Cambios en EPREL con el Reglamento de Ejecución (UE) 2024/994 


Recientemente se ha publicado el Reglamento de EJecución (UE) 2024/994 de la Comisión de 2 de abril de 2024 por el que se establecen los detalles operativos de la base de datos de los productos creada en virtud del Reglamento (UE) 2017/1369 del Parlamento Europeo y del Consejo.

Este Reglamento de Ejecución modifica algunos aspectos del procedimiento de gestión para los trámites relacionados con el etiquetado energético y, entre ellos, los relacionados con la expedición de certificados cualificados, especialmente de persona jurídica, que se requieren para los trámites con el registro europeo de productos para el etiquetado energético (EPREL).

En aplicación del Reglamento (UE) 2017/1369, que, entre otros aspectos establece la creación de una base de datos de productos eléctricos, la Comisión implementó el sistema del registro europeo de productos para el etiquetado energético (EPREL), que consta de dos partes: un sistema público que ofrece acceso gratuito a información pública sobre los modelos de productos introducidos en el mercado de la Unión y un sistema de cumplimiento en el que los proveedores facilitan información pública y técnica sobre dichos modelos de productos, y a los que pueden acceder las autoridades de vigilancia del mercado de los Estados miembros.

El sistema del EPREL proporciona información sobre los productos relacionados con la energía regulados por los Reglamentos Delegados adoptados en virtud del Reglamento (UE) 2017/1369, de la Directiva 2010/30/UE del Parlamento Europeo y del Consejo y, en el caso especial de los neumáticos, en virtud del Reglamento (UE) 2020/740 del Parlamento Europeo y del Consejo.

Para garantizar la autenticidad de la información y tener la certeza de que esta procede de fuentes de confianza se ha establecido un sistema para verificar la identidad y el derecho a registrar los modelos de productos en el EPREL.

Dado que existen miles de proveedores en los distintos Estados miembros que registran los modelos de productos en el EPREL, la verificación de su identidad de conformidad con la legislación pertinente de la UE y las normas internacionales debe realizarse por vía electrónica, lo que se puede optimizar mediante el uso de certificados electrónicos cualificados emitidos por Prestadores de Servicios de Confianza Cualificados, como EADTrust. Para la emisión de certificados cualificados, los Prestadores siguen procedimientos rigurosos de verificación de identidad.

Solo aquellos proveedores que hayan completado satisfactoriamente el procedimiento de verificación en el EPREL, demostrando su identidad y su país de establecimiento, podrán registrar nuevos modelos de productos, modificar los registros existentes o llevar a cabo cualquier otra operación sobre los modelos que hayan registrado.

La identificación de personas jurídicas se trata en el Artículo 4 «Verificación de las personas jurídicas»

  1. Los proveedores que sean personas jurídicas presentarán elementos de prueba sobre su identidad y su establecimiento en la Unión mediante un sello electrónico cualificado respaldado por un certificado cualificado de sello electrónico expedido por un prestador cualificado de servicios de confianza (como EADTrust) con arreglo al Reglamento (UE) n.o 910/2014. No se aceptará la firma electrónica del representante autorizado de un proveedor que sea una persona jurídica porque no proporciona elementos de prueba sobre el establecimiento en la Unión de dicha persona jurídica.
  2. El certificado cualificado de sello electrónico que respalda al sello electrónico cualificado contendrá el nombre de la persona jurídica tal como conste en el registro mercantil de un Estado miembro, sin omitir espacios, signos de puntuación u otros caracteres especiales. El certificado debe ser conforme con las normas EN 319 412-1 y EN 319 412-3.
  3. El campo «Subject» (objeto) del certificado cualificado de sello electrónico tendrá un atributo llamado «organizationIdentifier» (identificador de la organización) que contendrá información con la siguiente estructura y orden:

a) la referencia del tipo de identidad de la persona jurídica de tres caracteres con el valor del NTR;

b) el código de país de dos caracteres indicado en la norma ISO 3166 referido al país de establecimiento;

c) guion/signo menos, «» (U + 002D);

d) el identificador según la referencia del tipo de identidad para el NTR, utilizando la estructura y el orden siguientes, especificado en el Reglamento de Ejecución (UE) 2021/1042 como identificador único europeo (EUID):

i) el identificador del registro mercantil, para la sección u oficina concreta del registro público que haya asignado el número de registro mercantil a la persona jurídica de que se trate,
ii) punto, «.» (U + 002E),
iii) el número de registro mercantil asignado a la persona jurídica por el registro mercantil nacional a que se refiere el inciso i) anterior.

El código de país, que forma parte del EUID y que precede a los tres campos mencionados, así como el dígito de verificación, son opcionales.

  1. Las personas físicas que registren modelos de proveedores que sean personas jurídicas no llevarán a cabo el proceso de verificación electrónica en lugar de dichas personas jurídicas.

Por tanto, los certificados de persona jurídica, que en España se identificaban con el Código CIF, pasarán a identificarse con el Código NTR cuando los certificados se vayan a utilizar para acceder a la base de datos EPREL.

Este es un ejemplo del Código NTR (EUID) de EAD TRUST: ES28065.080862918

Dado que la información registral europea no coincide con la forma de identificar empresas en el Registro Mercantil español ( Tomo, Hoja y Folio ) puede obtenerse la información registral europea (EUID) mediante la herramienta de la Unión Europea que permite buscar empresas en todos los Registros Mercantiles de Europa, de donde se ha obtenido la información del ejemplo anterior.

Contacte con EADTrust si necesita gestionar los certificados de su empresa para las gestiones con el Registro EPREL llamando al 917160555 o 902 365 612.

Sellos de tiempo cualificados con robustez criptográfica reforzada según el Esquema Nacional de Seguridad


El Centro Criptológico nacional publicó en mayo de 2022 la Guía de Seguridad de las TIC CCN-STIC 807 centrada en la Criptología de empleo en el Esquema Nacional de Seguridad.

Este documento analiza la seguridad de los diferentes algoritmos criptográficos de HASH y de Clave Pública, como los usados en las firmas electrónicas y para el caso de los sellos de tiempo cualificados realiza la siguiente propuesta:

5.11 SELLOS DE TIEMPO [MP.INFO.4]

  1. Atendiendo a la definición dada por el Reglamento eIDAS, un sello de tiempo
    electrónico
    está constituido por datos en formato electrónico que vinculan otros datos en formato electrónico con un instante concreto, aportando la prueba de que estos últimos datos existían en ese instante. Así pues, a efectos prácticos, los sellados de tiempo suponen la asignación por medios electrónicos de una fecha y hora a un documento electrónico, con la intervención de un prestador de servicios de certificación, que asegure la exactitud e integridad de la marca de tiempo del documento a la que va unido, de modo que no se pueda negar la vinculación de la fecha y hora a dicho documento con posterioridad al momento en que se practica el sellado.
  2. Se considerarán distintos niveles de seguridad dependiendo de nivel exigido para la dimensión de Trazabilidad [T]. La siguiente tabla los requisitos mínimos establecidos para cada uno de estos niveles:

Requisitos sellado de tiempo

Requisitos sellado de tiempo
Nivel BAJO [T]No aplica
Nivel MEDIO [T]No aplica
Nivel ALTO [T]Se utilizarán productos certificados conforme a lo establecido en el ENS ([op.pl.5] Componentes Certificados).

Se emplearán «sellos cualificados de tiempo electrónicos» atendiendo a lo establecido en el Reglamento eIDAS.

Se utilizarán mecanismos de firma electrónica recomendados y fortaleza mínima 128 bits, es decir:  

— RSA de, al menos, 3072 bits (aunque se recomienda el uso de 4096 bits).
— Curvas elípticas con claves de, al menos, 256 bits.
— Funciones resumen de las incluidas en la serie SHA-2 o SHA-3 con una seguridad mayor o igual que SHA-256.  

Para los esquemas enlazados, la seguridad recae en la función resumen empleada, por tanto, se empleará cualquiera de las funciones de la serie SHA-2 o SHA-3 con una seguridad mayor o igual que SHA-256.  
Requisitos del sellado de tiempo según el ENS

Desde 2023 EADTrust proporciona servicios de sellado de tiempo cualificado con seguridad criptográfica reforzada y claves de mayor tamaño según lo indicado por el Centro Criptográfico Nacional.

Estas son las variantes de Qualified time stamp de EADTrust:

Como se puede apreciar, además de existir una opción económica (QTSU RSA 2048bits) existen variantes con seguridad ENS en RSA 3072bits y ECC 256bits y otras con seguridad aún mayor, en base a Dispositivo Cualificado de Creación de Sello (QSCD) RSA 4096bits y ECC 384bits.

Se pueden comprobar los servicios cualificados a través del portal «Cuadro de Mandos» (Dahboard) EIDAS de la UE. Estos son los servicios cualificados referidos a EADTRUST

No existe en este momento ningún otro prestador con este nivel de seguridad criptográfica en los sellos de tiempo, o al menos, yo no he podido encontrarlo.

Considerando los riesgos que pueden aparecer conforme se confirmen ataques prácticos a la criptografía clásica desde la computación cuántica conviene irse preparando con los recursos ya existentes, por ejemplo protegiendo la información con sellos de tiempo de mayor resistencia, como los indicados más arriba.

En la lista TLS española, pueden obtenerse los certificados de cada TSU:

Qualified timestamps issued by EADT QTSU 2023 RSA 2048

—–BEGIN CERTIFICATE—–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—–END CERTIFICATE—–

Qualified timestamps issued by EADT QTSU 2023 RSA 3072 ENS alto

—–BEGIN CERTIFICATE—–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—–END CERTIFICATE—–

Qualified timestamps issued by EADT QTSU 2023 RSA 4096 QSCD ENS alto

—–BEGIN CERTIFICATE—–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—–END CERTIFICATE—–

Qualified timestamps issued by EADT QTSU 2023 ECC 256 ENS alto

—–BEGIN CERTIFICATE—–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=
—–END CERTIFICATE—–

Qualified timestamps issued by EADT QTSU 2023 ECC 384 QSCD ENS alto

—–BEGIN CERTIFICATE—–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—–END CERTIFICATE—–

ETSI

La robustez de los algoritmos criptográficos es también el objeto de uno de los estándares desarrollados por ETSI para dar cobertura de normalización al Reglamento 2014/910 (EIDAS) recientemente modificado por el Reglamento 2024/1183.

Se trata del documento ETSI TS 119 312 V1.4.3 (2023-08) Electronic Signatures and Infrastructures (ESI); Cryptographic Suites. Aunque se centra más en los tamaños de los algoritmos de HASH

Llamada a la acción:

Contacte con EADTrust enviando un mail a info(at)eadtrust.eu o llamando al 917160555 (también al 902 365 612) si necesita reforzar la calidad de los sellos de tiempo cualificados que utiliza su institución o cumplir con el ENS (Esquema Nacional de Seguridad.

Archivística Digital y Diplomática Digital, disciplinas hermanas para preservar documentos digitales.


El artículo 45 decies del Reglamento EIDAS tras la modificación del Reglamento UE 2024/1183 establece que los datos electrónicos y documentos electrónicos conservados mediante un servicio cualificado de archivo electrónico gozarán de la presunción de su integridad y origen durante el período de conservación por el prestador cualificado de servicios de confianza.

El articulo Artículo 45 undecies entra en detalles.

Esta normativa crea un marco de presunciones respecto a la conservación de archivos, que tiene efectos en la Archivística Digital y en la Diplomática Digital. ¿Cómo se relacionan ambas disciplinas? Lo veremos a continuación.

Introducción

En la era digital, donde la información fluye a raudales y los documentos se crean y modifican en un abrir y cerrar de ojos, la preservación de la autenticidad y el valor probatorio de los registros digitales se convierte en un desafío crucial. Aquí es donde entran en juego la archivística digital y la diplomática digital, dos disciplinas que, aunque con enfoques diferentes, comparten el objetivo común de garantizar la integridad y la perdurabilidad de los documentos electrónicos a lo largo del tiempo.

Archivística digital: Preservación y acceso a largo plazo

La archivística digital se encarga de gestionar el ciclo de vida completo de los documentos electrónicos, desde su creación hasta su eliminación o conservación permanente. Su objetivo principal es asegurar que los registros digitales seleccionados por su valor histórico, cultural o administrativo sean preservados de forma adecuada y accesibles a largo plazo, independientemente de los cambios tecnológicos que puedan surgir en el futuro. Para ello, los archiveros digitales emplean diversas técnicas y herramientas, como la normalización de formatos, la migración de datos y la emulación de sistemas obsoletos.

Diplomática digital: Autenticidad y fiabilidad de los documentos electrónicos

La diplomática digital, por su parte, se centra en el estudio de la autenticidad y la fiabilidad de los documentos electrónicos. Su objetivo es determinar si un documento digital es realmente lo que dice ser, si ha sido creado por la persona o entidad que afirma haberlo creado y si no ha sido alterado o manipulado de forma fraudulenta. Para ello, los diplomáticos digitales analizan las características internas y externas del documento, como su estructura, su contenido, su firma electrónica y su contexto de producción.

La importancia de tratar conjuntamente ambas disciplinas

La archivística digital y la diplomática digital son dos caras de una misma moneda. Ambas disciplinas son complementarias y necesarias para garantizar la integridad y la fiabilidad de los documentos electrónicos a lo largo del tiempo. La archivística digital se encarga de preservar los documentos electrónicos y hacerlos accesibles, mientras que la diplomática digital se encarga de verificar su autenticidad y fiabilidad. La colaboración entre ambas disciplinas es fundamental para garantizar la preservación de la memoria digital y el acceso a la información auténtica y fiable en el futuro.

Desafíos y oportunidades en el futuro

El avance de la tecnología y la creciente digitalización de la sociedad plantean nuevos desafíos y oportunidades para la archivística y la diplomática digital. La aparición de nuevas formas de documentos electrónicos, como los registros en redes sociales o los datos masivos, requiere el desarrollo de nuevas técnicas y herramientas para su gestión y preservación. Al mismo tiempo, la tecnología ofrece nuevas posibilidades para mejorar la eficiencia y la eficacia de los procesos archivísticos y diplomáticos, como el uso de la inteligencia artificial para la identificación y clasificación de documentos o la aplicación de la cadena de bloques para garantizar la inmutabilidad de los registros.

Especialmente tras el Reglamento UE 2024/1183 (EIDAS2) los instrumentos de preservación digital de archivos quedan reforzados y se benefician respecto a la custodia digital de la presunción «Iuris Tantum»

Conclusión

La archivística digital y la diplomática digital son dos disciplinas esenciales en la era digital. Su labor conjunta es fundamental para garantizar la preservación de la memoria digital y el acceso a la información auténtica y fiable en el futuro. A medida que la tecnología avanza y la sociedad se digitaliza cada vez más, estas disciplinas deberán adaptarse y evolucionar para seguir cumpliendo su importante misión.

Call to action

Contacte con EADTrust en el número +34 91 7160555 si necesita custodiar información digital y protegerla a lo largo del tiempo,

O adoptar otros servicios cualificados de confianza como el Sello de Tiempo Cualificado o los certificados cualificados de persona física para firma electrónica (QSIGN) y los de persona jurídica para sello electrónico (QSEAL).

FIPS PUB 203, FIPS PUB 204 y FIPS PUB 205 Normalización de la criptografía resistente a la Computación Cuántica


Actualización de las normas PQC FIPS y pruebas de interoperabilidad

La reciente publicación de los borradores FIPS PUB 203, FIPS PUB 204 y FIPS PUB 205 por el NIST abre la fase implementación de los algoritmos criptograficos resistentes a la Computación Cuántica.

Se han recibido comentarios de cada una de las propuestas de estandarización:

También desde el IETF se ha llevado a cabo una «Hackaton» para explorar la implementación de los algoritmos PQC en la emisión de certificados y en la gestión de comunicaciones TLS o firmas de documentos electrónicos.

Este proceso facilitará la interoperabilidad de diferentes implementaciones. El éxito de cualquier implantación de certificados y claves públicas depende de su capacidad para interoperar eficazmente.

También es preciso avanzar en la compatibilidad de DTLS, Datagram Transport Layer Security, la base del soporte de las comunicaciones TLS.

Normalización de ETSI

También ETSI va publicando informes técnicos y propuestas de normalización que contribuirán a la interoperabilidad:

  1. ETSI GR QSC 001 V1.1.1 (2016-07) Quantum-Safe Cryptography (QSC); Quantum-safe algorithmic framework
  2. ETSI GR QSC 006 V1.1.1 (2017-02) Quantum-Safe Cryptography (QSC); Limits to Quantum Computing applied to symmetric key sizes
  3. ETSI GR QSC 003 V1.1.1 (2017-02) Quantum Safe Cryptography; Case Studies and Deployment Scenarios
  4. ETSI GR QSC 004 V1.1.1 (2017-03) Quantum-Safe Cryptography; Quantum-Safe threat assessment
  5. ETSI TR 103 570 V1.1.1 (2017-10) CYBER; Quantum-Safe Key Exchanges
  6. ETSI TR 103 617 V1.1.1 (2018-09) Quantum-Safe Virtual Private Networks
  7. ETSI TR 103 618 V1.1.1 (2019-12) CYBER; Quantum-Safe Identity-Based Encryption
  8. ETSI TR 103 619 V1.1.1 (2020-07) CYBER; Migration strategies and recommendations to Quantum Safe schemes
  9. ETSI TS 103 744 V1.1.1 (2020-12) CYBER; Quantum-safe Hybrid Key Exchanges An update is in preparation. 
  10. ETSI TR 103 823 V1.1.2 (2021-10) CYBER; Quantum-Safe Public-Key Encryption and Key Encapsulation
  11. ETSI TR 103 616 V1.1.1 (2021-09) CYBER; Quantum-Safe Signatures
  12. ETSI TR 103 692 V1.1.1 (2021-11) CYBER; State management for stateful authentication mechanisms
  13. ETSI TR 103 949 V1.1.1 (2023-05) Quantum-Safe Cryptography (QSC) Migration; ITS and C-ITS migration study

Diplomática, diplomática digital, administración electrónica y administración de justicia digital


La diplomática es una ciencia auxiliar de la historia que se ocupa de la autenticidad de los documentos, y que se definió inicialmente en 1681 a partir de la obra fundacional “De re diplomática” del benedictino Jean Mabillon.

La reflexión provocada por una controversia dio como resultado esa obra en la que se determinan las características de los documentos que permite que se consideren auténticos.

El monje benedictino de la abadía de Saint-Germain-des-Prés Jean Mabillon (1632-1707), tras leer la obra del jesuita flamenco Daniel Papenbroeck (1628-1714), en la que se ponía en duda la autenticidad de algunos documentos merovingios conservados en la abadía de Saint Dennis, llegó a la conclusión de que no estaba de acuerdo.

Mabillon decidió refutar a Papenbroeck escribiendo De Re Diplomatica, una obra con la que pretendía cuestionar algunas de las ideas propuestas por el erudito holandés. La indignación de Mabillon le impulsó a revisar y recopilar la obra de su vida, y a sentar sistemáticamente las bases de una nueva ciencia. Sin duda, ¡una disputa muy beneficiosa para completar el análisis académico de la archivistica respecto a la autenticidad de los documentos!

En el ámbito de las Administraciones Públicas, el estudio de los documentos que se manejan para el trámite administrativo ha dado lugar al concepto de “diplomática contemporánea” que se uniformizó gracias a la Ley 30/1992.

Con la Ley 11/2007 se da un nuevo impulso a los aspectos digitales de la diplomática, pero quienes tienen que implantarlos se encuentran frecuentemente con que no tienen el bagaje conceptual que permita resolver las dudas de aplicación más allá de la letra de la ley.

En el sector privado, la LSSI y el artículo 2 de la Ley 56/2007 marcan una orientación en la Gestión Electrónica de Documentos, pero hay dudas sobre el valor jurídico de muchas de las iniciativas destinadas a mejorar la eficiencia en la Gestión de Documentos. Cuando los proyectos de desmaterialización documental se acometen, se experimentan ahorros de decenas de millones de euros (en función de la dimensión de los proyectos), y períodos de recuperación de la inversión de entre 9 y 12 meses.

En la Administración de Justicia, se desarrolla la Ley 18/2011 con clara inspiración en la Ley 11/2007 y que sistematiza la gestión digital de documentos a partir de las ideas del Real Decreto 84/2007, de 26 de enero, sobre implantación en la Administración de Justicia del sistema informático de telecomunicaciones Lexnet para la presentación de escritos y documentos, el traslado de copias y la realización de actos de comunicación procesal por medios telemáticos.

Las Leyes 39/2015 y 40/2015, promulgadas en octubre de 2015, establecen el procedimiento administrativo común de las administraciones públicas. Estas leyes consagran el derecho de las personas a relacionarse por medios electrónicos con las administraciones públicas, simplificando el acceso y fomentando el uso de tecnologías de la información y las comunicaciones.

Algunos puntos claves de estas leyes son:

  • Identificación y Firma: Los interesados deben identificarse y firmar electrónicamente utilizando sistemas admitidos por las administraciones públicas, que incluyen las firmas basadas en certificados cualificados
  • Presentación de Documentos: Los documentos deben presentarse a través de registros electrónicos habilitados al efecto, vinculado a las Sedes electrónicas de los organismos.
  • Notificaciones: Las notificaciones deben realizarse electrónicamente, asegurando que los interesados reciban la información de manera oportuna. Este aspecto tiene una regulación mejorable.
  • Plazos: Se deben respetar los plazos establecidos para cada fase del procedimiento, incluyendo la presentación de documentos y la resolución de trámites.
  • Derechos de los Interesados: Los interesados tienen derecho a conocer el estado de sus procedimientos, acceder a los documentos y recibir asistencia en el uso de medios electrónicos.

Más recientemente, se ha modificado la Ley 18/2011 con el Real Decreto-ley 6/2023 que introduce varias reformas importantes en el ámbito de la justicia en España, con el objetivo de modernizar y digitalizar el sistema judicial. Algunos de los aspectos más relevantes:

  • Digitalización de la Justicia: Se promueve el uso de tecnologías de la información y la comunicación en los procedimientos judiciales. Esto incluye la posibilidad de realizar comparecencias electrónicas y la tramitación de documentos de manera digital.
  • Eficiencia Procesal: Se han introducido medidas para mejorar la eficiencia de los procesos judiciales. Por ejemplo, se ha elevado la cuantía de los juicios ordinarios y verbales de 6.000 a 15.000 euros, lo que agiliza la resolución de casos menores.
  • Tramitación Preferente: Se establece una tramitación preferente para los procesos en los que intervengan personas mayores de 80 años, permitiendo que sus vistas se realicen en las primeras o últimas horas de audiencia.
  • Legitimación de Derechos: Se amplía la legitimación para la defensa de los derechos e intereses de los trabajadores autónomos del arte y la cultura, facilitando su acceso a la justicia.
  • Reclamación de Honorarios: Se introducen nuevas disposiciones para la reclamación de honorarios por parte de abogados y procuradores, incluyendo la posibilidad de que los jueces examinen de oficio la existencia de cláusulas abusivas en los contratos.
  • Cuestión Prejudicial Europea: Se regula la suspensión de actuaciones judiciales en caso de planteamiento de una cuestión prejudicial ante el Tribunal de Justicia de la Unión Europea, hasta que se resuelva dicha cuestión.

Existe una gran conexión entre la gestión digital de documentos en la empresa y la que tiene lugar en las administraciones publicas y la administración de justicia y en todas ellas entran en juego conceptos de evidencias electrónicas y de normativa que ayuda a interpretar lo que se empieza a denominar «Seguridad Jurídica Preventiva Digital«. Que extiende el concepto de Seguridad Jurídica Preventiva tradicionalmente respaldada por Notarios y Registradores a las funciones que aportan los Prestadores Cualificados de Servicios de Confianza.

Con la publicación de Reglamento UE 2024/1183 (EIDAS2) se va completando el mapa regulatorio que establece las presunciones «Iuris Tantum» de los servicios de confianza.

Con lo que la «Diplomática Digital» va extendiendo la panoplia de componentes que permiten establecer si un documento digital es auténtico, más allá de los elementos básicos:

  • Atribuibilidad: Firma electrónica (o sello electrónico)
  • Integridad: Firma electrónica (o sello electrónico) o custodia de referencia (punto único de verificación)
  • Transferibilidad (Endosabilidad): Custodia de referencia (punto único de verificación)
  • Cancelabilidad (Obliterabilidad): Custodia de referencia (punto único de verificación)
  • Completitud: Anotaciones en el registro matriz de la Custodia de referencia (punto único de verificación).
  • Presunción de efectos: con el concepto de notificaciones
  • Punto de ingesta (registro de entrada): Efectos de iniciación de procedimientos, verificación de autenticidad de documentos y garantía de custodia.

Y cuando los documentos son estructurados se añadiría:

  • Marco formal, que añade sintaxis y semántica

Ahora que pienso en ello, también viene a mi memoria mi colaboración hace varios años con el organismo OASIS para la normalización en el estándar UBL de la firma electrónica (necesario en la factura electrónica y útil en otros documentos empresariales). Se puede ver en Universal Business Language Version 2.1

Mi ponencia en el Seminario Internacional Reniec 2024 será el 16 de julio


El Registro Nacional de Identificación y Estado Civil – Reniec, de Perú, en el marco del proyecto RENIEC-BID, de mejoramiento del acceso a los servicios de registros civiles e identificación de calidad a nivel nacional, presenta el Seminario Internacional DNI electrónico para mejores servicios”, evento virtual dirigido a servidores públicos y público en general, que se desarrollará y transmitirá en las redes sociales del Reniec, del 15 al 17 de julio de 2024. Formulario de inscripción.

Reniec organiza desde hace varios años estos  Seminarios Internacionales centrados en la Identidad y Gestión Digital de la Identidad en los que se presentan experiencias nacionales e internacionales relacionadas a procesos de identificación digital.

Mi intervención tendrá lugar el 16 de julio con el provocador título «Blockchain y su aplicación en la identidad digital».

Ciertamente Blockchain ha inspirado iniciativas como SSI (Self Sovereign Identity) que en Europa se tuvieron en cuenta al definir el modelo de identidad en el que se basa la «Cartera IDUE» y que ha adquirido carta de naturaleza tras la publicación del Reglamento 2024/1183 (conocido como EIDAS2). Sin embargo estas siglas se usan ahora más para referirse a «State Supported Identity«, identidad respaldada por el Estado, y el modelo de Cartera de Identidad Digital EUropea ya no hace referencia a Blockchain.

Puede entenderse el modelo de referencia y la arquitectura de esta Cartera de Identidad Digital con la traducción que hecho del documento ARF (Architecture and Reference Framework) al español:

ARF V1.2 – Arquitectura y marco de referencia de la cartera de identidad digital de la Unión Europea

Esta es la referida a la versión 1.2. Todavía tengo que finalizar las de las versiones 1.3 y 1.4, y seguramente se publicarán otras.

El resto de las ponencias previstas son:

Lunes 15 de julio

Inauguración del Seminario Internacional Reniec 2024
De 9:00 a.m. a 9:30 a.m A cargo de Carmen Velarde – Jefa Nacional del Reniec y representantes del BID

Primera ponencia: Plan de masificación del DNIe en el Perú
De 9:30 a.m. a 9:50 a.m. A cargo de Carmen Velarde – Jefa Nacional del Reniec

Segunda ponencia: La identificación digital como eje del Gobierno Digital
De 9:50 a.m. a 10:10 a.m. A cargo de César Vílchez – Secretario de la Secretaría de Transformación y Gobierno Digital de la PCM

Panel de expertos
De 10:10 a.m. a 10:40 a.m.

Participan:

Luis Cruz – Jefe de la Unidad de Gobierno de Tecnologías de la Información del Reniec
Héctor Saravia – Director de Certificación y Servicios Digitales del Reniec

Inauguración de la feria tecnológica Reniec
De 10:40 a.m. a 11:00 a.m. A cargo de Carmen Velarde – Jefa Nacional del Reniec

Tercera ponencia: Lecciones aprendidas de masificación para la identificación digital (educación y concienciación)
De 11:50 a.m. a 12:20 p.m. A cargo de Rolando Kattan – Comisionado Propietario Registro Nacional de las Personas

Panel de expertos
De 12:20 p.m. a 12:40 p.m.

Participan:

Virginia Cachay – Gerenta General del Reniec
Iván Castillejos – Subdirector de Procesamiento de Identificación del Reniec
Javier Aching Acosta – Jefe de la Oficina de Tecnologías de Información y Comunicaciones de la Superintendencia Nacional de Migraciones

Cuarta ponencia: Automatización de los procesos de identificación y Registro Civil
De 12:40 p.m. a 1:10 p.m.

Panel de expertos
De 1:10 p.m. a 1:30 p.m.

Participan:

Juan Huertas – Director de Registros de Identificación del Reniec
Jaime Honores – Jefe de la Oficina de Tecnología de la Información del Reniec

Martes 16 de julio

Primera ponencia: Blockchain y su aplicación en la identidad digital
De 9:00 a.m. a 9:30 a.m. A cargo de Julián Inza – Experto en PKI, blockchain, administración electrónica, medios de pago y seguridad

Panel de expertos
De 9:30 a.m. a 9:50 a.m.

Participan:

Luis Gallegos – Jefe de la Unidad de Infraestructura y Soporte Tecnológico del Reniec
José Zárate Sousa – CEO Stamping.io
Juan José Miranda – CEO Magia Digital

Segunda ponencia: Data factory
De 9:50 a.m. a 10:20 a.m. A cargo de Javier Barreiro – CEO de Iugo, empresa especializada en diseño y desarrollo de sistemas

Panel de expertos
De 10:20 a.m. a 10:40 a.m.

Participan:

Miguel Martínez – Jefe de la Unidad de Ingeniería de Software del Reniec
Jaime Honores – Jefe de la Oficina de Tecnología de la Información del Reniec

Tercera ponencia: Ciberseguridad e Inteligencia Artificial: Desafíos en la identidad digital
De 11:20 a.m. a 11:50 a.m. A cargo de Santiago Paz – Especialista Senior en Ciberseguridad del Banco Interamericano de Desarrollo (BID)

Panel de expertos
De 11:50 a.m. a 12:10 p.m.

Participan:

Nancy Vílchez – Oficial de Seguridad y Confianza Digital del Reniec
Yamilet Serrano – Head of Data Science Department at UTEC
Luis Lavado – Subgerente de Datos y Analítica Avanzada en el Banco de la Nación

Cuarta ponencia: Aplicación de la tecnología en el registro civil e identificación en zonas alejadas
De 12:10 p.m. a 12:40 p.m. A cargo de Shrikant Karwa – Encargado de Latinoamérica del MOSIP

Panel de expertos
De 12:40 p.m. a 1:00 p.m.

Participan:

Karim Pardo – Directora de Restitución de la Identidad y Apoyo Social del Reniec
Luis Bezada – Director de Registros Civiles del Reniec

Miércoles 17 de julio

Primera ponencia: Mejorando los servicios con la experiencia del ciudadano
De 9:00 a.m. a 9:30 a.m. A cargo de Carlos Sandoval – Design Innovation Consultant

Panel de expertos
De 9:30 a.m. a 9:50 a.m.

Participan:

Rosemary Wood Muñoz – Subdirectora Servicios al Ciudadano del Reniec
Mariana Llona Rosa – Subsecretaria de la Subsecretaría de Calidad de Servicios de la Secretaría de Gestión Pública de la PCM

Segunda ponencia: Servicios digitales potenciados con biometría
De 9:50 a.m. a 10:20 a.m. A cargo de Javier Preciozzi – Consultor Internacional especializado en sistemas de identificación y biometría

Panel de expertos
De 10:20 a.m. a 10:40 a.m.

Participan:

Johnny Tarmeño – Subdirector de Servicios de Gobierno Digital del Reniecware del Reniec
César Rosales – Subdirector de Servicios de Certificación Digital del Reniec

Visita a stands de feria tecnológica
De 11:00 a.m. a 11:20 a.m.

Tercera ponencia: Mejorando los servicios en las poblaciones en condiciones de vulnerabilidad
De 11:20 a.m. a 11:50 a.m.

Participan:

Nancy Vílchez – Oficial de Seguridad y Confianza Digital del Reniec
Yamilet Serrano – Head of Data Science Department at UTEC
Luis Lavado – Subgerente de Datos y Analítica Avanzada en el Banco de la Nación

Panel de expertos
De 11:50 a.m. a 12:10 p.m.

Participan:

Rocío Vásquez – Subdirectora Fortalecimiento de la Identificación del Reniec
Juan Carlos Castro – Director de Servicios Registrales del Reniec
Jessica Niño de Guzmán – Viceministra de Prestaciones Sociales del Ministerio de Desarrollo e Inclusión Social (Midis)

Cuarta ponencia: Colaboración público-privada en la masificación de la identificación digital
De 12:10 p.m. a 12:40 p.m.

Panel de espertos
De 12:40 p.m. a 1:00 p.m.

Participa: Héctor Saravia – Director de Certificación y Servicios Digitales del Reniec

Conclusiones del seminario y cierre del evento
De 1:00 p.m. a 1:40 p.m.

Participan:

Carmen Velarde – Jefa Nacional del Reniec
Virginia Cachay – Gerenta General del Reniec
Representantes del BID

Principio de acuerdo entre Qureka y EADTrust 


Los días 14 y 15 de enero de 2024, El Observatorio Legaltech Garrigues-ICADE organizó un taller práctico sobre computación cuántica con sus colaboradores, para para evaluar qué impacto tendrá este tipo de tecnología en el ámbito legal. Los profesores Jorge Christen y Araceli Venegas aplicaron la metodología ENSAR (Experience Name, Speak, Apply and Repeat) y la Qureka! Box, pequeñas manualidades para ver y tocar aspectos como el entrelazamiento cuántico y la superposición cuántica.

Se presentaron algunos hitos de la física cuántica de la mano de sus descubridores, desde finales del sigo XIX hasta llegar a la computación cuántica que se aplica ya en el siglo XXI. Como colofón, los asistentes realizaron ejercicios de computación cuántica gracias al Quantum Composer de IBM.

Yo era uno de los alumnos, y para mi fue una de las experiencias más estimulantes de los últimos años, que me permitió ver la conexión entre la física cuántica y la computación de una forma inesperada.

Además, en mi caso, dado que utilizo la criptografía de clave pública a nivel profesional, ya había percibido el reto que suponía el algoritmo de Shor para considerar que hay que explorar algoritmos de clave pública alternativos a RSA y ECC lo antes posible. Pero esa inquietud indeterminada ha dado paso a una percepción más concreta respecto a la forma en que trabajan los criptoanalistas cuánticos.

De modo que este Taller está marcando en estos momentos la agenda y las prioridades de mi actividad profesional a corto plazo.

Ahora desde EADTrust podemos anunciar un principio de acuerdo con Qureka ya que ayer mantuvimos una productiva reunión con Jorge Christen y Alberta Gava para impulsar activamente la oferta formativa de Qureka entre nuestros clientes, tanto en modelos presenciales como telemáticos.

También lanzamos, combinando el conocimiento de los especialistas de Qureka y los de EADTrust un nuevo servicio de análisis de riesgos con un enfoque GRC (siglas en inglés de «Governance, Risk, and Compliance») para ayudar a las empresas que utilizan algún tipo de criptografía a entender el riesgo que supone la computación cuántica en sus procesos digitales, de modo que pueden planificar con tiempo la forma de gestionarlo.

Preparando la transición postcuántica


Tras la interesantísima sesión postcuántica de ayer patrocinada por Entrust, quedé gratamente impresionado por los servicios PQLab que está ofreciendo la entidad a sus clientes.

La ponencia estratégica/técnica impartida por Rocío Martínez y Juan Carlos Fernández, desveló muchos puntos claves de lo que podría llegar a ser el «Criptocalipsis» («Cryptocalypse» en inglés), el momento en que se generalice lo suficiente el empleo de la computación cuántica para encontrar la clave privada asociada al certificado de cualquier documento firmado electrónicamente (por ejemplo).

El algoritmo de Shor establece el tamaño en qubits de los ordenadores cuánticos capaces de descifrar claves privadas de los principales algoritmos de cifrado asimétrico. Con 2.330 qubits ya se pueden atacar claves ECDSA (y de otros algoritmos basados en curvas elípticas) de 256 bits, y con 4.098 qubits se pueden atacar claves RSA de 2.048 bits.

IBM presentó a finales de 2023 la generación Condor, un procesador cuántico que gestiona 1.121 qubits. Según mejora la gestión del ruido en la computación cuántica los posibilidades de este tipo de ordenadores serán imbatibles en varios tipos de problemas, básicamente intratables con computación convencional.

Por tanto, no conviene aplazar excesivamente el análisis de riesgos y otros aspectos metodológicos de la adecuación de las entidades a la exposición cuántica de la criptografía que se utiliza en diferentes contextos en la propia entidad.

Recomiendo a los clientes de Entrust que contacten con su proveedor para colaborar en ese análisis de riesgos y para probar las herramientas que ya ofrece.

El criptoanálisis y la normalización de los algoritmos criptográficos requieren tiempo y esfuerzo para que los gobiernos y la industria confíen en su seguridad, y aquí merece la pena mencionar las actividades del NIST y de ETSI.

El NIST inició un proceso para solicitar, evaluar y normalizar uno o más algoritmos criptográficos de clave pública resistentes al criptoanálisis cuántico. Ofrece una interesante página sobre normalización de la criptografía postcuántica.

También el ETSI está adoptando un enfoque proactivo para definir las normas que protegerán la información información ante el avance tecnológico de la computación cuántica.

Ha creado un grupo de trabajo sobre criptografía segura frente a la computación cuántica (Quantum Safe Cryptography, QSC) que tiene como objetivo evaluar y hacer recomendaciones sobre protocolos de primitivas criptográficas seguras frente a la cuántica y consideraciones de implementación, teniendo en cuenta tanto el estado actual de la investigación académica sobre criptografía y algoritmos cuánticos como los requisitos industriales para su despliegue en el mundo real. Se busca la implementación práctica de primitivas cuánticas seguras, incluyendo consideraciones de rendimiento, capacidades de implementación, protocolos, evaluación comparativa y consideraciones arquitectónicas prácticas para aplicaciones específicas.

Este grupo tiene en cuenta las propiedades de seguridad de los algoritmos y protocolos propuestos junto con consideraciones prácticas, como arquitecturas de seguridad extensibles y costes de cambio de tecnología, que permitirán que estas recomendaciones sean compatibles con diversos casos de uso industrial. se realizan comparaciones pragmáticas y caracterizaciones y recomendaciones concretas para ayudar a la comunidad tecnológica mundial a seleccionar y desplegar las mejores alternativas de seguridad cuántica disponibles.

Para ayudar a la comunidad a preparar sus sistemas digitales para la era de los ordenadores cuánticos, ETSI ha publicado el «Technical report TR 103 619 en el que se definen las estrategias de migración y las recomendaciones para los esquemas «Quantum-Safe», y se mejora la concienciación sobre la criptografía en todos los sectores empresariales

EPREL QSEAL Certificates


EPREL (European Product Registration for Energy Labeling) is a platform where suppliers (manufacturers, importers or authorized representatives) must register their product models that require an energy label before placing them on the market in the EU or EEA. The use of the EPREL Platform is explained below:

  1. Qualified E-Seal Certificate (Q-Seal): First, suppliers must obtain a qualified e-Seal certificate from a qualified trust service provider (qTSP) such as EADTrust. This certificate guarantees the identity of the legal entity (the company) and must match the company information provided on the EPREL form.
  2. Visit the EPREL system to begin the registration process. This produces a verification file as a PDF which can then be signed by the supplier’s authorized representative using the Qualified e-Seal Certificates. You need an EU Login (ECAS) Credential.
  3. Follow instructions in this User Manual for Suppliers:

Remember, EPREL helps ensure compliance with energy labeling regulations in the EU/EEA market.

El Reglamento #EIDAS2, Webinar de Cristina Timón


Día: 03 de julio de 2024 – Evento: Online
Hora: A las 17:00 horas

Organiza: Cátedra Fundación Integra sobre Identidad y Derechos Digitales de la Universidad de Murcia.

Inscripción

Cristina Timón ha defendido recientemente en la Universidad de Murcia su tesis sobre El Reglamento eIDAS2 y es una de las grandes expertas sobre la Identidad Digital y los Servicios de Confianza Digital en Europa.

Ahora impartirá este webinar que presenta el marco regulatorio de la identidad digital en la Unión Europea, sus cambios y perspectivas de evolución.

La Dra. María Cristina Timón López expondrá las principales aportaciones de su reciente tesis doctoral titulada El Reglamento eIDAS2: La Visión Estratégica de la Unión Europea para Regular un Metasistema de Identidad Digital bajo el Control del Ciudadano como Servicio Público (acceso al texto completo).

En esta presentación abordará los puntos principales de su investigación, las conclusiones obtenidas y, asimismo, aprovecharemos para intercambiar ideas e impresiones con los asistentes a partir de su exposición.

Ponente

Cristina Timón López

Graduada en Derecho por la Universidad de Murcia, con un Máster en Derecho de Nuevas Tecnologías y Bioderecho (Lille-UMU) y recientemente doctorada en la Universidad de Murcia con una tesis sobre el marco regulatorio de los servicios de identificación electrónica en la UE.

Ha prestado servicios de consultoría especializada a empresas internacionales en el sector financiero y ha colaborado con la Comisión Europea en temas relacionados con la Cartera de Identidad Digital Europea y en la definición del marco regulatorio de una infraestructura blockchain a nivel europeo (EBSI).

Actualmente, es consultora en la firma Arthur’s Legal, Strategies & Systems, colaboradora en la firma Explicit Selection y forma parte del grupo de investigación «Innovación, Derecho y Tecnología» (iDerTec) en la Universidad de Murcia.