Archivo de la categoría: DNI electrónico

El DNI electrónico se lanza en España en 2006 y tendrá muchas ventajas y algunos inconvenientes. Los revisaremos aquí.

Desde el Concilio de Trento a la Convención de los Derechos del Niño, bases de la gestión de identidad


La identidad es la base de la personalidad jurídica con la que ejercer derechos y obligaciones, y su gestión nace con la inscripción del neonato en el registro civil.

Y el registro civil se fundamenta en sus orígenes en los registros parroquiales que, en el mundo hispano, que abarcaría España, América Latina y Filipinas universalizó esta infraestructura hasta extenderla en todo el orbe.

Y los registros parroquiales nacieron con el Concilio de Trento (1545-1563) que definió los Quinque Libri. Estos libros se convirtieron en la única fuente oficial de identidad personal durante siglos, especialmente en zonas donde el Estado no tenía presencia directa.

Este artículo repasa algunos hitos históricos hasta llegar al DNI electrónico y la Identidad Digital que en la actualidad podemos considerar una forma de cumplir uno de los Objetivos de Desarrollo Sostenible (ODS), el 16.9 y los artículos 7 y 8 de la Convención de los Derechos del Niño.

El Concilio de Trento y los Quinque Libri: La formalización de los registros parroquiales

El Concilio de Trento, convocado entre 1545 y 1563 bajo los papados de Pablo III, Julio III y Pío IV, para responder a la Reforma Protestante, estandarizó las prácticas eclesiásticas, incluyendo los Quinque Libri o «cinco libros». Estos registros, formalizados en 1563, documentaban inicialmente bautismos, confirmaciones, matrimonios, defunciones y el status animarum (censo parroquial). Y acabaron siendo:

  • Libro de bautismos
  • Libro de matrimonios
  • Libro de defunciones
  • Libro de cumplimiento pascual
  • Libro de cuentas parroquiales

El libro de bautismos era clave para registrar la identidad, incluyendo el nombre del bautizado, sus padres, padrinos, y la fecha y lugar del bautismo. Este sistema vinculaba a los individuos con la comunidad religiosa y proporcionaba una base para la gestión administrativa, como herencias y tributación, en el mundo hispano.

En los territorios coloniales, como el Virreinato del Perú, los registros parroquiales fueron introducidos por misioneros y sacerdotes desde el siglo XVI.

Fueron esenciales para:

  • Conocer la población indígena
  • Registrar nacimientos, matrimonios y defunciones
  • Establecer filiaciones y linajes

En muchos casos, estos registros fueron más completos y sistemáticos que los primeros registros civiles del siglo XIX.

Todavía hoy, los registros parroquiales son una fuente invaluable para la genealogía, la historia social y la reconstrucción de identidades perdidas.

En contextos donde el registro civil es incompleto, como en comunidades indígenas o rurales, estos documentos siguen siendo utilizados como prueba legal en procesos de regularización de identidad.

El mandato del Concilio fue recogido en el Catecismo del Concilio de Trento y se convirtió en norma en los territorios católicos. En España, por ejemplo, se oficializó mediante la Real Cédula de 1564, que ordenó a todas las parroquias llevar libros sacramentales.

La Real Cédula de 1564: Implementación en el mundo hispano

La Real Cédula de 1564, emitida por Felipe II, extendió las disposiciones del Concilio de Trento a España, América Latina y Filipinas, ordenando el mantenimiento de los Quinque Libri. En las colonias, donde las estructuras estatales eran incipientes, las parroquias se convirtieron en centros administrativos. Los registros permitían clasificar a las poblaciones según casta o estatus, facilitando la recaudación de tributos y la administración colonial. En Filipinas, los misioneros asignaron nombres y apellidos cristianos, integrando a las comunidades locales en el sistema colonial.

Evolución en la gestión de los apellidos.

En sus orígenes los apellidos en el mundo hispano eran flexibles, no eran fijos ni hereditarios. Eran más bien descripciones circunstanciales:

  • Toponímicos: “Juan del Río” (lugar de origen)
  • Patronímicos: “Pedro Fernández” (hijo de Fernando)
  • Ocupacionales: “Martín Herrero”
  • Físicos o personales: “Luis el Rojo”

Fue a partir de la Edad Media, especialmente entre los siglos XI y XIV, cuando los apellidos comenzaron a heredarse de forma estable, primero entre nobles y luego entre clases populares.

Los Quinque Libri impulsaron una mayor claridad en la identificación, y en los siglos XVI y XVII, el uso de dos apellidos (paterno y materno) comenzó a consolidarse en España. En América Latina, se impusieron apellidos hispanos a poblaciones indígenas y a personas de procedencia africana, mientras que en Filipinas, el Catálogo alfabético de apellidos de 1849 estandarizó los apellidos para la administración colonial. Este proceso culminó en el siglo XIX con la fijación de los apellidos como identificadores únicos.

El registro civil en España: Del intento de 1841 al establecimiento de 1870

La secularización del siglo XIX llevó a la creación del registro civil, independiente de la Iglesia, para documentar los eventos vitales.

El intento de registro civil provisional de 1841

En 1841, durante el gobierno progresista de Baldomero Espartero, impulsado por el ministro Manuel Cortina, un decreto intentó establecer un registro civil provisional en España, en poblaciones medianas y grandes. Este esfuerzo buscaba modernizar la administración y reducir la influencia eclesiástica, ordenando a los ayuntamientos registrar nacimientos, matrimonios y defunciones. Sin embargo, la falta de infraestructura, la resistencia de la Iglesia y la inestabilidad política limitaron su éxito.

En muchas zonas, los registros parroquiales siguieron siendo la norma, y el sistema de 1841 no logró consolidarse.

El registro civil de 1870: Características y principios

La Ley Provisional del Registro Civil de 17 de junio de 1870, promulgada durante el Sexenio Democrático, presentada por Eugenio Montero Ríos, ministro de Gracia y Justicia, estableció un sistema permanente, universal y obligatorio. Sus características incluyeron:

  • Secularización: Los registros pasaron a manos de juzgados y ayuntamientos, independientes de la Iglesia. Aunque los libros parroquiales siguieron existiendo, dejaron de tener valor legal como prueba principal.
  • Universalidad/Obligatoriedad: Todos los nacimientos, matrimonios y defunciones debían registrarse, sin distinción de religión.
  • Estandarización: Se usaron formatos uniformes, incluyendo nombre, apellidos, fecha, lugar y datos de los padres o cónyuges, consolidando el uso de dos apellidos. Se organizaron tres libros principales: nacimientos, matrimonios y defunciones.
  • Publicidad legal/Accesibilidad: Los registros eran públicos para fines legales. Los actos inscritos tenían efectos jurídicos frente a terceros. La inscripción era gratuita.
  • Organización territorial: Se crearon registros municipales y un Registro Civil Central en Madrid.

A pesar de retos iniciales, como la resistencia eclesiástica, el registro civil de 1870 marcó un hito en la gestión de la identidad.

La evolución hacia el DNI y la identidad digital

El registro civil de 1870 sentó las bases para el Documento Nacional de Identidad (DNI), introducido en España en 1944, que integró datos como el nombre completo (con ambos apellidos) y un número único. Este modelo influyó en las cédulas de identidad de América Latina y el Philippine Identification System (PhilSys). En la era digital, el DNI electrónico (DNIe) de 2006 incorporó certificados digitales, mientras que sistemas como PhilSys en Filipinas utilizan biometría, reflejando la transición hacia la identidad digital.

En España se han producido varias versiones de DNI, incluyendo 3 versiones electrónicas y una App:

La ventaja hispana en la gestión de identidad frente al ODS 16.9 y los artículos 7 y 8 de la la Convención de los Derechos del Niño

La herencia hispana en los sistemas de registro, desde los Quinque Libri hasta el registro civil, posiciona a España, América Latina y Filipinas en una situación de ventaja para cumplir con el ODS 16.9 de la Agenda 2030 de las Naciones Unidas, que busca «proporcionar una identidad legal para todos, incluido el registro de nacimientos, para 2030». Asimismo, esta tradición apoya el cumplimiento de los artículos 7 y 8 de la Convención de los Derechos del Niño (1989), que garantizan el derecho de los niños a un nombre, una nacionalidad y a preservar su identidad.

La influencia hispana como ventaja estratégica

La tradición de los registros parroquiales, iniciada con el Concilio de Trento y la Real Cédula de 1564, estableció una cultura de documentación sistemática en el mundo hispano mucho antes que en otras regiones. Los Quinque Libri proporcionaron un modelo temprano de registro universal, que evolucionó hacia el registro civil en el siglo XIX. En España, el intento de 1841 y la consolidación de 1870 reflejaron un compromiso con la identificación universal, mientras que en América Latina y Filipinas, la influencia colonial aseguró que los sistemas de registro se implementaran incluso en contextos multiculturales.

Esta tradición ha dado lugar a sistemas robustos de registro civil en la mayoría de los países hispanohablantes. Por ejemplo, España cuenta con un Registro Civil Central bien organizado, mientras que países como México, Argentina y Chile tienen sistemas consolidados que cubren a la mayoría de su población. En Filipinas, el PhilSys representa un esfuerzo moderno para universalizar la identidad, apoyándose en la base histórica de los registros parroquiales. Esta infraestructura preexistente contrasta con regiones donde los sistemas de registro son más recientes o fragmentados, como partes de África subsahariana o Asia meridional, donde menos del 50% de los nacimientos están registrados en algunos países.

Un ODS para la identidad ODS 16.9

El ODS 16.9 busca garantizar que todas las personas tengan una identidad legal, especialmente a través del registro de nacimientos. En el mundo hispano, la alta cobertura de los registros civiles —en países como España (casi 100%), México (95%) o Argentina (98%)— posiciona a estas naciones para cumplir este objetivo con mayor facilidad. La estandarización de los apellidos y la obligatoriedad del registro desde el siglo XIX han facilitado la trazabilidad de las identidades, reduciendo el número de personas «invisibles» ante el Estado. En Filipinas, el PhilSys, lanzado en 2018, busca registrar a toda la población, incluyendo comunidades remotas, aprovechando la experiencia histórica de los registros coloniales.

Artículos 7 y 8 de la Convención de los Derechos del Niño

El artículo 7 de la Convención de los Derechos del Niño establece que todo niño tiene derecho a un nombre, a ser registrado al nacer y a adquirir una nacionalidad. El artículo 8 protege el derecho del niño a preservar su identidad, incluyendo su nombre, nacionalidad y relaciones familiares. La tradición hispana de registrar nacimientos desde los Quinque Libri y el registro civil de 1870 ha asegurado que la mayoría de los niños en España, América Latina y Filipinas sean registrados al nacer, cumpliendo con el artículo 7. Por ejemplo, en España, el registro de nacimientos es prácticamente universal, y en América Latina, países como Chile y Uruguay tienen tasas cercanas al 99%. En Filipinas, aunque las zonas rurales enfrentan retos, el PhilSys está abordando estas brechas.

El artículo 8 se beneficia de la práctica hispana de usar dos apellidos, que preserva tanto el linaje paterno como el materno, reforzando la identidad familiar. Esta tradición, consolidada en los registros civiles, ayuda a los niños a mantener un vínculo claro con su herencia, incluso en contextos de migración o adopción.

Desafíos y oportunidades

A pesar de esta ventaja histórica, persisten desafíos. En algunas regiones de América Latina, como áreas rurales remotas de Guatemala o Bolivia, y en comunidades indígenas, las tasas de registro de nacimientos son menores debido a barreras geográficas, lingüísticas o económicas. En Filipinas, las zonas remotas y los conflictos internos dificultan la cobertura total. Sin embargo, la infraestructura heredada de los sistemas hispanos, combinada con tecnologías como la biometría y los registros digitales, ofrece oportunidades para cerrar estas brechas. Por ejemplo, iniciativas como el PhilSys o los programas móviles de registro en América Latina están aprovechando esta base histórica para avanzar hacia el cumplimiento del ODS 16.9.

Ideas para el futuro

La influencia hispana en los sistemas de registro, desde los Quinque Libri ha creado un legado de documentación sistemática que posiciona a España, América Latina y Filipinas en una situación de ventaja para cumplir con el ODS 16.9 y los artículos 7 y 8 de la Convención de los Derechos del Niño. La estandarización de los apellidos, la secularización del registro civil y la transición hacia la identidad digital reflejan una evolución continua en la gestión de la identidad. En un mundo donde la identidad legal es crucial para acceder a derechos como la educación, la salud y la participación ciudadana, este legado histórico no solo es un testimonio de organización administrativa, sino también una herramienta poderosa para construir sociedades más inclusivas y equitativas.

Herramientas como ID4D y MOSIP son valiosas en todo el mundo pero no deben olvidar la importancia de los registros parroquiales cuando existen, aunque generalicen el uso de la biometría. La experiencia hispana merece ser tenida en cuenta.

Robustez de las claves asimétricas recomendadas por el CCN


Recientemente, el Organismo Supervisor de Prestadores Cualificados de Confianza eIDAS en España ha comunicado a los prestadores de servicios de confianza la recomendación de abandonar el uso de claves RSA de hasta 2048 bits, indicando que la fuente de la recomendación es el CCN (Centro Criptógico Nacional) a través del documento CCN-STIC 221 – Guía de Mecanismos Criptográficos autorizados por el CCN.

Sin embargo, ese documento no entra en detalles de tamaños de clave recomendados aunque indica en su página 104

Los resultados del ataque ROCA obligó a varios gobiernos europeos a revocar todos
los certificados digitales de millones de tarjetas de identificación de sus ciudadanos,
ya que tenían claves de 1024 bits y se podía suplantar la identidad de sus ciudadanos. En España se optó por la misma medida de prevención, aunque los DNIe españoles no corrían el mismo peligro que los documentos de identidad utilizados en otros países, ya que el DNIe español utiliza claves de 2048 bits.

dando a entender que un tamaño de 2048 bits en RSA es apropiado.

En realidad, las claves de los dispositivos cualificados de casi todos los países (no solo España) eran en aquel momento de 2048 bits, pero la vulnerabilidad ROCA afectaba al algoritmo de generación de claves adoptado por Infineon (que lo limitó al uso de la variante «Fast Prime») con lo que hubiera sido sencillo sustituir las claves generadas por aquellos chips con generadores externos al propio chip.

En muchos lugares (incluida España) se optó por generar claves RSA de 1952-bits en el propio chip. A tal efecto se modificó el software de los «cajeros automáticos del DNI» para actualizar los certificados (y su clave privada asociada) cuando acudieran los ciudadanos a la renovación de certificados. Para siguientes emisiones de DNIe se usaron dispositivos diferentes.

El documento del CCN que entra en más detalles sobre la criptografía es el CCN-STIC 807 – Criptología de empleo en el Esquema Nacional de Seguridad, y la versión más reciente es de mayo de 2022.

En su apartado 3 se indica:

Los mecanismos criptográficos autorizados indicados en los siguientes apartados se han clasificado en dos (2) categorías (CAT) de acuerdo con su fortaleza estimada a corto y largo plazo:

a) Recomendados (R): mecanismos que ofrecen un nivel adecuado de seguridad a largo plazo. Se considera que representan el estado del arte actual en seguridad criptográfica y que, a día de hoy, no presentan ningún riesgo de seguridad significativo. Se pueden utilizar de forma segura a largo plazo, incluso teniendo en cuenta el aumento en potencia de computación esperado en un futuro próximo. Cualquier riesgo residual, solo podrá proceder del desarrollo de ataques muy innovadores.

b) Heredado o Legacy (L): mecanismos con una implementación muy extendida a día de hoy, pero que ofrecen un nivel de seguridad aceptable solo a corto plazo. Únicamente deben utilizarse en escenarios en los que la amenaza sea baja/media y el nivel de seguridad requerido por el sistema bajo/medio (como veremos en el apartado 5) y deben ser reemplazados tan pronto como sea posible, ya que se consideran obsoletos respecto al estado del arte actual en seguridad criptográfica, y su garantía de seguridad es limitada respecto a la que ofrecen los mecanismos recomendados. Como consecuencia de ello, para estos mecanismos se define el periodo de validez hasta 2025 (31 de diciembre), salvo indicación expresa de otro periodo.

En la Tabla 3-2. Tamaño de las primitivas RSA acordadas se considera (L)egacy la criptografía RSA de hasta 2024 bits.

En la Tabla 3-4. Curvas elípticas acordadas se consideran (R)ecomendada la criptografía ECC de todos los tamaños habituales entre los que se encuentran NIST P-256 o secp256r11 y NIST P-384 o secp384r1

En la Tabla 3-8. Esquemas de Firma electrónica autorizados se consideran L los tamaños de clave RSA hasta 2024 y R los tamaños de clave RSA de más de 3072 bits. Y en las variantes ECC las de tamaños a partir de 256 bits.

En la página 50 se entra en detalle sobre la firma electrónica [MP.INFO.3] tal como se encuentra definida en el Reglamento eIDAS y según la forma en la que se debe aplicar en las Administraciones Públicas en el contexto del Esquema Nacional de Seguridad.

Para los niveles bajo y medio del ENS se admiten claves RSA (del firmante) de, al menos, 2048 bits, claves de 224-255 bits si se emplean curvas elípticas y Funciones hash SHA-256 o superior.

Sin embargo, tal como se ha visto esa posibilidad entra en la consideración de «Legacy» y se tiene que dejar de usar desde el 1 de enero de 2026.

Para el nivel alto del ENS se requiere una fortaleza mínima de 128 bits, que, según se ve en las tablas indicadas anteriormente debe ser en RSA de al menos, 3072 bits, y de más de 256 bits si se emplean curvas elípticas . Se entra en detalle en la Tabla 3-8.

En cuanto a los Sellos de Tiempo [MP.INFO.4] se consideran los requisitos para el ENS alto:

  • Se utilizarán productos certificados conforme a lo establecido en el ENS ([op.pl.5] Componentes Certificados).
  • Se emplearán «sellos cualificados de tiempo electrónicos» atendiendo a lo establecido en el Reglamento eIDAS.
  • Se utilizarán mecanismos de firma electrónica recomendados y fortaleza mínima 128 bits, es decir:
     # RSA de, al menos, 3072 bits (aunque se recomienda el uso de 4096 bits).
     # Curvas elípticas con claves de, al menos, 256 bits.
     # Funciones resumen de las incluidas en la serie SHA-2 o SHA-3 con una seguridad mayor o igual que SHA-256. – Para los esquemas enlazados, la seguridad recae en la función resumen empleada, por tanto, se empleará cualquiera de las funciones de la serie SHA-2 o SHA-3 con una seguridad mayor o igual que SHA-256.

Todos estos requisitos son muy difíciles de afrontar si se empiezan a considerar en el año 2025, pero EADTrust ya los tuvo en cuenta en la definición de sus jerarquías de certificación desde su creación.

Jerarquias de certificación de EADTrust.

Las jerarquías de certificación de EADTrust ya cumplen los requisitos establecidos por el CCN desde que se diseñaron y se llevó a cabo la ceremonia de generación de claves de CA en 2019, sin esperar a la fecha límite de diciembre de 2025. Se estructuran en tres niveles (Root CA, Sub-CA e Issuing CA) y combinan tecnologías RSA y ECC, posicionando a EADTrust como pionera en Europa por su uso dual. Esta estructura soporta la emisión de certificados cualificados para firma electrónica, sellos electrónicos y autenticación de sitios web, cumpliendo con los estándares de ETSI y CEN para eIDAS y garantizando alta seguridad y confianza en transacciones electrónicas. La adopción de ECC refuerza su preparación para desafíos criptográficos futuros y ha sido clave para su designación como la entidad emisora de los certificados utilizados por los organismos sanitarios españoles para emitir el pasaporte COVID-19 durante la pandemia.

Las variantes de certificados ofrecidos por EADTrust son las siguientes:

  • Autenticación y firma electrónica de personas físicas,
  • Autenticación y firma electrónica de personas físicas, con indicación de entidad en la que trabajan,
  • Autenticación y firma electrónica de representantes legales de personas jurídicas,
  • Autenticación y firma electrónica de empleados públicos,
  • Autenticación y firma electrónica de empleados públicos, en el contexto de la Administración de Justicia
  • Autenticación y sello electrónico de personas jurídicas,
  • Autenticación y sello electrónico de órganos de la administración pública,
  • Autenticación y sello electrónico de personas jurídicas sujetas a la normativa PSD2,
  • La creación de sellos de tiempo electrónicos cualificados,
  • La comprobación y validación de firmas electrónicas, sellos electrónicos, y de sellos de tiempo electrónicos,
  • La conservación de firmas electrónicas, sellos o certificados para estos servicios

Se contemplan algoritmos criptográficos de tipo RSA con tamaños de clave de 2048 bits, 4196 bits y 8192 bits y algoritmos criptográficos de tipo ECC (Criptografía de Curva Elíptica) con tamaños de clave de 256 bits y 384 bits.

Los diferentes niveles de robustez de criptografía permiten el cumplimiento de los niveles medios y altos del ENS (Esquema Nacional de Seguridad) de España, tal como se describen en el documento “Guía de Seguridad de las TIC – CCN-STIC 807 – Criptología de empleo en el Esquema Nacional de Seguridad” citado, según las necesidades de las Administraciones Públicas.

Los tamaños de clave para los certificados cualificados (a partir de los certificados de Autoridad de Certificación raíz) son:

  • RSA Root CA 2048-bit key size with SHA256 digest algorithm para certificados cualificados.
  • RSA Root CA 4096-bit key size with SHA256 digest algorithm para certificados cualificados.
  • RSA Root CA 8192-bit key size with SHA512 digest algorithm para certificados cualificados.
  • ECC Root CA P-256 with SHA256 digest algorithm para certificados cualificados.
  • ECC Root CA P-384 with SHA384 digest algorithm para certificados cualificados.
    Para certificados no cualificados
  • RSA Root CA 2048-bit key size with SHA256 digest algorithm para certificados no cualificados.

En la siguiente figura se muestra la jerarquía RSA de 4096 bits que es similar a la de 8192 bits.

En la siguiente figura se muestra la jerarquía ECC de 384 bits que es similar a la de 256 bits.

Desde principios de 2023 EADTrust ha difundido además los nuevos certificados para la provisión de servicios de sello de tiempo cualificado diferenciados por usar diferentes algoritmos criptográficos, tamaño de clave y uso o no de Dispositivo Cualificado de Creación de Sello o de Firma (DCCF, DCCS o QSCD) Algunos están especialmente diseñados para cumplir requisitos establecidos en el Esquema nacional de Seguridad (ENS) para el Nivel de Seguridad Alto.

Los campos “CommonName” de los nuevos certificados son:

CertificadoCriptografíaTamaño ClaveQCSDENS
EADT QTSU 2023 RSA 2048RSA2048NONO
EADT QTSU 2023 ENS alto RSA 3072RSA3072NOSI
EADT QTSU QSCD 2023 ENS alto RSA 4096RSA4096SISI
EADT QTSU 2023 ENS alto ECC 256ECC256NOSI
EADT QTSU QSCD 2023 ENS alto ECC 384ECC384SISI

Por compatibilidad se mantienen los sellos de tiempo basados en criptografía RSA de 2048 bits, destinados a entidades no sujetas al cumplimiento del la normativa ENS del Esquema nacional de Seguridad.

Participo en el IV Seminario Internacional RENIEC 2025


En vez de ir a los Sanfermines (tengo que hacer esta mención, siendo, como soy, de Pamplona) el 7 de julio viajaré a Lima (Perú) para participar en el IV Seminario Internacional RENIEC 2025, coincidiendo con la celebración del trigésimo aniversario de la fundación de RENIEC.

El Registro Nacional de Identificación y Estado Civil (RENIEC) se fundó el 12 de julio de 1995. Su creación se formalizó mediante la Ley N.º 26497, en cumplimiento de lo dispuesto por la Constitución Política del Perú de 1993, que estableció la necesidad de un organismo autónomo encargado de la identificación de las personas y la administración de los registros civiles en el país.

En mi reflexión sobre la Identidad Digital intentaré extrapolar la experiencia de la Unión Europea tras la publicación del Reglamento (UE) 2024/1183 del Parlamento Europeo y del Consejo, de 11 de abril de 2024, como base para adoptar enfoques parecidos en otros países, siempre respetando su modelo de soberanía, de forma que la gestión futura de la identidad digital pueda llegar a ser interoperable en la provisión de servicios digitales con un enfoque transfronterizo. Y explicaré qué nuevos servicios se pueden ofrecer con Carteras Digitales como la «EUDI Wallet» o «Cartera IDUE».

El Seminario Internacional RENIEC es un evento organizado por el Registro Nacional de Identificación y Estado Civil (RENIEC) de Perú, enfocado en la identidad digital y la transformación digital de los servicios de identificación ciudadana. Su objetivo principal es promover el uso de la identidad digital como mecanismo legal, seguro y confiable para acceder a servicios electrónicos tanto del gobierno como del sector privado.

Durante el seminario se abordan temas como:

  • Importancia del derecho a la identidad y su ejercicio en entornos digitales.
  • Procesos de identificación y autenticación para servicios de gobierno y comercio electrónico.
  • Evolución de la identidad digital y su impacto en la seguridad jurídica y competitividad del país.
  • Experiencias nacionales e internacionales en gestión de identidad digital.
  • Rol del DNI electrónico (DNIe) y los certificados digitales en la provisión de servicios virtuales.

El evento está dirigido a funcionarios públicos, directivos de empresas privadas, especialistas técnicos y legales, así como a todos los interesados en la implementación de servicios electrónicos seguros y proyectos de gobierno digital. Además, el seminario sirve como un espacio de intercambio y aprendizaje con expertos internacionales, fortaleciendo conocimientos y compartiendo buenas prácticas sobre transformación digital e innovación en identificación ciudadana.

Esta será mi tercera participación después de la del 2022 y de la del 2024. Aquí están los videos de las intervenciones anteriores:

Intervención de Julián Inza en el Seminario Internacional RENIEC (Identificación para un Perú Digital) de 13 julio 2022 con la ponencia «Tecnologías de Identificación emergentes» enfatizando la idea de que la Identidad es uno de los derechos humanos y como se prevé que será la EUDI Wallet (EIDAS 2)

Intervención de Julián Inza en el Seminario Internacional RENIEC (Oportunidades de la identificación digital: impacto del DNIe para más y mejores servicios) de 16 de julio de 2024 con la ponencia «Identidad digital basada en Blockchain y su evolución hacia la Cartera de Identidad Digital Europea» enfatizando la vigencia de las 7 leyes de la identidad de Kim Cameron.

EADTrust, la entidad líder en Digital Transaction Management (DTM)


El concepto Digital Transaction Management (DTM), Gestión de Transacciones Digitales engloba un conjunto de servicios y tecnologías basados en la nube diseñados para gestionar digitalmente transacciones basadas en documentos. El objetivo principal de la Gestión de Transacciones Digitales es eliminar la fricción inherente a las transacciones que involucran personas, documentos y datos, creando procesos más rápidos, fáciles, convenientes y seguros.

Los componentes clave de un sistema DTM incluyen:

  1. Firmas electrónicas: Permiten la vinculación de documentos a sus firmantes, su autenticación segura y la atribución legalmente vinculante de documentos firmados.
  2. Gestión de documentos y transacciones: Incluye almacenamiento digital, asociado al concepto de custodia, organización y recuperación eficiente de documentos y operaciones.
  3. Automatización de flujos de trabajo: Reduciendo tareas manuales y mejorando la consistencia de los procesos.
  4. Protocolos de seguridad: Implementando el cifrado donde se precisa (teniendo en ciuenta los riesgos que anuncia la computación cuántica) y controles de acceso para proteger información sensible.
  5. Autenticación digital: Verificando la identidad de los participantes en las transacciones.
  6. Gestión de evidencias digitales para favorecer la fuerza probatoria en contextos de resolución de controversias.
  7. Gestión de entornos híbridos de documentos digitales y en papel, con gestión de la digitalización cualificada de documentos en papel con fuerza probatoria y documentos nacidos digitales que se pueden usar impresos por la posibilidad de cotejo de su CSV (Código Seguro de Verificación) en su sede electrónica de referencia.

Los servicios de EADTrust encajan perfectamente en el concepto de Digital Transaction Management, ya que ofrecen varias soluciones clave que son fundamentales para la gestión digital de transacciones:

  1. Firmas electrónicas cualificadas: EADTrust emite certificados cualificados para personas físicas y entidades legales, que permiten la creación de firmas y sellos electrónicos avanzados y cualificados. También ofrece servicios de comprobación de las firmas electrónicas que se reciben en las entidades.
  2. Sellos de tiempo cualificados: Estos sellos permiten probar el momento exacto en que ocurrió un evento digital, dejando un registro irrefutable de la fecha, hora y contenido del evento mediante criptografía. Se asocia un sello de teiempo con cada transacción.
  3. Custodia digital: EADTrust ha desarrollado una tecnología que permite a los usuarios almacenar documentos digitalmente, pudiendo probar su autenticidad a través de CSV y su inalterabilidad mediante métodos criptográficos avanzados. En línea con la normativa de eArchivos de EIDAS2
  4. Notificaciones certificadas (Noticeman): Ofreciendo una plataforma de gestión de correo electrónico y SMS certificados que permite registrar la identidad del remitente, el receptor, el contenido y el momento exacto en que se realizaron las comunicaciones.
  5. Servicios corporativos: Proporcionan testimonios de publicación de documentos a las entidades obligadas para convocatorias de juntas generales de accionistas, foros y gestión de voto electrónico, cumpliendo con la Ley de Sociedades de Capital.
  6. Custodia de claves privadas: Celebran ceremonias de creación de claves, generando pares de claves asimétricas y manteniendo la clave privada para garantizar la integridad. Estos servicios son esenciales en la gestión de firmas manuscritas capturadas en tabletas digitalizadoras

Estos servicios de EADTrust abordan aspectos críticos de DTM, como la autenticación, la seguridad, la gestión de documentos y el cumplimiento normativo. Al ofrecer estas soluciones, EADTrust contribuye significativamente a la transformación digital de las empresas, permitiéndoles gestionar sus transacciones de manera más eficiente, segura y conforme a la normativa vigente.

En relación con las Carteras IDUE ayuda a adaptarse a las entidades obligadas por mandato del Reglamento EIDAS2 en el articulo 5 septies: 

Cuando el Derecho de la Unión o nacional exija que las partes usuarias privadas que prestan servicios —con la excepción de las microempresas y pequeñas empresas según se definen en el artículo 2 del anexo de la Recomendación 2003/361/CE de la Comisión ( 5 )— utilicen una autenticación reforzada de usuario para la identificación en línea, o cuando se requiera una autenticación reforzada de usuario para la identificación en línea en virtud de una obligación contractual, en particular en los ámbitos del transporte, la energía, la banca, los servicios financieros, la seguridad social, la sanidad, el agua potable, los servicios postales, la infraestructura digital, la educación o las telecomunicaciones, dichas partes usuarias privadas también aceptarán, a más tardar treinta y seis meses a partir de la fecha de entrada en vigor de los actos de ejecución a que se refieren el artículo 5 bis, apartado 23, y el artículo 5 quater, apartado 6, y únicamente a petición voluntaria del usuario, las carteras europeas de identidad digital proporcionadas de conformidad con el presente Reglamento.

Mi ponencia en el Seminario Internacional Reniec 2024 será el 16 de julio


El Registro Nacional de Identificación y Estado Civil – Reniec, de Perú, en el marco del proyecto RENIEC-BID, de mejoramiento del acceso a los servicios de registros civiles e identificación de calidad a nivel nacional, presenta el Seminario Internacional DNI electrónico para mejores servicios”, evento virtual dirigido a servidores públicos y público en general, que se desarrollará y transmitirá en las redes sociales del Reniec, del 15 al 17 de julio de 2024. Formulario de inscripción.

Reniec organiza desde hace varios años estos  Seminarios Internacionales centrados en la Identidad y Gestión Digital de la Identidad en los que se presentan experiencias nacionales e internacionales relacionadas a procesos de identificación digital.

Mi intervención tendrá lugar el 16 de julio con el provocador título «Blockchain y su aplicación en la identidad digital».

Ciertamente Blockchain ha inspirado iniciativas como SSI (Self Sovereign Identity) que en Europa se tuvieron en cuenta al definir el modelo de identidad en el que se basa la «Cartera IDUE» y que ha adquirido carta de naturaleza tras la publicación del Reglamento 2024/1183 (conocido como EIDAS2). Sin embargo estas siglas se usan ahora más para referirse a «State Supported Identity«, identidad respaldada por el Estado, y el modelo de Cartera de Identidad Digital EUropea ya no hace referencia a Blockchain.

Puede entenderse el modelo de referencia y la arquitectura de esta Cartera de Identidad Digital con la traducción que hecho del documento ARF (Architecture and Reference Framework) al español:

ARF V1.2 – Arquitectura y marco de referencia de la cartera de identidad digital de la Unión Europea

Esta es la referida a la versión 1.2. Todavía tengo que finalizar las de las versiones 1.3 y 1.4, y seguramente se publicarán otras.

El resto de las ponencias previstas son:

Lunes 15 de julio

Inauguración del Seminario Internacional Reniec 2024
De 9:00 a.m. a 9:30 a.m A cargo de Carmen Velarde – Jefa Nacional del Reniec y representantes del BID

Primera ponencia: Plan de masificación del DNIe en el Perú
De 9:30 a.m. a 9:50 a.m. A cargo de Carmen Velarde – Jefa Nacional del Reniec

Segunda ponencia: La identificación digital como eje del Gobierno Digital
De 9:50 a.m. a 10:10 a.m. A cargo de César Vílchez – Secretario de la Secretaría de Transformación y Gobierno Digital de la PCM

Panel de expertos
De 10:10 a.m. a 10:40 a.m.

Participan:

Luis Cruz – Jefe de la Unidad de Gobierno de Tecnologías de la Información del Reniec
Héctor Saravia – Director de Certificación y Servicios Digitales del Reniec

Inauguración de la feria tecnológica Reniec
De 10:40 a.m. a 11:00 a.m. A cargo de Carmen Velarde – Jefa Nacional del Reniec

Tercera ponencia: Lecciones aprendidas de masificación para la identificación digital (educación y concienciación)
De 11:50 a.m. a 12:20 p.m. A cargo de Rolando Kattan – Comisionado Propietario Registro Nacional de las Personas

Panel de expertos
De 12:20 p.m. a 12:40 p.m.

Participan:

Virginia Cachay – Gerenta General del Reniec
Iván Castillejos – Subdirector de Procesamiento de Identificación del Reniec
Javier Aching Acosta – Jefe de la Oficina de Tecnologías de Información y Comunicaciones de la Superintendencia Nacional de Migraciones

Cuarta ponencia: Automatización de los procesos de identificación y Registro Civil
De 12:40 p.m. a 1:10 p.m.

Panel de expertos
De 1:10 p.m. a 1:30 p.m.

Participan:

Juan Huertas – Director de Registros de Identificación del Reniec
Jaime Honores – Jefe de la Oficina de Tecnología de la Información del Reniec

Martes 16 de julio

Primera ponencia: Blockchain y su aplicación en la identidad digital
De 9:00 a.m. a 9:30 a.m. A cargo de Julián Inza – Experto en PKI, blockchain, administración electrónica, medios de pago y seguridad

Panel de expertos
De 9:30 a.m. a 9:50 a.m.

Participan:

Luis Gallegos – Jefe de la Unidad de Infraestructura y Soporte Tecnológico del Reniec
José Zárate Sousa – CEO Stamping.io
Juan José Miranda – CEO Magia Digital

Segunda ponencia: Data factory
De 9:50 a.m. a 10:20 a.m. A cargo de Javier Barreiro – CEO de Iugo, empresa especializada en diseño y desarrollo de sistemas

Panel de expertos
De 10:20 a.m. a 10:40 a.m.

Participan:

Miguel Martínez – Jefe de la Unidad de Ingeniería de Software del Reniec
Jaime Honores – Jefe de la Oficina de Tecnología de la Información del Reniec

Tercera ponencia: Ciberseguridad e Inteligencia Artificial: Desafíos en la identidad digital
De 11:20 a.m. a 11:50 a.m. A cargo de Santiago Paz – Especialista Senior en Ciberseguridad del Banco Interamericano de Desarrollo (BID)

Panel de expertos
De 11:50 a.m. a 12:10 p.m.

Participan:

Nancy Vílchez – Oficial de Seguridad y Confianza Digital del Reniec
Yamilet Serrano – Head of Data Science Department at UTEC
Luis Lavado – Subgerente de Datos y Analítica Avanzada en el Banco de la Nación

Cuarta ponencia: Aplicación de la tecnología en el registro civil e identificación en zonas alejadas
De 12:10 p.m. a 12:40 p.m. A cargo de Shrikant Karwa – Encargado de Latinoamérica del MOSIP

Panel de expertos
De 12:40 p.m. a 1:00 p.m.

Participan:

Karim Pardo – Directora de Restitución de la Identidad y Apoyo Social del Reniec
Luis Bezada – Director de Registros Civiles del Reniec

Miércoles 17 de julio

Primera ponencia: Mejorando los servicios con la experiencia del ciudadano
De 9:00 a.m. a 9:30 a.m. A cargo de Carlos Sandoval – Design Innovation Consultant

Panel de expertos
De 9:30 a.m. a 9:50 a.m.

Participan:

Rosemary Wood Muñoz – Subdirectora Servicios al Ciudadano del Reniec
Mariana Llona Rosa – Subsecretaria de la Subsecretaría de Calidad de Servicios de la Secretaría de Gestión Pública de la PCM

Segunda ponencia: Servicios digitales potenciados con biometría
De 9:50 a.m. a 10:20 a.m. A cargo de Javier Preciozzi – Consultor Internacional especializado en sistemas de identificación y biometría

Panel de expertos
De 10:20 a.m. a 10:40 a.m.

Participan:

Johnny Tarmeño – Subdirector de Servicios de Gobierno Digital del Reniecware del Reniec
César Rosales – Subdirector de Servicios de Certificación Digital del Reniec

Visita a stands de feria tecnológica
De 11:00 a.m. a 11:20 a.m.

Tercera ponencia: Mejorando los servicios en las poblaciones en condiciones de vulnerabilidad
De 11:20 a.m. a 11:50 a.m.

Participan:

Nancy Vílchez – Oficial de Seguridad y Confianza Digital del Reniec
Yamilet Serrano – Head of Data Science Department at UTEC
Luis Lavado – Subgerente de Datos y Analítica Avanzada en el Banco de la Nación

Panel de expertos
De 11:50 a.m. a 12:10 p.m.

Participan:

Rocío Vásquez – Subdirectora Fortalecimiento de la Identificación del Reniec
Juan Carlos Castro – Director de Servicios Registrales del Reniec
Jessica Niño de Guzmán – Viceministra de Prestaciones Sociales del Ministerio de Desarrollo e Inclusión Social (Midis)

Cuarta ponencia: Colaboración público-privada en la masificación de la identificación digital
De 12:10 p.m. a 12:40 p.m.

Panel de espertos
De 12:40 p.m. a 1:00 p.m.

Participa: Héctor Saravia – Director de Certificación y Servicios Digitales del Reniec

Conclusiones del seminario y cierre del evento
De 1:00 p.m. a 1:40 p.m.

Participan:

Carmen Velarde – Jefa Nacional del Reniec
Virginia Cachay – Gerenta General del Reniec
Representantes del BID

Arquitectura y Marco de Referencia (ARF) de la Cartera IDUE (de EIDAS2) en euskera, galego y catalá


He traducido el documento sobre ARF (Architecture and Reference Framework) de la EUDI Wallet (o Cartera IDUE) a euskera, galego y catalá. En concreto la versión 1.1. Como no domino estos idiomas tanto como el español, recurro a los amables lectores de este blog para que me ayuden en la revisión de los textos.

El documento de partida (en español) se recoge en este artículo del blog: Arquitectura y marco de referencia de la cartera europea de identidad digital (V.1.1.0) que, a su vez parte del documento en inglés ARF-v1.1.0-for-publication.pdf

El grupo de Expertos de la «Caja de Herramientas» de EIDAS ha aprobado las versiones 1.2 y 1.3 pero estas versiones todavía no están publicadas. En cuanto se publiquen, tengo prevista realizar la traducción.

Aquí están los documentos:

Versión en euskera

Versión en galego

Versión en catalá

Puedo enviar los textos en Word a los interesados en mejorar la traducción. Me los podéis pedir por email a julian «arroba» inza «punto» com.

Identidad digital en España y en la UE


Perdonad el poco margen de aviso de la celebración de este evento el próximo martes 7 de noviembre a las 18:00 con posibilidad de acudir telemáticamente o presencialmente al Instituto de Ingeniería de España (Madrid, Calle del General Arrando, 38, 28010). Este es el enlace de inscripción. También se puede llamar para la inscripción al 91 319 74 17.

ORGANIZADO POR:

El Comité de Sociedad Digital del Instituto de Ingeniería de España.

07 de noviembre 18:00 horas

Es posible Inscribirse a la jornada en esta página o en el 91 319 74 17

La jornada presencial se retransmitirá en directo. https://www.iies.es/events/identidad-digital-en-espana-y-en-la-ue

PRESENTACIÓN

El pasado 3 de junio de 2021 la Comisión Europea propuso un marco para una identidad digital europea que estará a disposición de todos los ciudadanos, residentes y empresas en la UE. A través de sus carteras de identidad digital europea, los ciudadanos podrán demostrar su identidad y compartir documentos electrónicos, para lo cual bastará pulsar un botón en el teléfono. Su identificación digital nacional, que estará reconocida en toda Europa, les permitirá acceder a servicios online. El uso de la cartera de identidad digital europea quedará siempre a discreción del usuario. La Comisión Europea está invirtiendo 46 MEUR para probar y mejorar la billetera de identidad digital europea (EUDI) mediante el desarrollo de 4 proyectos piloto paneuropeos que probarán el uso de la billetera EUDI para individuos y empresas en una amplia gama de casos de uso cotidiano.

PROGRAMA

18:00 Bienvenida a los asistentes y presentación de la Jornada.

D. José Trigueros. Presidente del Instituto de la Ingeniería de España.

D. Víctor Izquierdo Loyola. Presidente del Comité de Sociedad Digital del IIE.

18:10 La identidad digital en las relaciones ciudadano – Administración.

D. Miguel Solano Gadea. Experto en Administración Digital. Canal ViCoTAE.

18:40 El Reglamento eIDAS2 y la Wallet de Identidad EUDI.

D. Julián Inza. Presidente de EAD Trust. Director del Laboratorio de Confianza Digital del Observatorio Legaltech & Newlaw Garrigues-ICADE.

19:10 D. Selva Orejón, CEO de onBranding, empresa especializada en la protección de la identidad de marcas y organizaciones.

19:40 Coloquio moderado por: D. Víctor Izquierdo Loyola. Presidente del Comité de Sociedad Digital del IIE.

19:45 Clausura de la jornada

Laboratorio de Confianza Digital ICADE Garrigues


La Universidad Pontificia Comillas y el despacho de abogados Garrigues, firmaron un convenio para crear el Observatorio ‘Legaltech’, Garrigues-ICADE.

El Observatorio, depende de la Facultad de Derecho (Comillas ICADE), a través del Centro de Innovación del Derecho (CID-ICADE).

En la organización del Observatorio destacan Fernando Vives (Presidente), Iñigo Navarro (Codirector), Moisés Menéndez (Codirector), Ofelia Tejerina (Coordinadora) y Hugo Alonso (Gestión de Proyectos).

Formando parte del Observatorio se han definido ya varios laboratorios:

Ahora se crea el Laboratorio de Confianza Digital ICADE Garrigues y he sido nombrado Director del Laboratorio, lo que para mi es un gran honor.

Aunque todavía estoy recopilando información para incorporarla a la página web del Laboratorio que se creará en el sitio de la Universidad de Comillas quisiera comentar que en este momento estamos dando prioridad al análisis del futuro Reglamento EIDAS2 y a la formulación de la Cartera IDUE que se espera que en unos dos años esté disponible para todos los ciudadanos europeos.

Hemos creado un Enlace de invitación al Canal de Whatsapp del Laboratorio de Confianza Digital en el que comentaremos novedades y al que se pueden conectar las personas interesadas.

Posteriormente organizaremos eventos presenciales con diversos ponentes en las instalaciones de la Universidad.

Y dado que soy de Pamplona y hoy es 6 de julio, pongo esta fotico del chupinazo que se ha disparado a las 12 de la mañana desde el balcón del ayuntamiento para celebrar que hoy comienzan las fiestas de San Fermín.

Arquitectura y marco de referencia (ARF) de la Cartera IDUE (EUDI Wallet) versión 1.0 en español


El viernes pasado la Comisión Europea publicó la Arquitectura y marco de referencia de la Cartera europea de identidad digital en EIDAS 2 y yo escribí sobre ello un artículo en el blog (Arquitectura y marco de referencia de la Cartera europea de identidad digital en EIDAS 2- documento en español) .

Hacía referencia a la publicación de la la versión 1 del documento: «European Digital Identity Wallet Architecture and Reference Framework» que se esperaba a finales de octubre de 2022.

La versión anterior (llamémosle v0.9, aunque no consta ninguna) se publicó el 22 de febrero de 2022 y de ella hice una traducción al español hace unos meses.

A lo largo del fin de semana he realizado la traducción al español de la nueva versión y la pongo a disposición de los interesados en el desarrollo del Juego Herramientas de la Identidad Digital europea.

Como se me habrán escapado errores, ruego a quienes los detecten que me lo hagan saber para depurar la traducción en futuras versiones.

Arquitectura y marco de referencia de la Cartera europea de identidad digital en EIDAS 2 – documento en español


Hoy se ha publicado la versión 1 del documento «European Digital Identity Wallet Architecture and Reference Framework» que llevábamos algún tiempo esperando.

El objetivo de este documento es proporcionar un conjunto de especificaciones necesarias para desarrollar una solución interoperable de Cartera Europea de Identidad Digital (IDUE) basada en normas y prácticas comunes.

La versión anterior (llamésmosle v0.9, aunque no consta ninguna) se publicó el 22 de febrero de 2022.

De aquel documento me permití realizar una traducción al español (un poco libre porque me tomé la licencia de aclarar conceptos que en el documento original no se entendían bien).

Uno de los aspectos que cuidé es la traducción de términos acuñados en inglés a otros que pudieran considerarse términos acuñados en español, huyendo de «falsos amigos» (palabras que se escriben de forma parecida en español pero que significan cosas diferentes). Por ejemplo «Relying Parties» por «Partes Informadas» considerando que son las que reciben los testimonios de las «Partes informantes». Me parece mejor traducción que «Partes que confían»

Este fue uno de los documentos que se entregaron a los participantes en los cursos de formación organizados por TCAB para especialistas en servicios de confianza (nivel 1), responsables de gestión de servicios de confianza (nivel 2) y auditores de servicios de confianza (nivel 3) y en el que tuve el honor de participar como profesor.