Archivo del Autor: inza

Avatar de Desconocido

Acerca de inza

Presidente de EAD TRUST, Prestador Cualificado de Servicios Electrónicos de Confianza EIDAS del Grupo Garrigues. Director del Laboratorio de Identidad Digital del Observatorio Legaltech y Newlaw Garrigues - ICADE. Miembro del Grupo de Expertos ENISA Ad Hoc Working Group on EU Digital Identity Wallets Cybersecurity Certification, Presidente de la Comisión Blockchain de AMETIC. Colaboró con la DGTDAJ y el CTEAJE (Justicia) a través de Procesia. Fue Auditor Jefe en TCAB, organismo de Evaluación de Conformidad EIDAS. Pionero de la certificación digital y de la banca electrónica. Fue Vicepresidente de Mobipay (entidad de pagos móviles de BBVA), Director General de Camerfirma y de FESTE (CA de los Notarios) y Director de Redes Distribuidas en Banesto EFT y en Banesto. Fue el primer presidente de AECODI, Asociación del Sector de los Servicios de Confianza Digital.

Nausika. Tecnología para el Bien Común


El pasado 17 de octubre de 2025 se presentó en Deusto Business School Campus Arrupe (en C/ Mateo Inurria, 39 – 28036 Madrid) la plataforma cívica Nausika.

Es una plataforma (Think Tank) que nace de la sociedad civil, y donde las personas que se incorporan lo hacen libremente, a título personal, y de forma desinteresada. Es independiente, porque se trata de una plataforma cívico-social, que no depende ni ideológicamente, ni económicamente, de ningún partido, institución, empresa, o asociación.

Su objetivo es impulsar la tecnología, la innovación y la industria como elementos esenciales de la prosperidad del conjunto de la sociedad española y europea y, en particular:

  • Impulsar la centralidad y el protagonismo de la inversión en innovación y la industria en el discurso social y en medios de comunicación
  • Defender en las instituciones europeas la necesidad de apostar por la innovación y la industria
  • Impulsar una visión de la importancia de orientar el desarrollo tecnológico y la innovación en las empresas a la creación de valor de forma sostenible en todos los grupos de interés (accionistas, empleados, clientes, proveedores…), y en el conjunto de la sociedad (“Tech for Good”)
  • Promover la colaboración entre las instituciones de la Sociedad Civil y las Administraciones Públicas en este ámbito.

Y ya han publicado varios artículos sobre ello.

En el evento del 17 de octubre, en el que también participaron otros invitados además de los miembros de Nausika, se presentaron algunas ideas claves del Think Tank:

09:00. Recepción y registro. 
09:30. Introducción y saludo. Pedro Mier (Presidente).
           Presentación del ‘Manifiesto por la Tecnología para el Bien Común’. Pedro Mier y Felipe Romera.
10:00. Conversación sobre Tecnología y Buenos Empleos. Antón Costas, María Helena Antolin y Unai Sordo.
10:30. Presentación del «Observatorio de la Tecnología y los Buenos Empleos. Sara de la Rica y Guillermo Dorronsoro.
11:00. Descanso.
11:30. Diálogos sobre Tecnología y Bien Común.

  • Seguridad. Jose María Lassalle y Emma Fernández.
    • Salud. Francisco Marín y Raquel Yotti.
    • Soberanía Estratégica. Xavier Castillo y Jordi García Brustenga.

13:00. Cierre y cóctel.

¿Qué QTSP es más activo en Criptoagilidad preparando el Criptocalipsis?


La criptoagilidad (o agilidad criptográfica) es la capacidad de un sistema, software o infraestructura tecnológica para adaptarse rápidamente a nuevos algoritmos criptográficos o cambiar los existentes sin requerir modificaciones significativas en su arquitectura. Esto implica poder actualizar, reemplazar o ajustar los métodos de cifrado, firmas digitales o protocolos de seguridad de manera eficiente para responder a amenazas emergentes, como el avance en la computación cuántica, vulnerabilidades descubiertas o cambios en estándares regulatorios.

EADTrust es el Prestador de Servicios de Confianza Cualificados más activo de España en lo relativo a la adecuación frente a los retos de la computación cuántica analizando y adoptando las soluciones emergentes de la criptogrfía postcuántica. A nivel europeo, también Digicert, Entrust y Sectigo han mostrado actividad en estos aspectos

Yo mismo he ido impartiendo conferencias a lo largo de los años sobre la necesaria preparación frente a a computación cuántica y algunas están disponibles en Youtube. Y publiqué un artículo en este blog en 2018: La urgente adopción de la criptografía postcuántica. También otro sobre recientes avances como el chip Majorana.

La criptoagilidad y la disponibilidad de infraestructuras con diferentes algoritmos permiten anticiparse al criptocalipsis. El criptocalipsis (o apocalipsis criptográfico) es un término que describe un escenario hipotético en el que los algoritmos criptográficos actuales, como RSA, ECC (curvas elípticas) o AES, se vuelven obsoletos o vulnerables debido a avances tecnológicos, particularmente la llegada de la computación cuántica

EADTrust fue la primera entidad de certificación que preparó jerarquías de certificación de tamaños de clave mejores que RSA de 2048 bits, y en la actualidad es la única con jerarquías de PKI para certificados cualificados de tamaños de clave RSA de 8196 bits, especialmente orientada a proyectos de alta seguridad, con resistencia a la computación cuántica.

También EADTrust fue la primera entidad de certificación que preparó jerarquías de certificación basadas en criptografía no-RSA. Cuenta con dos jerarquías de certificación basada en Criptografía de Curvas elípticas, ECC-255 y ECC-384.

La disponibilidad de jerarquías ECC por parte de EADTRUST fue esencial para que España pudiera desplegar los pasaportes COVID ágilmente, ya que EADTrust fue el Prestador que pudo emitir en tiempo récord los certificados adecuados basados en ECC-255 para todos los organismos sanitarios españoles con las especificaciones de la OMS y de la Unión Europea.

En estos momentos hemos anunciado un importante curso presencial de 2 dias: Formación sobre Computación Cuántica y Criptografía Postcuántica. Se enmarca entre los Servicios de EADTrust de preparación de infraestructuras para afrontar los retos de la Computación Cuántica en relación con la Criptografía y la Preservación de documentos.

Además estamos haciendo seguimiento de los nuevos estándares de criptografía postcuántica como el FIPS-206 Falcon al que nos hemos referido recientemente en este blog y el prometedor HQC (Hamming Quasi-Cyclic).

El NIST seleccionó HQC (procedente de la ronda 4) como algoritmo adicional para estandarizar como KEM de respaldo a ML-KEM. El NIST anunció que creará un borrador (IPD) para HQC y lo publicará para comentarios — el cronograma indicado apunta a publicar el borrador aproximadamente en 1 año desde su anuncio y una versión final alrededor de 2027.

Ya tenemos servicios disponible para clientes que se desean valorar el impacto de su preparación (criptoagilidad) para los grandes cambios que se avecinan:

  • Adaptación de servidores web (en la conexión segura «https://») para incluir TLS1.3 (RFC 8446) y la configuración necesaria para que la gestión de claves del cifrado de las comunicaciones se realice con el algoritmo ML-KEM/Kyber que ya soportan servidores y navegadores web como primera aproximación de mecanismos híbridos. Ver IETF draft-ietf-tls-kem-tls-13
  • Adaptación de servidores web para soportar el protocolo ACME (Automatic Certificate Management Environment) basado en el RFC 8555, como paso hacia una infraestructura automatizada, segura y criptoágil. Además de poder configurar a EADTrust como Autoridad de Certificación generadora de certificados para TSL con ACME, en el Certbot se pueden configurar otras CAs. Aunque contamos con varios mecanismos de verificación de dominio damos preferencia a las variantes con información actualizada en el DNS. La duración máxima de los certificados TLS públicos se reducirá progresivamente a 47 días, según lo aprobado por el CA/Browser Forum en abril de 2025 mediante el Ballot SC-081v3, propuesto por Apple y respaldado por los principales navegadores (Apple, Google, Mozilla y Microsoft). Esta es otra buena razón para incorporar a automatización a la renovación de certificados de servidor web

¿Qué certificado QSEALC necesito para EPREL?


Si tu empresa fabrica o importa productos que consumen energía en la UE, es probable que hayas oído hablar de EPREL y los certificados QSealC. Pero, ¿sabes realmente qué tipo de certificado necesitas y cómo obtenerlo? En este artículo, te explicamos todo lo que debes saber sobre los certificados QSeal para cumplir con los requisitos de la base de datos EPREL de manera sencilla y efectiva.

Un certificado QSealC es como un pasaporte digital para tu empresa. Sirve para demostrar que es quien dice ser cuando registras productos en EPREL, asegurando que los datos se han verificado y cumplen con las normativas de la UE.

Para registrar productos en la base de datos EPREL (European Product Database for Energy Labelling), necesitas un Certificado Cualificado de Sello Electrónico (QSealC) (es decir, de Persona Jurídica) emitido por un Prestador Cualificado de Servicios de Confianza (PCSC), conforme al Reglamento eIDAS (UE 910/2014).

Requisitos clave del certificado QSealC para EPREL:

  1. Debe ser un certificado cualificado: Debe cumplir con los estándares del reglamento eIDAS y la norma ETSI EN 319 412, con identificación NTR (EUID). Se puede consultar en el portal europeo «European e-Justice Portal – Business registers» 
  2. Emitido a nombre de la persona jurídica: El certificado debe identificar a la empresa, no a una persona física. Hay casuística especial para Autónomos.
  3. Emitido en un dispositivo cualificado (QSCD): Suele ser un token físico o una tarjeta chip.
  4. Debe permitir sellar electrónicamente documentos PDF: Como la declaración de proveedor exigida por EPREL. Por ejemplo con Adobe Reader.

¿Dónde obtenerlo?

El Organismo ha publicado una lista de Prestadores de Servicios de Confianza.

De entre ellas destaca EADTrust.

¿Qué precio tiene?

El certificado de persona jurídica de entidades españolas para EPREL de EADTrust por un año tiene un coste de 350 euros.

El certificado QSEAL para EPREL de EADTrust por un año para entidades de fuera de España tiene un coste de 700 euros. No se aplica IVA a las empresas con identificación VIES.

El Token SafeNet eToken 5110 CC (QSCD, Dispositivo Cualificado de Creación de Firma) tiene un coste de 110 euros.

Estos precios son los más competitivos en España y fuera de España

Además los clientes de EADTrust han dejado muy buenas reseñas en Maps

Jornada “Facturación, información tributaria y morosidad: Transformación digital del tejido empresarial“ organizada por AMETIC


AMETIC ha organizado hoy la Jornada sobre Facturación electrónica, información tributaria (reporte fiscal) y morosidad.

Teniendo en cuenta tres perspectivas: Administración, proveedores tecnológicos y usuarios profesionales, así como los ajustes identificados en estos primeros meses de aplicación.

EL evento se ha estructurado así:

9:30      Bienvenida y apertura de la Jornada

  • Francisco Hortigüela | Presidente. AMETIC
  • Iker Beraza | Vocal asesor. Dirección General de Política Económica. Ministerio de Economía, Comercio y Empresa

10:00    Panel 1. Verifactu en la práctica: diálogo entre Administración, tecnología y empresa

  • José Miguel Godino | Jefe de Sistemas de Declaraciones Informativas, Facturación y Servicios de Presentación | AEAT
  • Miguel Ángel Calle | Vocal Consejo Directivo. Registro de Economistas Asesores Fiscales (REAF) del Consejo de Economistas
  • Francisco Núñez | Product Manager at a3ERP. WOLTERS KLUWER 
  • Moderador:  César Maurín | Director Departamento Digitalización, Innovación, Comercio e Infraestructuras. CEOE

10:30    Panel 2. Factura electrónica: situación actual y próximos pasos

  • Mercedes Jordán | Subdirección Gral. Técnica Tributaria. Dpto de Gestión Tributaria. AEAT
  • Alberto Redondo | Marketing & Mass Market. Director Iberia & Latam. SERES

 11:00 Panel 3. Gestión financiera y control de la morosidad en la pyme.

  • Daniel Berrio | Business Development Representative. SAGE
  • Francisco Vidal |Director de Economía y Políticas Sectoriales. CEPYME
  • Yolanda Alcalá García | Subdirectora General de Emprendimiento y Pyme. Dirección General de Estrategia Industrial y de la Pequeña y Mediana Empresa. 
  • Moderadora: María Damas | Coordinadora GT PYME. AMETIC

11:30  Clausura de la Jornada

  • Nuria  Aymerich | Comisionada Especial para la Competitividad y la PYME.  Ministerio de Industria y Turismo

Información actualizada sobre elementos de interés para empresas de todos los tamaños.

Lista de actos de ejecución de desarrollo del Reglamento EIDAS2


Ayer comenté la publicación de 6 nuevos actos de ejecución en el Diario Oficial de la Unión Europea (DOUE) —anteriormente Diario Oficial de las Comunidades Europeas (DOCE)—

Con lo que la lista completa queda con 22 actos de ejecución publicados:

En inglés:

  • CIR 2024/2977 PID (Personal Identification Data) and EAA (Electronic Attestations of Attributes)
  • CIR 2024/2979 Integrity and core functionalities,
  • CIR 2024/2980 Ecosystem notifications,
  • CIR 2024/2981 Certification of Wallet Solutions,
  • CIR 2024/2982 Protocols and interfaces,
  • CIR 2025/846 Cross border identity matching,
  • CIR 2025/847 Security breaches of European Digital Identity Wallets,
  • CIR 2025/848 Registration of Wallet Relying Parties,
  • CIR 2025/849 List of certified European Digital Identity Wallets.
  • CIR 2025/1566 Reference standards for the verification of the identity and attributes of the person
  • CIR 2025/1567 Management of remote qualified electronic signature/seal creation devices
  • CIR 2025/1568 Procedural arrangements for peer reviews of electronic identification schemes
  • CIR 2025/1569 Qualified electronic attestations of attributes
  • CIR 2025/1570 Notification of information on certified qualified electronic signature/seal creation devices
  • CIR 2025/1571 Formats and procedures for annual reports by supervisory bodies
  • CIR 2025/1572 Initiation of qualified trust services
  • CIR 2025/1929 Qualified electronic time stamps
  • CIR 2025/1942 Qualified validation services for qualified electronic signatures and seals
  • CIR 2025/1943 Qualified certificates
  • CIR 2025/1944 Qualified electronic registered delivery services
  • CIR 2025/1945 Validation of qualified electronic signatures and seals
  • CIR 2025/1946 Preservation of qualified electronic signatures and seals

En español:

  • CIR 2024/2977 sobre DIP, datos de identificación de la persona y DEA, declaraciones electrónicas de atributos
  • CIR 2024/2979 Integridad y funcionalidades básicas,
  • CIR 2024/2980 Notificaciones del ecosistema,
  • CIR 2024/2981 Certificación de soluciones de cartera,
  • CIR 2024/2982 Protocolos e interfaces,
  • CIR 2025/846 Correspondencia transfronteriza de identidades,
  • CIR 2025/847 Violaciones de la seguridad de las Carteras de Identidad Digital Europeas,
  • CIR 2025/848 Registro de las Partes usuarias (informadas) de Carteras,
  • CIR 2025/849 Lista de Carteras de Identidad Digital Europeas certificadas.
  • CIR 2025/1566 Normas de referencia para la verificación de la identidad y el cotejo de los atributos
  • CIR 2025/1567 Gestión de dispositivos cualificados de creación de firma electrónica/sello electrónico a distancia
  • CIR 2025/1568 Revisiones inter pares de los sistemas de identificación electrónica
  • CIR 2025/1569 Declaraciones electrónicas cualificadas de atributos
  • CIR 2025/1570 Notificación de información sobre dispositivos cualificados de creación de firma electrónica/sello electrónico certificados
  • CIR 2025/1571 Formatos y procedimientos de los informes anuales de los organismos de supervisión
  • CIR 2025/1572 Inicio de servicios de confianza cualificados
  • CIR 2025/1929 Sellos cualificados de tiempo electrónicos
  • CIR 2025/1942 Validación de firmas y sellos electrónicos cualificados
  • CIR 2025/1943 Certificados cualificados
  • CIR 2025/1944 Entrega electrónica certificada
  • CIR 2025/1945 Validación de firmas y sellos
  • CIR 2025/1946 Preservación de documentos con firmas o sellos

Añado la URL del texto consolidado del Reglamento EIDAS con los cambios introducidos por el Reglamento EIDAS2.

Recordemos que quedan borradores de actos de ejecución cuyos plazos para enviar comentarios acabaron el 2 de octubre, salvo el de archivo con orden cronológico que acaba el 3 de octubre.

Se acaban de publicar varios reglamentos de ejecución adicionales de #EIDAS2


En el DOCE del 30 de septiembre se han publicado 6 reglamentos de ejecución que conocíamos en estado de borrador. Son los siguientes:

Español

CIR-2025-1929-ES Reglamento de Ejecución (UE) 2025/1929 de la Comisión, de 29 de septiembre de 2025, por el que se establecen disposiciones de aplicación del Reglamento (UE) n.o 910/2014 del Parlamento Europeo y del Consejo en lo que respecta a la vinculación de la fecha y la hora con los datos y al establecimiento de la exactitud de las fuentes de información temporal para el suministro de sellos cualificados de tiempo electrónicos

CIR-2025-1942-ES Reglamento de Ejecución (UE) 2025/1942 de la Comisión, de 29 de septiembre de 2025, por el que se establecen disposiciones de aplicación del Reglamento (UE) n.o 910/2014 del Parlamento Europeo y del Consejo en lo que respecta a los servicios cualificados de validación de firmas electrónicas cualificadas y los servicios cualificados de validación de sellos electrónicos cualificados

CIR-2025-1943-ES Reglamento de Ejecución (UE) 2025/1943 de la Comisión, de 29 de septiembre de 2025, por el que se establecen disposiciones de aplicación del Reglamento (UE) n.o 910/2014 del Parlamento Europeo y del Consejo en lo que respecta a las normas de referencia para los certificados cualificados de firma electrónica y los certificados cualificados de sello electrónico

CIR-2025-1944-ES Reglamento de Ejecución (UE) 2025/1944 de la Comisión, de 29 de septiembre de 2025, por el que se establecen disposiciones de aplicación del Reglamento (UE) n.o 910/2014 del Parlamento Europeo y del Consejo en lo que respecta a las normas de referencia de los procesos de envío y recepción de datos en los servicios cualificados de entrega electrónica certificada y en lo que respecta a la interoperabilidad de tales servicios

CIR-2025-1945-ES Reglamento de Ejecución (UE) 2025/1945 de la Comisión, de 29 de septiembre de 2025, por el que se establecen disposiciones de aplicación del Reglamento (UE) n.o 910/2014 del Parlamento Europeo y del Consejo en lo que respecta a la validación de las firmas electrónicas cualificadas y de los sellos electrónicos cualificados y a la validación de las firmas electrónicas avanzadas basadas en certificados cualificados y de los sellos electrónicos avanzados basados en certificados cualificados

CIR-2025-1946-ES Reglamento de Ejecución (UE) 2025/1946 de la Comisión, de 29 de septiembre de 2025, por el que se establecen disposiciones de aplicación del Reglamento (UE) n.o 910/2014 del Parlamento Europeo y del Consejo en lo que respecta a los servicios cualificados de conservación de firmas electrónicas cualificadas y de sellos electrónicos cualificados

English

CIR-2025-1929-EN Commission Implementing Regulation (EU) 2025/1929 of 29 September 2025 laying down rules for the application of Regulation (EU) No 910/2014 of the European Parliament and of the Council as regards the binding of date and time to data and establishing the accuracy of the time sources for the provision of qualified electronic time stamps

CIR-2025-1942-EN Commission Implementing Regulation (EU) 2025/1942 of 29 September 2025 laying down rules for the application of Regulation (EU) No 910/2014 of the European Parliament and of the Council as regards qualified validation services for qualified electronic signatures and qualified validation services for qualified electronic seals

CIR-2025-1943-EN Commission Implementing Regulation (EU) 2025/1943 of 29 September 2025 laying down rules for the application of Regulation (EU) No 910/2014 of the European Parliament and of the Council as regards reference standards for qualified certificates for electronic signatures and qualified certificates for electronic seals

CIR-2025-1944-EN Commission Implementing Regulation (EU) 2025/1944 of 29 September 2025 laying down rules for the application of Regulation (EU) No 910/2014 of the European Parliament and of the Council as regards reference standards for processes for sending and receiving data in qualified electronic registered delivery services and as regards interoperability of those services

CIR-2025-1945-EN Commission Implementing Regulation (EU) 2025/1945 of 29 September 2025 laying down rules for the application of Regulation (EU) No 910/2014 of the European Parliament and of the Council as regards the validation of qualified electronic signatures and of qualified electronic seals and the validation of advanced electronic signatures based on qualified certificates and of advanced electronic seals based on qualified certificates

CIR-2025-1946-EN Commission Implementing Regulation (EU) 2025/1946 of 29 September 2025 laying down rules for the application of Regulation (EU) No 910/2014 of the European Parliament and of the Council as regards qualified preservation services for qualified electronic signatures and for qualified electronic seals

Los nuevos certificados cualificados de sitio web 1-QWAC y 2-QWAC


Continúa la publicación de estándares de ETSI para apoyar el desarrollo de EIDAS y EIDAS2. Algunos de ellos forman parte de los actos de ejecución de EIDAS2.

Uno de los aspectos desarrollados es el que tiene que ver con los certificados cualificados de autenticación de sitios web (en inglés QWAC Qualified Website Authentication Certificates), con dos enfoque técnicos diferentes (1-QWAC y 2-QWAC).

Con la publicación del Reglamento 2024/1183 la redacción de los artículos 45 y 45 bis quedó así:

Artículo 45 – Requisitos aplicables a los certificados cualificados de autenticación de sitios web

  1. Los certificados cualificados de autenticación de sitios web cumplirán los requisitos establecidos en el anexo IV. La evaluación del cumplimiento de dichos requisitos se llevará a cabo de conformidad con las normas, especificaciones y procedimientos a que se refiere el apartado 2 del presente artículo.

1 bis. Los proveedores de navegadores web reconocerán los certificados cualificados de autenticación de sitios web expedidos de conformidad con el apartado 1 del presente artículo. Los proveedores de navegadores web garantizarán que los datos de identificación de la persona declarados en el certificado y los atributos declarados adicionales se muestren al usuario de un modo fácil de consultar. Los proveedores de navegadores web garantizarán la compatibilidad e interoperabilidad con los certificados cualificados de autenticación de sitios web a que se refiere el apartado 1 del presente artículo, con la excepción de las microempresas y pequeñas empresas según se definen en el artículo 2 del anexo de la Recomendación 2003/361/CE durante sus primeros cinco años de actividad como prestadores de servicios de navegación web.

1 ter. Los certificados cualificados de autenticación de sitios web no estarán sometidos a ningún requisito obligatorio que no sean los requisitos establecidos en el apartado 1.

  1. A más tardar el 21 de mayo de 2025, la Comisión establecerá, mediante actos de ejecución, una lista de normas de referencia y, en su caso, las especificaciones y los procedimientos aplicables a los certificados cualificados de autenticación de sitios web a que se refiere el apartado 1 del presente artículo. Dichos actos de ejecución se adoptarán con arreglo al procedimiento de examen contemplado en el artículo 48, apartado 2.».

Artículo 45 bis – Medidas cautelares en materia de ciberseguridad

  1. Los proveedores de navegadores web no adoptarán ninguna medida contraria a sus obligaciones establecidas en el artículo 45, en particular los requisitos de reconocer los certificados cualificados de autenticación de sitios web y de mostrar los datos de identificación de la persona proporcionados de un modo que sea fácil de consultar.
  2. No obstante lo dispuesto en el apartado 1 y solo en caso de preocupaciones justificadas relacionadas con violaciones de la seguridad o la pérdida de integridad de un certificado o conjunto de certificados identificados, los proveedores de navegadores web podrán adoptar medidas cautelares en relación con dicho certificado o conjunto de certificados.
  3. Cuando se adopten medidas, los proveedores de navegadores web notificarán, en virtud del apartado 2, sus preocupaciones por escrito, sin demora indebida, junto con una descripción de las medidas adoptadas para mitigarlas, a la Comisión, al organismo de supervisión competente, a la entidad a la que se haya expedido el certificado y al prestador cualificado de servicios de confianza que haya expedido dicho certificado o conjunto de certificados. Tras la recepción de dicha notificación, el organismo de supervisión competente expedirá un acuse de recibo al proveedor del navegador web en cuestión.
  4. El organismo de supervisión competente investigará las cuestiones planteadas en la notificación, de conformidad con el artículo 46 ter, apartado 4, letra k). Cuando el resultado de la investigación no implique la retirada de la cualificación del certificado, el organismo de supervisión informará de ello al proveedor del navegador web y solicitará que ese proveedor ponga fin a las medidas cautelares a que se refiere el apartado 2 del presente artículo.».

Para aterrizar este articulado, se ha publicado recientemente la norma técnica de ETSI ETSI TS 119 411-5 V2.1.1 que orienta a los navegadores en la implementación de los certificados QWAC.

Y hace pocos días el acto de ejecución correspondiente, que todavía está en forma de borrador con plazo de comentarios hasta el 2 de octubre de 2025.

En resumen, existen dos opciones para la integración de certificados web cualificados en los servidores, denominadas «one quack and two quacks» (haciendo broma con la onomatopeya de un graznido y dos graznidos).

Corresponden a las etiquetas 1-QWAC y 2-QWAC.

1-QWAC consiste en añadir información a los certificados TLS existentes. Con este enfoque, los QWAC son certificados TLS (Publicly Trusted Certificates) que cumplen las normas actuales, como los Requisitos básicos  (Baseline Requirements) de CA/Browser Forum. También tendrían que cumplir cualquier requisito adicional impuesto por los programas de aceptación de certificados raíz de los navegadores web.

2-QWAC es una solución más alambicada. Equivale a mantener separados los ecosistemas TLS de CABForum y los QWAC del Reglamento EIDAS. Para ello se expiden dos certificados simultáneamente: uno TLS (PTC) estándar (que puede ser emitido por una CA diferente, incluida en los programas de Root-CA de los navegadores) y otro QWAC (derivado de la norma TS 119 411-2) con un enlace para conectarlos protegido criptográficamente. La información sobre el enlace debe enviarse a través de una cabecera HTTP Link, pero el enlace en sí es un archivo JSON firmado con la clave privada para la que se emite el certificado QWAC. Un enlace puede respaldar varios certificados TLS, lo que es una ventaja para quienes deseen admitir varios certificados al mismo tiempo.

El enfoque 2-QWAC supone poner deberes a los navegadores, ya que tienen que gestionar una nueva cabecera HTTP, añadir código para obtener el enlace e implementar una nueva firma (utilizando JSON Advanced Electronic Signatures – JAdES) y verificación del enlace. Y supondría también más trabajo para los administradores de sitios Web, si no fuera porque ya va a ser imprescindible adoptar herramientas de automatización como «ACME». ACME (Automated Certificate Management Environment) es un protocolo estandarizado que permite la automatización de la emisión, renovación y revocación de certificados TLS/SSL.

El enfoque 2-QWAC es el que se adoptaría por los Prestadores Cualificados de Servicios de Confianza europeos que no quisieran pasar por el procedimiento de aprobación de Bugzilla, CCADB, Baseline Requirements y Extended Validation Guidelines.

De esta manera, no se cambian los procedimientos de CAB Forum y de los programas de CA-Raíz convencionales de los navegadores, pero se establece un marco técnico para que se puedan aceptar certificados cualificados de web «puros» en la Unión Europea (apoyados, no obstante, en certificados emitidos por jerarquías PKI incluidas en dichos programas de Root-CA de los navegadores).

El acto de ejecución mencionado (en estado «borrador» incorpora el siguiente anexo:

Llama a EADTrust al 902 365 612 o al +34917160555 para saber más.

El NIST da otro paso en la estandarización de FN-DSA (FIPS-206) el algoritmo Falcon de firma electrónica PQC-QRC


El 28 de agosto de 2025, el NIST presentó el borrador de la norma FN-DSA (FIPS 206) para su aprobación. FN-DSA es el nombre oficial del NIST para el esquema de firma digital basado en FALCON, seleccionado junto con ML-DSA y SLH-DSA para la estandarización de la criptografía poscuántica (PQC) o resistente a la computación cuántica (QRC).

A diferencia de los otros dos esquemas ya publicados, FN-DSA ha tardado más en llegar a este punto. La complejidad matemática de FALCON y la investigación en curso para perfeccionar sus componentes han alargado el plazo, pero la expectación entre los interesados en la criptografía postcuántica no ha hecho más que crecer.

Este borrador se publicará como borrador público inicial (IPD) para que pueda ser revisado de forma abierta.

Aunque aún no se ha confirmado la fecha exacta, el lanzamiento podría coincidir con la Conferencia de Normalización PQC del NIST a finales de septiembre de 2025.

Contando con la experiencia de plazos de las publicaciones anteriores del NIST, la revisión pública podría dura aproximadamente un año, por lo que la norma definitiva podría estar lista a finales de 2026 o principios de 2027.

La noticia la ha hecho pública Digicert.

En EADTrust estamos formando los futuros expertos en PQC. Inscríbete en nuestro evento formativo sobre computación cuántica y postcuántica.

Desde el Concilio de Trento a la Convención de los Derechos del Niño, bases de la gestión de identidad


La identidad es la base de la personalidad jurídica con la que ejercer derechos y obligaciones, y su gestión nace con la inscripción del neonato en el registro civil.

Y el registro civil se fundamenta en sus orígenes en los registros parroquiales que, en el mundo hispano, que abarcaría España, América Latina y Filipinas universalizó esta infraestructura hasta extenderla en todo el orbe.

Y los registros parroquiales nacieron con el Concilio de Trento (1545-1563) que definió los Quinque Libri. Estos libros se convirtieron en la única fuente oficial de identidad personal durante siglos, especialmente en zonas donde el Estado no tenía presencia directa.

Este artículo repasa algunos hitos históricos hasta llegar al DNI electrónico y la Identidad Digital que en la actualidad podemos considerar una forma de cumplir uno de los Objetivos de Desarrollo Sostenible (ODS), el 16.9 y los artículos 7 y 8 de la Convención de los Derechos del Niño.

El Concilio de Trento y los Quinque Libri: La formalización de los registros parroquiales

El Concilio de Trento, convocado entre 1545 y 1563 bajo los papados de Pablo III, Julio III y Pío IV, para responder a la Reforma Protestante, estandarizó las prácticas eclesiásticas, incluyendo los Quinque Libri o «cinco libros». Estos registros, formalizados en 1563, documentaban inicialmente bautismos, confirmaciones, matrimonios, defunciones y el status animarum (censo parroquial). Y acabaron siendo:

  • Libro de bautismos
  • Libro de matrimonios
  • Libro de defunciones
  • Libro de cumplimiento pascual
  • Libro de cuentas parroquiales

El libro de bautismos era clave para registrar la identidad, incluyendo el nombre del bautizado, sus padres, padrinos, y la fecha y lugar del bautismo. Este sistema vinculaba a los individuos con la comunidad religiosa y proporcionaba una base para la gestión administrativa, como herencias y tributación, en el mundo hispano.

En los territorios coloniales, como el Virreinato del Perú, los registros parroquiales fueron introducidos por misioneros y sacerdotes desde el siglo XVI.

Fueron esenciales para:

  • Conocer la población indígena
  • Registrar nacimientos, matrimonios y defunciones
  • Establecer filiaciones y linajes

En muchos casos, estos registros fueron más completos y sistemáticos que los primeros registros civiles del siglo XIX.

Todavía hoy, los registros parroquiales son una fuente invaluable para la genealogía, la historia social y la reconstrucción de identidades perdidas.

En contextos donde el registro civil es incompleto, como en comunidades indígenas o rurales, estos documentos siguen siendo utilizados como prueba legal en procesos de regularización de identidad.

El mandato del Concilio fue recogido en el Catecismo del Concilio de Trento y se convirtió en norma en los territorios católicos. En España, por ejemplo, se oficializó mediante la Real Cédula de 1564, que ordenó a todas las parroquias llevar libros sacramentales.

La Real Cédula de 1564: Implementación en el mundo hispano

La Real Cédula de 1564, emitida por Felipe II, extendió las disposiciones del Concilio de Trento a España, América Latina y Filipinas, ordenando el mantenimiento de los Quinque Libri. En las colonias, donde las estructuras estatales eran incipientes, las parroquias se convirtieron en centros administrativos. Los registros permitían clasificar a las poblaciones según casta o estatus, facilitando la recaudación de tributos y la administración colonial. En Filipinas, los misioneros asignaron nombres y apellidos cristianos, integrando a las comunidades locales en el sistema colonial.

Evolución en la gestión de los apellidos.

En sus orígenes los apellidos en el mundo hispano eran flexibles, no eran fijos ni hereditarios. Eran más bien descripciones circunstanciales:

  • Toponímicos: “Juan del Río” (lugar de origen)
  • Patronímicos: “Pedro Fernández” (hijo de Fernando)
  • Ocupacionales: “Martín Herrero”
  • Físicos o personales: “Luis el Rojo”

Fue a partir de la Edad Media, especialmente entre los siglos XI y XIV, cuando los apellidos comenzaron a heredarse de forma estable, primero entre nobles y luego entre clases populares.

Los Quinque Libri impulsaron una mayor claridad en la identificación, y en los siglos XVI y XVII, el uso de dos apellidos (paterno y materno) comenzó a consolidarse en España. En América Latina, se impusieron apellidos hispanos a poblaciones indígenas y a personas de procedencia africana, mientras que en Filipinas, el Catálogo alfabético de apellidos de 1849 estandarizó los apellidos para la administración colonial. Este proceso culminó en el siglo XIX con la fijación de los apellidos como identificadores únicos.

El registro civil en España: Del intento de 1841 al establecimiento de 1870

La secularización del siglo XIX llevó a la creación del registro civil, independiente de la Iglesia, para documentar los eventos vitales.

El intento de registro civil provisional de 1841

En 1841, durante el gobierno progresista de Baldomero Espartero, impulsado por el ministro Manuel Cortina, un decreto intentó establecer un registro civil provisional en España, en poblaciones medianas y grandes. Este esfuerzo buscaba modernizar la administración y reducir la influencia eclesiástica, ordenando a los ayuntamientos registrar nacimientos, matrimonios y defunciones. Sin embargo, la falta de infraestructura, la resistencia de la Iglesia y la inestabilidad política limitaron su éxito.

En muchas zonas, los registros parroquiales siguieron siendo la norma, y el sistema de 1841 no logró consolidarse.

El registro civil de 1870: Características y principios

La Ley Provisional del Registro Civil de 17 de junio de 1870, promulgada durante el Sexenio Democrático, presentada por Eugenio Montero Ríos, ministro de Gracia y Justicia, estableció un sistema permanente, universal y obligatorio. Sus características incluyeron:

  • Secularización: Los registros pasaron a manos de juzgados y ayuntamientos, independientes de la Iglesia. Aunque los libros parroquiales siguieron existiendo, dejaron de tener valor legal como prueba principal.
  • Universalidad/Obligatoriedad: Todos los nacimientos, matrimonios y defunciones debían registrarse, sin distinción de religión.
  • Estandarización: Se usaron formatos uniformes, incluyendo nombre, apellidos, fecha, lugar y datos de los padres o cónyuges, consolidando el uso de dos apellidos. Se organizaron tres libros principales: nacimientos, matrimonios y defunciones.
  • Publicidad legal/Accesibilidad: Los registros eran públicos para fines legales. Los actos inscritos tenían efectos jurídicos frente a terceros. La inscripción era gratuita.
  • Organización territorial: Se crearon registros municipales y un Registro Civil Central en Madrid.

A pesar de retos iniciales, como la resistencia eclesiástica, el registro civil de 1870 marcó un hito en la gestión de la identidad.

La evolución hacia el DNI y la identidad digital

El registro civil de 1870 sentó las bases para el Documento Nacional de Identidad (DNI), introducido en España en 1944, que integró datos como el nombre completo (con ambos apellidos) y un número único. Este modelo influyó en las cédulas de identidad de América Latina y el Philippine Identification System (PhilSys). En la era digital, el DNI electrónico (DNIe) de 2006 incorporó certificados digitales, mientras que sistemas como PhilSys en Filipinas utilizan biometría, reflejando la transición hacia la identidad digital.

En España se han producido varias versiones de DNI, incluyendo 3 versiones electrónicas y una App:

La ventaja hispana en la gestión de identidad frente al ODS 16.9 y los artículos 7 y 8 de la la Convención de los Derechos del Niño

La herencia hispana en los sistemas de registro, desde los Quinque Libri hasta el registro civil, posiciona a España, América Latina y Filipinas en una situación de ventaja para cumplir con el ODS 16.9 de la Agenda 2030 de las Naciones Unidas, que busca «proporcionar una identidad legal para todos, incluido el registro de nacimientos, para 2030». Asimismo, esta tradición apoya el cumplimiento de los artículos 7 y 8 de la Convención de los Derechos del Niño (1989), que garantizan el derecho de los niños a un nombre, una nacionalidad y a preservar su identidad.

La influencia hispana como ventaja estratégica

La tradición de los registros parroquiales, iniciada con el Concilio de Trento y la Real Cédula de 1564, estableció una cultura de documentación sistemática en el mundo hispano mucho antes que en otras regiones. Los Quinque Libri proporcionaron un modelo temprano de registro universal, que evolucionó hacia el registro civil en el siglo XIX. En España, el intento de 1841 y la consolidación de 1870 reflejaron un compromiso con la identificación universal, mientras que en América Latina y Filipinas, la influencia colonial aseguró que los sistemas de registro se implementaran incluso en contextos multiculturales.

Esta tradición ha dado lugar a sistemas robustos de registro civil en la mayoría de los países hispanohablantes. Por ejemplo, España cuenta con un Registro Civil Central bien organizado, mientras que países como México, Argentina y Chile tienen sistemas consolidados que cubren a la mayoría de su población. En Filipinas, el PhilSys representa un esfuerzo moderno para universalizar la identidad, apoyándose en la base histórica de los registros parroquiales. Esta infraestructura preexistente contrasta con regiones donde los sistemas de registro son más recientes o fragmentados, como partes de África subsahariana o Asia meridional, donde menos del 50% de los nacimientos están registrados en algunos países.

Un ODS para la identidad ODS 16.9

El ODS 16.9 busca garantizar que todas las personas tengan una identidad legal, especialmente a través del registro de nacimientos. En el mundo hispano, la alta cobertura de los registros civiles —en países como España (casi 100%), México (95%) o Argentina (98%)— posiciona a estas naciones para cumplir este objetivo con mayor facilidad. La estandarización de los apellidos y la obligatoriedad del registro desde el siglo XIX han facilitado la trazabilidad de las identidades, reduciendo el número de personas «invisibles» ante el Estado. En Filipinas, el PhilSys, lanzado en 2018, busca registrar a toda la población, incluyendo comunidades remotas, aprovechando la experiencia histórica de los registros coloniales.

Artículos 7 y 8 de la Convención de los Derechos del Niño

El artículo 7 de la Convención de los Derechos del Niño establece que todo niño tiene derecho a un nombre, a ser registrado al nacer y a adquirir una nacionalidad. El artículo 8 protege el derecho del niño a preservar su identidad, incluyendo su nombre, nacionalidad y relaciones familiares. La tradición hispana de registrar nacimientos desde los Quinque Libri y el registro civil de 1870 ha asegurado que la mayoría de los niños en España, América Latina y Filipinas sean registrados al nacer, cumpliendo con el artículo 7. Por ejemplo, en España, el registro de nacimientos es prácticamente universal, y en América Latina, países como Chile y Uruguay tienen tasas cercanas al 99%. En Filipinas, aunque las zonas rurales enfrentan retos, el PhilSys está abordando estas brechas.

El artículo 8 se beneficia de la práctica hispana de usar dos apellidos, que preserva tanto el linaje paterno como el materno, reforzando la identidad familiar. Esta tradición, consolidada en los registros civiles, ayuda a los niños a mantener un vínculo claro con su herencia, incluso en contextos de migración o adopción.

Desafíos y oportunidades

A pesar de esta ventaja histórica, persisten desafíos. En algunas regiones de América Latina, como áreas rurales remotas de Guatemala o Bolivia, y en comunidades indígenas, las tasas de registro de nacimientos son menores debido a barreras geográficas, lingüísticas o económicas. En Filipinas, las zonas remotas y los conflictos internos dificultan la cobertura total. Sin embargo, la infraestructura heredada de los sistemas hispanos, combinada con tecnologías como la biometría y los registros digitales, ofrece oportunidades para cerrar estas brechas. Por ejemplo, iniciativas como el PhilSys o los programas móviles de registro en América Latina están aprovechando esta base histórica para avanzar hacia el cumplimiento del ODS 16.9.

Ideas para el futuro

La influencia hispana en los sistemas de registro, desde los Quinque Libri ha creado un legado de documentación sistemática que posiciona a España, América Latina y Filipinas en una situación de ventaja para cumplir con el ODS 16.9 y los artículos 7 y 8 de la Convención de los Derechos del Niño. La estandarización de los apellidos, la secularización del registro civil y la transición hacia la identidad digital reflejan una evolución continua en la gestión de la identidad. En un mundo donde la identidad legal es crucial para acceder a derechos como la educación, la salud y la participación ciudadana, este legado histórico no solo es un testimonio de organización administrativa, sino también una herramienta poderosa para construir sociedades más inclusivas y equitativas.

Herramientas como ID4D y MOSIP son valiosas en todo el mundo pero no deben olvidar la importancia de los registros parroquiales cuando existen, aunque generalicen el uso de la biometría. La experiencia hispana merece ser tenida en cuenta.

Identidad digital ¿interaccionan MOSIP y la Cartera IDUE (EUDI Wallet) de EIDAS2?


La Modular Open-Source Identity Platform (MOSIP), una plataforma de código abierto para sistemas de identidad nacional, que emerge como una potente herramienta para países en desarrollo y emergentes.

En este artículo veremos qué es MOSIP, cómo se conecta con el nuevo marco regulatorio europeo eIDAS 2 y la Cartera de Identidad Digital de la Unión Europea (IDUE, o European Digital Identity Wallet en inglés), y por qué esta integración podría revolucionar la identidad digital global. Además, se incluyen referencias técnicas a los repositorios de código fuente de MOSIP y de la implementación de la Cartera por Scytale Digital, destacando su naturaleza open-source y modular.

¿Qué es MOSIP?

MOSIP es una plataforma modular y de código abierto diseñada para ayudar a los estados a construir y gestionar sistemas de identidad nacional escalables, seguros y privados.

Desarrollada en 2018 por el International Institute of Information Technology Bangalore (IIIT-B) en India, inspirada en el exitoso sistema Aadhaar, MOSIP se ha convertido en un bien público digital global.

Su enfoque API-first permite la gestión del ciclo de vida de la identidad: emisión, verificación y administración.

Repositorios de Código Fuente de MOSIP

El código fuente de MOSIP está disponible en la organización de GitHub de MOSIP (https://github.com/mosip), bajo la licencia Mozilla Public License 2.0. Esta organización alberga más de 100 repositorios que cubren todos los módulos clave. Algunos de los principales incluyen:

  • mosip/mosip (https://github.com/mosip/mosip): Repositorio principal que proporciona una visión general de la estructura y enlaces a otros repos. Incluye documentación de releases, como la versión 1.2.0.1 LTS lanzada en marzo de 2024, con mejoras en servicios de autenticación y procesamiento.
  • mosip/registration (https://github.com/mosip/registration): Maneja el cliente de registro (desktop y Android) para capturar datos demográficos y biométricos. Soporta workflows personalizables y integración con ABIS (Automated Biometric Identification System).
  • mosip/registration-processor (https://github.com/mosip/registration-processor): Procesa paquetes de registro, realiza deduplicación y genera UIN (Unique Identification Number). Utiliza Apache Camel para flujos de trabajo y Vert.x para etapas escalables.
  • mosip/id-repository (https://github.com/mosip/id-repository): Almacena y gestiona identidades y credenciales, con soporte para encriptación y privacidad por diseño.
  • mosip/id-authentication (https://github.com/mosip/id-authentication): Servicios de autenticación, incluyendo validación de identidades vía APIs seguras.
  • mosip/inji (https://github.com/mosip/inji): Aplicación móvil open-source para wallets de identidad, compatible con credenciales verificables (VCs) y presentaciones (VPs), facilitando la interoperabilidad con sistemas como la IDUE.

Estos repositorios permiten a los desarrolladores derivar ampliaciones o particularizaciones, contribuir y personalizar el código. La documentación detallada está en https://github.com/mosip/documentation, con guías para setup y contribuciones.

Principales Características de MOSIP

  • Modularidad: Permite a los países personalizar flujos de trabajo con microservicios independientes, evitando dependencias de proveedores específicos (vendor-neutral).
  • Seguridad y Privacidad: Implementa «Security by Design» y «Privacy by Intent», con encriptación criptográfica, arquitectura de conocimiento cero (zero-knowledge) y acceso solo vía APIs. No almacena datos sensibles en el sistema central.
  • Interoperabilidad: Cumple con estándares abiertos como IEEE, facilitando la integración con ecosistemas globales.
  • Escalabilidad: Soporta grandes poblaciones (hasta cientos de millones de usuarios) y se ha implementado en países como Filipinas, Marruecos, Sri Lanka y Etiopía, emitiendo más de 48 millones de IDs hasta 2022.
  • Código Abierto: Licenciado bajo Mozilla Public License 2.0, fomenta contribuciones comunitarias vía GitHub y reduce costos para gobiernos.

MOSIP no es solo una tecnología; es un ecosistema que incluye módulos como pre-registro en línea, captura biométrica, deduplicación (demográfica y biométrica) y autenticación. Su neutralidad de proveedores permite elegir integradores locales, promoviendo la llamada «soberanía digital».

CaracterísticaBeneficio para GobiernosEjemplo de UsoRepositorio Relacionado
ModularidadPersonalización sin vendor lock-inIntegración con sistemas existentes como registros civiles.mosip/registration-processor
SeguridadEncriptación en tránsito y reposoPrevención de fugas de datos en biometría (huellas, iris).mosip/commons
InteroperabilidadEstándares abiertosConexión con apps móviles como Inji para wallets.mosip/inji
EscalabilidadSoporte para >1B usuariosImplementación en India-inspired pilots.mosip/id-repository

eIDAS 2: El Marco Europeo para Identidad Digital

eIDAS (electronic IDentification, Authentication and trust Services) es el Reglamento (UE) 910/2014 que desde 2016 regula la identificación electrónica y servicios de confianza en la UE, como firmas electrónicas y sellos.

Su versión 2.0, aprobada en abril de 2024 como Reglamento (UE) 2024/1183, entró en vigor el 20 de mayo de 2024 y amplió el alcance del Reglamento anterior para abordar limitaciones como la baja adopción (solo un 59% de ciudadanos europeos con acceso seguro a un sistema de gestión digital de identidad) y la falta de interoperabilidad transfronteriza.

Novedades de eIDAS 2

  • Expansión de Servicios de Confianza: Incluye firmas remotas cualificadas, archivado electrónico y sellos de transacciones, equivalentes a firmas manuscritas.
  • Interoperabilidad Obligatoria: Los IDs electrónicos notificados en un Estado miembro deben reconocerse en todos los demás.
  • Énfasis en la Privacidad: Alineado con GDPR, enfatiza control del usuario sobre datos compartidos y minimización de datos.
  • Acceso Universal: Obliga a proveedores de servicios (públicos y privados en sectores como banca y salud) a aceptar IDs digitales para 2027.

eIDAS 2 busca un Mercado Único Digital inclusivo, con énfasis en ciberseguridad (cumpliendo, por ejemplo, la Directiva NIS 2) y accesibilidad para el 100% de la población europea para 2030.

La Cartera de Identidad Digital Europea (IDUE): El Corazón de eIDAS 2

La Cartera IDUE, o European Digital Identity Wallet (EUDI Wallet), es la innovación estrella de eIDAS 2: una App móvil gratuita y voluntaria para almacenar, gestionar y compartir credenciales digitales de forma segura.

Cada Estado miembro debe ofrecer al menos una versión interoperable para las navidades de 2026, compatible con Android/iOS y funcionalidades offline/online.

Repositorios de Código Fuente de la IDUE por Scytale

Scytale Digital, como parte de los Grandes Proyectos Piloto (Large Scale Pilots – LSP) de la Comisión Europea, contribuye activamente al desarrollo open-source de la EUDI Wallet.

Su código está disponible en GitHub bajo la licencia EUPL 1.2, enfocándose en implementaciones para iOS y alineadas con el «Architecture and Reference Framework (ARF)» arquitectura a la que hemos dedicado varios artículos en este blog.

Repositorios clave incluyen:

  • scytales-com/eudi-app-ios-wallet-ui-new (https://github.com/scytales-com/eudi-app-ios-wallet-ui-new): Prototipo de la app iOS para la IDUE. Permite obtener, almacenar y presentar Person Identification Data (PID) y mobile Driving License (mDL). Soporta flujos como escaneo de QR para emisión de credenciales, verificación remota vía OpenID4VP (draft 24), y presentaciones en proximidad. Incluye integración con Wallet Kit para orquestar componentes como encriptación y autenticación biométrica.
  • Contribuciones a la organización oficial eu-digital-identity-wallet (https://github.com/eu-digital-identity-wallet), como eudi-lib-ios-wallet-kit (https://github.com/eu-digital-identity-wallet/eudi-lib-ios-wallet-kit): Biblioteca para iOS que coordina funcionalidades de wallet, incluyendo emisión de documentos (e.g., euPidDocType con SD-JWT y mso_mdoc), resolución de ofertas de credenciales (OID4VCI) y presentaciones con zero-knowledge proofs. Proporciona APIs simplificadas para apps, con soporte para Secure Enclave y políticas de credenciales de un solo uso.

Estos repositorios forman parte de la «Reference Implementation» oficial, disponible en https://github.com/eu-digital-identity-wallet, y se actualizan regularmente para cumplir con especificaciones como Presentation Exchange v2.0 y DCQL.

Scytale enfatiza pruebas con BrowserStack y contribuciones comunitarias vía CONTRIBUTING.md, recomendando no usar en entornos de producción sin validación adicional.

Funcionalidades Clave de la Cartera IDUE (EUDI Wallet)

  • Almacenamiento Selectivo: Guarda IDs nacionales, diplomas, licencias de conducir, certificados médicos o IBAN, compartiendo solo atributos necesarios (e.g., edad sin revelar nombre completo).
  • Autenticación Segura: Usa biometría, PIN o claves criptográficas; soporta firmas cualificadas gratuitas para uso no profesional.
  • Interoperabilidad: Basada en el ARF, permite uso transfronterizo sin revelar datos excesivos.
  • Control por el Usuario: Rastrea la información que se comparte y permite retirar el consentimiento para usar la información que se cedió en el pasado, en línea con e GDPR y la LOPD-GDD.

Algunos ejemplos de uso: Abrir una cuenta bancaria en otro país UE sin documentos físicos; firmar contratos remotos; acceder a servicios de salud transfronterizos.

Para las navidades de 2027, las empresas de varios sectores económicos deben aceptarla para acreditar la identidad, así como las plataformas con >45M usuarios (e.g., redes sociales).

BeneficioPara CiudadanosPara Empresas
FacilidadAcceso unificado a servicios EU.Reducción de fraudes en KYC/AML.
PrivacidadCompartir mínimo viable.Cumplimiento GDPR/eIDAS.
EficienciaMenos burocracia.Costos bajos en verificación.

Eventos Relevantes sobre MOSIP y la Cartera IDUE

La intersección entre MOSIP y la IDUE ha sido tema de discusión en varios eventos internacionales, fomentando la interoperabilidad entre sistemas de identidad globales y europeos. Estos foros destacan colaboraciones entre expertos, gobiernos y desarrolladores para alinear estándares abiertos y wallets digitales. A continuación, algunos ejemplos:

  • Seminario internacional de RENIEC en Perú (2023 y 2025): Organizado por el Registro Nacional de Identificación y Estado Civil (RENIEC) de Perú, este taller sobre identidad digital incluyó discusiones sobre la adopción de MOSIP para sistemas nacionales y su potencial integración con marcos europeos como eIDAS 2 y la IDUE. Participaron Julián Inza, experto en identidad digital, y Nagarajan Santhanam, de MOSIP, quienes compartieron experiencias en implementación de plataformas modulares y wallets interoperables. El evento enfatizó la soberanía digital en América Latina y oportunidades para conectar con la IDUE en contextos migratorios y comerciales.
  • MOSIP CONNECT 2024 (Addis Abeba, Etiopía): Celebrado en noviembre de 2024, este foro anual de MOSIP reunió a líderes globales para explorar interoperabilidad con ecosistemas europeos. Se abordó explícitamente la alineación de MOSIP con la IDUE, incluyendo sesiones sobre zero-knowledge proofs y credenciales verificables compatibles con OpenID4VP. Nagarajan Santhanam presentó avances en el módulo Inji de MOSIP, destacando su rol como puente hacia wallets como la IDUE para países en desarrollo.
  • Large Scale Pilots (LSP) Workshops de eIDAS 2 (2024-2025): Bajo la iniciativa de la Comisión Europea, estos talleres piloto (e.g., en Bruselas y virtuales) han incluido paneles sobre integración global de wallets. En sesiones de 2024, se mencionó MOSIP como modelo para identidades fundacionales en el Sur Global, con discusiones sobre cómo mapear credenciales MOSIP a la IDUE para reconocimiento transfronterizo. Contribuyentes como Scytale Digital compartieron código open-source para pruebas de interoperabilidad.

Estos eventos subrayan la creciente colaboración, con énfasis en estándares compartidos para un ecosistema inclusivo.

Conexión entre la Identidad Digital de MOSIP y la Cartera IDUE de EIDAS2:

Aunque MOSIP es global y eIDAS 2 se centra en la Unión Europea, su conexión radica en la interoperabilidad y estándares abiertos, esenciales para un mundo interconectado.

MOSIP, con su enfoque en la creación de identidades, puede servir como base para integrar Carteras de identidad, especialmente para países extracomunitarios que interactúan con Europa (e.g., comercio, migración).

Técnicamente, el módulo Inji de MOSIP (https://github.com/mosip/inji) soporta declaraciones electrónicas de atributos compatibles con OpenID4VP y SD-JWT, alineándose con las bibliotecas de Scytale para la EUDI Wallet como eudi-lib-ios-wallet-kit.

Eventos como MOSIP CONNECT 2024 han acelerado estas discusiones, promoviendo pilotos conjuntos.

Algunas posibles interacciones se planean en aspectos como

  • Interoperabilidad Técnica: MOSIP soporta estándares como OpenID Connect y protocolos biométricos que alinean con el ARF de eIDAS 2. Países que usan MOSIP (e.g., en África, Asia) podrían mapear sus IDs a la Cartera de Identidad Digital Europea para reconocimiento mutuo, facilitando flujos migratorios o comerciales. Por ejemplo, un inmigrante con ID MOSIP podría vincularse a una IDUE para servicios en Europa, usando repos como mosip/id-authentication para verificación.
  • Privacidad y Seguridad Compartidas: Ambas enfatizan zero-knowledge proofs y consentimiento; la encriptación biométrica de MOSIP complementa la biometría de la IDUE en repos como scytales-com/eudi-app-ios-wallet-ui-new.
  • Oportunidades para Países en Desarrollo: MOSIP reduce costos (cero licencia) y permite escalabilidad; integrarlo con eIDAS 2 abriría mercados en Europa. En el MOSIP CONNECT 2024 (Addis Abeba), se discutió interoperabilidad con ecosistemas de la UE, reconociendo que sistemas globales como MOSIP deben alinearse con ls Carteras IDUE para encarar convergencias futuras. Similarmente, el evento de RENIEC en Perú exploró aplicaciones regionales.
  • Desafíos: Diferencias regulatorias (eIDAS es vinculante en para los países europeos; MOSIP es voluntario) requieren puentes estandarizados. Pilotos como los Large Scale Pilots de eIDAS que se están iniciando en 2025, como We Build podrían probar integraciones con MOSIP, contribuyendo código a repositorios compartidos.

En resumen, MOSIP proporciona una infraestructura robusta para identidades nacionales de nuevo cuño (vía su GitHub), mientras eIDAS 2 y la Cartera (con contribuciones de Scytale) aseguran interoperabilidad a nivel europeo.

Juntas, podrían promover un ecosistema global inclusivo, donde un ID MOSIP en Etiopía podría validar transacciones en Alemania, impulsado por colaboraciones en eventos internacionales.

Ideas finales

MOSIP representa la un enfoque orientado a facilitar la adopción de la identidad digital en países con escasa infraestructura, por ejemplo en Asia o África, mientras eIDAS 2 y la Cartera IDUE marcan la soberanía digital en Europa en lo relativo a la identidad digital. Su conexión potencial podría facilitar el comercio y la movilidad, y fomentar principios universales de privacidad y accesibilidad.

Para gobiernos y empresas, adoptar MOSIP con un horizonte labrado por eIDAS 2 significa invertir en un futuro interoperable, según puede intuirse a la vista de sus repositorios open-source para integraciones personalizadas.

Servicios de EADTrust

Contacte con EADTrust en el +34 917160555 o info (at) eadtrust.eu si necesita entender el funcionamiento de las Carteras de Identidad. Nuestros consultores y desarrolladores también están disponibles para proyectos de gobiernos, organismos públicos y entidades multilaterales.