Archivo de la categoría: Auditoría

Servicio de Evaluación de uso de la criptografía y preparación de plan de acción para adoptar la Criptoagilidad con los Expertos en Confianza


EADTrust anuncia su servicio de Evaluación de uso de la criptografía y preparación de plan de acción para adoptar la Criptoagilidad, que conlleva la Resistencia a la Computación Cuántica (QRC), para empresas y organismos públicos, ante la prevista llegada de computadores cuánticos que podrán aplicar el algoritmo de Shor (o el de Grover) a los sistemas de cifrado y de firma electrónica.

En un mundo cada vez más digitalizado, en el que los datos son el activo más valioso de las empresas, la llegada de la computación cuántica representa tanto una oportunidad revolucionaria como una amenaza inminente. Como consultor en confianza digital y fundador de EADTrust, he seguido de cerca los avances en este campo, y recientemente hemos lanzado un nuevo servicio de consultoría especializado en el análisis de riesgos cuánticos en criptografía para empresas.

Este servicio no solo evalúa las vulnerabilidades actuales, sino que también proporciona un «roadmap» claro para transitar hacia la adopción de una criptografía post-cuántica (PQC), asegurando la resiliencia de los sistemas en un futuro próximo.

Este tipo de iniciativas de consultoría y evaluación, sin duda será impulsado de forma similar por las grandes consultoras, pero una de las diferencias es que EADTrust puede proporcionar «bloque constructivos» para incorporar a las infraestructuras de las empresas, por su rol de Prestador Cualificado de Servicios de Confianza.

Ya el año 2025 ha sido bautizado como el «año de la cuántica»: la Asamblea General de las Naciones Unidas lo proclamó oficialmente como el Año Internacional de la Ciencia y la Tecnología Cuánticas (IYQ, por sus siglas en inglés). Han sido 100 años desde la publicación del artículo con el que Werner Heisenberg alumbró una nueva mecánica para el mundo atómico. Fue el primero de una serie de trabajos, escritos por él y otros autores —entre los que se encuentran, por ejemplo, Erwin SchrödingerMax BornPascual JordanPaul A. Dirac y Wolfgang Pauli— con los que erigieron de forma coral la mecánica cuántica.

Esta «celebración» reconoce que la ciencia cuántica ha ido influyendo en nuestra vida cotidiana de formas invisibles pero esenciales. Dio lugar a los semiconductores y a los láseres, por citar unos pocos de los cambios que han impulsado.

En el terreno de la Computación Cuántica, 2025 significó un marco de anuncios relevantes: Procesadores cuánticos más estables, con miles de qubits coherentes, permitieron simulaciones que superan en algunas tareas a los superordenadores clásicos, corrigiendo errores (ruido cuántico) que antes limitaban su utilidad.

Empresas como IBM, Google y startups especializadas demostraron aplicaciones reales en optimización logística. Eventos globales, conferencias y campañas de divulgación, como las organizadas por la UNESCO, destacaron el potencial de la cuántica para abordar desafíos como la ciberseguridad, convirtiendo 2025 en un catalizador para la «segunda revolución cuántica».

Sin embargo, este entusiasmo no oculta algunas sombras: la posibilidad de descifrar claves utilizadas en la criptografía actual.

Desde ese punto de vista, la computación cuántica no es una amenaza hipotética; es una realidad en evolución que pone en jaque los sistemas criptográficos que protegen datos sensibles en empresas de todo el mundo. Los algoritmos tradicionales, como RSA y ECC (Elliptic Curve Cryptography), se basan en problemas matemáticos difíciles para computadoras clásicas, como factorizar (encontrar los números primos que multiplicados dan la cifra) números grandes. Sin embargo, el algoritmo de Shor, propuesto en 1994, permite a una computadora cuántica resolver estos problemas mucho más rápido, rompiendo el cifrado en dias en lugar de millones de años.

Entre los riesgos más críticos destacan:

  • «Harvest Now, Decrypt Later» (Recolecta ahora, descifra después): Sistemas de inteligencia militar de otros países o ciberdelincuentes ya están recolectando datos cifrados hoy, esperando el momento en que las computadoras cuánticas escalables estén disponibles para descifrarlos. Según estimaciones de diferentes analistas del mercado, la criptografía asimétrica podría volverse vulnerable hacia 2030 y poco útil para 2035. Esto afecta a datos que requieren disponibilidad a largo plazo, como registros médicos, financieros o secretos industriales.
  • Vulnerabilidades en Infraestructuras Críticas: Sectores como banca, salud y cloud computing dependen de protocolos como TLS, para el cifrado de las comunicaciones que dejarían de ser útiles si nos se cambia el tipo de criptografía. Estimaciones recientes señalan que a lo sumo el 3% de las organizaciones ha implementado medidas de resistencia cuántica, dejando expuestas a la mayoría. En España, normativas como el Esquema Nacional de Seguridad (ENS) y el RGPD exigen protección de datos, pero muchas empresas subestiman el riesgo, con solo el 4% de líderes viéndolo como inminente en los próximos tres años.
  • Impacto Económico y Regulatorio: La transición tardía podría suponer ingentes pérdidas económicas por las nuevas brechas de seguridad.


En el lado positivo, ya existen estándares como los definidos por el NIST (National Institute of Standards and Technology) de Estados Unidos (con amplio consenso internacional) que describen en detalle los algoritmos PQC como CRYSTALS-Kyber y CRYSTALS-Dilithium, Sphincs+ y Falcon urgiendo a las empresas a adoptarlos para cumplir con regulaciones futuras.

Recientes avances en computación cuántica, como qubits más estables, aceleraron las expectativas de evolución del hardware haciendo imperativa una acción inmediata.

Metodología de EADTrust

En EADTrust, nuestra consultoría de análisis de riesgo cuántico se diseña para ser práctica y escalable, alineada con normativas europeas y españolas como el ENS, ENI y RGPD.

Se estructura en fases que transforman la criptografía desde un «enigma técnico» a un activo estratégico.

  1. Evaluación Inicial y Descubrimiento Criptográfico: Comenzamos con un diagnóstico exhaustivo del ecosistema digital de la empresa. Usando herramientas avanzadas, identificamos todos los activos criptográficos (claves, certificados, protocolos) en sistemas, clouds y aplicaciones. Esto incluye la creación de un Cryptographic Bill of Materials (CBOM), un inventario detallado que mapea vulnerabilidades cuánticas, priorizando datos sensibles por su valor y duración de protección necesaria.
  2. Análisis de Riesgos y Viabilidad: Evaluamos el impacto potencial mediante escenarios como «harvest now, decrypt later». Realizamos pruebas de viabilidad con algoritmos PQC estandarizados por NIST, cuantificando riesgos basados en activos (e.g., ¿qué pasaría si se rompe el cifrado de una base de datos de clientes?). Incorporamos principios de «cripto-agilidad» para permitir actualizaciones sin interrupciones operativas.
  3. Roadmap de Transformación e Implementación: Desarrollamos un plan personalizado para la transición a PQC. Esto incluye integración con marcos como Zero Trust, donde se aplican verificaciones continuas y mínimo privilegio. Recomendamos soluciones híbridas (clásica + post-cuántica) para una migración gradual, junto con formación para equipos. Finalmente, ofrecemos auditorías de cumplimiento para asegurar alineación con regulaciones.
  4. Monitorización Continus y Adaptación: La consultoría no termina en la implementación; incluimos revisiones periódicas para adaptarse a evoluciones en amenazas cuánticas, garantizando resiliencia a largo plazo.

Esta metodología no solo mitiga riesgos, sino que posiciona a las empresas como líderes en innovación, convirtiendo la amenaza cuántica en una oportunidad.

Nuestra propuesta añade un énfasis en el cumplimiento de la normativa europea y española, facilitando una comprensión accesible del mundo cuántico para decisores no técnicos.

2025 nos recordó que la fisca cuántica no es ciencia ficción, sino una fuerza transformadora también en el campo de la computación que exige preparación inmediata. Si tu empresa maneja datos críticos, contacta con EADTrust para un análisis inicial. La transición a la post-cuántica no es opcional; es esencial para sobrevivir en la era digital que se avecina. Llámanos al +34 91 716 0555 (desde España, también al 902 365 612).

EADTust: Expertos en Confianza


EADTrust, conocida formalmente como European Agency of Digital Trust S.L., es un Prestador Cualificado de Servicios de Confianza Electrónica regulado por el Reglamento (UE) Nº 910/2014 (eIDAS). La empresa se posiciona como líder en proporcionar infraestructura legal digital para procesos de innovación y transformación digital, ofreciendo soluciones que garantizan seguridad jurídica, cumplimiento normativo y confianza en transacciones electrónicas. Muy interesante para Startups y Scaleups de entornos Fintech, Regtech, Insurtech y Legatech.

Desde su integración en el Grupo Garrigues —que adquirió una participación mayoritaria del 51% en 2023—, EADTrust ha fortalecido su capacidad innovadora mediante la colaboración estrecha con g-digital, la división de negocios digitales de Garrigues. Esta alianza estratégica combina la «expertise» legal de uno de los despachos de abogados más prestigiosos de Europa con la especialización técnica de EADTrust en servicios de confianza cualificados, impulsando el desarrollo conjunto de soluciones tecnolegales avanzadas.

Con más de 15 años de experiencia, EADTrust combina conocimiento técnico y jurídico para resolver todo tipo de desafíos de digitalización. Como entidad supervisada por el Ministerio de Asuntos Económicos y Transformación Digital de España (y habilitada para la videoidentificación en la expedición de certificados cualificados), está incluida en la lista de confianza de la Unión Europea, actuando en todo el territorio comunitario.

Su integración con Garrigues a través de g-digital permite ofrecer productos innovadores como GoCertius y plataformas reguladas (rPaaS), diseñadas por g-digital y operadas por EADTrust, que aseguran certeza legal preventiva en un entorno regulatorio en evolución.

La empresa preside la Comisión de Blockchain de AMETIC, participa en Global LegalTech Hub (GLTH), y en LNET (entidad procedente de LACNet y LACChain) y colabora con socios estratégicos como CANON y Procesia para desarrollar productos a la vanguardia de la identidad digital europea, de los servicios de confianza digital y de los procesos de transformación digital.

Su lema refleja su esencia: proporcionar certeza legal preventiva en un entorno regulatorio en constante cambio. EADTrust destaca por soluciones fáciles de implementar, precios transparentes y un equipo experto liderado por especialistas reconocidos en servicios de confianza regulados.

Servicios Cualificados bajo eIDAS

EADTrust ofrece un amplio rango de servicios cualificados conforme al Reglamento eIDAS, diseñados para proporcionar el más alto nivel de confianza digital y cobertura regulatoria, con robustez criptográfica superior al restos de prestadores: RSA de 4096 y 8192 bits y ECC de 256 y 384 bits, lo que le lleva a ostentar la primera posición en «criptoagilidad«. Servicios como:

  • Certificados Digitales Cualificados — Emisión de certificados para personas físicas y jurídicas, incluyendo certificados PSD2 (QWAC y QSeal) para servicios de pago en entornos de banca abierta. Estos permiten identificación segura y firmas y sellos electrónicos cualificados
  • Sellos de Tiempo Cualificados — Garantizan la fecha y hora exacta de documentos electrónicos.
  • Notificaciones Electrónicas Certificadas — Servicios de entrega registrada electrónica con valor probatorio, con nombre propio Noticeman.
  • Implementación de Soluciones para la Cartera de Identidad Digital Europea (EUDI Wallet) y servicios de archivo electrónico cualificado con digitalización de documentos en papel bajo eIDAS 2.

Además, integra estos servicios en plataformas como EAD Factory, que actúa como un Prestador de Servicios de Confianza Cualificado (QTSP) «como servicio» integrable en organizaciones, permitiendo un «QTSP in-house» con integración segura y escalable.

Cabe destacar productos como EAD Enterprise Suite, GoCertius o Innovoto (solución de voto electrónico y participación a distancia de accionistas de sociedades de capital, socios de asociaciones, sindicatos, sociedades deportivas y Colegios Profesionales), que facilitan el cumplimiento y la seguridad en procesos empresariales.

El hecho de ser el único prestador cualificado con jerarquías de certificación EIDAS de cifrado ECC-256 durante la pandemia del COVID-19 lo posicionó como el proveedor de elección de certificados de los organismos sanitarios españoles para la expedición de pasaportes COVID.

Servicios Profesionales de Consultoría y Verificación de cumplimiento (auditoría técnica)

Más allá de los servicios cualificados directos, EADTrust ofrece servicios profesionales especializados para ayudar a empresas a alinearse con normativas y estándares internacionales:

  • Asesoría en Confianza Digital → Ayuda a prestadores de servicios electrónicos a cumplir con eIDAS y estándares como los de ETSI o WebTrust (CABForum), optimizando sistemas de gestión para obtener reconocimiento como Prestador Cualificado. También ayuda a empresas de sectores regulados, como la banca a cumplir la normativa EIDAS2, entre otras. Con la adopción de certificados de web de corta duración, asesora en la implantación del protocolo ACME.
  • Cumplimiento Regulatorio → Diagnóstico, asesoría y consultoría para alineación con el Esquema Nacional de Seguridad (ENS), Esquema Nacional de Interoperabilidad (ENI) y Esquema Judicial de Interoperabilidad y Seguridad (EJIS) en España.
  • Verificación de Firmas Electrónicas → Auditoría de soluciones de firma electrónica avanzada, firma manuscrita digitalizada avanzada (FMDA) y firma biométrica por voz, asegurando calidad, seguridad y validez legal.
  • Digitalización Certificada → Verificación de software de digitalización de documentos y facturas, garantizando cumplimiento normativo y confianza para usuarios, en cuatro contextos normativos: AEAT, ENI/NTI, EJIS/CTEAJE y EIDAS2 (Digitalización Cualificada).
  • Cumplimiento Técnico y legal en normativas conexas de Ciberseguridad como RGPD (GDPR en inglés) → Consultoría especializada en protección de datos personales, aprovechando la experiencia como prestador de servicios de confianza. También se incluye NIS2 (Network and Information Systems 2), DORA (Digital Operational Resilience Act), CRA (Cyber Resilience Act), CER (Critical Entities Resilience) y ENS (Esquema Nacional de Seguridad). Y otras de ámbito europeo como  EU’s AI Act, DMA (Digital Markets Act), o DSA (Digital Services Act). Una de las primeras entidades en ofrecer servicios de responsable de la seguridad de la información como persona u órgano designado por las entidades encargado de las funciones de punto de contacto y de coordinación técnica que requerirá la futura Ley de Coordinación y Gobernanza de la Ciberseguridad.
  • Votación Electrónica y Servicios Corporativos (servicios electrónicos societarios)→ Plataformas para votación electrónica en juntas de accionistas, foros electrónicos de accionistas y supervisión autenticada de publicaciones web (verificación de publicación sin interrupción, o «publicación fehaciente»), con emisión de actas certificadas que incluyen listas de asistentes, quórum y resultados. También se auditan plataformas de participación a distancia, se graban testimonios electrónicos del video de la junta con certificación del momento en que tuvo lugar y se prestan servicios complementarios para reforzar la seguridad jurídica incluso en Juntas celebras exclusivamente de forma telemática.

Estos servicios se adaptan a las necesidades del cliente, con metodologías versátiles que evidencian la calidad ante terceros y refuerzan la confianza regulatoria.

Compromiso con la Excelencia

Los servicios de EADTrust no solo cumplen con requisitos legales, sino que van más allá al proporcionar certeza y seguridad jurídica preventiva. Al elegir EADTrust, las organizaciones obtienen:

  • Reducción de incertidumbre en el uso de tecnologías digitales.
  • Mayor autonomía en gestión de procesos electrónicos.
  • Responsabilidad asumida por EADTrust en aspectos críticos, como actas certificadas en votaciones, o publicaciones de documentos en página web durante el tiempo prescrito por la ley.
  • Integración fluida en sistemas existentes mediante herramientas como Notice Manager para notificaciones y el uso de «Hashes encadenados» para garantizar la integridad de colecciones de datos..

La empresa cuenta con certificaciones ISO 9001, ISO 20000-1, ISO 27001, ENS alto y EIDAS demostrando su compromiso con la calidad, la seguridad de la información y la gestión de servicios TI.

Como parte de un ecosistema innovador, EADTrust colabora en el desarrollo de soluciones blockchain (LNET) y participa activamente en foros sobre eIDAS 2, posicionándose a la vanguardia de la identidad digital europea.

EADTrust se consolida como la entidad de expertos en confianza digital, ofreciendo una combinación única de servicios cualificados eIDAS y consultoría profesional que impulsa la transformación digital segura y con certeza de cumplimiento. Ya sea emitiendo certificados cualificados, verificando soluciones de firma o asesorando en cumplimiento normativo, EADTrust proporciona las herramientas necesarias para operar con plena confianza en un mundo digital.

Para más información sobre cómo EADTrust puede apoyar sus procesos de innovación, visite www.eadtrust.eu o contacte con su equipo de expertos en el 91 716 0555.

Disponibles los primeros borradores de normas ETSI para la Cartera IDUE y aspectos especiales de los certificados electrónicos


El ETSI (European Telecommunications Standards Institute) y el CEN (European Committee for Standardization) desempeñan un papel crucial en el desarrollo de normas técnicas para facilitar la implementación de la Cartera de Identidad Digital Europea (Cartera IDUE o EUDI Wallet) establecida por el Reglamento (UE) 2024/1183 (eIDAS2).

Entre otros aspectos se busca garantizar la interoperabilidad y la seguridad de la Cartera IDUE (EUDI Wallet) en toda Europa. ETSI y CEN están trabajando en la actualización y adaptación de normas preexistentes para alinearlas con los requisitos de eIDAS2 o creando nuevas normas si es necesario.

Por estas fechas se han publicado las versiones en estado borrador de las siguientes normas de ETSI:

  • Nuevo OID a incluir en los certificados cualificados con los que los organismos públicos firmen Testimonio o Declataciones de Atributos. 0.4.0.1862.1.10
  • Implementación de Certificados Cualificados de Sitio WEB a la luz del Reglamento UE 2014/1183. Ampliación de la normativa de servicios de emisión de certificados EN 319 411. Norma de Evaluación (Requerimientos de Política y Seguridad) TS 119 411-5
  • Norma para evaluar a los Prestadores de Servicios de Expedición de Testimonios/Credenciales de Atributos. Requerimientos de Política y Seguridad TS 119 471
  • Caracterización de «Partes Usuarias» o «Partes Informadas» para que puedan realizar consultas a las Carteras IDUE. Incluye OIDs específicos . Atributos en los certificados de Partes informadas TS 119 475.

Pack Facturación digital y digitalización certificada de EADTrust para desarrolladores


En EADTrust estamos recibiendo muchas consultas sobre como dar cumplimiento a la nueva normativa de facturación, ya sea publicada o anunciada, considerando la forma de gestionar correctamente las firmas electrónicas y los sellos electrónicos. Y los hashes y los formatos de factura,…

Estas nuevas normas impactan especialmente a las entidades que desarrollan soluciones de facturación y en ocasiones su incumplimiento conlleva duras sanciones.

Los próximos meses supondrán un reto para las entidades desarrolladoras de soluciones ERP y de contabilidad o facturación, que tendrán que incluir en la funcionalidad de su software (SIF, Sistemas Informáticos de Facturación los denomina la autoridad tributaria) diferentes prestaciones, algunas con fecha límite (29 de julo de 2025) y otras con fecha todavía indeterminada a la espera de que se publique normativa adicional).

Las prestaciones a incluir en el software de gestión (que afectará también a las entidades que usan ese software) son:

  • Digitalización Certificada
  • Contabilidad Diligente o Certificada (Ley antifraude)
  • Factura electrónica o digital (Ley Crea y Crece)

Digitalización Certificada

La digitalización certificada es un proceso que permite convertir facturas recibidas en papel en archivos digitales firmados electrónicamente, garantizando que la versión digital mantenga la misma validez legal que la fuente en papel. 

Su normativa está vigente desde 2007.

Para que un proceso de digitalización sea considerado «certificado», es necesario utilizar software homologados por la Agencia Estatal de Administración Tributaria (AEAT). Estos programas deben cumplir el artículo 7 de la Orden EHA/962/2007, y los desarrolladores que deseen incluir esta funcionalidad en sus aplicaciones deben seguir el proceso de homologación que se recoge en la Resolución de 24 de octubre de 2007. Es necesario presentar un informe de Auditoría y EADTrust es el principal especialista en auditoría de Digitalización Certificada.

La firma electrónica (o mejor, el sello electrónico) juega un papel crucial en el proceso de digitalización certificada. EADTrust, que además es un Prestador Cualificado de Servicios de confianza, puede proveer los certificados digitales para generar los sellos electrónicos.

También es muy importante el sistema de llevanza de la digitalización (recogiendo los datos señalado en el articulo 64 del Reglamento del IVA) que debe permitir garantizar la integridad e inalterabilidad de los registros que anotan cada factura en el proceso de digitalización. Aunque la norma prevé la firma de la base de datos, en la práctica se gestionan sistemas de hashes de los registros de facturación que se refuerzan con sellos de tiempo o sellos electrónicos en los períodos de cierre.

Varias de las técnicas utilizadas en la Digitalización Certificada son válidas para cumplir otros requisitos normativos, por lo que puede ser recomendable iniciar la adaptación al conjunto de nuevas normas implementando primero la Digitalización Certificada en el SIF, Sistema Informático de Facturación.

Contacte con EADTrust si necesita saber como implementar la Digitalización Certificada en su software y como realizar la auditoría para presentarla ante la Agencia Tributaria.

Y también para obtener los certificados digitales cualificados para generar los sellos electrónicos con los que se firman o sellan las versiones digitalizadas de las facturas en papel.

Contabilidad Diligente o Certificada (Ley Antifraude)

La Ley Antifraude, oficialmente conocida como Ley 11/2021, de 9 de julio, de medidas de prevención y lucha contra el fraude fiscal, ha introducido cambios significativos en la forma en que las empresas deben llevar su contabilidad. Esta ley busca combatir el fraude fiscal y la evasión de impuestos a través de una serie de medidas estrictas que afectan directamente a la contabilidad y la facturación de las empresas.

Impone los requisitos ICALTI (integridad, conservación, accesibilidad, legibilidad, trazabilidad e inalterabilidad de los registros) a los sistemas de facturación en lo que tiene que ver con la emisión de facturas.

Introduce el concepto del nuevo sistema «Veri*factu» de uso opcional que implica la remisión de todas las facturas y tickets a la Agencia Tributaria, aunque con la alternativa de implantar medidas de gestión de integridad en el propio software SIF.

De modo que la nueva normativa asociada a la Ley Antifraude se centra en detallar los requisitos técnicos que debe cumplir un software de facturación certificado.

Es importante señalar que las sanciones por incumplimiento de las normativas antifraude se han endurecido significativamente. Las empresas que no utilicen software certificado, realicen pagos en efectivo por encima del límite permitido, o no reporten adecuadamente sus transacciones se enfrentan a multas sustanciales.

En «BOE» núm. 260, de 28/10/2024 se publicó la Orden HAC/1177/2024, de 17 de octubre, por la que se desarrollan las especificaciones técnicas, funcionales y de contenido referidas en el Reglamento que establece los requisitos que deben adoptar los sistemas y programas informáticos o electrónicos que soporten los procesos de facturación de empresarios y profesionales, y la estandarización de formatos de los registros de facturación, aprobado por el Real Decreto 1007/2023, de 5 de diciembre; y en el Reglamento por el que se regulan las obligaciones de facturación, aprobado por Real Decreto 1619/2012, de 30 de noviembre. Se publicó una corrección de errores en el BOE núm. 270, de 8 de noviembre de 2024.

El Artículo 13 del  Real Decreto 1007/2023, de 5 de diciembre contempla que la entidad productora del sistema informático certifique mediante una declaración responsable, que el sistema informático cumple la normativa Antifraude. EADtrust ofrece un servicio de auditoría para certificar que la Declaración responsable está correctamente formulada. Este servicio se creó para dotar de seguridad jurídica a los desarrolladores de soluciones de facturación ante los alarmantes requisitos que introdujo la Ley Antifraude (Ley 11/2021).

La Ley antifraude introdujo el artículo 201bis en la Ley General Tributaria en la que se definían las sanciones por falta de certificación. Y un apartado en el artículo 29 (2.j):

j) La obligación, por parte de los productores, comercializadores y usuarios, de que los sistemas y programas informáticos o electrónicos que soporten los procesos contables, de facturación o de gestión de quienes desarrollen actividades económicas, garanticen la integridad, conservación, accesibilidad, legibilidad, trazabilidad e inalterabilidad de los registros, sin interpolaciones, omisiones o alteraciones de las que no quede la debida anotación en los sistemas mismos. Reglamentariamente se podrán establecer especificaciones técnicas que deban reunir dichos sistemas y programas, así como la obligación de que los mismos estén debidamente certificados y utilicen formatos estándar para su legibilidad.

En la Orden 1177/2024 que concreta las especificaciones técnicas de la Ley Antifraude y del Real Decreto 1007/2023 se imponen varias obligaciones en relación con el uso de certificados electrónicos:

  • En el artículo 4 (…) Gestionar certificados electrónicos. Los certificados electrónicos serán utilizados para autenticarse en la conexión con la Agencia Estatal de Administración Tributaria con la finalidad de remitir la información y, en su caso, generar la firma electrónica de los registros de facturación y de evento (…)
  • En el artículo 5: Para remitir los registros de facturación a la sede electrónica de la Agencia Estatal de Administración Tributaria, los sistemas informáticos deberán presentar ante esta la correspondiente identificación electrónica del remitente mediante el uso de los certificados electrónicos válidos en cada momento en la sede electrónica de la Agencia Estatal de Administración Tributaria.
  • En el artículo 6: (…) c) El sistema informático deberá firmar electrónicamente, de acuerdo con lo especificado en el artículo 14, todos los registros de facturación que genere.
    d) El sistema informático deberá ser capaz de comprobar si es correcta la firma electrónica de cualquier registro de facturación individual generado, permitiendo realizar esta comprobación, bajo demanda, de forma rápida, fácil e intuitiva. (…)
  • En el Artículo 14: La firma electrónica de los registros de facturación y de evento se basará en el estándar del Instituto Europeo de Normas de Telecomunicaciones ETSI EN 319 132 y utilizará el tipo de firma «XAdES Enveloped Signature» con los detalles técnicos que para su generación se recojan en la sede electrónica de la Agencia Estatal de Administración Tributaria.
    En todo caso, la firma electrónica deberá ser generada con una clave privada asociada a un certificado electrónico cualificado de firma electrónica en vigor. Dicho certificado debe haber sido emitido por un proveedor de servicios de confianza cualificado que cumpla con los requisitos establecidos en el Reglamento (UE) N.º 910/2014 del Parlamento europeo y del Consejo, de 23 de julio de 2014, y esté incluido en la lista de proveedores de confianza de la UE (EU/EEA Trusted List).
    La firma electrónica generada deberá almacenarse en el registro de facturación o de evento al que corresponde, de acuerdo con lo especificado en los artículos 9.4.c), 10.c) y 11.c).

En la disposición final cuarta del RG 1007/2023 se indica que

Los obligados tributarios a que se refiere el artículo 3.2 de dicho Reglamento, en relación con sus actividades de producción y comercialización de los sistemas informáticos, deberán ofrecer sus productos adaptados totalmente al reglamento en el plazo máximo de nueve meses desde la entrada en vigor de la orden ministerial a que se refiere la disposición final tercera de este real decreto.

Como la Orden HAC/1177/2024 se publicó en el BOE 28 de octubre de 2024, los requisitos de la Orden se deben cumplir antes del 29 de julio de 2025.

Dado que EADTrust es un Prestador Cualificado de Servicios de confianza, puede proveer los certificados digitales para generar los sellos electrónicos.

También proporciona servicios de URL para los códigos QR de los servicios de facturación «NO VERI*FACTU» (artículo 21).

EADTrust también provee de un servicio de custodia externo de registros de facturación de exportación, tal como exige el artículo 8. Se recomienda que la custodia sea por 6 años considerando el artículo 30 del Código de Comercio.

Los especialistas de EADTrust pueden actuar de consultores para resolver cualquier duda de implementación de esta normativa.

Factura Electrónica o Digital (Ley Crea y Crece)

La Ley Crea y Crece, aprobada en septiembre de 2022, establece una regulación para hacer obligatoria la factura electrónica en el ámbito privado.

Según el artículo 12 de la Ley Crea y Crece, «todas las empresas y autónomos deberán expedir y remitir facturas electrónicas en sus relaciones comerciales con otras empresas y autónomos».

La entrada en vigor del artículo 12, relativo a la facturación electrónica entre empresarios y profesionales producirá efectos, para los empresarios y profesionales cuya facturación anual sea superior a ocho millones de euros, al año de aprobarse el desarrollo reglamentario. Para el resto de los empresarios y profesionales, este artículo producirá efectos a los dos años de aprobarse el desarrollo reglamentario. La entrada en vigor del artículo 12 está supeditada a la obtención de la excepción comunitaria a los artículos 218 y 232 de la Directiva 2006/112/CE del Consejo, de 28 de noviembre de 2006, relativa al sistema común del impuesto sobre el valor añadido.

Aunque España ya ha solicitado la excepción comunitaria, todavía no se ha publicado la concesión. Solamente se ha publicado una excepción similar para Alemania, Rumanía, Polonia, Francia e Italia.

No obstante, para la preparación de ese momento en que entre en vigor la obligatoriedad de la factura electrónica, hay que conocer los formatos de facturación, las posibilidades de generar facturas estructuradas o no estructuradas, la forma de añadir los sellos electrónicos XAdES o PAdES , la forma de comprobarlos y la forma de extraer información de las facturas recibidas.

Contacte con EADTrust si necesita saber como implementar la Factura Electrónica o Digital en su software de contabilidad o gestión empresarial y cómo realizar la gestión de los sellos y firmas electrónicos.

Y también para obtener los certificados digitales cualificados con los que generar los sellos electrónicos que se deben aplicar a las facturas.

Aprobados los actos de ejecución de EIDAS2 del primer lote


El 21 de noviembre de 2024, la tercera reunión del Comité eIDAS dio lugar a la adopción de cinco actos de ejecución claves para el reglamento eIDAS2.

Estos actos establecen las especificaciones técnicas y los procedimientos para la Cartera de Identidad Digital Europea (𝗘𝘂𝗿𝗼𝗽𝗲𝗮𝗻 𝗗𝗶𝗴𝗶𝘁𝗮𝗹 𝗜𝗱𝗲𝗻𝘁𝗶𝘁𝘆 𝗪𝗮𝗹𝗹𝗲𝘁), incluidas las normas de referencia para los certificados electrónicos y las medidas de seguridad. La Comisión hizo hincapié en que estos actos son cruciales para garantizar la interoperabilidad y la seguridad entre los Estados miembros, con un plazo para que los Estados miembros proporcionen al menos un monedero de identidad digital para 2026.

Los proyectos de actos de ejecución aprobados están relacionados con los Artículos 𝟱𝗮(𝟮𝟯) (5 bis) y 𝟱𝗰(𝟲) (5 quater) del Reglamento (UE) nº 910/2014 (eIDAS), modificado por el REGLAMENTO (UE) 2024/1183 (eIDAS2) . Estos artículos se refieren al marco jurídico de la identificación electrónica y los servicios de confianza en toda la Unión Europea.

La versión aprobada fue publicada previamente por el parlamento austriaco. Está disponible una copia local de ese texto de los «Implementing Acts»:

Hay que recordar que los primeros borradores públicos se difundieron el 12 de agosto de 2024, y ya preparé un artículo sobre ello: Actos de ejecución de #EIDAS2 que incluye los textos publicados en aquella ocasión.

No he verificado aun qué diferencias hay entre los nuevos textos y los de agosto, pero más abajo hago referencia a la información publicada por Epicenter Work.

A continuación comparto el enlace a los resultados de las votaciones según los temas individuales del orden del día (ver mi post anterior con los textos de los borradores vigentes en agosto de 2024).

1. 𝗔𝗿𝘁𝗶𝗰𝗹𝗲 𝟱𝗮: 𝗜𝗻𝘁𝗲𝗴𝗿𝗶𝘁𝘆 𝗮𝗻𝗱 𝗖𝗼𝗿𝗲 𝗙𝘂𝗻𝗰𝘁𝗶𝗼𝗻𝗮𝗹𝗶𝘁𝗶𝗲𝘀
Artículo 5 bis. Carteras de identidad digital europea – Integridad y funcionalidades básicas.

Descripción de las características esenciales para garantizar la fiabilidad de los sistemas compatibles con eIDAS.

2. 𝗔𝗿𝘁𝗶𝗰𝗹𝗲 𝟱𝗮: 𝗣𝗿𝗼𝘁𝗼𝗰𝗼𝗹𝘀 𝗮𝗻𝗱 𝗜𝗻𝘁𝗲𝗿𝗳𝗮𝗰𝗲𝘀
Artículo 5 bis. Carteras de identidad digital europea – Protocolos e interfaces.

Establecimiento de normas técnicas para la interoperabilidad entre los sistemas eIDAS.

3. 𝗔𝗿𝘁𝗶𝗰𝗹𝗲 𝟱𝗮: 𝗣𝗜𝗗 & 𝗘𝗔𝗔
Artículo 5 bis. Carteras de identidad digital europea – Datos de identificación de la persona y Declaraciones electrónicas de atributos.

Aclaraciones sobre el tratamiento de los Datos de Identificación Personal (DIP) y Declaraciones de atributos en la Arquitectura de la Cartera de Identidad Digital Europea.

4. 𝗔𝗿𝘁𝗶𝗰𝗹𝗲 𝟱𝗮: 𝗪𝗮𝗹𝗹𝗲𝘁 𝗘𝗰𝗼𝘀𝘆𝘀𝘁𝗲𝗺 𝗡𝗼𝘁𝗶𝗳𝗶𝗰𝗮𝘁𝗶𝗼𝗻𝘀
Artículo 5 bis. Carteras de identidad digital europea – Notificaciones a la Comisión en relación con el Ecosistema de la Cartera de identidad digital europea.

Introducción de actualizaciones para los requisitos de notificación dentro del ecosistema de carteras digitales.

5. 𝗔𝗿𝘁𝗶𝗰𝗹𝗲 𝟱𝗰: 𝗖𝗲𝗿𝘁𝗶𝗳𝗶𝗰𝗮𝘁𝗶𝗼𝗻
Artículo 5 quater. Certificación de las carteras europeas de identidad digital.

Definición del proceso de certificación de Carteras.

Aspectos controvertidos

1. 𝗢𝗽𝗲𝗻 𝗦𝗼𝘂𝗿𝗰𝗲 𝗥𝗲𝗾𝘂𝗶𝗿𝗲𝗺𝗲𝗻𝘁: La obligación de que el código fuente de la Cartera Europea de Identidad Digital se publique bajo una licencia de código abierto suscitó preocupaciones sobre la seguridad y la propiedad intelectual.

2. 𝗠𝗮𝗻𝗱𝗮𝘁𝗼𝗿𝘆 𝗗𝗮𝘁𝗮 𝗗𝗶𝘀𝗰𝗹𝗼𝘀𝘂𝗿𝗲: las propuestas que exigen la divulgación de un conjunto mínimo de datos para la identificación podría entrar en conflicto con la protección de la privacidad y obstaculizar las alternativa de empleo de métodos de divulgación selectiva.

3. 𝗨𝗻𝗶𝗾𝘂𝗲 𝗜𝗱𝗲𝗻𝘁𝗶𝗳𝗶𝗲𝗿𝘀: la introducción de identificadores únicos para los usuarios encontró oposición debido a posibles violaciones de la privacidad y conflictos con las leyes nacionales vigentes en algunos Estados miembros.

Cambios en los borradores sometidos a votación, respecto a las versiones de agosto

A continuación se detallan los cambios relevantes en el último borrador de los actos de ejecución del artículo 5 bis del eIDAS (con los cambios de EIDAS2). El análisis procede de Epicenter Works que había identificado aspectos controvertidos. La base de este análisis es el texto que fue enviado por la Comisión Europea el pasado 15. noviembre de 2024 y se votó el 21de Noviembre. Desde entonces, el texto ha sido publicado por el parlamento austriaco. Para facilitar la comprensión, este documento puede leerse conjuntamente con las presentaciones anteriores de esta entidad (Epicenter Works).

1. Inobservabilidad

Al retirar una adición en la definición de «instancia de cartera», ahora se garantiza una vez más que los registros de transacciones solo permanezcan en el dispositivo del usuario final. Anteriormente, la información sobre el comportamiento de uso concreto de todos los usuarios de la cartera habría sido visible para el operador de la cartera a través del almacenamiento de todos los registros de transacciones en el servidor. Esto contradice el principio de inobservabilidad establecido en el artículo 5 bis, apartado 14, y en el considerando 32 del Reglamento. Esta enmienda refleja la recomendación de Epicenter Works.

2. Regulación de casos de uso

El registro de los usuarios de confianza que incluye los atributos que pretenden solicitar ahora se refleja en la introducción de los «certificados de registro de usuarios de confianza de cartera». Gracias a las modificaciones introducidas en los artículos 2 y 3 del acto de ejecución sobre protocolos e interfaces, ahora se advierte al usuario al menos si la parte usuaria va más allá de su registro. De conformidad con el artículo 5b, apartado 3, del eIDAS, estas solicitudes de información que vayan más allá del registro serían ilegales. Los Estados miembros individuales ahora pueden ir más allá y evitar por completo que tales consultas ilegales se presenten al usuario. Esta no es la solución óptima, pero al menos una arquitectura que permita proteger a los usuarios y que pueda evitar que se repita un desastre de banner de cookies.

3. Divulgación selectiva

Si los consumidores se enfrentan a solicitudes de información, tienen derecho, en virtud del Reglamento eIDAS, a responderlas en su totalidad, no responderlas en absoluto o responderlas de forma parcial o selectiva. Este principio de divulgación selectiva no se incluyó anteriormente en los actos de ejecución y ahora se ha adoptado con la redacción de las enmiendas propuestas por el Tribunal en el artículo 3 del acto de ejecución sobre protocolos e interfaces.

Una desacierto sería que en el artículo 14 del acto de ejecución sobre integridad y funcionalidades básicas, el uso de un seudónimo sigue yendo de la mano con la transferencia de datos personales solicitada sin necesidad de un consentimiento por separado.

4 Derecho al seudónimo

Epicenter Works Lamenta que el artículo 14 del acto de ejecución sobre integridad y funcionalidades básicas no ha adoptado sus recomendaciones. Y, el considerando 14 se limita a reiterar el tenor literal del Reglamento. La norma técnica del Anexo V también ha cambiado aquí de «WebAuthn» a «Credenciales Verificables». Incluso después de consultar con varios negociadores, existe confusión en cuanto a cómo exactamente se supone que esto funciona para la autenticación y la declaración de atributos.

Parece preocupante que todavía no hay una forma técnica de que la cartera pueda averiguar si un caso de uso específico está sujeto a una obligación legal de identificar al usuario (KYC: Know Your Customer). Sin embargo, esta distinción es necesaria para garantizar el derecho al seudónimo en los casos que no se exija el cumplimiento de la normativa KYC.

5. Ampliación de las bases de datos

El anexo del PID contiene dos nuevos campos de datos opcionales: correo electrónico y número de teléfono. Estos dos identificadores únicos causan preocupación a Epicenter Works y se agregaron en la última versión del texto.


Este artículo está basado en la publicación en LinkedIn de Roberto Garavaglia y la citada de Epicenter Works

ENISA dará soporte a la Certificación de la Cartera de identidad digital de la UE: Otro paso hacia la identificación electrónica segura de los europeos


En el contexto del desarrollo de lo previsto en el Reglamento (UE) 2024/1183 del Parlamento Europeo y del Consejo, de 11 de abril de 2024, por el que se modifica el Reglamento (UE) n.° 910/2014 en lo que respecta al establecimiento del Marco Europeo de Identidad Digital, la Comisión Europea ha solicitado a ENISA que proporcione apoyo para la certificación de las Carteras de Identidad Digital de la Unión Europea (Carteras IDUE, EUDI Wallets), incluido el desarrollo de un esquema europeo candidato de certificación de ciberseguridad de conformidad con la Ley Europea de Ciberseguridad (Reglamento (UE) 2019/881).


La directora en funciones de Sociedad Digital, Confianza y Ciberseguridad de la Comisión Europea, Christiane Kirketerp de Viron, destacó: «El sistema de certificación para las Carteras de Identidad Digital de la UE es clave para un funcionamiento exitoso del concepto de Carteras. La certificación garantiza que las Carteras IDUE son seguros y protegen la privacidad de los usuarios y sus datos personales. Además, garantizará que los ciudadanos puedan utilizar sus Carteras digitales nacionales en toda la UE».
El Director Ejecutivo de ENISA, la Agencia de Ciberseguridad de la UE, Juhan Lepassaar, declaró que: «En el mundo interconectado de hoy, el uso de Carteras digitales es un paso fundamental hacia una identificación segura tanto en el mundo físico como en el digital. Mediante el desarrollo del sistema europeo de certificación de la ciberseguridad para la Cartera de Identidad Digital de la Unión Europea (EUDIWallet), ENISA ayudará a la Comisión y a los Estados miembros a establecer controles de ciberseguridad en el ámbito de la identificación digital que permitan su adopción en toda la UE. Las Carteras digitales contribuyen a la madurez de la digitalización de la UE y mejoran la ciberseguridad y la privacidad de los ciudadanos.»


¿Qué pasa con las Carteras de Identidad Digital de la UE?

Dado que la ola de avances tecnológicos ha transformado los sectores y servicios privados y públicos por igual, es esencial proponer soluciones que permitan identificar y autenticar de forma segura a los usuarios en un mundo digitalizado en evolución.

En mayo de 2024 entró en vigor el Marco Europeo de Identidad Digital (Reglamento EIDAS2). El despliegue de EUDI Wallets (Carteras IDUE) es un paso en esta dirección. Las Carteras IDUE permiten almacenar, acceder y compartir datos y documentos de identificación personal, todo ello en una aplicación de fácil acceso. A través de las Carteras IDUE, los procesos de identificación y autenticación en línea mejorarán y contribuirán a reducir las barreras existentes desde hace tiempo de manera que la identificación digital se extienda de forma segura e interoperable en toda Europa.

Desarrollo de sistemas de certificación para EUDIW

La petición de la Comisión aborda dos líneas de trabajo principales.

En primer lugar, pide a ENISA que apoye el establecimiento de esquemas nacionales de certificación por los Estados miembros de la UE proporcionando requisitos de certificación armonizados con arreglo al Marco de Identidad Digital Europea. Como complemento, ENISA participará en la preparación de los actos de ejecución pertinentes que establezcan una lista de normas de referencia y, en caso necesario, especificaciones y procedimientos con el fin de expresar especificaciones técnicas detalladas de dichos requisitos (abordando principalmente aspectos de seguridad y privacidad).

En segundo lugar, solicita a ENISA que inicie la preparación de un esquema de certificación de ciberseguridad europeo candidato para los Carteras IDUE y sus esquemas de identificación electrónica (eID) en el marco de la Ley europea de Ciberseguridad.

De acuerdo con la Ley de Ciberseguridad de la UE adoptada en 2019, la Comisión Europea puede emitir una solicitud a ENISA para el desarrollo de un esquema europeo de certificación de ciberseguridad. ENISA iniciará el trabajo técnico preparatorio teniendo en cuenta los esquemas de certificación existentes y los previsibles en la medida de lo posible. En la actualidad, ENISA puede apoyarse en el Sistema Europeo de Certificación de la Ciberseguridad sobre Criterios Comunes (EUCC, European Cybersecurity Certification Scheme on Common Criteria) adoptado, así como en el trabajo relacionado con el proyecto candidato de Sistema Europeo de Certificación de los Servicios en la Nube (EUCS, European Certification Scheme for Cloud Services) y la certificación de la 5G (EU5G).

Actualmente se está llevando a cabo una consulta pública sobre la certificación de la tarjeta de circuito integrado universal incorporada (eUICC,  Universal Integrated Circuit Card) con arreglo a la EUCC, desarrollada en el marco de la EU5G. La certificación eUICC sería una posibilidad para dar soporte a los objetivos de certificación de las carteras IDUE.

ENISA dirigirá este trabajo en estrecha cooperación con los Estados miembros de la UE y las diferentes partes interesadas. Ya ha estado apoyando al Grupo de Expertos eIDAS y a su Subgrupo de Certificación y apoyará al Grupo Europeo de Cooperación en materia de Identidad Digital (European Digital Identity Cooperation Group) una vez establecido. Además, ENISA ha prestado apoyo al conjunto de herramientas IDUE (EUDI Toolbox) durante los últimos tres años, asesorando sobre las amenazas y los requisitos de seguridad de las carteras digitales. El desarrollo del sistema europeo candidato de certificación de la ciberseguridad contará con el apoyo de un Grupo de Trabajo ad hoc compuesto por expertos en la materia y se llevará a cabo en estrecha coordinación con el Grupo Europeo de Certificación de la Ciberseguridad (ECCG, European Cybersecurity Certification Group), en consonancia con la Ley europea de Ciberseguridad (Cybersecurity Act).

La información de este artículo está disponible en la página web de ENISA

VII Congreso Auditoría & GRC «Digital Trust con los Riesgos Emergentes» el próximo 18 de Abril de 2024


ISACA Madrid Chapter tiene el placer de presentar su VII Congreso de Auditoría & GRCen 2024 versará sobre «Digital Trust con los Riesgos Emergentes». Es una oportunidad única de conectar con profesionales de los ámbitos de la Auditoría, Gobierno, Gestión de Riesgos y Cumplimento.

  • Fecha: 18 de Abril 2024
  • Horario: 9:30h /18:30h
  • Lugar: Meeting Place
  • Dirección: Paseo de la Castellana 81, 28046 Madrid

El evento se celebrará en modalidad presencial y también, se emitirá por streaming.

La confianza debe extenderse más allá de la confianza en la tecnología para incluir la confianza en las personas, los procesos y la organización. Veremos cómo la seguridad, la privacidad, el riesgo, la calidad y la gobernanza contribuyen y pueden mantener la confianza digital.

En el contexto tecnológico actual donde impera el uso de las tecnologías emergentes, trataremos además de otros aspectos que cobran especial relevancia como son la ética, la transparencia y la rendición de cuentas.

De esto y mucho más trata el Congreso de Auditoría y GRC 2024 organizado por Isaca Madrid,

¿Te lo vas a perder? No lo dudes, resérvate el día… 

Programa 

9:30BienvenidaVanesa Gil Laredo. Presidenta ISACA Madrid.
9:45Charla Institucional: «El Digital Trust Ecosystem Framework de ISACA: Alzándose sobre hombros de gigantes»Ramsés Gallego. Ambassador for ISACA.
10:45Mesa Redonda: “Modelos de gobierno de la seguridad de la información. Claves para el éxito”Alejandro Delgado. Director of Sales and Business Development IBERIA. GlobalSuite Solutions.
Santiago Valero. Global IT Security Director – Global CISO. Aleph Group, Inc.
Lucero Ramos. CISO Idealista.
Laura Betanzos Herrera. Directora Business Security Solutions. PwC.
Modera: 
Vanesa Gil Laredo. Presidenta ISACA Madrid.
11:45Café
12:15Ponencia: Claves para el Gobierno de la IAJoaquín Castillón Colomina.  Partner de Risk Consulting. E&Y.
12:45Mesa Redonda: Riesgos emergentes asociados al uso de las nuevas tecnologíasJulian Inza. Presidente de EAD Trust.
Jesús Blanco Serrano. CISO y gerente de sistemas de AEDAS Homes.
Victor Villagrá.Director Máster Ciberseguridad UPM
Eduardo Solís. Director de Consultoría y Riesgos Tecnológicos. Innotec Security.
Modera: 
Juan José Nombela. Junta Directiva ISACA Madrid.
13:45Ponencia: Regulación de la IA y ciberseguridadVicente Moret. Of Counsel Deloitte Legal.
14:15Cocktail
15:45Mesa Redonda: “El papel de la regulación en la gestión del riesgo empresarial”  Oscar López. DPO & Information Security Officer. DKV.
Pablo Rodríguez. Global Head of Cybersecurity Governance. NATURGY
Manuel J. Ordóñez Ruiz. Director de Auditoría de Seguridad. Unicaja Banco.
Modera: 
José Manuel Barrios. Director División Seguridad de la Información y Ciberseguridad. Auren.
16:45Mesa Redonda: Auditoría de TI. Los grandes retos de ahora y de siempreJuan Santonja Lillo. Director Auditoría Ciberseguridad. Banco Sabadell. 
José Antonio Martínez Palomo. Director Auditoría TI. El Corte Inglés.
Alfonso Olmedilla. Consultor Senior GRC. Áudea Seguridad de la Información.
Andrés González. Offensive Security Manager. Zerolynx.
Modera: 
Miriam Feito. Junta Directiva ISACA Madrid.
17:45Entrega de Premios ISACA Madrid Chapter 2024
18:15Clausura

Orden en el caos: Evaluación de conformidad en entornos complejos (en el Panel: Estándares, Identidad Digital y Servicios de Pago)


En el contexto del III Congreso Internacional «Presente y futuro de la regulación de los criptoactivos en la Unión Europea» organizado por LegalCripto by BAES y la Universidad de Alicante los días 13, 14 y 15 de diciembre de 2023, que ya comenté quisiera llamar la atención sobre el Cuarto Panel que tiene lugar el viernes 15 de diciembre de 2023 a las 10:00.

10:00   Cuarto Panel: Estándares, Identidad Digital y Servicios de Pago

Presenta y modera: Dra. Mª José Vañó Vañó, Profesora Titular de Derecho Mercantil en la Universidad de Valencia e investigadora en LegalCripto

  • PSD3 en el contexto de los criptoactivos con función de pago — Dra. Lucía Alvarado Herrera, Profesora Titular de Derecho Mercantil en la Universidad Pablo de Olavide de Sevilla y colaboradora en LegalCripto.
  • Orden en el caos: Evaluación de conformidad en entornos complejos — Dña. Ainhoa Inza Blasco, Chief Executive Officer del Trust Conformity Assessment Body (tCAB).
  • Marcos de referencia en seguridad como camino a seguir — D. Pablo López, Jefe del Área de Normativa y Servicios de Ciberseguridad del Centro Criptológico Nacional (CCN).
  • La futura regulación europea sobre identidad digital y su impacto en los medios de pago — Dña. Mª Cristina Timón López, Investigadora doctoral en la Universidad de Murcia, consultora de pagos digitales para la firma holandesa Explicit Selection y colaboradora en iDerTec y LegalCripto.

Control de riesgos en entornos Blockchain


En 2020 se acometió desde la Asociación ISACA, de la que formo parte, un estudio de riesgos de entornos RJT (Replicated Journal Technology).

Una de las autoras es Ainhoa Inza, que me explicó en aquella época que el análisis y revisión de incidentes conocidos en entornos Blockchain y conexos era una buena base sobre la que elaborar una lista de comprobación orientada a la auditoría de proyectos en los que se usa esa clase de tecnología.

Se trataría de no volver a caer en errores ya conocidos.

Adjunto un enlace al documento «Identificacion_y_Control_de_Riesgos_en_Procesos_Validados_con_Blockchain» y lo incluyo a continuación.

La identificación temprana de posibles riesgos permite a las organizaciones tomar medidas proactivas para proteger sus activos, datos y transacciones. Además, el control efectivo de los riesgos en procesos validados con Blockchain contribuye a fortalecer la confianza de los usuarios y a garantizar la adopción exitosa de esta innovadora tecnología en diversos ámbitos.

Es fundamental asegurar la protección de datos, prevenir delitos, cumplir con regulaciones como el GDPR (Reglamento General de Protección de Datos).

El documento presenta una serie de recomendaciones y mejores prácticas para la gestión de riesgos en procesos validados con Blockchain.

Algunas de estas recomendaciones son:

  • Asegurarse de que los desarrollos y despliegues de blockchain adoptados implementen eficazmente los controles propuestos.
  • Controlar las identidades a nivel empresarial, utilizando una PKI propia o de una Autoridad de Certificación, nunca embebida o generada por la propia aplicación de blockchain.
  • Verificar la seguridad de las aplicaciones de cartera y auditarlas para detectar problemas.
  • Segregar las tareas a la hora de controlar las claves, protegiéndolas con contraseña y almacenándolas en un sitio diferente al de su explotación.
  • Utilizar hardware certificado (por el CCN o por organismos de evaluación de conformidad especializados) para carteras y contextos de generación de claves.
  • Verificar los mecanismos de implementación de forks y cómo y por quién se pueden implementar.
  • Controlar el código fuente y verificar la seguridad del usado en la programación de Smart contracts.
  • Verificar las especificaciones funcionales usadas para la programación de Smart Contracts.
  • En los despliegues, probar en entorno de pruebas o preproducción con anterioridad para evitar interpretaciones incorrectas de directivas de programación o manejo de números muy grandes (el truncamiento en direcciones de cartera provoca que se puedan perder envíos de valor).

Además, el documento también destaca la importancia de establecer un marco de control de riesgos adecuado, que incluya la identificación temprana de posibles riesgos, la evaluación de su impacto y probabilidad, la implementación de controles efectivos y la monitorización continua de los riesgos identificados.

En resumen, las recomendaciones y mejores prácticas presentadas en este documento se centran en la necesidad de implementar controles efectivos para mitigar los riesgos asociados con la implementación de Blockchain, incluyendo la seguridad de las identidades, la protección de las claves, la verificación del código fuente y la implementación de controles adecuados para los mecanismos de forks.

Ainhoa Inza Blasco


Hoy, 27 de abril de 2023 (cuarto jueves del mes de abril), aprovechando que es el día internacional de chicas en las TIC (International Girls in ICT Day) quiero presentaros a una persona que conozco bien y que puede ser un referente para las chicas que se empiezan a plantear su futuro y empiezan a decidir a qué se van a dedicar los próximos años. Mi sugerencia es que se podrían dedicar al mundo de las Tecnología de la Información y las Comunicaciones.

Y el ejemplo es Ainhoa Inza Blasco.

Ainhoa es la Directora General (CEO) de TCAB (Trust Conformity Assessment Body).

TCAB es un Organismo de Evaluación de Conformidad (en inglés «Conformity Assessment Body») especializado en auditorías relativas a Reglamento UE 910/2014 (eIdAS). Uno de los cuatro organismos acreditados en España.

Solo hay 30 organismos de este tipo en toda Europa.

TCAB ofrece servicios de evaluación de conformidad de Prestadores de Servicios Electrónicos de Confianza  que deseen cumplir con el citado Reglamento UE 910/2014 (eIdAS).

La propia TCAB cumple con las normas EN 319 403 e ISO 17065 y evalúa conforme a las normas EN 319 401, EN 319 411 y EN 319 421, por citar solo las normas principales. También lleva a cabo otras auditorías y evaluaciones de seguridad.

Ainhoa Inza, se licenció en la Universidad Rey Juan Carlos con doble titulación, como Ingeniera Química y Licenciada en Administración de Empresas.

Aunque trabajó en empresas del sector químico, su mayor desarrollo profesional se ha producido en empresas del sector tecnológico convirtiéndose en una de las mayores especialistas en los aspectos tecnológicos y legales de los sistemas de confianza, en especial los derivados de la normativa europea:

En el ámbito de los negocios internacionales trabajó en el Programa ICEX, con una fase académica especializada (ICEX-CECO), otra fase focalizada en la Oficina Económica y Comercial de España en Chicago, y otra fase en actividades empresariales internacionales a su vuelta a España.

En el ámbito de la ciberseguridad, ostenta las certificaciones de ISACA:

  • Certified Data Privacy Solutions Engineer (CDPSE)
  • Certified Information Systems Auditor (CISA)

Ha sido una de las autoras del documento de ISACA

Pensando en optimizar las auditorías de entornos Blockchain.

En relación con las actividades de TCAB con AMETIC, la patronal de la industria digital en España, Ainhoa Inza participó en la jornada informativa sobre el nuevo reglamento europeo “Cybersecurity Act”. El Reglamento (UE) 2019/881 del Parlamento Europeo y del Consejo de 17 de abril de 2019 relativo a ENISA (Agencia de la Unión Europea para la Ciberseguridad) y a la certificación de la ciberseguridad de las tecnologías de la información y la comunicación y por el que se deroga el Reglamento (UE) n.o 526/2013 («Reglamento sobre la Ciberseguridad»).