Archivística Digital y Diplomática Digital, disciplinas hermanas para preservar documentos digitales.


El artículo 45 decies del Reglamento EIDAS tras la modificación del Reglamento UE 2024/1183 establece que los datos electrónicos y documentos electrónicos conservados mediante un servicio cualificado de archivo electrónico gozarán de la presunción de su integridad y origen durante el período de conservación por el prestador cualificado de servicios de confianza.

El articulo Artículo 45 undecies entra en detalles.

Esta normativa crea un marco de presunciones respecto a la conservación de archivos, que tiene efectos en la Archivística Digital y en la Diplomática Digital. ¿Cómo se relacionan ambas disciplinas? Lo veremos a continuación.

Introducción

En la era digital, donde la información fluye a raudales y los documentos se crean y modifican en un abrir y cerrar de ojos, la preservación de la autenticidad y el valor probatorio de los registros digitales se convierte en un desafío crucial. Aquí es donde entran en juego la archivística digital y la diplomática digital, dos disciplinas que, aunque con enfoques diferentes, comparten el objetivo común de garantizar la integridad y la perdurabilidad de los documentos electrónicos a lo largo del tiempo.

Archivística digital: Preservación y acceso a largo plazo

La archivística digital se encarga de gestionar el ciclo de vida completo de los documentos electrónicos, desde su creación hasta su eliminación o conservación permanente. Su objetivo principal es asegurar que los registros digitales seleccionados por su valor histórico, cultural o administrativo sean preservados de forma adecuada y accesibles a largo plazo, independientemente de los cambios tecnológicos que puedan surgir en el futuro. Para ello, los archiveros digitales emplean diversas técnicas y herramientas, como la normalización de formatos, la migración de datos y la emulación de sistemas obsoletos.

Diplomática digital: Autenticidad y fiabilidad de los documentos electrónicos

La diplomática digital, por su parte, se centra en el estudio de la autenticidad y la fiabilidad de los documentos electrónicos. Su objetivo es determinar si un documento digital es realmente lo que dice ser, si ha sido creado por la persona o entidad que afirma haberlo creado y si no ha sido alterado o manipulado de forma fraudulenta. Para ello, los diplomáticos digitales analizan las características internas y externas del documento, como su estructura, su contenido, su firma electrónica y su contexto de producción.

La importancia de tratar conjuntamente ambas disciplinas

La archivística digital y la diplomática digital son dos caras de una misma moneda. Ambas disciplinas son complementarias y necesarias para garantizar la integridad y la fiabilidad de los documentos electrónicos a lo largo del tiempo. La archivística digital se encarga de preservar los documentos electrónicos y hacerlos accesibles, mientras que la diplomática digital se encarga de verificar su autenticidad y fiabilidad. La colaboración entre ambas disciplinas es fundamental para garantizar la preservación de la memoria digital y el acceso a la información auténtica y fiable en el futuro.

Desafíos y oportunidades en el futuro

El avance de la tecnología y la creciente digitalización de la sociedad plantean nuevos desafíos y oportunidades para la archivística y la diplomática digital. La aparición de nuevas formas de documentos electrónicos, como los registros en redes sociales o los datos masivos, requiere el desarrollo de nuevas técnicas y herramientas para su gestión y preservación. Al mismo tiempo, la tecnología ofrece nuevas posibilidades para mejorar la eficiencia y la eficacia de los procesos archivísticos y diplomáticos, como el uso de la inteligencia artificial para la identificación y clasificación de documentos o la aplicación de la cadena de bloques para garantizar la inmutabilidad de los registros.

Especialmente tras el Reglamento UE 2024/1183 (EIDAS2) los instrumentos de preservación digital de archivos quedan reforzados y se benefician respecto a la custodia digital de la presunción «Iuris Tantum»

Conclusión

La archivística digital y la diplomática digital son dos disciplinas esenciales en la era digital. Su labor conjunta es fundamental para garantizar la preservación de la memoria digital y el acceso a la información auténtica y fiable en el futuro. A medida que la tecnología avanza y la sociedad se digitaliza cada vez más, estas disciplinas deberán adaptarse y evolucionar para seguir cumpliendo su importante misión.

Call to action

Contacte con EADTrust en el número +34 91 7160555 si necesita custodiar información digital y protegerla a lo largo del tiempo,

O adoptar otros servicios cualificados de confianza como el Sello de Tiempo Cualificado o los certificados cualificados de persona física para firma electrónica (QSIGN) y los de persona jurídica para sello electrónico (QSEAL).

FIPS PUB 203, FIPS PUB 204 y FIPS PUB 205 Normalización de la criptografía resistente a la Computación Cuántica


Actualización de las normas PQC FIPS y pruebas de interoperabilidad

La reciente publicación de los borradores FIPS PUB 203, FIPS PUB 204 y FIPS PUB 205 por el NIST abre la fase implementación de los algoritmos criptograficos resistentes a la Computación Cuántica.

Se han recibido comentarios de cada una de las propuestas de estandarización:

También desde el IETF se ha llevado a cabo una «Hackaton» para explorar la implementación de los algoritmos PQC en la emisión de certificados y en la gestión de comunicaciones TLS o firmas de documentos electrónicos.

Este proceso facilitará la interoperabilidad de diferentes implementaciones. El éxito de cualquier implantación de certificados y claves públicas depende de su capacidad para interoperar eficazmente.

También es preciso avanzar en la compatibilidad de DTLS, Datagram Transport Layer Security, la base del soporte de las comunicaciones TLS.

Normalización de ETSI

También ETSI va publicando informes técnicos y propuestas de normalización que contribuirán a la interoperabilidad:

  1. ETSI GR QSC 001 V1.1.1 (2016-07) Quantum-Safe Cryptography (QSC); Quantum-safe algorithmic framework
  2. ETSI GR QSC 006 V1.1.1 (2017-02) Quantum-Safe Cryptography (QSC); Limits to Quantum Computing applied to symmetric key sizes
  3. ETSI GR QSC 003 V1.1.1 (2017-02) Quantum Safe Cryptography; Case Studies and Deployment Scenarios
  4. ETSI GR QSC 004 V1.1.1 (2017-03) Quantum-Safe Cryptography; Quantum-Safe threat assessment
  5. ETSI TR 103 570 V1.1.1 (2017-10) CYBER; Quantum-Safe Key Exchanges
  6. ETSI TR 103 617 V1.1.1 (2018-09) Quantum-Safe Virtual Private Networks
  7. ETSI TR 103 618 V1.1.1 (2019-12) CYBER; Quantum-Safe Identity-Based Encryption
  8. ETSI TR 103 619 V1.1.1 (2020-07) CYBER; Migration strategies and recommendations to Quantum Safe schemes
  9. ETSI TS 103 744 V1.1.1 (2020-12) CYBER; Quantum-safe Hybrid Key Exchanges An update is in preparation. 
  10. ETSI TR 103 823 V1.1.2 (2021-10) CYBER; Quantum-Safe Public-Key Encryption and Key Encapsulation
  11. ETSI TR 103 616 V1.1.1 (2021-09) CYBER; Quantum-Safe Signatures
  12. ETSI TR 103 692 V1.1.1 (2021-11) CYBER; State management for stateful authentication mechanisms
  13. ETSI TR 103 949 V1.1.1 (2023-05) Quantum-Safe Cryptography (QSC) Migration; ITS and C-ITS migration study

Diplomática, diplomática digital, administración electrónica y administración de justicia digital


La diplomática es una ciencia auxiliar de la historia que se ocupa de la autenticidad de los documentos, y que se definió inicialmente en 1681 a partir de la obra fundacional “De re diplomática” del benedictino Jean Mabillon.

La reflexión provocada por una controversia dio como resultado esa obra en la que se determinan las características de los documentos que permite que se consideren auténticos.

El monje benedictino de la abadía de Saint-Germain-des-Prés Jean Mabillon (1632-1707), tras leer la obra del jesuita flamenco Daniel Papenbroeck (1628-1714), en la que se ponía en duda la autenticidad de algunos documentos merovingios conservados en la abadía de Saint Dennis, llegó a la conclusión de que no estaba de acuerdo.

Mabillon decidió refutar a Papenbroeck escribiendo De Re Diplomatica, una obra con la que pretendía cuestionar algunas de las ideas propuestas por el erudito holandés. La indignación de Mabillon le impulsó a revisar y recopilar la obra de su vida, y a sentar sistemáticamente las bases de una nueva ciencia. Sin duda, ¡una disputa muy beneficiosa para completar el análisis académico de la archivistica respecto a la autenticidad de los documentos!

En el ámbito de las Administraciones Públicas, el estudio de los documentos que se manejan para el trámite administrativo ha dado lugar al concepto de “diplomática contemporánea” que se uniformizó gracias a la Ley 30/1992.

Con la Ley 11/2007 se da un nuevo impulso a los aspectos digitales de la diplomática, pero quienes tienen que implantarlos se encuentran frecuentemente con que no tienen el bagaje conceptual que permita resolver las dudas de aplicación más allá de la letra de la ley.

En el sector privado, la LSSI y el artículo 2 de la Ley 56/2007 marcan una orientación en la Gestión Electrónica de Documentos, pero hay dudas sobre el valor jurídico de muchas de las iniciativas destinadas a mejorar la eficiencia en la Gestión de Documentos. Cuando los proyectos de desmaterialización documental se acometen, se experimentan ahorros de decenas de millones de euros (en función de la dimensión de los proyectos), y períodos de recuperación de la inversión de entre 9 y 12 meses.

En la Administración de Justicia, se desarrolla la Ley 18/2011 con clara inspiración en la Ley 11/2007 y que sistematiza la gestión digital de documentos a partir de las ideas del Real Decreto 84/2007, de 26 de enero, sobre implantación en la Administración de Justicia del sistema informático de telecomunicaciones Lexnet para la presentación de escritos y documentos, el traslado de copias y la realización de actos de comunicación procesal por medios telemáticos.

Las Leyes 39/2015 y 40/2015, promulgadas en octubre de 2015, establecen el procedimiento administrativo común de las administraciones públicas. Estas leyes consagran el derecho de las personas a relacionarse por medios electrónicos con las administraciones públicas, simplificando el acceso y fomentando el uso de tecnologías de la información y las comunicaciones.

Algunos puntos claves de estas leyes son:

  • Identificación y Firma: Los interesados deben identificarse y firmar electrónicamente utilizando sistemas admitidos por las administraciones públicas, que incluyen las firmas basadas en certificados cualificados
  • Presentación de Documentos: Los documentos deben presentarse a través de registros electrónicos habilitados al efecto, vinculado a las Sedes electrónicas de los organismos.
  • Notificaciones: Las notificaciones deben realizarse electrónicamente, asegurando que los interesados reciban la información de manera oportuna. Este aspecto tiene una regulación mejorable.
  • Plazos: Se deben respetar los plazos establecidos para cada fase del procedimiento, incluyendo la presentación de documentos y la resolución de trámites.
  • Derechos de los Interesados: Los interesados tienen derecho a conocer el estado de sus procedimientos, acceder a los documentos y recibir asistencia en el uso de medios electrónicos.

Más recientemente, se ha modificado la Ley 18/2011 con el Real Decreto-ley 6/2023 que introduce varias reformas importantes en el ámbito de la justicia en España, con el objetivo de modernizar y digitalizar el sistema judicial. Algunos de los aspectos más relevantes:

  • Digitalización de la Justicia: Se promueve el uso de tecnologías de la información y la comunicación en los procedimientos judiciales. Esto incluye la posibilidad de realizar comparecencias electrónicas y la tramitación de documentos de manera digital.
  • Eficiencia Procesal: Se han introducido medidas para mejorar la eficiencia de los procesos judiciales. Por ejemplo, se ha elevado la cuantía de los juicios ordinarios y verbales de 6.000 a 15.000 euros, lo que agiliza la resolución de casos menores.
  • Tramitación Preferente: Se establece una tramitación preferente para los procesos en los que intervengan personas mayores de 80 años, permitiendo que sus vistas se realicen en las primeras o últimas horas de audiencia.
  • Legitimación de Derechos: Se amplía la legitimación para la defensa de los derechos e intereses de los trabajadores autónomos del arte y la cultura, facilitando su acceso a la justicia.
  • Reclamación de Honorarios: Se introducen nuevas disposiciones para la reclamación de honorarios por parte de abogados y procuradores, incluyendo la posibilidad de que los jueces examinen de oficio la existencia de cláusulas abusivas en los contratos.
  • Cuestión Prejudicial Europea: Se regula la suspensión de actuaciones judiciales en caso de planteamiento de una cuestión prejudicial ante el Tribunal de Justicia de la Unión Europea, hasta que se resuelva dicha cuestión.

Existe una gran conexión entre la gestión digital de documentos en la empresa y la que tiene lugar en las administraciones publicas y la administración de justicia y en todas ellas entran en juego conceptos de evidencias electrónicas y de normativa que ayuda a interpretar lo que se empieza a denominar «Seguridad Jurídica Preventiva Digital«. Que extiende el concepto de Seguridad Jurídica Preventiva tradicionalmente respaldada por Notarios y Registradores a las funciones que aportan los Prestadores Cualificados de Servicios de Confianza.

Con la publicación de Reglamento UE 2024/1183 (EIDAS2) se va completando el mapa regulatorio que establece las presunciones «Iuris Tantum» de los servicios de confianza.

Con lo que la «Diplomática Digital» va extendiendo la panoplia de componentes que permiten establecer si un documento digital es auténtico, más allá de los elementos básicos:

  • Atribuibilidad: Firma electrónica (o sello electrónico)
  • Integridad: Firma electrónica (o sello electrónico) o custodia de referencia (punto único de verificación)
  • Transferibilidad (Endosabilidad): Custodia de referencia (punto único de verificación)
  • Cancelabilidad (Obliterabilidad): Custodia de referencia (punto único de verificación)
  • Completitud: Anotaciones en el registro matriz de la Custodia de referencia (punto único de verificación).
  • Presunción de efectos: con el concepto de notificaciones
  • Punto de ingesta (registro de entrada): Efectos de iniciación de procedimientos, verificación de autenticidad de documentos y garantía de custodia.

Y cuando los documentos son estructurados se añadiría:

  • Marco formal, que añade sintaxis y semántica

Ahora que pienso en ello, también viene a mi memoria mi colaboración hace varios años con el organismo OASIS para la normalización en el estándar UBL de la firma electrónica (necesario en la factura electrónica y útil en otros documentos empresariales). Se puede ver en Universal Business Language Version 2.1

Mi ponencia en el Seminario Internacional Reniec 2024 será el 16 de julio


El Registro Nacional de Identificación y Estado Civil – Reniec, de Perú, en el marco del proyecto RENIEC-BID, de mejoramiento del acceso a los servicios de registros civiles e identificación de calidad a nivel nacional, presenta el Seminario Internacional DNI electrónico para mejores servicios”, evento virtual dirigido a servidores públicos y público en general, que se desarrollará y transmitirá en las redes sociales del Reniec, del 15 al 17 de julio de 2024. Formulario de inscripción.

Reniec organiza desde hace varios años estos  Seminarios Internacionales centrados en la Identidad y Gestión Digital de la Identidad en los que se presentan experiencias nacionales e internacionales relacionadas a procesos de identificación digital.

Mi intervención tendrá lugar el 16 de julio con el provocador título «Blockchain y su aplicación en la identidad digital».

Ciertamente Blockchain ha inspirado iniciativas como SSI (Self Sovereign Identity) que en Europa se tuvieron en cuenta al definir el modelo de identidad en el que se basa la «Cartera IDUE» y que ha adquirido carta de naturaleza tras la publicación del Reglamento 2024/1183 (conocido como EIDAS2). Sin embargo estas siglas se usan ahora más para referirse a «State Supported Identity«, identidad respaldada por el Estado, y el modelo de Cartera de Identidad Digital EUropea ya no hace referencia a Blockchain.

Puede entenderse el modelo de referencia y la arquitectura de esta Cartera de Identidad Digital con la traducción que hecho del documento ARF (Architecture and Reference Framework) al español:

ARF V1.2 – Arquitectura y marco de referencia de la cartera de identidad digital de la Unión Europea

Esta es la referida a la versión 1.2. Todavía tengo que finalizar las de las versiones 1.3 y 1.4, y seguramente se publicarán otras.

El resto de las ponencias previstas son:

Lunes 15 de julio

Inauguración del Seminario Internacional Reniec 2024
De 9:00 a.m. a 9:30 a.m A cargo de Carmen Velarde – Jefa Nacional del Reniec y representantes del BID

Primera ponencia: Plan de masificación del DNIe en el Perú
De 9:30 a.m. a 9:50 a.m. A cargo de Carmen Velarde – Jefa Nacional del Reniec

Segunda ponencia: La identificación digital como eje del Gobierno Digital
De 9:50 a.m. a 10:10 a.m. A cargo de César Vílchez – Secretario de la Secretaría de Transformación y Gobierno Digital de la PCM

Panel de expertos
De 10:10 a.m. a 10:40 a.m.

Participan:

Luis Cruz – Jefe de la Unidad de Gobierno de Tecnologías de la Información del Reniec
Héctor Saravia – Director de Certificación y Servicios Digitales del Reniec

Inauguración de la feria tecnológica Reniec
De 10:40 a.m. a 11:00 a.m. A cargo de Carmen Velarde – Jefa Nacional del Reniec

Tercera ponencia: Lecciones aprendidas de masificación para la identificación digital (educación y concienciación)
De 11:50 a.m. a 12:20 p.m. A cargo de Rolando Kattan – Comisionado Propietario Registro Nacional de las Personas

Panel de expertos
De 12:20 p.m. a 12:40 p.m.

Participan:

Virginia Cachay – Gerenta General del Reniec
Iván Castillejos – Subdirector de Procesamiento de Identificación del Reniec
Javier Aching Acosta – Jefe de la Oficina de Tecnologías de Información y Comunicaciones de la Superintendencia Nacional de Migraciones

Cuarta ponencia: Automatización de los procesos de identificación y Registro Civil
De 12:40 p.m. a 1:10 p.m.

Panel de expertos
De 1:10 p.m. a 1:30 p.m.

Participan:

Juan Huertas – Director de Registros de Identificación del Reniec
Jaime Honores – Jefe de la Oficina de Tecnología de la Información del Reniec

Martes 16 de julio

Primera ponencia: Blockchain y su aplicación en la identidad digital
De 9:00 a.m. a 9:30 a.m. A cargo de Julián Inza – Experto en PKI, blockchain, administración electrónica, medios de pago y seguridad

Panel de expertos
De 9:30 a.m. a 9:50 a.m.

Participan:

Luis Gallegos – Jefe de la Unidad de Infraestructura y Soporte Tecnológico del Reniec
José Zárate Sousa – CEO Stamping.io
Juan José Miranda – CEO Magia Digital

Segunda ponencia: Data factory
De 9:50 a.m. a 10:20 a.m. A cargo de Javier Barreiro – CEO de Iugo, empresa especializada en diseño y desarrollo de sistemas

Panel de expertos
De 10:20 a.m. a 10:40 a.m.

Participan:

Miguel Martínez – Jefe de la Unidad de Ingeniería de Software del Reniec
Jaime Honores – Jefe de la Oficina de Tecnología de la Información del Reniec

Tercera ponencia: Ciberseguridad e Inteligencia Artificial: Desafíos en la identidad digital
De 11:20 a.m. a 11:50 a.m. A cargo de Santiago Paz – Especialista Senior en Ciberseguridad del Banco Interamericano de Desarrollo (BID)

Panel de expertos
De 11:50 a.m. a 12:10 p.m.

Participan:

Nancy Vílchez – Oficial de Seguridad y Confianza Digital del Reniec
Yamilet Serrano – Head of Data Science Department at UTEC
Luis Lavado – Subgerente de Datos y Analítica Avanzada en el Banco de la Nación

Cuarta ponencia: Aplicación de la tecnología en el registro civil e identificación en zonas alejadas
De 12:10 p.m. a 12:40 p.m. A cargo de Shrikant Karwa – Encargado de Latinoamérica del MOSIP

Panel de expertos
De 12:40 p.m. a 1:00 p.m.

Participan:

Karim Pardo – Directora de Restitución de la Identidad y Apoyo Social del Reniec
Luis Bezada – Director de Registros Civiles del Reniec

Miércoles 17 de julio

Primera ponencia: Mejorando los servicios con la experiencia del ciudadano
De 9:00 a.m. a 9:30 a.m. A cargo de Carlos Sandoval – Design Innovation Consultant

Panel de expertos
De 9:30 a.m. a 9:50 a.m.

Participan:

Rosemary Wood Muñoz – Subdirectora Servicios al Ciudadano del Reniec
Mariana Llona Rosa – Subsecretaria de la Subsecretaría de Calidad de Servicios de la Secretaría de Gestión Pública de la PCM

Segunda ponencia: Servicios digitales potenciados con biometría
De 9:50 a.m. a 10:20 a.m. A cargo de Javier Preciozzi – Consultor Internacional especializado en sistemas de identificación y biometría

Panel de expertos
De 10:20 a.m. a 10:40 a.m.

Participan:

Johnny Tarmeño – Subdirector de Servicios de Gobierno Digital del Reniecware del Reniec
César Rosales – Subdirector de Servicios de Certificación Digital del Reniec

Visita a stands de feria tecnológica
De 11:00 a.m. a 11:20 a.m.

Tercera ponencia: Mejorando los servicios en las poblaciones en condiciones de vulnerabilidad
De 11:20 a.m. a 11:50 a.m.

Participan:

Nancy Vílchez – Oficial de Seguridad y Confianza Digital del Reniec
Yamilet Serrano – Head of Data Science Department at UTEC
Luis Lavado – Subgerente de Datos y Analítica Avanzada en el Banco de la Nación

Panel de expertos
De 11:50 a.m. a 12:10 p.m.

Participan:

Rocío Vásquez – Subdirectora Fortalecimiento de la Identificación del Reniec
Juan Carlos Castro – Director de Servicios Registrales del Reniec
Jessica Niño de Guzmán – Viceministra de Prestaciones Sociales del Ministerio de Desarrollo e Inclusión Social (Midis)

Cuarta ponencia: Colaboración público-privada en la masificación de la identificación digital
De 12:10 p.m. a 12:40 p.m.

Panel de espertos
De 12:40 p.m. a 1:00 p.m.

Participa: Héctor Saravia – Director de Certificación y Servicios Digitales del Reniec

Conclusiones del seminario y cierre del evento
De 1:00 p.m. a 1:40 p.m.

Participan:

Carmen Velarde – Jefa Nacional del Reniec
Virginia Cachay – Gerenta General del Reniec
Representantes del BID

Principio de acuerdo entre Qureka y EADTrust 


Los días 14 y 15 de enero de 2024, El Observatorio Legaltech Garrigues-ICADE organizó un taller práctico sobre computación cuántica con sus colaboradores, para para evaluar qué impacto tendrá este tipo de tecnología en el ámbito legal. Los profesores Jorge Christen y Araceli Venegas aplicaron la metodología ENSAR (Experience Name, Speak, Apply and Repeat) y la Qureka! Box, pequeñas manualidades para ver y tocar aspectos como el entrelazamiento cuántico y la superposición cuántica.

Se presentaron algunos hitos de la física cuántica de la mano de sus descubridores, desde finales del sigo XIX hasta llegar a la computación cuántica que se aplica ya en el siglo XXI. Como colofón, los asistentes realizaron ejercicios de computación cuántica gracias al Quantum Composer de IBM.

Yo era uno de los alumnos, y para mi fue una de las experiencias más estimulantes de los últimos años, que me permitió ver la conexión entre la física cuántica y la computación de una forma inesperada.

Además, en mi caso, dado que utilizo la criptografía de clave pública a nivel profesional, ya había percibido el reto que suponía el algoritmo de Shor para considerar que hay que explorar algoritmos de clave pública alternativos a RSA y ECC lo antes posible. Pero esa inquietud indeterminada ha dado paso a una percepción más concreta respecto a la forma en que trabajan los criptoanalistas cuánticos.

De modo que este Taller está marcando en estos momentos la agenda y las prioridades de mi actividad profesional a corto plazo.

Ahora desde EADTrust podemos anunciar un principio de acuerdo con Qureka ya que ayer mantuvimos una productiva reunión con Jorge Christen y Alberta Gava para impulsar activamente la oferta formativa de Qureka entre nuestros clientes, tanto en modelos presenciales como telemáticos.

También lanzamos, combinando el conocimiento de los especialistas de Qureka y los de EADTrust un nuevo servicio de análisis de riesgos con un enfoque GRC (siglas en inglés de «Governance, Risk, and Compliance») para ayudar a las empresas que utilizan algún tipo de criptografía a entender el riesgo que supone la computación cuántica en sus procesos digitales, de modo que pueden planificar con tiempo la forma de gestionarlo.

Preparando la transición postcuántica


Tras la interesantísima sesión postcuántica de ayer patrocinada por Entrust, quedé gratamente impresionado por los servicios PQLab que está ofreciendo la entidad a sus clientes.

La ponencia estratégica/técnica impartida por Rocío Martínez y Juan Carlos Fernández, desveló muchos puntos claves de lo que podría llegar a ser el «Criptocalipsis» («Cryptocalypse» en inglés), el momento en que se generalice lo suficiente el empleo de la computación cuántica para encontrar la clave privada asociada al certificado de cualquier documento firmado electrónicamente (por ejemplo).

El algoritmo de Shor establece el tamaño en qubits de los ordenadores cuánticos capaces de descifrar claves privadas de los principales algoritmos de cifrado asimétrico. Con 2.330 qubits ya se pueden atacar claves ECDSA (y de otros algoritmos basados en curvas elípticas) de 256 bits, y con 4.098 qubits se pueden atacar claves RSA de 2.048 bits.

IBM presentó a finales de 2023 la generación Condor, un procesador cuántico que gestiona 1.121 qubits. Según mejora la gestión del ruido en la computación cuántica los posibilidades de este tipo de ordenadores serán imbatibles en varios tipos de problemas, básicamente intratables con computación convencional.

Por tanto, no conviene aplazar excesivamente el análisis de riesgos y otros aspectos metodológicos de la adecuación de las entidades a la exposición cuántica de la criptografía que se utiliza en diferentes contextos en la propia entidad.

Recomiendo a los clientes de Entrust que contacten con su proveedor para colaborar en ese análisis de riesgos y para probar las herramientas que ya ofrece.

El criptoanálisis y la normalización de los algoritmos criptográficos requieren tiempo y esfuerzo para que los gobiernos y la industria confíen en su seguridad, y aquí merece la pena mencionar las actividades del NIST y de ETSI.

El NIST inició un proceso para solicitar, evaluar y normalizar uno o más algoritmos criptográficos de clave pública resistentes al criptoanálisis cuántico. Ofrece una interesante página sobre normalización de la criptografía postcuántica.

También el ETSI está adoptando un enfoque proactivo para definir las normas que protegerán la información información ante el avance tecnológico de la computación cuántica.

Ha creado un grupo de trabajo sobre criptografía segura frente a la computación cuántica (Quantum Safe Cryptography, QSC) que tiene como objetivo evaluar y hacer recomendaciones sobre protocolos de primitivas criptográficas seguras frente a la cuántica y consideraciones de implementación, teniendo en cuenta tanto el estado actual de la investigación académica sobre criptografía y algoritmos cuánticos como los requisitos industriales para su despliegue en el mundo real. Se busca la implementación práctica de primitivas cuánticas seguras, incluyendo consideraciones de rendimiento, capacidades de implementación, protocolos, evaluación comparativa y consideraciones arquitectónicas prácticas para aplicaciones específicas.

Este grupo tiene en cuenta las propiedades de seguridad de los algoritmos y protocolos propuestos junto con consideraciones prácticas, como arquitecturas de seguridad extensibles y costes de cambio de tecnología, que permitirán que estas recomendaciones sean compatibles con diversos casos de uso industrial. se realizan comparaciones pragmáticas y caracterizaciones y recomendaciones concretas para ayudar a la comunidad tecnológica mundial a seleccionar y desplegar las mejores alternativas de seguridad cuántica disponibles.

Para ayudar a la comunidad a preparar sus sistemas digitales para la era de los ordenadores cuánticos, ETSI ha publicado el «Technical report TR 103 619 en el que se definen las estrategias de migración y las recomendaciones para los esquemas «Quantum-Safe», y se mejora la concienciación sobre la criptografía en todos los sectores empresariales

EPREL QSEAL Certificates


EPREL (European Product Registration for Energy Labeling) is a platform where suppliers (manufacturers, importers or authorized representatives) must register their product models that require an energy label before placing them on the market in the EU or EEA. The use of the EPREL Platform is explained below:

  1. Qualified E-Seal Certificate (Q-Seal): First, suppliers must obtain a qualified e-Seal certificate from a qualified trust service provider (qTSP) such as EADTrust. This certificate guarantees the identity of the legal entity (the company) and must match the company information provided on the EPREL form.
  2. Visit the EPREL system to begin the registration process. This produces a verification file as a PDF which can then be signed by the supplier’s authorized representative using the Qualified e-Seal Certificates. You need an EU Login (ECAS) Credential.
  3. Follow instructions in this User Manual for Suppliers:

Remember, EPREL helps ensure compliance with energy labeling regulations in the EU/EEA market.

El Reglamento #EIDAS2, Webinar de Cristina Timón


Día: 03 de julio de 2024 – Evento: Online
Hora: A las 17:00 horas

Organiza: Cátedra Fundación Integra sobre Identidad y Derechos Digitales de la Universidad de Murcia.

Inscripción

Cristina Timón ha defendido recientemente en la Universidad de Murcia su tesis sobre El Reglamento eIDAS2 y es una de las grandes expertas sobre la Identidad Digital y los Servicios de Confianza Digital en Europa.

Ahora impartirá este webinar que presenta el marco regulatorio de la identidad digital en la Unión Europea, sus cambios y perspectivas de evolución.

La Dra. María Cristina Timón López expondrá las principales aportaciones de su reciente tesis doctoral titulada El Reglamento eIDAS2: La Visión Estratégica de la Unión Europea para Regular un Metasistema de Identidad Digital bajo el Control del Ciudadano como Servicio Público (acceso al texto completo).

En esta presentación abordará los puntos principales de su investigación, las conclusiones obtenidas y, asimismo, aprovecharemos para intercambiar ideas e impresiones con los asistentes a partir de su exposición.

Ponente

Cristina Timón López

Graduada en Derecho por la Universidad de Murcia, con un Máster en Derecho de Nuevas Tecnologías y Bioderecho (Lille-UMU) y recientemente doctorada en la Universidad de Murcia con una tesis sobre el marco regulatorio de los servicios de identificación electrónica en la UE.

Ha prestado servicios de consultoría especializada a empresas internacionales en el sector financiero y ha colaborado con la Comisión Europea en temas relacionados con la Cartera de Identidad Digital Europea y en la definición del marco regulatorio de una infraestructura blockchain a nivel europeo (EBSI).

Actualmente, es consultora en la firma Arthur’s Legal, Strategies & Systems, colaboradora en la firma Explicit Selection y forma parte del grupo de investigación «Innovación, Derecho y Tecnología» (iDerTec) en la Universidad de Murcia.

Comida Post-Cuántica para Ejecutivos organizada por Entrust el 2 de Julio de 2024


Agradezco a Entrust que haya contado conmigo como moderador del debate sobre el reto cuántico y las soluciones postcuánticas en el ámbito de la criptografía.

Porque organiza una «Comida Post-Cuántica para Ejecutivos»: Un evento exclusivo de Entrust para líderes de seguridad IT que tendrá lugar el 2 de Julio de 2024.

La computación cuántica pone en entredicho la robustez de varios algoritmos de criptografía de clave pública frente a la capacidad computacional de los ordenadores cuánticos y obliga a reflexionar sobre como adoptar métodos de cifrado más resistentes que los tradicionales. Esto implica que la adopción de la criptografía post-cuántica (PQC) se está convirtiendo en una necesidad urgente.

Para abordar este desafío y compartir experiencias de diversas industrias, la empresa Entrust organiza un evento exclusivo diseñado para líderes de seguridad IT. La sesión se desarrollará en grupo reducido, y el organizador asignará las plazas, por orden de gestión.

Esta sesión que constará de una ponencia, una demostración del laboratorio post-Cuántico de Entrust y una mesa redonda que moderaré yo, Julián Inza, y que tratará de:

  • La urgencia a la hora de abordar las amenazas de la criptografía post-cuántica (PQC).
  • Casos de uso reales de la migración PQC en diferentes industrias.
  • Los beneficios y desafíos de las firmas longevas resistentes a los algoritmos post-cuánticos.

Es también una oportunidad para conectar con otros líderes de seguridad IT y compartir experiencias sobre la migración PQC.

Para más información:

Digitalización cualificada


EADTrust desarrolla con sus partners la nueva oferta de «Digitalización cualificada«, una variante de digitalización adecuada para digitalizar cualquier tipo de documento en papel añadiendo un sello de tiempo cualificado sobre la versión digitalizada con lo que se crea una presunción «iuris tantum».

Además se pueden custodiar los documentos a largo plazo y obtener testimonios de custodia ratificados con sello electrónico cualificado del prestador, con lo cual pueden, presentarse como prueba en juicio, de ser necesario, en cualquier tipo de controversia

Esta variante de digitalización combina varios desarrollos legislativos recientes y es una evolución de los sistemas de «digitalización certificada» y de «digitalización garantizada» y trasciende los sistemas de digitalización de las Normas Técnicas de Interoperabilidad que se orientan al sector público.

Este novedoso enfoque es especialmente adecuado para entidades privadas que manejen un gran volumen de documentación en papel y que prefieran preservarla de forma digital.

Los procesos operativos no son distintos de los empleados en otros contextos de digitalización pero la adopción de servicios cualificados de confianza digital agilizan el rendimiento de los equipos y el archivo electrónico resultante permite prescindir del papel.

Contacte con EADTrust para informarse de los servicios de digitalización de alto volumen. Bien llamando al 91 7160555 o contactado con «info» arroba «eadtrust.eu»