Archivo de la categoría: Firma Electrónica

GUIdumpASN para visualizar certificados


La aplicación GUIdumpASN de Gemini Security Solutions permite ver e imprimir una versión legible por humanos de un archivo de notación de sintaxis abstracta uno (Abstract Syntax Notation 1 – ASN.1). ASN.1 es una notación estándar y flexible que describe estructuras de datos para representar, codificar, transmitir y decodificar datos.

La salida de la aplicación se puede guardar como un archivo de texto, y las opciones se pueden configurar para ajustar la salida. La aplicación admite arrastrar y soltar, por lo que puede ejecutar la aplicación y soltar un archivo para mostrar ASN.1. También puede asociar extensiones de archivo con la aplicación para permitir el inicio inmediato cuando se hace doble clic en un determinado tipo de archivo.

Este tipo de programas se denominan «parsers» ya que analizan y presentan la estructura de la información codificada. Son de utilidad, por ejemplo, para ver el contenido de los certificados electrónicos.

En 2012 la aplicación evolucionó (ahora es GUIdumpASN-ng) añadiendo el requisito de preinstalación de Microsoft .NET framework, versión 3.5. Incluye soporte nativo de impresión de la aplicación.

El instalador instala un acceso directo a la aplicación en su menú contextual SendTo de forma predeterminada, para simplificar la decodificación de cualquier archivo que encuentre. Además de los archivos binarios DER codificados, la aplicación también admite archivos codificados en base 64 de estilo PEM (con las etiquetas de estilo –BEGIN CERTIFICATE–).

Instrucciones de descarga

Descargar GDA-ng-setup.exe (408KB). Para evitar confusiones, es preciso desinstalar todas las versiones anteriores a la 2.0 antes de instalar esta.

El software subyacente (dumpasn1.c) fue escrito por Peter Gutmann y se puede encontrar en el sitio web de Peter Gutmann.

Gemini Security Solutions simplemente ha desarrollado el visor como aplicación gráfica de Windows, aprovechando el código fuente citado.

Políticas marco de firma electrónica


El 2 de diciembre de 2015, el Comité Técnico Estatal de la Administración Judicial Electrónica (CTEAJE) aprobó la Guía de Interoperabilidad y Seguridad (GIS) de Autenticación, Certificados y Firma Electrónica en la Administración de Justicia en España, que constituye de facto la «Política Marco de Firma Electrónica para la Administración de Justicia».

El objeto de esta norma es servir como guía en lo relativo a la gestión de firmas electrónicas en el ámbito de la justicia, así como tomar en consideración los conceptos conexos de autenticidad de documentos electrónicos y uso de certificados en el marco de la identificación y autenticación de intervinientes cuando no se precise el uso de firma electrónica.

Es de aplicación a la Administración de Justicia, a los ciudadanos en sus relaciones con ella y a los profesionales que actúen en su ámbito, así como a las relaciones entre aquélla y el resto de Administraciones y organismos públicos.

La administración de Justicia es la estructura de la administración específica para el Poder Judicial, que es un poder diferente al Ejecutivo y lo es también la infraestructura administrativa que le da soporte.

En el ámbito de la Administración Pública, la Administración General del Estado ha desarrollado diversa normativa destinada  favorecer la digitalización de su funcionamiento. En su momento, uno de los hitos principales de ese proceso de digitalización lo constituyó la publicación de la Ley 11/2007 que suplementaba lo dispuesto en la Ley 30/1992. En el año 2015 se publicaron las leyes siamesas Ley 39/2015 y Ley 40/2015 (subsumiendo las dos leyes citadas), un año después de la publicación del Reglamento europeo UE 910/2014 (EIDAS) y teniendo ya en cuenta bastantes de los aspectos de la norma europea.

Por su lado, en la Administración de Justicia se ha desarrollado la Ley 18/2011 a semejanza de la Ley 11/2007 y se han modificado las leyes procesales, con cambios significativos en 2015.

AGE-AJU

En el ámbito de la AGE, dentro del Esquema nacional de Interoperabilidad  se ha desarrollado una política marco de firma electrónica que ha consolidado la experiencia de  las versiones 1.8 y 1.9. La actual, Política 2.0 se publicó en el BOE de 2 de noviembre de 2016.

En su contexto es muy importante una norma complementaria que ayuda a uniformizar la interoperabilidad de los certificados en España.

En el ámbito de la AJU, dentro de las Bases del Esquema Judicial de Interoperabilidad y Seguridad  se ha desarrollado la política marco de firma electrónica del CTEAJE citada al inicio:

Con sus similitudes y sus diferencias, ambas Políticas son referentes de sus respectivas administraciones.

Listas de confianza TSL


Ya he tratado el tema de las listas de confianza TSL en otras ocasiones en este blog.

Hoy voy a incluir la información actualizada a las listas nacionales XML país por país.

Lista de listas europea

AT

BE

BG

CY

CZ

DE

DK

EE

GR

ES

FI

FR

HR

HU

IE

IS

IT

IL

LT

LU

LV

MT

NL

NO

PL

PT

RO

SE

SI

SK

UK

 

 

 

 

 

 

 

 

¿Cuanto puede valer un Prestador de Servicios Electrónicos de confianza?


Me refiero a su valor como empresa.

Seguro que su valor tiene que ver con sus ventas, pero también con la complejidad del conocimiento necesario para su gestión. Y ahora que los criptosistemas descentralizados de cadenas de bloques se han hecho populares, es más fácil entender la importancia del conocimiento.

La cifra publicada hace unos días nos orienta que su valor puede estar en torno a los 950 millones de dólares, por el monto de la valoración de la adquisición de Symantec por Digicert.   En diciembre de 1999, VeriSign compró Thawte, por 575 millones de dólares.

Por cierto, me gusta mencionar esta operación de Thawte porque tras ella su promotor
Mark Shuttleworth, más famoso en la actualidad por su actividad en Canonical y el sistema operativo Ubuntu se convirtió en el segundo turista espacial de la historia y el primer africano en el espacio.

En efecto, el 25 de abril de 2002, la nave Soyuz TM-34 despegó del cosmódromo de Baikonur hacia la Estación Espacial Internacional con una tripulación formada por tres personas: el piloto-cosmonauta ruso Yuri Gidzenko como comandante de la misión, el cosmonauta-investigador italiano Roberto Vittori y el cosmonauta-ingeniero sudafricano Mark Shuttleworth.

El segundo cosmonauta «turista» en la historia, después del vuelo del millonario estadounidense Dennis Tito en la Soyuz TM-32, prefiere no ser considerado un simple turista, y por ello puso gran énfasis en los aspectos educativos y científicos de su misión. Llevó a cabo experimentos científicos en las áreas de fisiología y de fenómenos de cristalización, así como otros relativos a la investigación de las células madre.

Después de 8 días a bordo de la Estación Espacial Internacional (y 10 días de estancia en el espacio), la tripulación conformada por Gidzenko, Vittori y Shuttleworth regresó a la Tierra a bordo de la Soyuz TM-33, a la sazón acoplada a la Estación. La misión de la Soyuz TM-34 fue la cuarta que viajaba a la Estación Espacial Internacional y la última de dicha variante TM de la venerable nave, siendo sustituida luego por la Soyuz TMA.

Verisign se creó en 1995 a partir de la escisión de los servicios de certificación de la empresa RSA Security. La nueva compañía recibió licencias para adaptar patentes de criptografía de RSA y un acuerdo de no competencia por un tiempo limitado.

Antes de vender los negocios de certificación a Symantec en 2010 por un valor aproximado de 1.280 millones de dólares (incluyendo Thawte), Verisign contaba con más de 3.000.000 de certificados electrónicos.

En la actualidad Verisign conserva la actividad de mayorista de gestión de dominios que adquirió a Network Solutions en el año 2000.

Una explicación de la pérdida de valor del negocio adquirido por Digicert puede ser debido a que el 24 de marzo de 2017, Google declaró que había perdido la confianza en Symantec, tras un incidente de emisión indebida de certificados. Según Google los certificados de Symantec perderían el estatus de confiables en Google Chrome en los siguientes 12 meses.  Google justifica este cambio acusando a a Symantec (o más bien a socios colaboradores CrossCert -Korea Electronic Certificate Authority-, Certisign Certificadora Digital, Certsuperior S. de R. L. de C.V., and Certisur S.A. ) de haber emitido al menos 30,000 certificados de dudosa validez durante varios años, lo que Symantec rechaza señalando un impacto menor.  Google opina que Symantec no cumple con los estándares de la industria y en particular, que no ha sido capaz de proporcionar auditorías que muestren la documentación necesaria.

DigiCert adquiere a Symantec su negocio de seguridad de sitios web y PKI


La operación está valorada en 950 millones de dólares y supone además la toma de una participación de Symantec en Digicert que poseerá el 30% de esta última .

La linea de negocio Website Security de Symantec ha pasado a manos de DigiCert junto soluciones PKI relacionadas.

El CEO de Symantec, Greg Clark y el de DigiCert, John Merrill, manifestaron las ventajas y oportunidades que supone la operación para las empresas en sí y para sus clientes.

Digicert se convierte con esta operación en el principal proveedor mundial de certificados SSL para sitios web y uno de los mayores especialista en gestión de identidad y servicios electrónicos de confianza.

Securizando la Internet de las cosas (IoT)


La denominada Internet de las cosas (Internet of Things – IoT) formará una red de alta capilaridad en la que millones de dispositivos, sensores y actuadores remitirán información a sistemas de control que la consolidarán y generarán instrucciones que implicarán la actuación remota de todo tipo: válvulas, apertura y cierre de puertas, actuadores de cremallera , calefactores, motores, reguladores,..

Un contexto en el que es imprescindible que el control remoto solo pueda ser ejercido por sistemas seguros y autorizados para la función. Y que la información solo llegue al destino correcto sin que pueda ser suplantado.

Es preciso que todos los sistemas incluyan mecanismos de generación y comprobación de firmas electrónicas compactas y eficientes. Es preciso que todos los dispositivos incluyan soporte para la tecnología de firma electrónica mediante criptografía ECC.

El algoritmo asimétrico de criptografía de curva elíptica (ECC) es el preferible (frente a RSA) por tamaño de claves y eficiencia del algoritmos, que puede ser implementado en sistemas embebidos y microcontoladores.

El marco de restricciones en IoT incluye limitaciones en recursos computacionales tales como la velocidad del procesador y la memoria disponible, considerando que los dispositivos requieren un muy bajo consumo de energía.

Los desafíos del despliegue de soluciones de IoT incluyen la necesidad de reingeniería de aspectos tales como gestión de identidades, registro de dispositivos y usuarios y criptografía para satisfacer las necesidades de IoT.

ECC es el criptosistema adecuado para cumplir con las limitaciones y desafíos antes mencionados, ya que ECC utiliza claves más pequeñas, menor consumo de potencia de cálculo y menor consumo de memoria para el mismo nivel de protección.

ECC proporciona un nivel de seguridad que satisface las necesidades del ámbito del IoT. El riesgo potencial es alto, y los daños no se limitan al robo o pérdida de datos. Un  dispositivo de IoT comprometido, es decir, controlado por un intruso, puede conducir a problemas de seguridad importantes cuando se relacionan con vehículos, dispositivos de atención médica y sistemas de control. Estas situaciones pueden tener como consecuencias  la pérdida de control del vehículo, un mal funcionamiento del dispositivo médico u otro evento adverso, que causen lesiones, errores de diagnóstico o eventos catastróficos.

Incluso, en el ámbito de la privacidad, la posibilidad de que aparezcan amenazas como el seguimiento no autorizado de las ubicaciones de los individuos, la manipulación de las transacciones financieras y el compromiso de la integridad de los datos altamente sensibles (por ejemplo, los datos de salud necesarios para un diagnóstico adecuado) son retos tan significativos como para que merezcan un período de reflexión y un análisis profundo de los riesgos de cada proyecto o implementación.

EADTrust es su partner de valor añadido en proyectos de IoT por su conocimiento de los criptosistemas de curva elíptica y por la capacidad de generar y distribuir certificados ECC que se pueden incluir en los dispositivos y en los controladores para reforzar su seguridad.

Contacte con EADTRUST llamando al +34 91 7160555

iot

Blockchain de bitcoin y otras cadenas de bloques


ethereumLas ciberdivisas ganan cada día en popularidad, y, especialmente, las tecnologías que garantizan la preservación de la historia de sus transacciones o endosos.

Es importante distinguir entre tres cosas que comúnmente se confunden:

  • la cibermoneda, por ejemplo, bitcoin,
  • la cadena de bloque específica que la sostiene y
  • la idea de blockchains en general.

La cadena de bloques o «blockchain» es una tecnología que se suele denominar DLT (distributed ledger technology, o libro mayor distribuido) aunque en mi opinión, la denominación es errónea, porque se trata más bien de un libro diario replicado, es decir RJT, replicated journal technology.

En esencia el blockchain de bitcoin es un libro de contabilidad público, compartido, confiable, que todo el mundo puede inspeccionar (si cuenta con el software adecuado y una conexión a internet), y que lo controla un colectivo de usuarios concretos denominado «de mineros».

Ese control está automatizado por el algoritmo utilizado en el software de «minería»  que decide qué transacciones se admiten en los bloques. La decisión se basa en la probabilidad de encontrar un valor hash para el bloque que resume un conjunto de transacciones con ciertas restricciones.

Las solicitudes de transacciones se generan desde las carteras de los usuarios en general (tanto minero como no mineros), y se firman con una firma electrónica basada en criptografía de clave pública en el campo matemático de las curvas elípticas.

Las solicitudes de transferencia se encolan y los mineros las seleccionan por el monto de comisión que ofrece el solicitante o por la prisa del minero en completar un bloque.

Una vez definido el bloque (y las transacciones incluidas en el, que pueden ser diferentes para diferentes mineros), se calcula el hash del bloque concatenando un valor «nonce» de ajuste. El minero varía el valor del ajuste hasta que el resultado es un hash que cumple con las restricciones (por ejemplo empezar por una cierta cantidad de ceros). Hay que ir probando valores de ajuste a toda velocidad y calcular los hashes del resultante, para lo que se usan equipos especializados que se miden en MHS (Mega hashes por segundo), lo que consume mucha energía. El esfuerzo inversor en potencia de cálculo de hashes (y energía) marca el denominado PoW (Proof of Work) demostración de esfuerzo, que favorece estadísticamente a los mineros que se agrupan (forman «pools») y distribuyen entre ellos los rangos de valor de ajuste para combinar potencia de cómputo y mejorar las probabilidades de acertar con el hash que cierra un bloque.

Si da con el valor hash adecuado, lo transmite a otros mineros que comprueban muy rápidamente que el bloque, el ajuste y el hash cumplen las restricciones del protocolo. Entonces todos los mineros descartan el bloque en el que estaban trabajando, incorporan el que reciben y lo difunden a otros mineros.

El minero que construyó el bloque válido obtiene como recompensa (la mena de minería) nuevos bitcoins, además de las comisiones de las transacciones del bloque.

Si dos mineros dan con un bloque y un ajuste válidos más o menos al mismo tiempo, el bloque mayoritariamente adoptado por los demás para seguir construyendo la cadena de bloques es que se lleva el premio. A ese mecanismo se le denomina «consenso».

Dado que todas las transferencias figuran en la cadena de bloques, queda claramente trazado de quien a quien se transmite el valor, y de esa información la cartera de cada interviniente refleja las transacciones en las que se asocia su identidad como ordenante o beneficiario. Existen varios tipos de carteras, unas que podemos denominar «completas» porque se descargan localmente la cadena de bloques (que en estos momentos ocupa unos 145 Gigabytes) y otras basadas en servidor que confían este almacenamiento a un prestador del servicio de carteras.

Bitcoin es una cibermoneda que ha ido aumentando su valor respecto a las monedas convencionales como el euro, con muchas fluctuaciones de valoración y con fundadas sospechas de inflación por los intereses especulativos de quienes la usan, inversores y mineros.

Pero la tecnología blockchain permite gestionar los endosos de títulos valores o de títulos cambiarios que representen diferentes conceptos de valor. Esta tecnología la usan otras ciberdivissas, como Ether, que incorporan versiones más sofisticadas de la cadena de bloques (Ethereum) que permiten implementar contratos inteligentes (Smart Contracts)

Decenas de empresas de nueva creación (startups) ahora esperan aprovechar la tecnología blockchain, para proyectos de organizaciones descentralizadas (DAO, Decentralized autonomous organization) financiándose en modalidades específicas de «crowfunding» con criptomonedas denominadas ICO – Initial Coin Offering.

La tecnología de Blockchain, que en el caso de las ciberdivisas necesariamente debe utilizarse de forma abierta, se adapta a usos diferentes dando lugar a blockchains privadas, semipúblicas y restringidas (permisionadas es un barbarismo que no me gusta), donde solo los miembros del colectivo pueden leer y escribir el histórico de transacciones.

Entre los usos que afloran figuran algunos muy interesantes:

  • los asociados a la gestión y transmisión de titularidad de bienes raíces, en contextos, funcionales asimilables a los Registros de la Propiedad y el Catastro,
  • los asociados a la gestión y transmisión de titularidad de documentos electrónicos auténticos, firmados electrónicamente o no, identificados con un códigos seguro de verificación. Un ejemplo de esto es el Cartulario de EADTrust.
  • los asociados a la gestión y transmisión de titularidad de objetos valiosos y singulares como diamantes, precias preciosas y obras de arte
  • los asociados a la gestión y transmisión de dinero entre entidades financieras, formando una cámara de compensación restringida a las entidades participantes, lo que permite ahorrar costes de comisiones de SWIFT con el mismo efecto. Una de las iniciativas en este sentido es R3 y su plataforma Corda
  • los asociados a la gestión y transmisión de títulos valores representativos de acciones en sociedades cotizadas (alternativa a la bolsa) o no cotizadas. Para lo que existe ya el concepto y la legislación de los sistemas de «anotaciones en cuenta». En Estados Unidos, el NASDAQ y otras Bolsas experimentan con esta tecnología.
  • los asociados a la gestión y transmisión de títulos cambiarios, como plataforma de endosos. Un uso pionero de una tecnología de endosos similar a blockchain fue el proyecto Pista – Títulos Cambiarios que ayudé a definir en FESTE en 1999 y se desarrolló en 2002.

La combinación de tecnologías que es adecuada para ciberdivisas puede no ser suficiente para ciertos usos. Por ese motivo, elementos como los mecanismos de cadena de bloques se manejan por su valor tecnológico en otros contextos, modificando el formato de los bloques, el protocolo de intercambio, el mecanismo de validación de bloques (por ejemplo para requerir menos energía o para acelerar la capacidad de gestión de transacciones), o limitando los potenciales usuarios.

En España se ha presentado una iniciativa denominada inicialmente Red Lyra y ahora Alastria que aglutina expertos de múltiples procedencias y que impulsará una blockchain multisectorial con énfasis en la gestión de identidades. Ya se han producido avances y en septiembre de 2017 realizará nuevos anuncios.

También en España, AENOR ha constituido un grupo de trabajo de normalización sobre Blockchain que colaborará con los grupos homónimos de otros países en el marco de ISO (International Standards Organization).

Un concepto normalmente equivocado es asumir que la cadena de bloques sirve para dejar constancia de la existencia de un determinado activo digital en un momento dado. Lo que técnicos influenciados por el marco jurídico anglosajón denominan «notarizar«. Para ese objetivo, la tecnología adecuada es el «time stamping«, el «sello de tiempo», que además cuenta con un marco regulatorio muy evolucundado gracias al Reglamento Europeo UE 910/2014 (EIDAS).

Es cierto que blockchain también asigna momentos temporales a las transacciones pero es como clavar un clavo con el mango de un destornillador: se puede, pero los clavos se clavan mejor con martillos y el destornillador (o atornillador) es mejor para hacer entrar o salir tornillos girando.

Si necesita apoyo para aplicar la tecnología blockchain a su proyecto (o la más adecuada, si fuera otra), contacte con EADTrust. Le asesoremos y le proporcionaremos la caja de herramientas para llevarlo a cabo. 902 365 612

Decae el requisito de legitimación de firmas para el depósito de cuentas anuales


En este blog he sido bastante crítico con el requisito de legitimación de firmas  que imponían algunas normas legales, en especial cuando la firma era electrónica.

Por ejemplo en estos artículos:

Ahora un cambio legal devuelve la lógica a las actuaciones en relación con el requisito de la legitimación notarial de las firmas para el depósito de las cuentas anuales.

La Ley 25/2011, de 1 de agosto (BOE 02/08/2011), de reforma parcial de la Ley de Sociedades de Capital y de incorporación de la Directiva 2007/36/CE, del Parlamento Europeo y del Consejo, de 11 de julio, sobre el ejercicio de determinados derechos de los accionistas de sociedades cotizadas, da nueva redacción al artículo 279 del Texto Refundido de la Ley de Sociedades de Capital, elimina el requisito de la legitimación notarial de las firmas para el depósito de las cuentas anuales.

Otra modificación es respecto a la forma de convocatoria de la junta general de socios ya que se suprime el carácter obligatorio de la publicación de la convocatoria en el «Boletín Oficial del Registro Mercantil» (BORME) y en un diario de los de mayor circulación en la provincia en que esté situado el domicilio social.

Al eliminarse la necesidad de legitimar ante notario las firmas se puede realizar la presentación digital de cuentas por Internet de forma completa sin necesidad de remitir al Registro, en papel, el Certificado de aprobación de cuentas. Este certificado se puede escanear en formato PDF una vez realizada su firma y remitir también por Internet con la firma digital del presentante acompañando al archivo ZIP que contiene las cuentas anuales, memoria, etc.

Las opciones de depósito de cuentas en papel y por Internet existentes hasta ahora siguen siendo válidas, simplemente se incorpora esta nueva modalidad de «presentación completa» en la que el Certificado de aprobación de cuentas se remite escaneado en formato PDF.

Trust Services Forum 2017


ENISA and the European Commission are organising a consultation workshop with industry and experts from Member States on ICT security certification.

  • Time: April 27, 2017 from 09:30 to 17:00
  • Place: Hotel Thon EU, Rue de la Loi 75, B-1040 Brussels, Belgium

The workshop is organised as a follow-up on the European Commission’s commitment to develop a proposal for a European ICT security certification framework.

Trust Services Forum 2017 – Agenda

09:45 – 10:15

Registration & Welcome Coffee

10:15 – 11:30

Welcome Statement

State of play: eIDAS Regulation, CEF, ENISA activities

Gábor Bartha – European Commission

João Rodrigues Frade – European Commission

Sławomir Górniak – ENISA

11:30 – 11:45

Coffee Break

11:45 – 12:45

Panel Discussion 1

One year after eIDAS provisions entered into force

Where do we stand?

Moderator:

Prokopios Drogkaris, ENISA

Panelists:

John Jolliffe, Adobe

Olivier Delos, SEALED

Romain Santini, ANSSI

Michał Tabor, Obserwatorium.biz

12:45 – 13:45

Lunch Break

13:45 – 14:00

Article 19 – State of play

Ilias Bakatsis, ENISA

14:00 – 15:00

Panel Discussion 2

Working on the eIDAS through guidelines and recommendations

Moderator:

Sławomir Górniak, ENISA

Panelists:

Camille Gerbert – LSTI

Björn Hesthamar – PTS SE

Leslie Romeo – 1&1

Jérôme Bordier – ClubPSCo

15:00 – 15:30

Coffee Break

15:30 – 16:30

Panel Discussion 3

Strengthening the adoption of qualified certificates for website authentication

Moderator:

Eugenia Nikolouzou – ENISA

Panelists:

Reinhard Posch – TU Graz

Arno Fiedler – Nimbus

Kim Nguyen – D-Trust

Erik Van Zuuren – TrustCore

16:30 – 17:00

Next Steps – Open Discussion – Closing Remarks

 

Revista electrónica de derecho registral IPRA-CINDER sobre Blockchain


El pasado 23 de marzo de 2017 se presentó en Washington la nueva revista electrónica de derecho registral IPRA-CINDER.

El IPRA-CINDER es una organización internacional, independiente y sin ánimo de lucro cuya finalidad principal consiste en promover y fomentar el estudio de los temas y cuestiones relacionados con el registro de la propiedad.

Las siglas IPRA corresponden a su denominación en inglés «International Property Registries Association» y las siglas CINDER a la denominación en español «Centro Internacional de Derecho Registral».

El acto tuvo lugar en el salón de plenos del Banco Mundial (Preston Auditorium) durante la celebración de la Land and Poverty Conference de 2017.

IPRA CINDER International Review

Revista electrónica de derecho registral

Hasta los años ochenta, CINDER publicó una revista de derecho registral en papel.

En esta nueva época se edita en formato electrónico y en  inglés, al objeto de facilitar el acceso a sus estudios e investigaciones a académicos de cualquier procedencia.

Forman parte del comité científico un destacado elenco de catedráticos de distintos países y diversas tradiciones jurídicas: Reiner Schulze (Alemania), Yves Picod (Francia), Peter Sparkes (Inglaterra), Sjef Van Erp (Holanda), Pamela O’Connor (Australia), Rod Thomas (Nueva Zelanda), Celso Fernandes (Brasil) y Benito Arruñada (España), así como el lead ecomomist del Banco Mundial Klaus Deinninger (Washington)

El primer número está dedicado al debate sobre la posibilidad de aplicar la tecnología blockchain (cadena de bloques) a los registros de la propiedad. Es un tema candente en el ámbito internacional.

La edición de la revista, según lo acordado en la última asamblea de IPRA-CINDER, ha corrido a cargo de la delegación para América del Sur que se encuentra en Brasil.

La organización destaca el mérito de Sergio Jacominio, presidente del IRIB (Instituto del Registro Inmobiliario de Brasil) por el trabajo realizado. Esta institución da acceso a este número que incluye interesantes reflexiones sobre la influencia del Blockchain en la actividad registral.

Dejo también acceso a una copia del citado PDF: IPRA CINDER Review