Diplomática, diplomática digital, administración electrónica y administración de justicia digital


La diplomática es una ciencia auxiliar de la historia que se ocupa de la autenticidad de los documentos, y que se definió inicialmente en 1681 a partir de la obra fundacional “De re diplomática” del benedictino Jean Mabillon.

La reflexión provocada por una controversia dio como resultado esa obra en la que se determinan las características de los documentos que permite que se consideren auténticos.

El monje benedictino de la abadía de Saint-Germain-des-Prés Jean Mabillon (1632-1707), tras leer la obra del jesuita flamenco Daniel Papenbroeck (1628-1714), en la que se ponía en duda la autenticidad de algunos documentos merovingios conservados en la abadía de Saint Dennis, llegó a la conclusión de que no estaba de acuerdo.

Mabillon decidió refutar a Papenbroeck escribiendo De Re Diplomatica, una obra con la que pretendía cuestionar algunas de las ideas propuestas por el erudito holandés. La indignación de Mabillon le impulsó a revisar y recopilar la obra de su vida, y a sentar sistemáticamente las bases de una nueva ciencia. Sin duda, ¡una disputa muy beneficiosa para completar el análisis académico de la archivistica respecto a la autenticidad de los documentos!

En el ámbito de las Administraciones Públicas, el estudio de los documentos que se manejan para el trámite administrativo ha dado lugar al concepto de “diplomática contemporánea” que se uniformizó gracias a la Ley 30/1992.

Con la Ley 11/2007 se da un nuevo impulso a los aspectos digitales de la diplomática, pero quienes tienen que implantarlos se encuentran frecuentemente con que no tienen el bagaje conceptual que permita resolver las dudas de aplicación más allá de la letra de la ley.

En el sector privado, la LSSI y el artículo 2 de la Ley 56/2007 marcan una orientación en la Gestión Electrónica de Documentos, pero hay dudas sobre el valor jurídico de muchas de las iniciativas destinadas a mejorar la eficiencia en la Gestión de Documentos. Cuando los proyectos de desmaterialización documental se acometen, se experimentan ahorros de decenas de millones de euros (en función de la dimensión de los proyectos), y períodos de recuperación de la inversión de entre 9 y 12 meses.

En la Administración de Justicia, se desarrolla la Ley 18/2011 con clara inspiración en la Ley 11/2007 y que sistematiza la gestión digital de documentos a partir de las ideas del Real Decreto 84/2007, de 26 de enero, sobre implantación en la Administración de Justicia del sistema informático de telecomunicaciones Lexnet para la presentación de escritos y documentos, el traslado de copias y la realización de actos de comunicación procesal por medios telemáticos.

Las Leyes 39/2015 y 40/2015, promulgadas en octubre de 2015, establecen el procedimiento administrativo común de las administraciones públicas. Estas leyes consagran el derecho de las personas a relacionarse por medios electrónicos con las administraciones públicas, simplificando el acceso y fomentando el uso de tecnologías de la información y las comunicaciones.

Algunos puntos claves de estas leyes son:

  • Identificación y Firma: Los interesados deben identificarse y firmar electrónicamente utilizando sistemas admitidos por las administraciones públicas, que incluyen las firmas basadas en certificados cualificados
  • Presentación de Documentos: Los documentos deben presentarse a través de registros electrónicos habilitados al efecto, vinculado a las Sedes electrónicas de los organismos.
  • Notificaciones: Las notificaciones deben realizarse electrónicamente, asegurando que los interesados reciban la información de manera oportuna. Este aspecto tiene una regulación mejorable.
  • Plazos: Se deben respetar los plazos establecidos para cada fase del procedimiento, incluyendo la presentación de documentos y la resolución de trámites.
  • Derechos de los Interesados: Los interesados tienen derecho a conocer el estado de sus procedimientos, acceder a los documentos y recibir asistencia en el uso de medios electrónicos.

Más recientemente, se ha modificado la Ley 18/2011 con el Real Decreto-ley 6/2023 que introduce varias reformas importantes en el ámbito de la justicia en España, con el objetivo de modernizar y digitalizar el sistema judicial. Algunos de los aspectos más relevantes:

  • Digitalización de la Justicia: Se promueve el uso de tecnologías de la información y la comunicación en los procedimientos judiciales. Esto incluye la posibilidad de realizar comparecencias electrónicas y la tramitación de documentos de manera digital.
  • Eficiencia Procesal: Se han introducido medidas para mejorar la eficiencia de los procesos judiciales. Por ejemplo, se ha elevado la cuantía de los juicios ordinarios y verbales de 6.000 a 15.000 euros, lo que agiliza la resolución de casos menores.
  • Tramitación Preferente: Se establece una tramitación preferente para los procesos en los que intervengan personas mayores de 80 años, permitiendo que sus vistas se realicen en las primeras o últimas horas de audiencia.
  • Legitimación de Derechos: Se amplía la legitimación para la defensa de los derechos e intereses de los trabajadores autónomos del arte y la cultura, facilitando su acceso a la justicia.
  • Reclamación de Honorarios: Se introducen nuevas disposiciones para la reclamación de honorarios por parte de abogados y procuradores, incluyendo la posibilidad de que los jueces examinen de oficio la existencia de cláusulas abusivas en los contratos.
  • Cuestión Prejudicial Europea: Se regula la suspensión de actuaciones judiciales en caso de planteamiento de una cuestión prejudicial ante el Tribunal de Justicia de la Unión Europea, hasta que se resuelva dicha cuestión.

Existe una gran conexión entre la gestión digital de documentos en la empresa y la que tiene lugar en las administraciones publicas y la administración de justicia y en todas ellas entran en juego conceptos de evidencias electrónicas y de normativa que ayuda a interpretar lo que se empieza a denominar «Seguridad Jurídica Preventiva Digital«. Que extiende el concepto de Seguridad Jurídica Preventiva tradicionalmente respaldada por Notarios y Registradores a las funciones que aportan los Prestadores Cualificados de Servicios de Confianza.

Con la publicación de Reglamento UE 2024/1183 (EIDAS2) se va completando el mapa regulatorio que establece las presunciones «Iuris Tantum» de los servicios de confianza.

Con lo que la «Diplomática Digital» va extendiendo la panoplia de componentes que permiten establecer si un documento digital es auténtico, más allá de los elementos básicos:

  • Atribuibilidad: Firma electrónica (o sello electrónico)
  • Integridad: Firma electrónica (o sello electrónico) o custodia de referencia (punto único de verificación)
  • Transferibilidad (Endosabilidad): Custodia de referencia (punto único de verificación)
  • Cancelabilidad (Obliterabilidad): Custodia de referencia (punto único de verificación)
  • Completitud: Anotaciones en el registro matriz de la Custodia de referencia (punto único de verificación).
  • Presunción de efectos: con el concepto de notificaciones
  • Punto de ingesta (registro de entrada): Efectos de iniciación de procedimientos, verificación de autenticidad de documentos y garantía de custodia.

Y cuando los documentos son estructurados se añadiría:

  • Marco formal, que añade sintaxis y semántica

Ahora que pienso en ello, también viene a mi memoria mi colaboración hace varios años con el organismo OASIS para la normalización en el estándar UBL de la firma electrónica (necesario en la factura electrónica y útil en otros documentos empresariales). Se puede ver en Universal Business Language Version 2.1

Mi ponencia en el Seminario Internacional Reniec 2024 será el 16 de julio


El Registro Nacional de Identificación y Estado Civil – Reniec, de Perú, en el marco del proyecto RENIEC-BID, de mejoramiento del acceso a los servicios de registros civiles e identificación de calidad a nivel nacional, presenta el Seminario Internacional DNI electrónico para mejores servicios”, evento virtual dirigido a servidores públicos y público en general, que se desarrollará y transmitirá en las redes sociales del Reniec, del 15 al 17 de julio de 2024. Formulario de inscripción.

Reniec organiza desde hace varios años estos  Seminarios Internacionales centrados en la Identidad y Gestión Digital de la Identidad en los que se presentan experiencias nacionales e internacionales relacionadas a procesos de identificación digital.

Mi intervención tendrá lugar el 16 de julio con el provocador título «Blockchain y su aplicación en la identidad digital».

Ciertamente Blockchain ha inspirado iniciativas como SSI (Self Sovereign Identity) que en Europa se tuvieron en cuenta al definir el modelo de identidad en el que se basa la «Cartera IDUE» y que ha adquirido carta de naturaleza tras la publicación del Reglamento 2024/1183 (conocido como EIDAS2). Sin embargo estas siglas se usan ahora más para referirse a «State Supported Identity«, identidad respaldada por el Estado, y el modelo de Cartera de Identidad Digital EUropea ya no hace referencia a Blockchain.

Puede entenderse el modelo de referencia y la arquitectura de esta Cartera de Identidad Digital con la traducción que hecho del documento ARF (Architecture and Reference Framework) al español:

ARF V1.2 – Arquitectura y marco de referencia de la cartera de identidad digital de la Unión Europea

Esta es la referida a la versión 1.2. Todavía tengo que finalizar las de las versiones 1.3 y 1.4, y seguramente se publicarán otras.

El resto de las ponencias previstas son:

Lunes 15 de julio

Inauguración del Seminario Internacional Reniec 2024
De 9:00 a.m. a 9:30 a.m A cargo de Carmen Velarde – Jefa Nacional del Reniec y representantes del BID

Primera ponencia: Plan de masificación del DNIe en el Perú
De 9:30 a.m. a 9:50 a.m. A cargo de Carmen Velarde – Jefa Nacional del Reniec

Segunda ponencia: La identificación digital como eje del Gobierno Digital
De 9:50 a.m. a 10:10 a.m. A cargo de César Vílchez – Secretario de la Secretaría de Transformación y Gobierno Digital de la PCM

Panel de expertos
De 10:10 a.m. a 10:40 a.m.

Participan:

Luis Cruz – Jefe de la Unidad de Gobierno de Tecnologías de la Información del Reniec
Héctor Saravia – Director de Certificación y Servicios Digitales del Reniec

Inauguración de la feria tecnológica Reniec
De 10:40 a.m. a 11:00 a.m. A cargo de Carmen Velarde – Jefa Nacional del Reniec

Tercera ponencia: Lecciones aprendidas de masificación para la identificación digital (educación y concienciación)
De 11:50 a.m. a 12:20 p.m. A cargo de Rolando Kattan – Comisionado Propietario Registro Nacional de las Personas

Panel de expertos
De 12:20 p.m. a 12:40 p.m.

Participan:

Virginia Cachay – Gerenta General del Reniec
Iván Castillejos – Subdirector de Procesamiento de Identificación del Reniec
Javier Aching Acosta – Jefe de la Oficina de Tecnologías de Información y Comunicaciones de la Superintendencia Nacional de Migraciones

Cuarta ponencia: Automatización de los procesos de identificación y Registro Civil
De 12:40 p.m. a 1:10 p.m.

Panel de expertos
De 1:10 p.m. a 1:30 p.m.

Participan:

Juan Huertas – Director de Registros de Identificación del Reniec
Jaime Honores – Jefe de la Oficina de Tecnología de la Información del Reniec

Martes 16 de julio

Primera ponencia: Blockchain y su aplicación en la identidad digital
De 9:00 a.m. a 9:30 a.m. A cargo de Julián Inza – Experto en PKI, blockchain, administración electrónica, medios de pago y seguridad

Panel de expertos
De 9:30 a.m. a 9:50 a.m.

Participan:

Luis Gallegos – Jefe de la Unidad de Infraestructura y Soporte Tecnológico del Reniec
José Zárate Sousa – CEO Stamping.io
Juan José Miranda – CEO Magia Digital

Segunda ponencia: Data factory
De 9:50 a.m. a 10:20 a.m. A cargo de Javier Barreiro – CEO de Iugo, empresa especializada en diseño y desarrollo de sistemas

Panel de expertos
De 10:20 a.m. a 10:40 a.m.

Participan:

Miguel Martínez – Jefe de la Unidad de Ingeniería de Software del Reniec
Jaime Honores – Jefe de la Oficina de Tecnología de la Información del Reniec

Tercera ponencia: Ciberseguridad e Inteligencia Artificial: Desafíos en la identidad digital
De 11:20 a.m. a 11:50 a.m. A cargo de Santiago Paz – Especialista Senior en Ciberseguridad del Banco Interamericano de Desarrollo (BID)

Panel de expertos
De 11:50 a.m. a 12:10 p.m.

Participan:

Nancy Vílchez – Oficial de Seguridad y Confianza Digital del Reniec
Yamilet Serrano – Head of Data Science Department at UTEC
Luis Lavado – Subgerente de Datos y Analítica Avanzada en el Banco de la Nación

Cuarta ponencia: Aplicación de la tecnología en el registro civil e identificación en zonas alejadas
De 12:10 p.m. a 12:40 p.m. A cargo de Shrikant Karwa – Encargado de Latinoamérica del MOSIP

Panel de expertos
De 12:40 p.m. a 1:00 p.m.

Participan:

Karim Pardo – Directora de Restitución de la Identidad y Apoyo Social del Reniec
Luis Bezada – Director de Registros Civiles del Reniec

Miércoles 17 de julio

Primera ponencia: Mejorando los servicios con la experiencia del ciudadano
De 9:00 a.m. a 9:30 a.m. A cargo de Carlos Sandoval – Design Innovation Consultant

Panel de expertos
De 9:30 a.m. a 9:50 a.m.

Participan:

Rosemary Wood Muñoz – Subdirectora Servicios al Ciudadano del Reniec
Mariana Llona Rosa – Subsecretaria de la Subsecretaría de Calidad de Servicios de la Secretaría de Gestión Pública de la PCM

Segunda ponencia: Servicios digitales potenciados con biometría
De 9:50 a.m. a 10:20 a.m. A cargo de Javier Preciozzi – Consultor Internacional especializado en sistemas de identificación y biometría

Panel de expertos
De 10:20 a.m. a 10:40 a.m.

Participan:

Johnny Tarmeño – Subdirector de Servicios de Gobierno Digital del Reniecware del Reniec
César Rosales – Subdirector de Servicios de Certificación Digital del Reniec

Visita a stands de feria tecnológica
De 11:00 a.m. a 11:20 a.m.

Tercera ponencia: Mejorando los servicios en las poblaciones en condiciones de vulnerabilidad
De 11:20 a.m. a 11:50 a.m.

Participan:

Nancy Vílchez – Oficial de Seguridad y Confianza Digital del Reniec
Yamilet Serrano – Head of Data Science Department at UTEC
Luis Lavado – Subgerente de Datos y Analítica Avanzada en el Banco de la Nación

Panel de expertos
De 11:50 a.m. a 12:10 p.m.

Participan:

Rocío Vásquez – Subdirectora Fortalecimiento de la Identificación del Reniec
Juan Carlos Castro – Director de Servicios Registrales del Reniec
Jessica Niño de Guzmán – Viceministra de Prestaciones Sociales del Ministerio de Desarrollo e Inclusión Social (Midis)

Cuarta ponencia: Colaboración público-privada en la masificación de la identificación digital
De 12:10 p.m. a 12:40 p.m.

Panel de espertos
De 12:40 p.m. a 1:00 p.m.

Participa: Héctor Saravia – Director de Certificación y Servicios Digitales del Reniec

Conclusiones del seminario y cierre del evento
De 1:00 p.m. a 1:40 p.m.

Participan:

Carmen Velarde – Jefa Nacional del Reniec
Virginia Cachay – Gerenta General del Reniec
Representantes del BID

Principio de acuerdo entre Qureka y EADTrust 


Los días 14 y 15 de enero de 2024, El Observatorio Legaltech Garrigues-ICADE organizó un taller práctico sobre computación cuántica con sus colaboradores, para para evaluar qué impacto tendrá este tipo de tecnología en el ámbito legal. Los profesores Jorge Christen y Araceli Venegas aplicaron la metodología ENSAR (Experience Name, Speak, Apply and Repeat) y la Qureka! Box, pequeñas manualidades para ver y tocar aspectos como el entrelazamiento cuántico y la superposición cuántica.

Se presentaron algunos hitos de la física cuántica de la mano de sus descubridores, desde finales del sigo XIX hasta llegar a la computación cuántica que se aplica ya en el siglo XXI. Como colofón, los asistentes realizaron ejercicios de computación cuántica gracias al Quantum Composer de IBM.

Yo era uno de los alumnos, y para mi fue una de las experiencias más estimulantes de los últimos años, que me permitió ver la conexión entre la física cuántica y la computación de una forma inesperada.

Además, en mi caso, dado que utilizo la criptografía de clave pública a nivel profesional, ya había percibido el reto que suponía el algoritmo de Shor para considerar que hay que explorar algoritmos de clave pública alternativos a RSA y ECC lo antes posible. Pero esa inquietud indeterminada ha dado paso a una percepción más concreta respecto a la forma en que trabajan los criptoanalistas cuánticos.

De modo que este Taller está marcando en estos momentos la agenda y las prioridades de mi actividad profesional a corto plazo.

Ahora desde EADTrust podemos anunciar un principio de acuerdo con Qureka ya que ayer mantuvimos una productiva reunión con Jorge Christen y Alberta Gava para impulsar activamente la oferta formativa de Qureka entre nuestros clientes, tanto en modelos presenciales como telemáticos.

También lanzamos, combinando el conocimiento de los especialistas de Qureka y los de EADTrust un nuevo servicio de análisis de riesgos con un enfoque GRC (siglas en inglés de «Governance, Risk, and Compliance») para ayudar a las empresas que utilizan algún tipo de criptografía a entender el riesgo que supone la computación cuántica en sus procesos digitales, de modo que pueden planificar con tiempo la forma de gestionarlo.

Preparando la transición postcuántica


Tras la interesantísima sesión postcuántica de ayer patrocinada por Entrust, quedé gratamente impresionado por los servicios PQLab que está ofreciendo la entidad a sus clientes.

La ponencia estratégica/técnica impartida por Rocío Martínez y Juan Carlos Fernández, desveló muchos puntos claves de lo que podría llegar a ser el «Criptocalipsis» («Cryptocalypse» en inglés), el momento en que se generalice lo suficiente el empleo de la computación cuántica para encontrar la clave privada asociada al certificado de cualquier documento firmado electrónicamente (por ejemplo).

El algoritmo de Shor establece el tamaño en qubits de los ordenadores cuánticos capaces de descifrar claves privadas de los principales algoritmos de cifrado asimétrico. Con 2.330 qubits ya se pueden atacar claves ECDSA (y de otros algoritmos basados en curvas elípticas) de 256 bits, y con 4.098 qubits se pueden atacar claves RSA de 2.048 bits.

IBM presentó a finales de 2023 la generación Condor, un procesador cuántico que gestiona 1.121 qubits. Según mejora la gestión del ruido en la computación cuántica los posibilidades de este tipo de ordenadores serán imbatibles en varios tipos de problemas, básicamente intratables con computación convencional.

Por tanto, no conviene aplazar excesivamente el análisis de riesgos y otros aspectos metodológicos de la adecuación de las entidades a la exposición cuántica de la criptografía que se utiliza en diferentes contextos en la propia entidad.

Recomiendo a los clientes de Entrust que contacten con su proveedor para colaborar en ese análisis de riesgos y para probar las herramientas que ya ofrece.

El criptoanálisis y la normalización de los algoritmos criptográficos requieren tiempo y esfuerzo para que los gobiernos y la industria confíen en su seguridad, y aquí merece la pena mencionar las actividades del NIST y de ETSI.

El NIST inició un proceso para solicitar, evaluar y normalizar uno o más algoritmos criptográficos de clave pública resistentes al criptoanálisis cuántico. Ofrece una interesante página sobre normalización de la criptografía postcuántica.

También el ETSI está adoptando un enfoque proactivo para definir las normas que protegerán la información información ante el avance tecnológico de la computación cuántica.

Ha creado un grupo de trabajo sobre criptografía segura frente a la computación cuántica (Quantum Safe Cryptography, QSC) que tiene como objetivo evaluar y hacer recomendaciones sobre protocolos de primitivas criptográficas seguras frente a la cuántica y consideraciones de implementación, teniendo en cuenta tanto el estado actual de la investigación académica sobre criptografía y algoritmos cuánticos como los requisitos industriales para su despliegue en el mundo real. Se busca la implementación práctica de primitivas cuánticas seguras, incluyendo consideraciones de rendimiento, capacidades de implementación, protocolos, evaluación comparativa y consideraciones arquitectónicas prácticas para aplicaciones específicas.

Este grupo tiene en cuenta las propiedades de seguridad de los algoritmos y protocolos propuestos junto con consideraciones prácticas, como arquitecturas de seguridad extensibles y costes de cambio de tecnología, que permitirán que estas recomendaciones sean compatibles con diversos casos de uso industrial. se realizan comparaciones pragmáticas y caracterizaciones y recomendaciones concretas para ayudar a la comunidad tecnológica mundial a seleccionar y desplegar las mejores alternativas de seguridad cuántica disponibles.

Para ayudar a la comunidad a preparar sus sistemas digitales para la era de los ordenadores cuánticos, ETSI ha publicado el «Technical report TR 103 619 en el que se definen las estrategias de migración y las recomendaciones para los esquemas «Quantum-Safe», y se mejora la concienciación sobre la criptografía en todos los sectores empresariales

EPREL QSEAL Certificates


EPREL (European Product Registration for Energy Labeling) is a platform where suppliers (manufacturers, importers or authorized representatives) must register their product models that require an energy label before placing them on the market in the EU or EEA. The use of the EPREL Platform is explained below:

  1. Qualified E-Seal Certificate (Q-Seal): First, suppliers must obtain a qualified e-Seal certificate from a qualified trust service provider (qTSP) such as EADTrust. This certificate guarantees the identity of the legal entity (the company) and must match the company information provided on the EPREL form.
  2. Visit the EPREL system to begin the registration process. This produces a verification file as a PDF which can then be signed by the supplier’s authorized representative using the Qualified e-Seal Certificates. You need an EU Login (ECAS) Credential.
  3. Follow instructions in this User Manual for Suppliers:

Remember, EPREL helps ensure compliance with energy labeling regulations in the EU/EEA market.

El Reglamento #EIDAS2, Webinar de Cristina Timón


Día: 03 de julio de 2024 – Evento: Online
Hora: A las 17:00 horas

Organiza: Cátedra Fundación Integra sobre Identidad y Derechos Digitales de la Universidad de Murcia.

Inscripción

Cristina Timón ha defendido recientemente en la Universidad de Murcia su tesis sobre El Reglamento eIDAS2 y es una de las grandes expertas sobre la Identidad Digital y los Servicios de Confianza Digital en Europa.

Ahora impartirá este webinar que presenta el marco regulatorio de la identidad digital en la Unión Europea, sus cambios y perspectivas de evolución.

La Dra. María Cristina Timón López expondrá las principales aportaciones de su reciente tesis doctoral titulada El Reglamento eIDAS2: La Visión Estratégica de la Unión Europea para Regular un Metasistema de Identidad Digital bajo el Control del Ciudadano como Servicio Público (acceso al texto completo).

En esta presentación abordará los puntos principales de su investigación, las conclusiones obtenidas y, asimismo, aprovecharemos para intercambiar ideas e impresiones con los asistentes a partir de su exposición.

Ponente

Cristina Timón López

Graduada en Derecho por la Universidad de Murcia, con un Máster en Derecho de Nuevas Tecnologías y Bioderecho (Lille-UMU) y recientemente doctorada en la Universidad de Murcia con una tesis sobre el marco regulatorio de los servicios de identificación electrónica en la UE.

Ha prestado servicios de consultoría especializada a empresas internacionales en el sector financiero y ha colaborado con la Comisión Europea en temas relacionados con la Cartera de Identidad Digital Europea y en la definición del marco regulatorio de una infraestructura blockchain a nivel europeo (EBSI).

Actualmente, es consultora en la firma Arthur’s Legal, Strategies & Systems, colaboradora en la firma Explicit Selection y forma parte del grupo de investigación «Innovación, Derecho y Tecnología» (iDerTec) en la Universidad de Murcia.

Comida Post-Cuántica para Ejecutivos organizada por Entrust el 2 de Julio de 2024


Agradezco a Entrust que haya contado conmigo como moderador del debate sobre el reto cuántico y las soluciones postcuánticas en el ámbito de la criptografía.

Porque organiza una «Comida Post-Cuántica para Ejecutivos»: Un evento exclusivo de Entrust para líderes de seguridad IT que tendrá lugar el 2 de Julio de 2024.

La computación cuántica pone en entredicho la robustez de varios algoritmos de criptografía de clave pública frente a la capacidad computacional de los ordenadores cuánticos y obliga a reflexionar sobre como adoptar métodos de cifrado más resistentes que los tradicionales. Esto implica que la adopción de la criptografía post-cuántica (PQC) se está convirtiendo en una necesidad urgente.

Para abordar este desafío y compartir experiencias de diversas industrias, la empresa Entrust organiza un evento exclusivo diseñado para líderes de seguridad IT. La sesión se desarrollará en grupo reducido, y el organizador asignará las plazas, por orden de gestión.

Esta sesión que constará de una ponencia, una demostración del laboratorio post-Cuántico de Entrust y una mesa redonda que moderaré yo, Julián Inza, y que tratará de:

  • La urgencia a la hora de abordar las amenazas de la criptografía post-cuántica (PQC).
  • Casos de uso reales de la migración PQC en diferentes industrias.
  • Los beneficios y desafíos de las firmas longevas resistentes a los algoritmos post-cuánticos.

Es también una oportunidad para conectar con otros líderes de seguridad IT y compartir experiencias sobre la migración PQC.

Para más información:

Digitalización cualificada


EADTrust desarrolla con sus partners la nueva oferta de «Digitalización cualificada«, una variante de digitalización adecuada para digitalizar cualquier tipo de documento en papel añadiendo un sello de tiempo cualificado sobre la versión digitalizada con lo que se crea una presunción «iuris tantum».

Además se pueden custodiar los documentos a largo plazo y obtener testimonios de custodia ratificados con sello electrónico cualificado del prestador, con lo cual pueden, presentarse como prueba en juicio, de ser necesario, en cualquier tipo de controversia

Esta variante de digitalización combina varios desarrollos legislativos recientes y es una evolución de los sistemas de «digitalización certificada» y de «digitalización garantizada» y trasciende los sistemas de digitalización de las Normas Técnicas de Interoperabilidad que se orientan al sector público.

Este novedoso enfoque es especialmente adecuado para entidades privadas que manejen un gran volumen de documentación en papel y que prefieran preservarla de forma digital.

Los procesos operativos no son distintos de los empleados en otros contextos de digitalización pero la adopción de servicios cualificados de confianza digital agilizan el rendimiento de los equipos y el archivo electrónico resultante permite prescindir del papel.

Contacte con EADTrust para informarse de los servicios de digitalización de alto volumen. Bien llamando al 91 7160555 o contactado con «info» arroba «eadtrust.eu»

Jueves de ISACA 2024: “Riesgos y Oportunidades de la Inteligencia Artificial” el 27 de Junio de 2024


ISACA Madrid retoma sus Jueves de ISACA con una interesante sesión sobre “Riesgos y Oportunidades de la Inteligencia Artificial” el próximo día 27 de Junio de 2024; comenzará a las 17:30 y se prolongará hasta las 20:30.

El evento se celebrará en modalidad presencial en Universidad UNIE en Calle Arapiles 14, 28015 Madrid. También, se emitirá por streaming.

Si quieres asistir de manera presencial, cumplimenta el formulario de inscripción.

Durante la sesión, que constará de una ponencia y una Mesa Redonda, se mostrará una visión global de la situación actual de la Inteligencia Artificial en el ámbito de la Auditoría, Gobierno de la Seguridad, Gestión de Riesgos y Compliance.

Agradezco a ISACA Madrid la invitación a participar como ponente en la Mesa Redonda

Para comenzar, se analizará en detalle el contenido del Reglamento de Inteligencia Artificial recientemente aprobado. A continuación se realizará una reflexión sobre la aplicación práctica de la Inteligencia Artificial en los ámbitos de especialización de ISACA y sobre los beneficios asociados al empleo de la Inteligencia Artificial. Para finalizar, se abrirá un interesante debate sobre los principales riesgos a los que deben hacer frente las Organizaciones como consecuencia del empleo de la Inteligencia Artificial desde el punto de vista de seguridad y privacidad y sobre las medidas de seguridad que resulta necesario implantar para mitigar dichos riesgos.

Como siempre, contaremos con profesionales de reconocida experiencia y con visión práctica de las materias objeto de análisis, con objeto de garantizar el éxito de la Jornada.

Evento en Izertis el 20 de junio de 2024 sobre EIDAS2 y la Cartera IDUE


Agradezco a Izertis que hayan contado conmigo en la mesa redonda que tendrá lugar en el evento «Identfy: la identidad digital autogestionada y las oportunidades de negocio con eIDAS2» el próximo 20 de junio de 2024, en sus oficinas de Madrid en C. de Basauri, 6, Moncloa – Aravaca, 28023 Madrid.

La inscripción es abierta.

Agenda:

09:00 – 09:30 – Café de bienvenida

09:30 – 10:30 – Bloque 1A Tecnología
Tema de la charla: Video identificación remota
Digitel TS Video identificación remota con Identfy
Invitado: José Manuel Oliva   
Digitel TS

Tema: infraestructura y los servicios cloud-to-edge en Europa
DOME: Wallet as a Service
Invitado: Jesús Ruíz
Fiware/Alastria 

Tema: Información compartida como credenciales en la atención sanitaria
PCP TIQUE: Expedientes sanitarios y pruebas en Identfy
Invitado: Enara Herrán
Additum

10:30 – 11:30 – Bloque 2 (Mesa redonda de 60 min)
Moderada por Miguel Ángel Acero (director de Área DXI, Izertis) y donde participan José Manuel Oliva, Jesús Ruíz, Enara Herrán y Julián Inza (Presidente de EADTrust).

Tema: eIDAS2 ¿Amenaza u oportunidad para los negocios?
Cómo eIDAS2 va a cambiar y generar nuevos modelos de negocio

11:30 – 12:00 – Networking