Mi ponencia en el Seminario Internacional Reniec 2024 será el 16 de julio


El Registro Nacional de Identificación y Estado Civil – Reniec, de Perú, en el marco del proyecto RENIEC-BID, de mejoramiento del acceso a los servicios de registros civiles e identificación de calidad a nivel nacional, presenta el Seminario Internacional DNI electrónico para mejores servicios”, evento virtual dirigido a servidores públicos y público en general, que se desarrollará y transmitirá en las redes sociales del Reniec, del 15 al 17 de julio de 2024. Formulario de inscripción.

Reniec organiza desde hace varios años estos  Seminarios Internacionales centrados en la Identidad y Gestión Digital de la Identidad en los que se presentan experiencias nacionales e internacionales relacionadas a procesos de identificación digital.

Mi intervención tendrá lugar el 16 de julio con el provocador título «Blockchain y su aplicación en la identidad digital».

Ciertamente Blockchain ha inspirado iniciativas como SSI (Self Sovereign Identity) que en Europa se tuvieron en cuenta al definir el modelo de identidad en el que se basa la «Cartera IDUE» y que ha adquirido carta de naturaleza tras la publicación del Reglamento 2024/1183 (conocido como EIDAS2). Sin embargo estas siglas se usan ahora más para referirse a «State Supported Identity«, identidad respaldada por el Estado, y el modelo de Cartera de Identidad Digital EUropea ya no hace referencia a Blockchain.

Puede entenderse el modelo de referencia y la arquitectura de esta Cartera de Identidad Digital con la traducción que hecho del documento ARF (Architecture and Reference Framework) al español:

ARF V1.2 – Arquitectura y marco de referencia de la cartera de identidad digital de la Unión Europea

Esta es la referida a la versión 1.2. Todavía tengo que finalizar las de las versiones 1.3 y 1.4, y seguramente se publicarán otras.

El resto de las ponencias previstas son:

Lunes 15 de julio

Inauguración del Seminario Internacional Reniec 2024
De 9:00 a.m. a 9:30 a.m A cargo de Carmen Velarde – Jefa Nacional del Reniec y representantes del BID

Primera ponencia: Plan de masificación del DNIe en el Perú
De 9:30 a.m. a 9:50 a.m. A cargo de Carmen Velarde – Jefa Nacional del Reniec

Segunda ponencia: La identificación digital como eje del Gobierno Digital
De 9:50 a.m. a 10:10 a.m. A cargo de César Vílchez – Secretario de la Secretaría de Transformación y Gobierno Digital de la PCM

Panel de expertos
De 10:10 a.m. a 10:40 a.m.

Participan:

Luis Cruz – Jefe de la Unidad de Gobierno de Tecnologías de la Información del Reniec
Héctor Saravia – Director de Certificación y Servicios Digitales del Reniec

Inauguración de la feria tecnológica Reniec
De 10:40 a.m. a 11:00 a.m. A cargo de Carmen Velarde – Jefa Nacional del Reniec

Tercera ponencia: Lecciones aprendidas de masificación para la identificación digital (educación y concienciación)
De 11:50 a.m. a 12:20 p.m. A cargo de Rolando Kattan – Comisionado Propietario Registro Nacional de las Personas

Panel de expertos
De 12:20 p.m. a 12:40 p.m.

Participan:

Virginia Cachay – Gerenta General del Reniec
Iván Castillejos – Subdirector de Procesamiento de Identificación del Reniec
Javier Aching Acosta – Jefe de la Oficina de Tecnologías de Información y Comunicaciones de la Superintendencia Nacional de Migraciones

Cuarta ponencia: Automatización de los procesos de identificación y Registro Civil
De 12:40 p.m. a 1:10 p.m.

Panel de expertos
De 1:10 p.m. a 1:30 p.m.

Participan:

Juan Huertas – Director de Registros de Identificación del Reniec
Jaime Honores – Jefe de la Oficina de Tecnología de la Información del Reniec

Martes 16 de julio

Primera ponencia: Blockchain y su aplicación en la identidad digital
De 9:00 a.m. a 9:30 a.m. A cargo de Julián Inza – Experto en PKI, blockchain, administración electrónica, medios de pago y seguridad

Panel de expertos
De 9:30 a.m. a 9:50 a.m.

Participan:

Luis Gallegos – Jefe de la Unidad de Infraestructura y Soporte Tecnológico del Reniec
José Zárate Sousa – CEO Stamping.io
Juan José Miranda – CEO Magia Digital

Segunda ponencia: Data factory
De 9:50 a.m. a 10:20 a.m. A cargo de Javier Barreiro – CEO de Iugo, empresa especializada en diseño y desarrollo de sistemas

Panel de expertos
De 10:20 a.m. a 10:40 a.m.

Participan:

Miguel Martínez – Jefe de la Unidad de Ingeniería de Software del Reniec
Jaime Honores – Jefe de la Oficina de Tecnología de la Información del Reniec

Tercera ponencia: Ciberseguridad e Inteligencia Artificial: Desafíos en la identidad digital
De 11:20 a.m. a 11:50 a.m. A cargo de Santiago Paz – Especialista Senior en Ciberseguridad del Banco Interamericano de Desarrollo (BID)

Panel de expertos
De 11:50 a.m. a 12:10 p.m.

Participan:

Nancy Vílchez – Oficial de Seguridad y Confianza Digital del Reniec
Yamilet Serrano – Head of Data Science Department at UTEC
Luis Lavado – Subgerente de Datos y Analítica Avanzada en el Banco de la Nación

Cuarta ponencia: Aplicación de la tecnología en el registro civil e identificación en zonas alejadas
De 12:10 p.m. a 12:40 p.m. A cargo de Shrikant Karwa – Encargado de Latinoamérica del MOSIP

Panel de expertos
De 12:40 p.m. a 1:00 p.m.

Participan:

Karim Pardo – Directora de Restitución de la Identidad y Apoyo Social del Reniec
Luis Bezada – Director de Registros Civiles del Reniec

Miércoles 17 de julio

Primera ponencia: Mejorando los servicios con la experiencia del ciudadano
De 9:00 a.m. a 9:30 a.m. A cargo de Carlos Sandoval – Design Innovation Consultant

Panel de expertos
De 9:30 a.m. a 9:50 a.m.

Participan:

Rosemary Wood Muñoz – Subdirectora Servicios al Ciudadano del Reniec
Mariana Llona Rosa – Subsecretaria de la Subsecretaría de Calidad de Servicios de la Secretaría de Gestión Pública de la PCM

Segunda ponencia: Servicios digitales potenciados con biometría
De 9:50 a.m. a 10:20 a.m. A cargo de Javier Preciozzi – Consultor Internacional especializado en sistemas de identificación y biometría

Panel de expertos
De 10:20 a.m. a 10:40 a.m.

Participan:

Johnny Tarmeño – Subdirector de Servicios de Gobierno Digital del Reniecware del Reniec
César Rosales – Subdirector de Servicios de Certificación Digital del Reniec

Visita a stands de feria tecnológica
De 11:00 a.m. a 11:20 a.m.

Tercera ponencia: Mejorando los servicios en las poblaciones en condiciones de vulnerabilidad
De 11:20 a.m. a 11:50 a.m.

Participan:

Nancy Vílchez – Oficial de Seguridad y Confianza Digital del Reniec
Yamilet Serrano – Head of Data Science Department at UTEC
Luis Lavado – Subgerente de Datos y Analítica Avanzada en el Banco de la Nación

Panel de expertos
De 11:50 a.m. a 12:10 p.m.

Participan:

Rocío Vásquez – Subdirectora Fortalecimiento de la Identificación del Reniec
Juan Carlos Castro – Director de Servicios Registrales del Reniec
Jessica Niño de Guzmán – Viceministra de Prestaciones Sociales del Ministerio de Desarrollo e Inclusión Social (Midis)

Cuarta ponencia: Colaboración público-privada en la masificación de la identificación digital
De 12:10 p.m. a 12:40 p.m.

Panel de espertos
De 12:40 p.m. a 1:00 p.m.

Participa: Héctor Saravia – Director de Certificación y Servicios Digitales del Reniec

Conclusiones del seminario y cierre del evento
De 1:00 p.m. a 1:40 p.m.

Participan:

Carmen Velarde – Jefa Nacional del Reniec
Virginia Cachay – Gerenta General del Reniec
Representantes del BID

Principio de acuerdo entre Qureka y EADTrust 


Los días 14 y 15 de enero de 2024, El Observatorio Legaltech Garrigues-ICADE organizó un taller práctico sobre computación cuántica con sus colaboradores, para para evaluar qué impacto tendrá este tipo de tecnología en el ámbito legal. Los profesores Jorge Christen y Araceli Venegas aplicaron la metodología ENSAR (Experience Name, Speak, Apply and Repeat) y la Qureka! Box, pequeñas manualidades para ver y tocar aspectos como el entrelazamiento cuántico y la superposición cuántica.

Se presentaron algunos hitos de la física cuántica de la mano de sus descubridores, desde finales del sigo XIX hasta llegar a la computación cuántica que se aplica ya en el siglo XXI. Como colofón, los asistentes realizaron ejercicios de computación cuántica gracias al Quantum Composer de IBM.

Yo era uno de los alumnos, y para mi fue una de las experiencias más estimulantes de los últimos años, que me permitió ver la conexión entre la física cuántica y la computación de una forma inesperada.

Además, en mi caso, dado que utilizo la criptografía de clave pública a nivel profesional, ya había percibido el reto que suponía el algoritmo de Shor para considerar que hay que explorar algoritmos de clave pública alternativos a RSA y ECC lo antes posible. Pero esa inquietud indeterminada ha dado paso a una percepción más concreta respecto a la forma en que trabajan los criptoanalistas cuánticos.

De modo que este Taller está marcando en estos momentos la agenda y las prioridades de mi actividad profesional a corto plazo.

Ahora desde EADTrust podemos anunciar un principio de acuerdo con Qureka ya que ayer mantuvimos una productiva reunión con Jorge Christen y Alberta Gava para impulsar activamente la oferta formativa de Qureka entre nuestros clientes, tanto en modelos presenciales como telemáticos.

También lanzamos, combinando el conocimiento de los especialistas de Qureka y los de EADTrust un nuevo servicio de análisis de riesgos con un enfoque GRC (siglas en inglés de «Governance, Risk, and Compliance») para ayudar a las empresas que utilizan algún tipo de criptografía a entender el riesgo que supone la computación cuántica en sus procesos digitales, de modo que pueden planificar con tiempo la forma de gestionarlo.

Preparando la transición postcuántica


Tras la interesantísima sesión postcuántica de ayer patrocinada por Entrust, quedé gratamente impresionado por los servicios PQLab que está ofreciendo la entidad a sus clientes.

La ponencia estratégica/técnica impartida por Rocío Martínez y Juan Carlos Fernández, desveló muchos puntos claves de lo que podría llegar a ser el «Criptocalipsis» («Cryptocalypse» en inglés), el momento en que se generalice lo suficiente el empleo de la computación cuántica para encontrar la clave privada asociada al certificado de cualquier documento firmado electrónicamente (por ejemplo).

El algoritmo de Shor establece el tamaño en qubits de los ordenadores cuánticos capaces de descifrar claves privadas de los principales algoritmos de cifrado asimétrico. Con 2.330 qubits ya se pueden atacar claves ECDSA (y de otros algoritmos basados en curvas elípticas) de 256 bits, y con 4.098 qubits se pueden atacar claves RSA de 2.048 bits.

IBM presentó a finales de 2023 la generación Condor, un procesador cuántico que gestiona 1.121 qubits. Según mejora la gestión del ruido en la computación cuántica los posibilidades de este tipo de ordenadores serán imbatibles en varios tipos de problemas, básicamente intratables con computación convencional.

Por tanto, no conviene aplazar excesivamente el análisis de riesgos y otros aspectos metodológicos de la adecuación de las entidades a la exposición cuántica de la criptografía que se utiliza en diferentes contextos en la propia entidad.

Recomiendo a los clientes de Entrust que contacten con su proveedor para colaborar en ese análisis de riesgos y para probar las herramientas que ya ofrece.

El criptoanálisis y la normalización de los algoritmos criptográficos requieren tiempo y esfuerzo para que los gobiernos y la industria confíen en su seguridad, y aquí merece la pena mencionar las actividades del NIST y de ETSI.

El NIST inició un proceso para solicitar, evaluar y normalizar uno o más algoritmos criptográficos de clave pública resistentes al criptoanálisis cuántico. Ofrece una interesante página sobre normalización de la criptografía postcuántica.

También el ETSI está adoptando un enfoque proactivo para definir las normas que protegerán la información información ante el avance tecnológico de la computación cuántica.

Ha creado un grupo de trabajo sobre criptografía segura frente a la computación cuántica (Quantum Safe Cryptography, QSC) que tiene como objetivo evaluar y hacer recomendaciones sobre protocolos de primitivas criptográficas seguras frente a la cuántica y consideraciones de implementación, teniendo en cuenta tanto el estado actual de la investigación académica sobre criptografía y algoritmos cuánticos como los requisitos industriales para su despliegue en el mundo real. Se busca la implementación práctica de primitivas cuánticas seguras, incluyendo consideraciones de rendimiento, capacidades de implementación, protocolos, evaluación comparativa y consideraciones arquitectónicas prácticas para aplicaciones específicas.

Este grupo tiene en cuenta las propiedades de seguridad de los algoritmos y protocolos propuestos junto con consideraciones prácticas, como arquitecturas de seguridad extensibles y costes de cambio de tecnología, que permitirán que estas recomendaciones sean compatibles con diversos casos de uso industrial. se realizan comparaciones pragmáticas y caracterizaciones y recomendaciones concretas para ayudar a la comunidad tecnológica mundial a seleccionar y desplegar las mejores alternativas de seguridad cuántica disponibles.

Para ayudar a la comunidad a preparar sus sistemas digitales para la era de los ordenadores cuánticos, ETSI ha publicado el «Technical report TR 103 619 en el que se definen las estrategias de migración y las recomendaciones para los esquemas «Quantum-Safe», y se mejora la concienciación sobre la criptografía en todos los sectores empresariales

EPREL QSEAL Certificates


EPREL (European Product Registration for Energy Labeling) is a platform where suppliers (manufacturers, importers or authorized representatives) must register their product models that require an energy label before placing them on the market in the EU or EEA. The use of the EPREL Platform is explained below:

  1. Qualified E-Seal Certificate (Q-Seal): First, suppliers must obtain a qualified e-Seal certificate from a qualified trust service provider (qTSP) such as EADTrust. This certificate guarantees the identity of the legal entity (the company) and must match the company information provided on the EPREL form.
  2. Visit the EPREL system to begin the registration process. This produces a verification file as a PDF which can then be signed by the supplier’s authorized representative using the Qualified e-Seal Certificates. You need an EU Login (ECAS) Credential.
  3. Follow instructions in this User Manual for Suppliers:

Remember, EPREL helps ensure compliance with energy labeling regulations in the EU/EEA market.

El Reglamento #EIDAS2, Webinar de Cristina Timón


Día: 03 de julio de 2024 – Evento: Online
Hora: A las 17:00 horas

Organiza: Cátedra Fundación Integra sobre Identidad y Derechos Digitales de la Universidad de Murcia.

Inscripción

Cristina Timón ha defendido recientemente en la Universidad de Murcia su tesis sobre El Reglamento eIDAS2 y es una de las grandes expertas sobre la Identidad Digital y los Servicios de Confianza Digital en Europa.

Ahora impartirá este webinar que presenta el marco regulatorio de la identidad digital en la Unión Europea, sus cambios y perspectivas de evolución.

La Dra. María Cristina Timón López expondrá las principales aportaciones de su reciente tesis doctoral titulada El Reglamento eIDAS2: La Visión Estratégica de la Unión Europea para Regular un Metasistema de Identidad Digital bajo el Control del Ciudadano como Servicio Público (acceso al texto completo).

En esta presentación abordará los puntos principales de su investigación, las conclusiones obtenidas y, asimismo, aprovecharemos para intercambiar ideas e impresiones con los asistentes a partir de su exposición.

Ponente

Cristina Timón López

Graduada en Derecho por la Universidad de Murcia, con un Máster en Derecho de Nuevas Tecnologías y Bioderecho (Lille-UMU) y recientemente doctorada en la Universidad de Murcia con una tesis sobre el marco regulatorio de los servicios de identificación electrónica en la UE.

Ha prestado servicios de consultoría especializada a empresas internacionales en el sector financiero y ha colaborado con la Comisión Europea en temas relacionados con la Cartera de Identidad Digital Europea y en la definición del marco regulatorio de una infraestructura blockchain a nivel europeo (EBSI).

Actualmente, es consultora en la firma Arthur’s Legal, Strategies & Systems, colaboradora en la firma Explicit Selection y forma parte del grupo de investigación «Innovación, Derecho y Tecnología» (iDerTec) en la Universidad de Murcia.

Comida Post-Cuántica para Ejecutivos organizada por Entrust el 2 de Julio de 2024


Agradezco a Entrust que haya contado conmigo como moderador del debate sobre el reto cuántico y las soluciones postcuánticas en el ámbito de la criptografía.

Porque organiza una «Comida Post-Cuántica para Ejecutivos»: Un evento exclusivo de Entrust para líderes de seguridad IT que tendrá lugar el 2 de Julio de 2024.

La computación cuántica pone en entredicho la robustez de varios algoritmos de criptografía de clave pública frente a la capacidad computacional de los ordenadores cuánticos y obliga a reflexionar sobre como adoptar métodos de cifrado más resistentes que los tradicionales. Esto implica que la adopción de la criptografía post-cuántica (PQC) se está convirtiendo en una necesidad urgente.

Para abordar este desafío y compartir experiencias de diversas industrias, la empresa Entrust organiza un evento exclusivo diseñado para líderes de seguridad IT. La sesión se desarrollará en grupo reducido, y el organizador asignará las plazas, por orden de gestión.

Esta sesión que constará de una ponencia, una demostración del laboratorio post-Cuántico de Entrust y una mesa redonda que moderaré yo, Julián Inza, y que tratará de:

  • La urgencia a la hora de abordar las amenazas de la criptografía post-cuántica (PQC).
  • Casos de uso reales de la migración PQC en diferentes industrias.
  • Los beneficios y desafíos de las firmas longevas resistentes a los algoritmos post-cuánticos.

Es también una oportunidad para conectar con otros líderes de seguridad IT y compartir experiencias sobre la migración PQC.

Para más información:

Digitalización cualificada


EADTrust desarrolla con sus partners la nueva oferta de «Digitalización cualificada«, una variante de digitalización adecuada para digitalizar cualquier tipo de documento en papel añadiendo un sello de tiempo cualificado sobre la versión digitalizada con lo que se crea una presunción «iuris tantum».

Además se pueden custodiar los documentos a largo plazo y obtener testimonios de custodia ratificados con sello electrónico cualificado del prestador, con lo cual pueden, presentarse como prueba en juicio, de ser necesario, en cualquier tipo de controversia

Esta variante de digitalización combina varios desarrollos legislativos recientes y es una evolución de los sistemas de «digitalización certificada» y de «digitalización garantizada» y trasciende los sistemas de digitalización de las Normas Técnicas de Interoperabilidad que se orientan al sector público.

Este novedoso enfoque es especialmente adecuado para entidades privadas que manejen un gran volumen de documentación en papel y que prefieran preservarla de forma digital.

Los procesos operativos no son distintos de los empleados en otros contextos de digitalización pero la adopción de servicios cualificados de confianza digital agilizan el rendimiento de los equipos y el archivo electrónico resultante permite prescindir del papel.

Contacte con EADTrust para informarse de los servicios de digitalización de alto volumen. Bien llamando al 91 7160555 o contactado con «info» arroba «eadtrust.eu»

Jueves de ISACA 2024: “Riesgos y Oportunidades de la Inteligencia Artificial” el 27 de Junio de 2024


ISACA Madrid retoma sus Jueves de ISACA con una interesante sesión sobre “Riesgos y Oportunidades de la Inteligencia Artificial” el próximo día 27 de Junio de 2024; comenzará a las 17:30 y se prolongará hasta las 20:30.

El evento se celebrará en modalidad presencial en Universidad UNIE en Calle Arapiles 14, 28015 Madrid. También, se emitirá por streaming.

Si quieres asistir de manera presencial, cumplimenta el formulario de inscripción.

Durante la sesión, que constará de una ponencia y una Mesa Redonda, se mostrará una visión global de la situación actual de la Inteligencia Artificial en el ámbito de la Auditoría, Gobierno de la Seguridad, Gestión de Riesgos y Compliance.

Agradezco a ISACA Madrid la invitación a participar como ponente en la Mesa Redonda

Para comenzar, se analizará en detalle el contenido del Reglamento de Inteligencia Artificial recientemente aprobado. A continuación se realizará una reflexión sobre la aplicación práctica de la Inteligencia Artificial en los ámbitos de especialización de ISACA y sobre los beneficios asociados al empleo de la Inteligencia Artificial. Para finalizar, se abrirá un interesante debate sobre los principales riesgos a los que deben hacer frente las Organizaciones como consecuencia del empleo de la Inteligencia Artificial desde el punto de vista de seguridad y privacidad y sobre las medidas de seguridad que resulta necesario implantar para mitigar dichos riesgos.

Como siempre, contaremos con profesionales de reconocida experiencia y con visión práctica de las materias objeto de análisis, con objeto de garantizar el éxito de la Jornada.

Evento en Izertis el 20 de junio de 2024 sobre EIDAS2 y la Cartera IDUE


Agradezco a Izertis que hayan contado conmigo en la mesa redonda que tendrá lugar en el evento «Identfy: la identidad digital autogestionada y las oportunidades de negocio con eIDAS2» el próximo 20 de junio de 2024, en sus oficinas de Madrid en C. de Basauri, 6, Moncloa – Aravaca, 28023 Madrid.

La inscripción es abierta.

Agenda:

09:00 – 09:30 – Café de bienvenida

09:30 – 10:30 – Bloque 1A Tecnología
Tema de la charla: Video identificación remota
Digitel TS Video identificación remota con Identfy
Invitado: José Manuel Oliva   
Digitel TS

Tema: infraestructura y los servicios cloud-to-edge en Europa
DOME: Wallet as a Service
Invitado: Jesús Ruíz
Fiware/Alastria 

Tema: Información compartida como credenciales en la atención sanitaria
PCP TIQUE: Expedientes sanitarios y pruebas en Identfy
Invitado: Enara Herrán
Additum

10:30 – 11:30 – Bloque 2 (Mesa redonda de 60 min)
Moderada por Miguel Ángel Acero (director de Área DXI, Izertis) y donde participan José Manuel Oliva, Jesús Ruíz, Enara Herrán y Julián Inza (Presidente de EADTrust).

Tema: eIDAS2 ¿Amenaza u oportunidad para los negocios?
Cómo eIDAS2 va a cambiar y generar nuevos modelos de negocio

11:30 – 12:00 – Networking

Evento de ASEPEC el 26 de junio de 2024 para conmemorar el 25º aniversario de los servicios de confianza .


La Asociación de Prestadores de Servicios de Confianza de España (ASEPEC) conmemora el 25º aniversario del nacimiento formal de los servicios de confianza digital con un evento que tendrá lugar el 26 de junio de 2024 .

En la sesión del Consejo de Ministros de Telecomunicaciones de la Unión Europea, celebrada el 22 de abril de 1999, se informó favorablemente la adopción de una posición común, respecto del proyecto de Directiva del Parlamento Europeo y del Consejo por la que se establece un marco común para la firma electrónica.

De esa posición común surgieron el Real Decreto-ley 14/1999, de 17 de septiembre, sobre firma electrónica y la Directiva 1999/93/CE del Parlamento Europeo y del Consejo, de 13 de diciembre de 1999, por la que se establece un marco comunitario para la firma electrónica.

Para celebrar esta efeméride, ASEPEC organiza un evento en el que se tratarán los retos y oportunidades que afronta del sector de los Servicios de Confianza Digital. Este evento se llevará a cabo el próximo 26 de junio de 2024 en las oficinas del despacho ECIJA, ubicadas en la C/Serrano 69, Madrid.

También se podrá asistir al evento en formato online. Para asistir online hay que inscribirse (Inscripción al evento ASEPEC)

El evento contará con una programación diversa y enriquecedora que abordará los temas más actuales y relevantes del sector de los Servicios de Confianza Digital, desde la implementación de nuevos servicios cualificados de confianza definidos en el Reglamento UE 2024/1183 (EIDAS 2) que modifica el Reglamento UE 2014/910 (EIDAS 1) hasta la regulación NIS2 y los trabajos en curso en EBSI-NE.

La jornada promete ser una oportunidad de intercambio de conocimientos y experiencias, reuniendo a destacados profesionales y expertos de la industria.

🔹 Agenda:

09:30 – Bienvenida, registro y café
10:00 – Presentación: Ramiro Muñoz
10:15 – Delegación del uso de certificados cualificados: Alonso Hurtado
10:45 – Wallet y Credenciales verificables: Lluís Ariño
11:15 – Regulación y trabajos de EBSI-NE: Nacho Alamillo
11:45 – Vídeoidentificación tras EIDAS 2: Julián Inza
12:15 – Nuevos servicios de Confianza EIDAS 2: Paloma Llaneza
12:45 – Receso – Cocktail
13:10 – Debate:: Retos y oportunidades del sector, moderado por Raúl Rubio
14:00 – Fin del evento

¡Será un día repleto de aprendizaje y networking en compañía de destacados profesionales del sector que no te puedes perder!

🔗 ¡Regístrate ahora y asegura tu plaza!
https://lnkd.in/d3RhkrRS

Este evento está abierto en modalidad presencial para los prestadores de servicios de confianza cualificados, no cualificados y CAB. Todos los demás interesados podrán asistir de forma online.

Estaremos encantados de contar con tu compañía en un día tan importante para nosotros. 😊🎉