de riesgos.ObligatoriaTBDTBD
EN 319 461 §5 (OVR-5-10)T08El IPSP debe declarar en su practice statement objetivos de calidad/seguridad en términos de resiliencia frente a falsa aceptación y falso rechazo, y testar periódicamente el rendimiento contra esos objetivos.ObligatoriaTBDTBD

Cláusula 6 — Policies and practices

Control IDTemaRequisitoAplicabilidadEstadoBrechaSeveridadOwnerEvidenciaWP
EN 319 461 §6.1 (OVR-6.1-01)T08Aplican los requisitos de ETSI EN 319 401 cl. 6.1 (practice statement) — ver matriz 401-general-tsp.md.ObligatoriaTBDTBD
EN 319 461 §6.1 (OVR-6.1-02)T08El IPSP debe identificar en su practice statement los use cases (cláusula 9 / Anexo C) para los que reclama conformidad.ObligatoriaTBDTBD
EN 319 461 §6.1 (OVR-6.1-03)T08La identificación de use cases debe hacerse por referencia explícita a partes específicas de la cláusula 9 y/o Anexo C de la norma.ObligatoriaTBDTBD
EN 319 461 §6.2 (OVR-6.2-01)T08Aplican los requisitos de ETSI EN 319 401 cl. 6.2 (terms and conditions) — ver matriz 401-general-tsp.md.ObligatoriaTBDTBD
EN 319 461 §6.3 (OVR-6.3-01)T08Aplican los requisitos de ETSI EN 319 401 cl. 6.3 (information security policy) — ver matriz 401-general-tsp.md.ObligatoriaTBDTBD

Cláusula 7 — Identity proofing service management and operation

Control IDTemaRequisitoAplicabilidadEstadoBrechaSeveridadOwnerEvidenciaWP
EN 319 461 §7.1 (OVR-7.1-01)T08Aplican los requisitos de ETSI EN 319 401 cl. 7.1 (internal organization).ObligatoriaTBDTBD
EN 319 461 §7.2 (OVR-7.2-01)T08Aplican los requisitos de ETSI EN 319 401 cl. 7.2 (HR).ObligatoriaTBDTBD
EN 319 461 §7.3 (OVR-7.3-01)T08Aplican los requisitos de ETSI EN 319 401 cl. 7.3 (asset management).ObligatoriaTBDTBD
EN 319 461 §7.4 (OVR-7.4-01)T08Aplican los requisitos de ETSI EN 319 401 cl. 7.4 (access control).ObligatoriaTBDTBD
EN 319 461 §7.5 (OVR-7.5-01)T08Aplican los requisitos de ETSI EN 319 401 cl. 7.5 (cryptographic controls).ObligatoriaTBDTBD
EN 319 461 §7.6 (OVR-7.6-01)T08Aplican los requisitos de ETSI EN 319 401 cl. 7.6 (physical and environmental security).ObligatoriaTBDTBD
EN 319 461 §7.7 (OVR-7.7-01)T08Aplican los requisitos de ETSI EN 319 401 cl. 7.7 (operations security).ObligatoriaTBDTBD
EN 319 461 §7.8 (OVR-7.8-01)T08Aplican los requisitos de ETSI EN 319 401 cl. 7.8 (network security).ObligatoriaTBDTBD
EN 319 461 §7.8 (OVR-7.8-02)T08El sistema que toma la decisión de identificación debe estar lógica o físicamente separado de sistemas no críticos del IPSP (p. ej. ofimática).ObligatoriaTBDTBD
EN 319 461 §7.9 (OVR-7.9-01)T08Aplican los requisitos de ETSI EN 319 401 cl. 7.9 (vulnerabilities and incident management).ObligatoriaTBDTBD
EN 319 461 §7.9 (OVR-7.9-02)T08Las obligaciones de notificación (EN 319 401 §7.9.2/§7.9.3) deben cumplirse según el identity proofing context y las obligaciones de los TSPs que confían en el IPSP.ObligatoriaTBDTBD
EN 319 461 §7.10 (OVR-7.10-01)T08Aplican los requisitos de ETSI EN 319 401 cl. 7.10 (collection of evidence) — y los específicos de §8.5.2 de la presente norma.ObligatoriaTBDTBD
EN 319 461 §7.11 (OVR-7.11-01)T08Aplican los requisitos de ETSI EN 319 401 cl. 7.11 (business continuity).ObligatoriaTBDTBD
EN 319 461 §7.11 (OVR-7.11-02)T08Los procesos de gestión de crisis (EN 319 401 §7.11.3) deben adaptarse al identity proofing context y a las obligaciones de los TSPs cliente.ObligatoriaTBDTBD
EN 319 461 §7.12 (OVR-7.12-01)T08Aplican los requisitos de ETSI EN 319 401 cl. 7.12 (terminación), excepto REQ-7.12-11.ObligatoriaTBDTBD
EN 319 461 §7.13 (OVR-7.13-01)T08Aplican los requisitos de ETSI EN 319 401 cl. 7.13 (compliance).ObligatoriaTBDTBD
EN 319 461 §7.14 (OVR-7.14-01)T08Aplican los requisitos de ETSI EN 319 401 cl. 7.14 (supply chain).ObligatoriaTBDTBD

Cláusula 8.1 — Initiation

Control IDTemaRequisitoAplicabilidadEstadoBrechaSeveridadOwnerEvidenciaWP
EN 319 461 §8.1 (INI-8.1-01X)T08El solicitante debe ser informado y aceptar activamente, antes de iniciar el proceso, el propósito de la identificación y los términos y condiciones aplicables.ObligatoriaTBDTBD
EN 319 461 §8.1 (INI-8.1-02X)T08Si existen procesos alternativos para alcanzar el mismo propósito, debería permitirse al solicitante elegir cuál usar.RecomendadaTBDTBD
EN 319 461 §8.1 (INI-8.1-03X)T08El solicitante debe recibir guía clara sobre cómo se ejecutará el proceso, qué información se recoge, qué se conserva y por cuánto tiempo, qué evidencias debe presentar y qué herramientas se requieren.ObligatoriaTBDTBD
EN 319 461 §8.1 (INI-8.1-04)T08El proceso (o al menos uno alternativo) debe estar disponible para personas con discapacidad conforme a la legislación aplicable (p. ej. Directiva (UE) 2019/882).ObligatoriaTBDTBD

Cláusula 8.2 — Attribute and evidence collection

Control IDTemaRequisitoAplicabilidadEstadoBrechaSeveridadOwnerEvidenciaWP
EN 319 461 §8.2.1 (COL-8.2.1-01X)T08Para cada identity proofing context deben definirse los atributos de identidad obligatorios y opcionales a recoger.ObligatoriaTBDTBD
EN 319 461 §8.2.1 (COL-8.2.1-01A)T08Todos los atributos obligatorios para un context dado deben recogerse efectivamente.ObligatoriaTBDTBD
EN 319 461 §8.2.1 (COL-8.2.1-02)T08Los atributos recogidos deben proveer identificación única del solicitante en el context.ObligatoriaTBDTBD
EN 319 461 §8.2.1 (COL-8.2.1-03X)T08Los atributos deben validarse mediante una o más evidencias autoritativas y, opcionalmente, una o más suplementarias.ObligatoriaTBDTBD
EN 319 461 §8.2.1 (COL-8.2.1-04)T08Las evidencias recogidas deben cumplir los requisitos del identity proofing context.ObligatoriaTBDTBD
EN 319 461 §8.2.1 (COL-8.2.1-05)T08Las evidencias deben emitirse por entidades de confianza en el context (validables y con fiabilidad evaluable).ObligatoriaTBDTBD
EN 319 461 §8.2.1 (COL-8.2.1-06X)T08El practice statement debe identificar la lista de use cases soportados, las evidencias autoritativas/suplementarias confiables y, en lo posible, los contexts soportados.ObligatoriaTBDTBD
EN 319 461 §8.2.1 (COL-8.2.1-07)T08La frescura ("freshness") de los atributos obtenidos de evidencias debe evaluarse contra los requisitos del context.ObligatoriaTBDTBD
EN 319 461 §8.2.2.1 (COL-8.2.2.1-01X)T08Para personas físicas, el practice statement debe identificar los medios usados para recoger atributos (documento físico/digital, eID, certificado de firma, registros, atestaciones, etc.).Condicional (persona física)TBDTBD
EN 319 461 §8.2.2.1 (COL-8.2.2.1-02)T08Como mínimo deben recogerse: nombre(s) y apellido(s) actuales, e información adicional necesaria para identificar unívocamente a la persona en el context.Condicional (persona física)TBDTBD
EN 319 461 §8.2.2.1 (COL-8.2.2.1-02A)T08El resultado del proceso puede ser una identidad seudónima, pero la identificación de la identidad real debe completarse con documentos/registros autoritativos.Recomendada (condicional pseudónimo)TBDTBD
EN 319 461 §8.2.2.1 (COL-8.2.2.1-03)T08Los atributos a recoger deben ser los determinados por el identity proofing context (consentimiento, base legal).Condicional (persona física)TBDTBD
EN 319 461 §8.2.2.1 (COL-8.2.2.1-04)T08No deben recogerse atributos que no formen parte del resultado, salvo los necesarios para validación o binding.Condicional (persona física)TBDTBD
EN 319 461 §8.2.2.2 (COL-8.2.2.2-01X)T08Para personas jurídicas, el practice statement debe identificar los medios usados para recoger atributos.Condicional (persona jurídica)TBDTBD
EN 319 461 §8.2.2.2 (COL-8.2.2.2-02)T08Los atributos recogidos deben identificar unívocamente a la persona jurídica en el context.Condicional (persona jurídica)TBDTBD
EN 319 461 §8.2.2.2 (COL-8.2.2.2-03)T08Como mínimo: nombre completo, país de registro y un identificador único (NIF, registro mercantil, LEI, etc.).Condicional (persona jurídica)TBDTBD
EN 319 461 §8.2.2.3 (COL-8.2.2.3-01)T08Los atributos de la persona física representante deben recogerse según §8.2.2.1.Condicional (representante)TBDTBD
EN 319 461 §8.2.2.3 (COL-8.2.2.3-02)T08Los atributos de la persona jurídica representada deben recogerse según §8.2.2.2.Condicional (representante)TBDTBD
EN 319 461 §8.2.2.3 (COL-8.2.2.3-03)T08Debe recogerse el rol del representante respecto a la persona jurídica y la fuente de su autorización.Condicional (representante)TBDTBD
EN 319 461 §8.2.3 (COL-8.2.3-01X)T08Si se usa documento de identidad como evidencia, debe ser en forma física o digital.Condicional (uso de documento)TBDTBD
EN 319 461 §8.2.3 (COL-8.2.3-02X)T08El documento usado como evidencia autoritativa debe contener foto facial u otra información que permita identificar unívocamente al solicitante por comparación con su apariencia física.Condicional (uso de documento)TBDTBD
EN 319 461 §8.2.3 (COL-8.2.3-03X)T08El practice statement debe enumerar los documentos aceptados para cada context (tipos genéricos o documentos nombrados por país).Condicional (uso de documento)TBDTBD
EN 319 461 §8.2.3 (COL-8.2.3-04X)T08Si se aceptan documentos físicos, solo se aceptarán pasaportes, DNIs/cédulas y otros documentos oficiales de fiabilidad equivalente o superior.Condicional (documento físico)TBDTBD
EN 319 461 §8.2.3 (COL-8.2.3-05X)T08Si se usa documento físico como evidencia, el IPSP debe verificar que se presenta en forma original.Condicional (documento físico)TBDTBD
EN 319 461 §8.2.3 (COL-8.2.3-06X)T08Si se usan documentos digitales como evidencia autoritativa, solo se aceptarán eMRTD según ICAO 9303 parte 10 u otros de fiabilidad equivalente.Condicional (documento digital)TBDTBD
EN 319 461 §8.2.3 (COL-8.2.3-07)T08Si atributos requeridos no se pueden validar contra el documento, deben recogerse de otras fuentes y validarse contra fuentes autoritativas.Condicional (atributos no en documento)TBDTBD
EN 319 461 §8.2.4 (COL-8.2.4-01X)T08Si se usa eID existente como evidencia, el practice statement debe identificar las condiciones que el eID o eID scheme debe cumplir para ser aceptado.Condicional (eID)TBDTBD
EN 319 461 §8.2.4 (COL-8.2.4-02X)T08Si se reclama Baseline LoIP, el eID debe conformar al menos a eIDAS LoA substantial o framework de aseguramiento equivalente.Condicional (Baseline + eID)TBDTBD
EN 319 461 §8.2.4 (COL-8.2.4-02A)T08Si se reclama Extended LoIP, el eID debe conformar a eIDAS LoA high o framework equivalente.Condicional (Extended + eID)TBDTBD
EN 319 461 §8.2.4 (COL-8.2.4-03X)T08Si atributos requeridos no se pueden validar mediante la autenticación con el eID, deben recogerse y validarse de otras fuentes autoritativas.Condicional (eID)TBDTBD
EN 319 461 §8.2.5 (COL-8.2.5-01X)T08Si se usa firma digital con certificado como evidencia, el practice statement debe identificar las condiciones de aceptación de firmas y certificados.Condicional (firma digital)TBDTBD
EN 319 461 §8.2.5 (COL-8.2.5-02)T08Si la firma se acepta como evidencia para representante de persona jurídica, el certificado debería evidenciar la conexión natural-jurídica.Recomendada (condicional representante)TBDTBD
EN 319 461 §8.2.5 (COL-8.2.5-03X)T08Si se reclama Baseline LoIP, el certificado de la firma debe haberse emitido en base a identificación a Baseline o Extended LoIP.Condicional (Baseline + firma)TBDTBD
EN 319 461 §8.2.5 (COL-8.2.5-03A)T08Si se reclama Extended LoIP, el certificado de la firma debe haberse emitido en base a identificación a Extended LoIP.Condicional (Extended + firma)TBDTBD
EN 319 461 §8.2.5 (COL-8.2.5-04X)T08Si atributos requeridos no están en el certificado, deben recogerse y validarse de otras fuentes autoritativas.Condicional (firma digital)TBDTBD
EN 319 461 §8.2.5 (COL-8.2.5-06X)T08La firma digital debe realizarse bajo garantía de control exclusivo (persona física) o de control (persona jurídica).Condicional (firma digital)TBDTBD
EN 319 461 §8.2.6 (COL-8.2.6-01X)T08Si se usan registros de confianza como evidencia suplementaria, el practice statement debe enumerarlos por context y si la consulta es obligatoria u opcional.Condicional (trusted register)TBDTBD
EN 319 461 §8.2.6 (COL-8.2.6-01A)T08Los atributos obtenidos de un registro de confianza deben enlazarse de forma fiable al solicitante.Condicional (trusted register)TBDTBD
EN 319 461 §8.2.6 (COL-8.2.6-02)T08Solo deberían aceptarse como registros de confianza los oficiales nacionales o aprobados nacionalmente.Recomendada (condicional trusted register)TBDTBD
EN 319 461 §8.2.6 (COL-8.2.6-03X)T08Si la persona jurídica está registrada en un registro de confianza autoritativo, ese registro debe usarse para recoger/validar sus atributos.Condicional (jurídica + registro)TBDTBD
EN 319 461 §8.2.7 (COL-8.2.7-01X)T08Si se usa proof of access como evidencia suplementaria, el practice statement debe enumerar los mecanismos aceptados y los atributos que se obtienen/validan.Condicional (proof of access)TBDTBD
EN 319 461 §8.2.7 (COL-8.2.7-02)T08Los atributos devueltos por proof of access deben enlazarse fiablemente al solicitante.Condicional (proof of access)TBDTBD
EN 319 461 §8.2.7 (COL-8.2.7-03X)T08La fiabilidad de los atributos obtenidos por proof of access debe evaluarse y ser suficiente para el context.Condicional (proof of access)TBDTBD
EN 319 461 §8.2.8 (COL-8.2.8-01X)T08Si se usan documentos y atestaciones como evidencia suplementaria, el practice statement debe enumerarlos por context y los atributos que aportan.Condicional (docs/attestations)TBDTBD
EN 319 461 §8.2.8 (COL-8.2.8-01A)T08Los atributos obtenidos de documentos y atestaciones deben enlazarse fiablemente al solicitante.Condicional (docs/attestations)TBDTBD
EN 319 461 §8.2.8 (COL-8.2.8-02)T08Si el solicitante es persona jurídica, una declaración de un representante físico verificado puede aceptarse como evidencia.Condicional (jurídica)TBDTBD
EN 319 461 §8.2.8 (COL-8.2.8-03X)T08La fiabilidad de atributos de documentos y atestaciones debe evaluarse y ser suficiente para el context.Condicional (docs/attestations)TBDTBD
EN 319 461 §8.2.8 (COL-8.2.8-04)T08La aceptación de documentos digitales y atestaciones debería limitarse a los firmados digitalmente por el emisor.Recomendada (condicional digitales)TBDTBD
EN 319 461 §8.2.9 (COL-8.2.9-01)T08Para representante de persona jurídica, las evidencias del natural se recogen según §8.2.3–§8.2.8.Condicional (representante)TBDTBD
EN 319 461 §8.2.9 (COL-8.2.9-02)T08Las evidencias de la persona jurídica se recogen según §8.2.3–§8.2.8.Condicional (representante)TBDTBD
EN 319 461 §8.2.9 (COL-8.2.9-03X)T08El practice statement debe identificar los medios aceptados para evidenciar el vínculo natural-jurídico.Condicional (representante)TBDTBD
EN 319 461 §8.2.9 (COL-8.2.9-04X)T08El practice statement debe enumerar las posiciones, roles o relaciones aceptadas para representar a la persona jurídica.Condicional (representante)TBDTBD
EN 319 461 §8.2.9 (COL-8.2.9-05X)T08El practice statement debe identificar requisitos de freshness aplicables a documentos/declaraciones de la relación natural-jurídica.Condicional (representante)TBDTBD
EN 319 461 §8.2.9 (COL-8.2.9-06X)T08Si la jurídica figura en un registro de confianza, el rol del natural debe recogerse o validarse contra ese registro en lo accesible.Condicional (representante + registro)TBDTBD
EN 319 461 §8.2.9 (COL-8.2.9-07X)T08Si la jurídica no figura en registro o faltan atributos, el rol debe recogerse/validarse por otros medios con la misma confianza.Condicional (representante sin registro)TBDTBD
EN 319 461 §8.2.9 (COL-8.2.9-08)T08Pueden usarse documentos/atestaciones de la propia jurídica como evidencia de la autorización del representante.Recomendada (condicional representante)TBDTBD

Cláusula 8.3 — Attribute and evidence validation

Control IDTemaRequisitoAplicabilidadEstadoBrechaSeveridadOwnerEvidenciaWP
EN 319 461 §8.3.1 (VAL-8.3.1-01X)T08Todos los atributos de identidad necesarios deben validarse hasta la fiabilidad requerida contra una fuente autoritativa.ObligatoriaTBDTBD
EN 319 461 §8.3.1 (VAL-8.3.1-02)T08Las evidencias del proceso de identificación deben recogerse y asegurarse en línea con §8.5.2.ObligatoriaTBDTBD
EN 319 461 §8.3.1 (VAL-8.3.1-03X)T08El practice statement debe especificar el manejo de diferencias de codificación de atributos entre evidencias o entre evidencias y otras fuentes (transliteraciones, diacríticos).ObligatoriaTBDTBD
EN 319 461 §8.3.1 (VAL-8.3.1-04X)T08El practice statement debe especificar el manejo de diferencias en atributos de nombre entre evidencias (nombres compuestos, cambios de nombre, iniciales, truncamiento, prefijos/sufijos).ObligatoriaTBDTBD
EN 319 461 §8.3.1 (VAL-8.3.1-05)T08El proceso debe verificar que la evidencia es de un tipo aceptado según el context.ObligatoriaTBDTBD
EN 319 461 §8.3.1 (VAL-8.3.1-06X)T08El proceso debe verificar que el emisor de la evidencia es de confianza según el context.ObligatoriaTBDTBD
EN 319 461 §8.3.1 (VAL-8.3.1-07)T08Si la evidencia tiene periodo de validez explícito, el proceso debe verificar que el momento de la identificación cae dentro de ese periodo.Condicional (evidencia con vigencia)TBDTBD
EN 319 461 §8.3.1 (VAL-8.3.1-08X)T08El proceso debe verificar la autenticidad e integridad de la evidencia (genuina, original, no manipulada).ObligatoriaTBDTBD
EN 319 461 §8.3.1 (VAL-8.3.1-10X)T08El IPSP debe documentar las características de seguridad a verificar para cada evidencia aceptada.ObligatoriaTBDTBD
EN 319 461 §8.3.1 (VAL-8.3.1-11X)T08El proceso debe, cuando sea practicable, verificar que la evidencia es válida en el momento de la identificación (estado online, no revocada, no reportada como perdida/robada).ObligatoriaTBDTBD
EN 319 461 §8.3.1 (VAL-8.3.1-12)T08La validación de evidencias debe realizarse en un entorno controlado por el responsable del proceso de identificación (admite cloud y acceso remoto de oficiales).ObligatoriaTBDTBD
EN 319 461 §8.3.2 (VAL-8.3.2-00)T08La validación exitosa de un documento digital implica que el documento como evidencia y los atributos que transporta están validados.Condicional (documento digital)TBDTBD
EN 319 461 §8.3.2 (VAL-8.3.2-01)T08Si el documento digital se usa en remoto, los datos deben transferirse al entorno controlado garantizando autenticidad, integridad y confidencialidad.Condicional (digital + remoto)TBDTBD
EN 319 461 §8.3.2 (VAL-8.3.2-02)T08El documento digital solo se acepta si la firma digital del emisor se valida exitosamente (TOTAL-PASSED por EN 319 102-1).Condicional (documento digital)TBDTBD
EN 319 461 §8.3.2 (VAL-8.3.2-03)T08Si existe servicio online de estado y está practicable, el proceso debe usarlo para verificar validez actual.Condicional (digital + online status)TBDTBD
EN 319 461 §8.3.2 (VAL-8.3.2-04X)T08Si el documento digital se lee del chip embebido, el proceso debe protegerse contra inyección de copias previamente capturadas.Condicional (digital + chip)TBDTBD
EN 319 461 §8.3.2 (VAL-8.3.2-04A)T08Si se interrumpe el proceso, al reanudarlo el documento debe releerse del chip.Condicional (digital + chip)TBDTBD
EN 319 461 §8.3.2 (VAL-8.3.2-05)T08La información obtenida del documento digital debe registrarse según se necesite para el binding y la evidencia del proceso (al menos emisor, vigencia, número único).Condicional (documento digital)TBDTBD
EN 319 461 §8.3.2 (VAL-8.3.2-06)T08La foto facial del documento digital debe extraerse para permitir el binding al solicitante.Condicional (documento digital)TBDTBD
EN 319 461 §8.3.3 (VAL-8.3.3-00)T08La validación exitosa de un documento físico implica que el documento como evidencia y sus atributos están validados.Condicional (documento físico)TBDTBD
EN 319 461 §8.3.3 (VAL-8.3.3-01)T08El proceso debe verificar que el documento físico es visualmente igual a la apariencia esperada del tipo de documento.Condicional (documento físico)TBDTBD
EN 319 461 §8.3.3 (VAL-8.3.3-02X)T08Si se usa físico en remoto, el proceso debe asegurar que el solicitante tiene el documento en mano y lo presenta en tiempo real ante una cámara.Condicional (físico + remoto)TBDTBD
EN 319 461 §8.3.3 (VAL-8.3.3-03)T08El proceso debe asegurar que el documento presentado es genuino, no falsificado ni modificado.Condicional (documento físico)TBDTBD
EN 319 461 §8.3.3 (VAL-8.3.3-04X)T08Si se usa físico en remoto, debe grabarse una secuencia de vídeo en tiempo real visualizando el documento y sus elementos de seguridad, cubriendo cada lado relevante.Condicional (físico + remoto)TBDTBD
EN 319 461 §8.3.3 (VAL-8.3.3-04A)T08El vídeo del documento debe usar tasa de fotogramas y resolución suficientes para su análisis (ej. 25 fps, 1280×720).Condicional (físico + remoto)TBDTBD
EN 319 461 §8.3.3 (VAL-8.3.3-04B)T08El proceso debería capturar, integrada o derivada del vídeo, una o más imágenes de cada lado relevante.Recomendada (condicional físico + remoto)TBDTBD
EN 319 461 §8.3.3 (VAL-8.3.3-04C)T08Si se capturan imágenes, deben tener resolución suficiente para el análisis.Condicional (físico + remoto)TBDTBD
EN 319 461 §8.3.3 (VAL-8.3.3-05X)T08El vídeo y las imágenes capturadas deben transmitirse al entorno controlado garantizando autenticidad, integridad y confidencialidad.Condicional (físico + remoto)TBDTBD
EN 319 461 §8.3.3 (VAL-8.3.3-05A)T08El proceso debe protegerse contra inyección de vídeo previamente grabado o generado artificialmente.Condicional (físico + remoto)TBDTBD
EN 319 461 §8.3.3 (VAL-8.3.3-05B)T08El proceso debe aplicar medios capaces de detectar documentos generados artificialmente o manipulados, considerando el potencial de ataque relevante.Condicional (físico + remoto)TBDTBD
EN 319 461 §8.3.3 (VAL-8.3.3-05C)T08La usabilidad (iluminación, reflejos, nitidez) de vídeo e imágenes debe evaluarse; rechazar y reintentar si no son utilizables.Condicional (físico + remoto)TBDTBD
EN 319 461 §8.3.3 (VAL-8.3.3-05D)T08Debe existir un límite superior al número de reintentos antes de abortar el proceso con resultado fallido.Condicional (documento físico)TBDTBD
EN 319 461 §8.3.3 (VAL-8.3.3-06)T08Si la validación es manual, el oficial de registro debe tener acceso a fuentes autoritativas sobre apariencia y validación de documentos (p. ej. PRADO).Condicional (físico + manual)TBDTBD
EN 319 461 §8.3.3 (VAL-8.3.3-07X)T08Deben verificarse fiablemente al menos tres elementos de seguridad distintos del documento físico, considerando el potencial de ataque relevante.Condicional (documento físico)TBDTBD
EN 319 461 §8.3.3 (VAL-8.3.3-07A)T08Si se usa físico en remoto, al menos dos de los elementos de seguridad verificados deben ser ópticamente variables.Condicional (físico + remoto)TBDTBD
EN 319 461 §8.3.3 (VAL-8.3.3-07B)T08La selección de los elementos de seguridad variables a verificar debería tener cierta aleatoriedad.Recomendada (condicional físico)TBDTBD
EN 319 461 §8.3.3 (VAL-8.3.3-07C)T08El proceso de verificación de los elementos de seguridad en alcance debe estar documentado (interno, no publicado).Condicional (documento físico)TBDTBD
EN 319 461 §8.3.3 (VAL-8.3.3-08)T08Con presencia física, el oficial debe verificar elementos ópticos y hápticos/táctiles si los hay.Condicional (físico + presencial)TBDTBD
EN 319 461 §8.3.3 (VAL-8.3.3-09)T08Si existe servicio online de estado del documento físico y es practicable, debe usarse.Condicional (físico + online status)TBDTBD
EN 319 461 §8.3.3 (VAL-8.3.3-10)T08La información impresa en el documento físico debe registrarse para el binding y la evidencia (al menos emisor, vigencia, número único).Condicional (documento físico)TBDTBD
EN 319 461 §8.3.3 (VAL-8.3.3-11)T08Si se usa biometría facial para el binding, debe extraerse la foto impresa en el documento físico.Condicional (físico + biometría)TBDTBD
EN 319 461 §8.3.3 (VAL-8.3.3-12X)T08Si se usa físico en remoto y tiene MRZ, la información de la MRZ debe extraerse, validarse y compararse con la parte visible.Condicional (físico + remoto + MRZ)TBDTBD
EN 319 461 §8.3.3 (VAL-8.3.3-13)T08Si la validación es manual, la asignación de la tarea debería ser aleatoria entre los oficiales disponibles.Recomendada (condicional físico + manual)TBDTBD
EN 319 461 §8.3.3 (VAL-8.3.3-14X)T08Si la validación es manual, el oficial debe tener formación apropiada en al menos: prevención de fraude, protección de datos, comunicación, software/equipo, verificación de documentos y elementos de seguridad, detección de presentation/injection attacks.Condicional (físico + manual)TBDTBD
EN 319 461 §8.3.3 (VAL-8.3.3-14A)T08El oficial debe tener tiempo suficiente y condiciones de trabajo que no afecten su juicio.Condicional (físico + manual)TBDTBD
EN 319 461 §8.3.3 (VAL-8.3.3-15X)T08La formación de los oficiales debe repetirse o refrescarse según threats intelligence, cambios de procedimientos/herramientas y, al menos, anualmente.Condicional (físico + manual)TBDTBD
EN 319 461 §8.3.3 (VAL-8.3.3-16)T08Con presencia física y validación manual, el oficial debería disponer de herramientas (lupa, lámpara UV) para verificar elementos de mayor nivel.Recomendada (condicional físico + presencial + manual)TBDTBD
EN 319 461 §8.3.3 (VAL-8.3.3-17)T08En remoto con validación manual, el oficial debe disponer de herramientas (zoom, etc.) para mejorar la fiabilidad.Condicional (físico + remoto + manual)TBDTBD
EN 319 461 §8.3.3 (VAL-8.3.3-18)T08Deberían usarse medios automatizados y machine-learning para analizar características y elementos de seguridad de documentos físicos.Recomendada (condicional documento físico)TBDTBD
EN 319 461 §8.3.3 (VAL-8.3.3-19X)T08En remoto, el vídeo y las imágenes deben tener calidad suficiente para análisis automatizado, ML y/o manual.Condicional (físico + remoto)TBDTBD
EN 319 461 §8.3.3 (VAL-8.3.3-20)T08Si se usan medios automatizados/ML, los algoritmos deben testarse sistemáticamente contra datasets de referencia y mantenerse actualizados frente a cambios en amenazas.Condicional (físico + automatizado)TBDTBD
EN 319 461 §8.3.4 (VAL-8.3.4-01X)T08Si se usa eID, debe ejecutarse un protocolo de autenticación que confirme, a un nivel similar al LoA del eID, que el titular se autenticó con éxito y que el eID es válido (no expirado, suspendido o revocado).Condicional (eID)TBDTBD
EN 319 461 §8.3.4 (VAL-8.3.4-02)T08La autenticación exitosa implica que el eID como evidencia y los atributos transportados están validados y vinculados al solicitante.Condicional (eID)TBDTBD
EN 319 461 §8.3.5 (VAL-8.3.5-00)T08La validación exitosa de la firma digital implica que los atributos del certificado están validados y vinculados al solicitante.Condicional (firma digital)TBDTBD
EN 319 461 §8.3.5 (VAL-8.3.5-01)T08La firma digital debe crearse como parte del proceso de identificación (no aceptar firmas previamente generadas).Condicional (firma digital)TBDTBD
EN 319 461 §8.3.5 (VAL-8.3.5-02X)T08La firma debe validarse y el certificado solo se usa como evidencia si la firma es válida y se confirma que se creó dentro del proceso.Condicional (firma digital)TBDTBD
EN 319 461 §8.3.6 (VAL-8.3.6-00)T08La autenticación del registro de confianza y la validación de autenticidad/integridad del canal implican que la respuesta del registro sobre validez de atributos es de confianza.Condicional (trusted register)TBDTBD
EN 319 461 §8.3.6 (VAL-8.3.6-01)T08Si la comunicación con el registro es online, el canal debe asegurarse con TLS actualizado u otro protocolo de seguridad comparable.Condicional (trusted register online)TBDTBD
EN 319 461 §8.3.6 (VAL-8.3.6-02)T08Si la comunicación es online, el registro debe estar autenticado (p. ej. certificado de sitio web).Condicional (trusted register online)TBDTBD
EN 319 461 §8.3.6 (VAL-8.3.6-03)T08Si la comunicación es por mensajes, todos los mensajes deben autenticarse y protegerse en integridad.Condicional (trusted register mensajes)TBDTBD
EN 319 461 §8.3.6 (VAL-8.3.6-04)T08Si la comunicación es por mensajes, los que contengan información personal deben cifrarse.Condicional (trusted register mensajes)TBDTBD
EN 319 461 §8.3.6 (VAL-8.3.6-05X)T08La integridad y autenticidad de los atributos obtenidos del registro deben validarse.Condicional (trusted register)TBDTBD
EN 319 461 §8.3.6 (VAL-8.3.6-06X)T08El procedimiento ante discrepancias entre atributos del registro y otras evidencias debe especificarse en el practice statement.Condicional (trusted register)TBDTBD
EN 319 461 §8.3.7 (VAL-8.3.7-00)T08La validación exitosa de proof of access implica que los atributos transportados están validados.Condicional (proof of access)TBDTBD
EN 319 461 §8.3.7 (VAL-8.3.7-01)T08Debe ejecutarse un protocolo que confirme que el solicitante controla el ítem (cuenta, teléfono, email…).Condicional (proof of access)TBDTBD
EN 319 461 §8.3.7 (VAL-8.3.7-02X)T08Los atributos obtenidos deben transferirse al proceso garantizando autenticidad de la fuente, integridad y confidencialidad.Condicional (proof of access)TBDTBD
EN 319 461 §8.3.7 (VAL-8.3.7-03)T08La integridad y autenticidad de los atributos obtenidos deben validarse.Condicional (proof of access)TBDTBD
EN 319 461 §8.3.7 (VAL-8.3.7-04)T08Si se usa proof of access a cuenta bancaria, el acceso del solicitante debe autenticarse fiablemente (p. ej. SCA PSD2).Condicional (proof of access bancario)TBDTBD
EN 319 461 §8.3.7 (VAL-8.3.7-05X)T08El procedimiento ante discrepancias entre atributos de proof of access y otras evidencias debe especificarse en el practice statement.Condicional (proof of access)TBDTBD
EN 319 461 §8.3.8 (VAL-8.3.8-01)T08El proceso debe verificar que el documento/atestación es de un tipo aceptado y emitido por un actor de confianza según el context.Condicional (docs/attestations)TBDTBD
EN 319 461 §8.3.8 (VAL-8.3.8-02X)T08Debe verificarse la identidad del emisor y la autenticidad/integridad de los atributos contenidos, garantizando confidencialidad.Condicional (docs/attestations)TBDTBD
EN 319 461 §8.3.8 (VAL-8.3.8-03)T08Si el documento/atestación es físico o digital renderizado para validación humana, debe verificarse la igualdad visual con la apariencia esperada.Condicional (docs visual)TBDTBD
EN 319 461 §8.3.8 (VAL-8.3.8-04)T08Si el documento físico tiene elementos de seguridad, deben verificarse en la medida que el context lo requiera.Condicional (docs físicos con seg.)TBDTBD
EN 319 461 §8.3.8 (VAL-8.3.8-05X)T08El procedimiento ante discrepancias entre atributos de documentos/atestaciones y otras evidencias debe especificarse en el practice statement.Condicional (docs/attestations)TBDTBD

Cláusula 8.4 — Binding to applicant

Control IDTemaRequisitoAplicabilidadEstadoBrechaSeveridadOwnerEvidenciaWP
EN 319 461 §8.4.1 (BIN-8.4.1-01X)T08El proceso debe verificar que el solicitante es el titular legítimo de la evidencia autoritativa.ObligatoriaTBDTBD
EN 319 461 §8.4.1 (BIN-8.4.1-02X)T08El proceso debe verificar que la evidencia autoritativa está en posesión del solicitante.ObligatoriaTBDTBD
EN 319 461 §8.4.2 (BIN-8.4.2-01)T08En remoto con documento, debe capturarse un stream de vídeo del rostro del solicitante.Condicional (remoto + documento)TBDTBD
EN 319 461 §8.4.2 (BIN-8.4.2-01A)T08El vídeo debe usar tasa de fotogramas y resolución de calidad suficiente (ej. 25 fps, 1280×720).Condicional (remoto + documento)TBDTBD
EN 319 461 §8.4.2 (BIN-8.4.2-02X)T08El proceso de captura debe aplicar PAD (presentation attack detection) garantizando que el vídeo es de una persona viva presente ante la cámara.Condicional (remoto + documento)TBDTBD
EN 319 461 §8.4.2 (BIN-8.4.2-02A)T08La captura de vídeo debe ocurrir en el momento de la identificación (no se aceptan vídeos pregrabados).Condicional (remoto + documento)TBDTBD
EN 319 461 §8.4.2 (BIN-8.4.2-03X)T08La captura debe aplicar medios para detectar caras generadas artificialmente o manipuladas (deep fakes).Condicional (remoto + documento)TBDTBD
EN 319 461 §8.4.2 (BIN-8.4.2-04)T08Si el vídeo se captura en el dispositivo del solicitante, el proceso debe transmitirlo al entorno controlado garantizando autenticidad, integridad y confidencialidad.Condicional (remoto + dispositivo solicitante)TBDTBD
EN 319 461 §8.4.2 (BIN-8.4.2-04A)T08El proceso debe aplicar medios de prevención y detección de injection attack (IAD) para impedir inyección no detectable de vídeo pregrabado o generado.Condicional (remoto + documento)TBDTBD
EN 319 461 §8.4.2 (BIN-8.4.2-04B)T08Para Baseline LoIP, los medios de IAD deben testarse por laboratorio acreditado según TS 18099 nivel Substantial (level 2) antes de fin de 2026.Condicional (Baseline + remoto)TBDTBD
EN 319 461 §8.4.2 (BIN-8.4.2-04C)T08Para Extended LoIP, los medios de IAD deben testarse por laboratorio acreditado según TS 18099 nivel High (level 3) antes de fin de 2026.Condicional (Extended + remoto)TBDTBD
EN 319 461 §8.4.2 (BIN-8.4.2-04D)T08La evaluación por laboratorio acreditado de los medios de IAD debe repetirse al menos cada dos años.Condicional (remoto + documento)TBDTBD
EN 319 461 §8.4.2 (BIN-8.4.2-05X)T08Si se usa biometría facial, debe capturarse al menos una imagen de calidad suficiente para el binding (integrada o derivada del vídeo).Condicional (remoto + biometría)TBDTBD
EN 319 461 §8.4.2 (BIN-8.4.2-05A)T08La imagen facial capturada debe tener resolución suficiente (ej. 1280×720).Condicional (remoto + biometría)TBDTBD
EN 319 461 §8.4.2 (BIN-8.4.2-05B)T08Las condiciones de vídeo e imágenes deben evaluarse y rechazarse cuando no sean aptas, con instrucciones de repetir.Condicional (remoto + biometría)TBDTBD
EN 319 461 §8.4.2 (BIN-8.4.2-05C)T08Debe existir un límite superior de reintentos antes de abortar el proceso.Condicional (remoto + biometría)TBDTBD
EN 319 461 §8.4.2 (BIN-8.4.2-05D)T08El IPSP debe declarar en su practice statement objetivos de APCER y BPCER alineados con la mejor práctica de la industria.Condicional (remoto + biometría)TBDTBD
EN 319 461 §8.4.2 (BIN-8.4.2-05E)T08El IPSP debe mantener actualizados sus objetivos APCER/BPCER en función de su threats intelligence.Condicional (remoto + biometría)TBDTBD
EN 319 461 §8.4.2 (BIN-8.4.2-06X)T08Los medios PAD y los APCER/BPCER deben testarse sistemáticamente conforme a ISO/IEC 30107-3 contra datasets actualizados y los objetivos del IPSP.Condicional (remoto + biometría)TBDTBD
EN 319 461 §8.4.2 (BIN-8.4.2-07X)T08Los medios PAD deben evaluarse por laboratorio acreditado según ISO/IEC 19989-3 antes de fin de 2026.Condicional (remoto + biometría)TBDTBD
EN 319 461 §8.4.2 (BIN-8.4.2-07A)T08La evaluación PAD por laboratorio acreditado debe repetirse al menos cada dos años.Condicional (remoto + biometría)TBDTBD
EN 319 461 §8.4.2 (BIN-8.4.2-08X)T08Los resultados de test del PAD deben alcanzar el APCER conforme al objetivo declarado en el practice statement.Condicional (remoto + biometría)TBDTBD
EN 319 461 §8.4.2 (BIN-8.4.2-09X)T08Los resultados de test del PAD deberían alcanzar el BPCER conforme al objetivo declarado.Recomendada (condicional remoto + biometría)TBDTBD
EN 319 461 §8.4.3 (BIN-8.4.3-01X)T08Si el binding es por biometría automatizada, el proceso debe proveer comparación fiable y automática entre la(s) foto(s) extraída(s) del documento y la(s) capturada(s) del solicitante.Condicional (biometría auto)TBDTBD
EN 319 461 §8.4.3 (BIN-8.4.3-02X)T08La captura y la evaluación preliminar de calidad pueden hacerse en el dispositivo del solicitante.Recomendada (condicional biometría auto)TBDTBD
EN 319 461 §8.4.3 (BIN-8.4.3-03)T08El procesamiento biométrico, comparación, almacenamiento y decisión deben hacerse en entorno controlado por el responsable del proceso.Condicional (biometría auto)TBDTBD
EN 319 461 §8.4.3 (BIN-8.4.3-04)T08Con presencia física, debe usarse equipo correctamente asegurado para leer el documento y obtener la imagen del solicitante.Condicional (presencial + biometría)TBDTBD
EN 319 461 §8.4.3 (BIN-8.4.3-05)T08Con presencia física, puede usarse equipo local correctamente asegurado para el procesamiento biométrico.Recomendada (condicional presencial + biometría)TBDTBD
EN 319 461 §8.4.3 (BIN-8.4.3-05A)T08El IPSP debe declarar en su practice statement objetivos de FAR y FRR alineados con mejor práctica de la industria.Condicional (biometría auto)TBDTBD
EN 319 461 §8.4.3 (BIN-8.4.3-05B)T08El IPSP debe mantener actualizados los objetivos FAR/FRR en base a threats intelligence.Condicional (biometría auto)TBDTBD
EN 319 461 §8.4.3 (BIN-8.4.3-06X)T08Los algoritmos biométricos deben testarse sistemáticamente conforme a ISO/IEC 19795-1 contra datasets actualizados y los objetivos del IPSP.Condicional (biometría auto)TBDTBD
EN 319 461 §8.4.3 (BIN-8.4.3-07X)T08Los resultados de reconocimiento facial deben alcanzar el FAR conforme al objetivo declarado.Condicional (biometría auto)TBDTBD
EN 319 461 §8.4.3 (BIN-8.4.3-08X)T08Los resultados deberían alcanzar el FRR conforme al objetivo declarado.Recomendada (condicional biometría auto)TBDTBD
EN 319 461 §8.4.3 (BIN-8.4.3-09X)T08El reconocimiento facial debería aplicar medios para detectar fotos morfeadas en documentos.Recomendada (condicional biometría auto)TBDTBD
EN 319 461 §8.4.4 (BIN-8.4.4-01X)T08En binding manual, el oficial debe comparar la foto del documento con la apariencia del solicitante (presencia física, vídeo o imágenes derivadas).Condicional (binding manual)TBDTBD
EN 319 461 §8.4.4 (BIN-8.4.4-02)T08El oficial que ejecuta el binding debe haber recibido formación previa, repetida o refrescada al menos anualmente.Condicional (binding manual)TBDTBD
EN 319 461 §8.4.4 (BIN-8.4.4-03)T08El oficial debe realizar análisis morfológico conforme a una lista definida de rasgos (FISWG/ENFSI).Condicional (binding manual)TBDTBD
EN 319 461 §8.4.4 (BIN-8.4.4-04X)T08El oficial debe disponer de tiempo suficiente y condiciones de trabajo que no afecten su juicio.Condicional (binding manual)TBDTBD
EN 319 461 §8.4.4 (BIN-8.4.4-05)T08El oficial debería disponer de herramientas para ampliar imágenes y ver detalles.Recomendada (condicional binding manual)TBDTBD
EN 319 461 §8.4.4 (BIN-8.4.4-06)T08Si se compara con imágenes/vídeo, el oficial debería usar herramientas computerizadas (p. ej. superposición de imágenes).Recomendada (condicional binding manual + imagen)TBDTBD
EN 319 461 §8.4.5 (BIN-8.4.5-01)T08Para persona jurídica o representante, debe probarse mediante evidencia validada que la jurídica existe y que la solicitud al servicio es un acto voluntario en su nombre.Condicional (jurídica/representante)TBDTBD
EN 319 461 §8.4.5 (BIN-8.4.5-02X)T08Para representante, la identidad del natural debe probarse según un caso de uso aplicable de la cláusula 9 o Anexo C.Condicional (representante)TBDTBD
EN 319 461 §8.4.5 (BIN-8.4.5-03)T08Para representante, debe probarse mediante evidencia validada la autorización del natural para representar a la jurídica.Condicional (representante)TBDTBD
EN 319 461 §8.4.5 (BIN-8.4.5-04X)T08Si la jurídica figura en un registro de confianza, la autorización del representante debería probarse mediante información de ese registro.Recomendada (condicional representante + registro)TBDTBD

Cláusula 8.5 — Issuing of proof

Control IDTemaRequisitoAplicabilidadEstadoBrechaSeveridadOwnerEvidenciaWP
EN 319 461 §8.5.1 (ISS-8.5.1-01)T08El resultado de la identificación debe entregarse al TSP de forma segura, garantizando autenticidad, integridad y confidencialidad.ObligatoriaTBDTBD
EN 319 461 §8.5.1 (ISS-8.5.1-02)T08El resultado debe transmitir el LoIP alcanzado para los atributos requeridos para identificación única en el context.ObligatoriaTBDTBD
EN 319 461 §8.5.1 (ISS-8.5.1-03X)T08Si se transmiten atributos adicionales con aseguramiento distinto al del resultado, debería indicarse el aseguramiento diferenciado.Recomendada (condicional atributos extra)TBDTBD
EN 319 461 §8.5.2 (ISS-8.5.2-01)T08Las evidencias del proceso de identificación deben recopilarse y conservarse conforme al identity proofing context (incluido GDPR).ObligatoriaTBDTBD
EN 319 461 §8.5.2 (ISS-8.5.2-02X)T08La evidencia del proceso debe documentar las evidencias autoritativas y suplementarias usadas, así como su emisor o fuente.ObligatoriaTBDTBD
EN 319 461 §8.5.2 (ISS-8.5.2-03)T08La evidencia del proceso debería documentar completamente el proceso (incluidas imágenes capturadas en remoto, según context).RecomendadaTBDTBD
EN 319 461 §8.5.2 (ISS-8.5.2-04)T08La evidencia debe conservarse durante el periodo de retención exigido por el context.ObligatoriaTBDTBD
EN 319 461 §8.5.2 (ISS-8.5.2-05)T08La evidencia debe almacenarse de forma a prueba de manipulación.ObligatoriaTBDTBD
EN 319 461 §8.5.2 (ISS-8.5.2-05A)T08El instante de finalización del proceso debe formar parte de la evidencia (sello de tiempo cualificado recomendado).ObligatoriaTBDTBD
EN 319 461 §8.5.2 (ISS-8.5.2-06)T08La evidencia debe almacenarse garantizando la confidencialidad de la información.ObligatoriaTBDTBD
EN 319 461 §8.5.2 (ISS-8.5.2-07)T08La evidencia debe almacenarse permitiendo búsqueda, recuperación y reverificación del resultado.ObligatoriaTBDTBD
EN 319 461 §8.5.2 (ISS-8.5.2-08)T08Al término del periodo de retención, la evidencia y los datos personales del solicitante deben eliminarse.ObligatoriaTBDTBD

Cláusula 9.1 — Use cases: requisitos generales

Control IDTemaRequisitoAplicabilidadEstadoBrechaSeveridadOwnerEvidenciaWP
EN 319 461 §9.1 (USE-9.1-01X)T08Para conformar con la norma, el proceso debe ajustarse al menos a uno de los use cases de la cláusula 9 o Anexo C para Baseline LoIP o Extended LoIP.ObligatoriaTBDTBD
EN 319 461 §9.1 (USE-9.1-01A)T08La conformidad con use cases y LoIP reclamados debería evaluarse por un CAB acreditado independiente.RecomendadaTBDTBD
EN 319 461 §9.1 (USE-9.1-02X)T08A todos los use cases aplican: §5 (riesgos), §6 (políticas), §7 (gestión/operación), §8.1 (iniciación), §8.2.1 (recogida general), §8.3.1 (validación general), §8.4.1 (binding general) y §8.5 (emisión).ObligatoriaTBDTBD
EN 319 461 §9.1 (USE-9.1-03X)T08Pueden definirse otros use cases combinando elementos de la cláusula 8; el correcto manejo de los riesgos para el LoIP reclamado debe demostrarse.RecomendadaTBDTBD

Cláusula 9.2 — Use cases para persona física

Control IDTemaRequisitoAplicabilidadEstadoBrechaSeveridadOwnerEvidenciaWP
EN 319 461 §9.2.1.1 (USE-9.2.1.1-01..07)T08Use case "documento + presencia física": atributos según §8.2.2.1; al menos un documento físico/digital como evidencia autoritativa; recogida según §8.2.3; pueden añadirse trusted register, proof of access, atestaciones, eID y firma como suplementarias.Condicional (presencial)TBDTBD
EN 319 461 §9.2.1.2 (USE-9.2.1.2-01..05)T08Use case manual presencial: oficial guía y aplica un proceso definido, gestiona desviaciones; al menos un documento físico como autoritativa; validación según §8.3.3 (incluidos condicionales presenciales/manuales); binding según §8.4.4.Condicional (presencial manual)TBDTBD
EN 319 461 §9.2.1.3 (USE-9.2.1.3-01..05)T08Use case híbrido presencial: oficial guía; al menos un documento digital como autoritativa; validación según §8.3.2; captura de imagen facial recomendada bajo §8.4.2; binding según §8.4.4.Condicional (presencial híbrido)TBDTBD
EN 319 461 §9.2.1.4 (USE-9.2.1.4-01..09)T08Use case automatizado presencial: oficial presente; al menos un documento digital como autoritativa; validación según §8.3.2; captura facial obligatoria; binding por biometría automatizada §8.4.3.Condicional (presencial auto)TBDTBD
EN 319 461 §9.2.2.1 (USE-9.2.2.1-01..10)T08Use case attended remoto: comunicación online con oficial; atributos §8.2.2.1; al menos un documento físico/digital como autoritativa; recogida §8.2.3; suplementarias opcionales.Condicional (remoto attended)TBDTBD
EN 319 461 §9.2.2.2 (USE-9.2.2.2-01..03)T08Use case attended remoto manual (solo Baseline): documento físico autoritativa; validación §8.3.3 (incl. condicionales remotos/manuales); captura facial recomendada §8.4.2; binding §8.4.4.Condicional (remoto attended manual, Baseline)TBDTBD
EN 319 461 §9.2.2.3 (USE-9.2.2.3-01..05)T08Use case attended remoto híbrido: si digital, validación §8.3.2; si físico, validación §8.3.3 + obligatorio §8.3.3-18/19/20 (auto + ML); captura facial §8.4.2; binding por opción (a) manual + biométrico paralelo, (b) biométrico con fallback manual o (c) solo manual; abortar si manual y biométrico discrepan.Condicional (remoto attended híbrido)TBDTBD
EN 319 461 §9.2.3.1 (USE-9.2.3.1-01..10)T08Use case unattended remoto general: guía automática; gestión de desviaciones; atributos §8.2.2.1; al menos un documento como autoritativa; recogida §8.2.3; captura facial §8.4.2; suplementarias opcionales.Condicional (remoto unattended)TBDTBD
EN 319 461 §9.2.3.2 (USE-9.2.3.2-01..05)T08Use case unattended manual (solo Baseline): documento físico autoritativa; validación §8.3.3 (incl. condicionales remotos/manuales); binding §8.4.4.Condicional (remoto unattended manual, Baseline)TBDTBD
EN 319 461 §9.2.3.3 (USE-9.2.3.3-01..06)T08Use case unattended híbrido: si digital, validación §8.3.2; si físico, §8.3.3 + obligatorio §8.3.3-18/19/20; binding por (a) manual + biométrico paralelo, (b) biométrico + fallback manual, (c) solo manual (solo Baseline); abortar si discrepan.Condicional (remoto unattended híbrido)TBDTBD
EN 319 461 §9.2.3.4 (USE-9.2.3.4-01..03)T08Use case unattended automatizado (Extended posible): al menos un documento digital como autoritativa; validación §8.3.2; binding por biometría §8.4.3.Condicional (remoto unattended auto)TBDTBD
EN 319 461 §9.2.4 (USE-9.2.4-01..07)T08Use case identificación por eID: atributos §8.2.2.1; recogida §8.2.4; LoA según LoIP target (Baseline=substantial, Extended=high); validación §8.3.4; suplementarias opcionales.Condicional (eID)TBDTBD
EN 319 461 §9.2.5 (USE-9.2.5-01..07)T08Use case identificación por firma digital con certificado: atributos §8.2.2.1; recogida §8.2.5; LoIP heredado según el origen del certificado; validación §8.3.5; suplementarias opcionales.Condicional (firma digital)TBDTBD

Cláusula 9.3 — Use case persona jurídica

Control IDTemaRequisitoAplicabilidadEstadoBrechaSeveridadOwnerEvidenciaWP
EN 319 461 §9.3 (USE-9.3-01)T08Recogida de atributos de la jurídica según §8.2.2.2.Condicional (jurídica)TBDTBD
EN 319 461 §9.3 (USE-9.3-02X)T08Uso obligatorio de documentos y atestaciones como evidencia autoritativa, conforme a §8.2.8 y §8.3.8 (admite (Q)EAA).Condicional (jurídica)TBDTBD
EN 319 461 §9.3 (USE-9.3-03X)T08Si la jurídica figura en un trusted register (autoritative source), aplican §8.2.6 y §8.3.6.Condicional (jurídica + registro)TBDTBD
EN 319 461 §9.3 (USE-9.3-03A)T08Si no figura en registro, los atributos que se obtendrían del registro deben recogerse/validarse por otros medios con la misma confianza.Condicional (jurídica sin registro)TBDTBD
EN 319 461 §9.3 (USE-9.3-04X)T08Pueden usarse eID como evidencia (con LoA según LoIP) según §8.2.4 y §8.3.4.Recomendada (condicional jurídica)TBDTBD
EN 319 461 §9.3 (USE-9.3-05X)T08Pueden usarse firma digital con certificado (sello electrónico) como evidencia según §8.2.5 y §8.3.5.Recomendada (condicional jurídica)TBDTBD
EN 319 461 §9.3 (USE-9.3-06)T08Pueden usarse trusted registers, proof of access y/o documentos y atestaciones adicionales como evidencia suplementaria.Recomendada (condicional jurídica)TBDTBD

Cláusula 9.4 — Use case persona física que representa a jurídica

Control IDTemaRequisitoAplicabilidadEstadoBrechaSeveridadOwnerEvidenciaWP
EN 319 461 §9.4 (USE-9.4-01X)T08Para Baseline LoIP, la identificación del natural se hace según al menos un use case de §9.2 a Baseline.Condicional (representante + Baseline)TBDTBD
EN 319 461 §9.4 (USE-9.4-01A)T08Para Extended LoIP, la identificación del natural se hace según un use case de §9.2 a Extended.Condicional (representante + Extended)TBDTBD
EN 319 461 §9.4 (USE-9.4-01B)T08Recogida de atributos según §8.2.2.3.Condicional (representante)TBDTBD
EN 319 461 §9.4 (USE-9.4-02X)T08Recogida de evidencias según §8.2.9.Condicional (representante)TBDTBD
EN 319 461 §9.4 (USE-9.4-03X)T08Validación de evidencias para la jurídica según §8.3.2 a §8.3.8 según corresponda.Condicional (representante)TBDTBD
EN 319 461 §9.4 (USE-9.4-04)T08Si la jurídica figura en trusted register, aplican §8.2.6 y §8.3.6.Condicional (representante + registro)TBDTBD
EN 319 461 §9.4 (USE-9.4-05)T08Si la jurídica no figura en registro o faltan atributos, debe validarse por otros medios con confianza equivalente, incluida la autorización del representante.Condicional (representante sin registro)TBDTBD
EN 319 461 §9.4 (USE-9.4-06)T08Pueden usarse trusted registers adicionales, proof of access y documentos/atestaciones como evidencia suplementaria.Recomendada (condicional representante)TBDTBD

Cláusula 9.5 — Enhancement de Baseline a Extended LoIP por eID

Control IDTemaRequisitoAplicabilidadEstadoBrechaSeveridadOwnerEvidenciaWP
EN 319 461 §9.5.1 (USE-9.5.1-01)T08La identificación a Baseline mediante eID debe hacerse según el use case §9.2.4.Condicional (enhancement eID)TBDTBD
EN 319 461 §9.5.1 (USE-9.5.1-02)T08La evidencia que enhance Baseline→Extended debe probar la misma identidad que la obtenida con el eID.Condicional (enhancement eID)TBDTBD
EN 319 461 §9.5.1 (USE-9.5.1-03)T08El eID debe haberse emitido en un proceso de identificación separado del proceso de enhancement.Condicional (enhancement eID)TBDTBD
EN 319 461 §9.5.1 (USE-9.5.1-04..07)T08Pueden usarse trusted registers, proof of access, documentos/atestaciones, documentos físicos/digitales adicionales, eIDs adicionales y firma digital como evidencia suplementaria.Recomendada (condicional enhancement)TBDTBD
EN 319 461 §9.5.2 (USE-9.5.2-01)T08El enhancement Baseline→Extended por documento de identidad debe seguir los requisitos para Extended de §9.2.1, §9.2.2 o §9.2.3.Condicional (enhancement por documento)TBDTBD
EN 319 461 §9.5.3 (USE-9.5.3-01)T08El enhancement por foto facial de referencia previa requiere un proceso a Extended (§9.2.1/2/3) que capture y vincule la foto de referencia y los atributos.Condicional (enhancement por foto referencia)TBDTBD
EN 319 461 §9.5.3 (USE-9.5.3-02)T08El almacenamiento y transmisión de la foto de referencia, atributos vinculados y enlace deben protegerse en autenticidad, integridad y confidencialidad (incl. GDPR).Condicional (enhancement por foto referencia)TBDTBD
EN 319 461 §9.5.3 (USE-9.5.3-03)T08La foto de referencia debería almacenarse como plantilla biométrica.Recomendada (condicional enhancement por foto)TBDTBD
EN 319 461 §9.5.3 (USE-9.5.3-04)T08La captura de la nueva foto facial para enhancement debe seguir los requisitos para Extended de §8.4.2.Condicional (enhancement por foto referencia)TBDTBD
EN 319 461 §9.5.3 (USE-9.5.3-05)T08El binding de la nueva foto a la de referencia (y atributos) debe hacerse por biometría automatizada §8.4.3, opcionalmente combinada con manual §8.4.4.Condicional (enhancement por foto referencia)TBDTBD
EN 319 461 §9.5.3 (USE-9.5.3-06)T08La foto de referencia y los atributos vinculados deben tener un periodo máximo de validez declarado en el practice statement.Condicional (enhancement por foto referencia)TBDTBD
EN 319 461 §9.5.3 (USE-9.5.3-07)T08El IPSP debe declarar en el practice statement las reglas para obsoleter la foto de referencia y los atributos.Condicional (enhancement por foto referencia)TBDTBD

Anexo C — Use cases para servicios cualificados de eIDAS (normativo)

Control IDTemaRequisitoAplicabilidadEstadoBrechaSeveridadOwnerEvidenciaWP
EN 319 461 §C.2.1 (QTS-C.2.1-01..02)T08Para emitir QC bajo art. 24.1 (eIDAS original) por presencia física: aplican §9.2.1.1 y uno de §9.2.1.2/§9.2.1.3/§9.2.1.4.Condicional (QC original + presencial)TBDTBD
EN 319 461 §C.2.2 (QTS-C.2.2-01..03)T08Para QC original por eID: aplica §9.2.4 a Baseline; eID debe ser eIDAS substantial o high; el eID debe haberse emitido en base a presencia física.Condicional (QC original + eID)TBDTBD
EN 319 461 §C.2.3 (QTS-C.2.3-01..06)T08Para QC original por certificado de QES/QESeal: aplica §9.2.5; firma cualificada (QES para natural, QES o QESeal para jurídica); QC en base a presencia física previa o eID substantial/high; validación eIDAS art.32 y, recomendado, según TS 119 172-4.Condicional (QC original + QES)TBDTBD
EN 319 461 §C.2.4 (QTS-C.2.4-01..07)T08Para QC original por "otros medios": si attended remoto, aplica §9.2.2.1 + §9.2.2.2/§9.2.2.3; si unattended, §9.2.3.1 + §9.2.3.2/§9.2.3.3/§9.2.3.4; el método debe ser reconocido por el Estado miembro y de fiabilidad equivalente a presencial, confirmada por un CAB.Condicional (QC original + otros medios)TBDTBD
EN 319 461 §C.2.5 (QTS-C.2.5-01..02)T08Para QC original a persona jurídica: aplica §9.3; cuando proceda, el número de registro de la jurídica debe recogerse y validarse en el registro oficial.Condicional (QC original + jurídica)TBDTBD
EN 319 461 §C.2.6 (QTS-C.2.6-01..03)T08Para QC original a representante de jurídica: aplica §9.4 a Baseline o Extended; identidad del natural según §C.2.1/2/3/4; cuando proceda, validar el número de registro de la jurídica.Condicional (QC original + representante)TBDTBD
EN 319 461 §C.3.1 (QTS-C.3.1-01..04)T08Para QC/QEAA bajo eIDAS amended por presencia física: aplica §9.2.1.1 y §9.2.1.2/§9.2.1.3/§9.2.1.4 a Extended; procedimiento conforme a derecho nacional; atributos adicionales por C.3.1/2/3/4 o (Q)EAA o evidencia suplementaria autoritativa.Condicional (QC/QEAA amended + presencial)TBDTBD
EN 319 461 §C.3.2 (QTS-C.3.2-01..04)T08Para QC/QEAA amended por eID: aplica §9.2.4 a Extended; eID debe ser eIDAS high y notified; atributos adicionales por C.3.x o (Q)EAA.Condicional (QC/QEAA amended + eID)TBDTBD
EN 319 461 §C.3.3 (QTS-C.3.3-01..07)T08Para QC/QEAA amended por QES/QESeal: aplica §9.2.5 a Extended; QES para natural/representante, QES o QESeal para jurídica; cadena del QC restringida a presencia física, eID high notified, eID substantial-high notified previo, u "otros medios" §C.3.4; validación eIDAS art.32; recomendado TS 119 172-4.Condicional (QC/QEAA amended + QES)TBDTBD
EN 319 461 §C.3.4 (QTS-C.3.4-01..08)T08Para QC/QEAA amended por "otros medios": en attended remoto Extended se aplica §9.2.2.1 + §9.2.2.3 (manual no admite Extended); en unattended Extended, §9.2.3.1 + §9.2.3.3/§9.2.3.4; admite enhancement §9.5 con eID substantial/high notified, certified o asesorado por CAB; conformidad confirmada por un CAB.Condicional (QC/QEAA amended + otros medios)TBDTBD
EN 319 461 §C.3.5 (QTS-C.3.5-01..03)T08Para QC/QEAA amended a persona jurídica: §9.3 a Extended para identidad única; atributos adicionales por §9.3 o (Q)EAA; cuando proceda, validar número de registro.Condicional (QC/QEAA amended + jurídica)TBDTBD
EN 319 461 §C.3.6 (QTS-C.3.6-01..04)T08Para QC/QEAA amended a representante de jurídica: §9.4 a Extended; identidad del natural según §C.3.1/2/3/4; atributos adicionales por §9.4 o (Q)EAA; cuando proceda, validar número de registro.Condicional (QC/QEAA amended + representante)TBDTBD
EN 319 461 §C.4 (QTS-C.4-01)T08Identificación de senders y addressees de QERDS (eIDAS art. 44): como mínimo, aplica el use case relevante de §C.2 (Baseline LoIP).ObligatoriaTBDTBD
EN 319 461 §C.4 (QTS-C.4-02)T08Si el QERDS soporta entregas donde la autenticidad de la información es crítica, la identificación de los senders relevantes debería hacerse aplicando el use case relevante de §C.3 (Extended LoIP).Recomendada (condicional autenticidad crítica)TBDTBD
EN 319 461 §C.4 (QTS-C.4-03)T08Si el QERDS soporta entregas donde la confidencialidad es crítica, la identificación de los addressees relevantes debería hacerse aplicando el use case relevante de §C.3 (Extended LoIP).Recomendada (condicional confidencialidad crítica)TBDTBD

Notas de extracción

  • Versión del PDF leída: ETSI TS 119 461 V2.1.1 (2025-02). El proyecto la referencia como "ETSI EN 319 461" por consistencia con el resto del repositorio; la TS V2.1.1 es la versión vigente y técnicamente más detallada (sucede a V1.1.1 de julio 2021).
  • Cláusulas cubiertas: §4 a §9 (cuerpo normativo) y Anexo C (normativo) — se han excluido el Anexo A (void), el Anexo B (informativo, amenazas) y el Anexo D (informativo, mapping eIDAS) por no contener requisitos auditables nuevos.
  • Métodos cubiertos: presencial manual / presencial híbrido / presencial automatizado / remoto attended manual (solo Baseline) / remoto attended híbrido / remoto unattended manual (solo Baseline) / remoto unattended híbrido / remoto unattended automatizado / autenticación con eID / firma digital con certificado / persona jurídica / representante de persona jurídica / enhancement Baseline→Extended por eID + documento o foto de referencia.
  • Cláusulas marcadas como Condicional:
    • Por LoIP target (Baseline / Extended): OVR-5-07/08, COL-8.2.4-02X/02A, COL-8.2.5-03X/03A, BIN-8.4.2-04B/04C, USE-9.4-01X/01A.
    • Por tipo de evidencia: §8.2.3 (documento), §8.2.4 (eID), §8.2.5 (firma), §8.2.6 (trusted register), §8.2.7 (proof of access), §8.2.8 (docs/attestations), §8.2.9 (representante).
    • Por modalidad operativa: §8.3.2 (digital), §8.3.3 (físico, con condicionales adicionales para físico+remoto y físico+manual), §8.4.2 (remoto + documento), §8.4.3 (biometría auto), §8.4.4 (binding manual), §8.4.5 (jurídica/representante).
    • Por use case: toda la cláusula 9.2 (cada sub-use case), 9.3, 9.4, 9.5, y todo el Anexo C (por propósito eIDAS y por método).
    • Por escenario QERDS-específico: QTS-C.4-02 y QTS-C.4-03 (autenticidad / confidencialidad crítica → Extended LoIP recomendado).
  • Referencias cruzadas:
    • ETSI EN 319 401 (transversal): §6.1, §6.2, §6.3, §7.1, §7.2, §7.3, §7.4, §7.5, §7.6, §7.7, §7.8, §7.9, §7.10, §7.11, §7.12, §7.13, §7.14 — todas redirigidas mediante OVR-#-01 a la matriz 401-general-tsp.md.
    • ETSI EN 319 521 §5.2.1 (identificación de Sender/Recipient en QERDS) — esta matriz es el contrapunto detallado.
    • ETSI EN 319 411-1/-2 (políticas de certificados) — referenciados desde el Anexo C aunque fuera del alcance de este proyecto QTSP de QTSA + QERDS.
    • eIDAS art. 24.1 (original) → cláusula C.2; art. 24.1/24.1a/24.1b (amended) → cláusula C.3; art. 44.1.b/c → cláusula C.4 (anclaje principal de aplicabilidad para este proyecto).
    • Normas técnicas externas referenciadas (no auditables aquí, pero exigidas por algunos REQs): ICAO 9303 parte 10, ISO/IEC 30107-1/3, ISO/IEC 19795-1, ISO/IEC 19989-1/3, TS 18099, FISWG/ENFSI (formación de oficiales).