La urgente adopción de la criptografía postcuántica


Criostato de 50 Qubits presentado por IBM en noviembre de 2017

Está generalmente admitido que  los algoritmos criptográficos tienen una vida útil finita, en la que su validez está limitada por los avances en las técnicas de criptoanálisis, por los avances en la informática y por los avances en el conocimiento matemático subyacente que apuntala la criptología.

En el dominio de la computación cuántica se ha producido  un cambio radical en las opciones para llevar a cabo ataques informáticos a los algoritmos criptográficos.

En particular, con el hallazgo del algoritmo de Shor, que hará más rápido encontrar la clave privada a partir de la pública que se utiliza en los algoritmos de clave asimétrica como RSA (Rivest Shamir Adlemann) y ECC (en español CCE, Criptografía de Curva Elíptica), y del Algoritmo de Grover, para simplificar un poco el reto de encontrar la clave secreta en algoritmos de clave simétrica, es preciso replantear la forma en la que se gestionará el cifrado en los contextos en los que sea necesario.

Tal como cabe prever por lo que se conoce de la computación cuántica y partiendo de que la existencia de recursos informáticos cuánticos viables se usará contra las implementaciones de algoritmos criptográficos, se puede asumir que:

  • La robustez de la  criptografía simétrica se reducirá a la mitad. Por ejemplo el algoritmo AES de 128 bits tendrá una robustez equivalente a la que hoy en día tiene una implementación de 64 bits.
  • La criptografía de clave pública basada en matemáticas de curva elíptica no tendrá un nivel de robustez suficiente.
  • La criptografía de clave pública basada en el algoritmo RSA no tendrá un nivel de robustez suficiente.
  • El protocolo Diffie-Helman-Merkle  de negociación de claves no tendrá un nivel de robustez suficiente

Con la llegada de Ordenadores Cuánticos viables, todo lo que se haya  protegido por alguno de los algoritmos que ya se sabe que son vulnerables, estará potencialmente desprotegido.

Existe cierta especulación relativa al momento en el que la computación cuántica será viable y si bien no hay consistencia en las predicciones, es razonable suponer que los Ordenadores Cuánticos serán viables dentro de la vida útil pronosticada a las claves y los algoritmos utilizados por la criptografía actual.

Algunas reflexiones de especialistas nos ponen en guardia respecto a los retos que se deben afrontar.

Los profesores Johannes Buchmann de la Technische Universität Darmstadt y Jintai Ding de la University of Cincinnati, en su publicación de 2008 «Post-Quantum Cryptography»,  señalan «Algunos físicos predijeron que dentro de los próximos 10 a 20 años las computadoras cuánticas serán lo suficientemente potentes como para implementar las ideas de Shor y exponer todos los esquemas de clave públicas existentes. Por lo tanto, necesitamos mirar hacia adelante en un futuro de computadoras cuánticas, y debemos preparar el mundo criptográfico para ese futuro».

El mismo año 2008, el profesor Seth Lloyd del Massachusetts Institute of Technology advirtió «Mis colegas en el MIT y yo hemos estado construyendo Ordenadores Cuánticos sencillos y ejecutando algoritmos cuánticos desde 1996, al igual que otros científicos de todo el mundo. Los  Ordenadores Cuánticos funcionan tal como se esperaba. Si se pueden escalar, a miles o decenas de miles de qubits desde su actual tamaño de en torno a una docena de qubits, ¡cuidado! «

Ya el año 2004 el profesor  Johannes Buchmann, y otros colegas, en la publicación «Post-Quantum Signatures», señaló «Hay altas probabilidades   de que se puedan construir grandes Ordenadores Cuánticos dentro de los próximos 20 años. Esto podría convertirse en una pesadilla para la seguridad de Tecnologías de la Información si en ese tiempo no se desarrollan, implementan y normalizan  esquemas de firma post-cuántica.

No cabe duda de que la computación cuántica viable se agregará al arsenal de herramientas de los criptoanalistas  en torno al año 2030, o, probablemente antes, por el ritmo con el que se acelera la investigación en la computación cuántica, que están convirtiendo los nuevos retos más en problemas de ingeniería que de ciencia.

La cantidad de qubits necesarios para realizar un ataque práctico a los criptosistemas sigue siendo significativa. La mayoría de los expertos sugieren que dada una longitud de  clave L, serán necesarios equipos cuánticos con un número de qubits de entre L y L al cuadrado.

En la actualidad ya existen equipos en los laboratorios con 50 qubits.

Un Libro Blanco del ETSI (Quantum Safe Cryptography and Security; An introduction, benefits, enablers and challenges ) (reproducido aquí) sugiere que las técnicas de comunicación segura cuántica no son compatibles con las técnicas en uso generalizado en la actualidad en productos potencialmente vulnerables a los ataques cuánticos. En una transición tecnológica razonable, existe un período de tiempo en el que los nuevos productos se adoptan gradualmente y los productos preexistentes se van dejando de utilizar. En la actualidad pueden coexistir productos seguros en términos de criptografía cuántica  y productos vulnerables, mientras se prepara la transición.

Sin embargo, cada vez hay menos tiempo para gestionar adecuadamente una transición ordenada por lo que debe ser urgente diseñar y adoptar productos, servicios y algoritmos de seguridad preparados para un contexto en el que las herramientas cuánticas estarán disponibles. Y en ese contexto, retomarán un nuevo protagonismo los sistemas de cifrado simétrico, junto con los nuevos Multivariate public key cryptosystems (MPKC) y Lattice-based cryptography (que podemos traducir como criptografía reticular, teselar o basada en celosías).

 

Qué significa «fiat», “ask”, “bid”, “offer”, y “buy” en contextos de negociación con bitcoin y otras cibermonedas.


Los contextos de compra y venta de criptomedas se han desarrollado primeramente en inglés, adoptando términos de «trading» procedentes de la tradición de negociación de activos y materias primas convencionales, y, en particular, de los mercados Forex, de compra y venta de divisas.

Para quienes comienzan a jugar con (y a invertir en) criptodivisas, algunos términos pueden resultar confusos.

Por ello, este artículo pretende aclarar algunos de estos conceptos.

  • FIAT. En los contextos de ciberdivias, se denomina dinero tipo «FIAT» (del latín ‘hágase’) a las monedas de curso legal. A este tipo de manedas se les denomina también «dinero fiduciario». Aunque las monedas de curso legal estaban en su momento respaldadas por metales nobles, o fabricadas con ese tipo de metales, esto cambió. La referencia de los billetes a su valor en oro dió lugar a la denominación «patrón oro», que desde los Acuerdos de Bretton Woods, se refirió al dólar estadounidense adoptado como divisa internacional, bajo la condición de que la Reserva Federal (el banco central de Estados Unidos) sostuviera el citado patrón oro. Pero a partir de 1971 (con el  «Nixon Shock«), quiebra el modelo, por lo que el valor del dólar pasa a sostenerse exclusivamente en la confianza que le dan sus poseedores.
  • ASK. Oferta. Venta. El precio que pide el vendedor en moneda FIAT (por ejemplo dólares) por una unidad de criptodivisa (por ejemplo bitcoins). En los exchanges, y sitios de compra de ciberdivisa, es el precio de venta de la moneda digital cuando la adquiere un usuario. Depende del volumen de venta gestionado y de la disponibilidad de la moneda. A mayor demanda, más alto el precio. Cuando se muestran varios precios, el mayor de ellos suele ser el de venta. Para el cálculo se tiene en cuenta el cruce de operaciones (de quienes compran y quienes venden), y se utiliza el último valor de una transacción confirmada. En el cruce de operaciones, el valor de la transacción puede ser mayor que el precio ASK si el comprador ofrecía una mejor valoración para el vendedor. Si un precio ASK es excesivamente alto, no se cerrarán transacciones ya que los compradores ofertarán por debajo de ese precio.
  • BID. Demanda. Compra. El precio que un comprador está dispuesto a pagar en moneda FIAT (por ejemplo euros) por una unidad de criptodivisa (por ejemplo ethers), En el caso de los Exchanges, el valor en dinero de curso legal, que se obtiene al cambiar cibermonedas. Cuando se muestran varios precios, el menor de ellos suele ser el de compra. Cuando la demanda aumenta, generalmente el BID también aumenta, lo que significa que el BID también está vinculado al volumen diario de negociación. Bitcoin puede comprarse, y generalmente se compra, por debajo del BID, pero nunca por encima. La diferencia entre el precio ASK y el precio BID se denomina Spread y es la ganancia que obtiene el broker por cada transacción (al margen de comisiones).
  • OFFER. El mayor de los precios de BID en un exchange. La latencia exitente en la confirmación de transacciones, propia de la lentitud con la que operan las operacione con bitcoin suele ser a causa entre los valores de OFFER y BID. Al precio OFFER hay que añadirle el coste de comisiones del exchange y las propias de la criptomoneda.
  • BUY. El precio al que finalmente se ha realizado la operación. Es un precio BID que coincide con la OFERTA OFFER

Veámoslo con un ejemplo.

Dos personas van a negociar la compra de un chupachups.

El precio por el cual el vendedor está dispuesto a vender el chupachups es el precio ASK. El precio por el cual el comprador está dispuesto a comprar el chupachups es el precio BID. Como no hay movimiento en el precio del chupachups, el precio OFFER y el precio ASK es el mismo. Si el comprador y el vendedor acuerdan el precio de OFFER, el comprador compra el chupachups con ese precio, el precio BUY. Si no se cierra el trato, el vendedor y el comprador negociarán un nuevo precio de OFFER.

La diferencia entre precio de venta y precio de compra en las criptomonedas

El factor determinante de las diferencias que aplican los exchanges entre precio de compra y precio de venta es la volatilidad: el valor de un bitcoin puede variar a lo largo del tiempo de forma enorme e imprevisible. Cualquiera que acepte Bitcoin a cambio de bienes o servicios debe considerar si convertirán los bitcoins que reciben en algo de valor tangible.

La necesidad de tener cobertura por la posibilidad de una caída en el precio cuando el comprador necesite vender forma parte de la estrategia de fijación de precios para un proveedor que acepte bitcoins.

Existen servicios de intercambio (los exchanges) que asumen esta carga. Con una cuenta, las bitcoins enviadas a un vendedor de bienes o servicios se transfieren inmediatamente al exchangey se convierten en efectivo como moneda fiduciaria en la cuenta del vendedor. En este caso, el servicio de intercambio asume el riesgo. Para esto, suelen reservarse un porcentaje para compensar su exposición financiera. Determinar cuánto cobrar y cómo cubrir su propio riesgo es probablemente un desafío matemático de primera magnitud para el servicio de intercambio. El vendedor de los bienes o servicios pasa por el riesgo de variación del precio de bitcoin DESPUÉS de su venta. ¿Qué hay de los momentos nteriores? Establecer el precio publicitado de un bien o servicio en bitcoin crea el riesgo de que cuando se produce la transacción real, la tasa de cambio para bitcoin sea bastante diferente de cuando se eligió el precio.

 

MNDTIA – Máster en Derecho y Negocio de las Telecomunicaciones, Internet y Audiovisual.


Llevo más de 10 años colaborando como profesor en el Máster en Derecho y Negocio de las Telecomunicaciones, Internet y Audiovisual que impulsa el despacho de abogados Cremades Calvo Sotelo que este curso 2017-2018 dará lugar a la XXI Promoción.

Este programa Master nació en 1.996, y fue pionero de esta especialidad, como Master en Derecho de las Telecomunicaciones. Desde entonces ya se han formado más de 350 titulados de diversas nacionalidades (España, Alemania, Italia, Austria, Brasil, Venezuela, México, Argentina, Chile, Perú, Panamá, El Salvador, Colombia, Guatemala, Uruguay y Estados Unidos) que han ido ocupando puestos relevantes en empresas del sector y en la Administración.

Es una satisfacción comprobar que las nuevas generaciones de abogados relacionan lo aprendido en la carrera con los nuevos retos que genera la digitalización de la sociedad, y que sus inquietudes traspasan fronteras.

En clase se detecta una alta integración de los alumnos de diferentes procedencias, y la importancia del derecho de base romana y germánica como marco aglutinador de los nuevos conceptos tecnológicos con los que también tiene que tratar el derecho.

En este curso se ha producido una importante novedad, al pasar a formar parte de la oferta de postgrado de la Universidad Europea de Madrid, en la Escuela de Abogados.

El período lectivo se inició el 13 de noviembre de 2017 y tiene prevista su finalización:el 29 de junio de 2018. Mis clases tendrán lugar en marzo de 2018 y se centrarán en diferentes aspectos de la firma electrónica. Y con permiso de mis alumnos, dedicaré unos minutos a ver qué relación tiene la firma electrónica con las cadenas de bloques (blockchain) y los criptoactivos.

 

Conformity Assessment Bodies


Accreditation is the last level of public control in the European conformity assessment system.
It is designed to ensure that conformity assessment bodies (e.g. laboratories, inspection or certification bodies) have the technical capacity to perform their duties.
Used in regulated sectors and voluntary areas, accreditation increases trust in conformity assessment. It reinforces the mutual recognition of products, services, systems, and bodies across the EU.

How does accreditation work?

Accreditation of conformity assessment bodies is based on harmonised standards defining competence criteria for:

  • the national accreditation body and each category of conformity assessment body (such as laboratories or certification bodies)
  • sector-specific requirements
  • guidance drawn up by regional and international organisations of accreditation bodies

Organisation of accreditation in the EU

Requirements for accreditation are set in Regulation 765/2008. The Regulation promotes a uniformly rigorous approach to accreditation across EU countries. This consensus is normally reflected in a CERTIF document on a specific topic. As a result, an accreditation certificate is enough to demonstrate the technical capacity of a conformity assessment body.

The main principles of accreditation are:

  • 1 accreditation body per EU country (it is possible, however, to use another country’s national accreditation body). In Spain this accreditation body is ENAC.
  • accreditation is a public sector activity and a not-for-profit activity
  • there is no competition between national accreditation bodies
  • stakeholders are represented
  • accreditation is the preferred means of demonstrating technical capacity of notified bodies in the regulated area

The European accreditation infrastructure

National accreditation bodies are members of the European co-operation for accreditation (EA) that cooperates with the Commission. EA’s tasks include:

  • setting up and managing a peer evaluation system of national accreditation bodies
  • providing technical assistance to the Commission in accreditation

To provide a framework for cooperation:

  • in 2009, the Commission, the European Free Trade Association (EFTA), EU countries and EA signed general cooperation guidelines to mark their political commitment to working together
  • in 2014, the Commission and EA signed a framework partnership agreement (3 MB) for the period 2014-2017. This framework partnership agreement allows financial support for EA in fulfilling its tasks under the Regulation and meeting the objectives set out in the guidelines

Report on the implementation of the Regulation for accreditation and market surveillance

The report gives an overview of how the accreditation provisions of Regulation (EC) No 765/2008 and CE marking were implemented between 2013 and 2017. It confirms that the accreditation infrastructure created by the Regulation has provided added value, not only for the Single Market but also for international trade. The Regulation has established a trustworthy and stable accreditation system that has wide support from industry and the conformity assessment community. It ensures that products meet the applicable requirements, removes barriers for conformity assessment bodies and helps entrepreneurial activities to flourish in Europe.

Curso Experto Legal en Blockchain, Smart Contracts, ICOs y DAOs


Agradezco a Blockchain España su invitación para participar en los cursos de Experto Legal en Blockchain, Smart Contracts, ICOs y DAOs que se han celebrado hasta la fecha.

Es un lujo compartir estrado con los ponentes participantes y un placer el intercambio de pareceres con los alumnos, que demuestran un nivel de preparación muy alto.

Hasta la fecha he participado en 3 ediciones:

Posiblemente se anuncien nuevas ediciones. Estad atentos.

Comité técnico PKCS #11 de OASIS


El Comité técnico PKCS #11 de OASIS  desarrolla mejoras del consolidado estándar PKCS #11 diseñado originalmente por los Laboratorios RSA, y con información aportada por Cryptsoft , para su uso en bibliotecas de programación, aplicaciones de código abierto, mecanismos de invocación entre programas y productos informáticos. Trabaja en aspectos tales como  directrices de implementación, material formativo (tutoriales) de uso, escenarios de prueba y conjuntos de aplicaciones de prueba, pruebas de interoperabilidad, coordinación de pruebas funcionales, desarrollo de perfiles de conformidad e, incluso,  desarrollo de implementaciones de referencia.

La interfaz PKCS #11 (Interfaz de dispositivo criptográfico -«Cryptographic Token Interface» o cryptoki) define un API genérico de acceso a dispositivos criptográficos. Se utiliza en todo tipo de sistemas para que las aplicaciones informáticas accedan a las claves de custodiadas en los dispositivos conectados, tales como HSM (Hardware Security Module) y tarjetas criptográficas, como la del DNI electrónico.

La API define los tipos de objetos criptográficos más comúnmente utilizados (claves RSA, certificados X.509, claves DES / Triple DES, etc.) y todas las funciones necesarias para usar, generar, modificar y eliminar esos objetos.

Gran parte de los sistemas informáticos utilizados para implementar «autoridades  de certificación»  usa PKCS # 11 para acceder a la clave secreta de firma de la CA o para generar certificados de usuario. El software de diferentes entornos que necesita usar tarjetas inteligentes usa PKCS # 11 (o, alternativamente funciones CSP-Cryptographic Service provider. a través de la denominada «Crypto API»),  para gestionar sus funciones criptográficas.

Entre otros tipos de software, los conocidos  Mozilla Firefox y OpenSSL (con una extensión). Tanto Oracle Solaris como Red Hat Linux  contienen implementaciones de la interfaz PKCS # 11 para el uso de las aplicaciones que se ejecutan en esos entornos.

Como se ha indicado, una forma alternativa de acceder a las funciones criptográficas de los dispositivos en entornos  Microsoft Windows es el uso de la API MS-CAPI específica de la plataforma.

El estándar PKCS # 11 lo creó originlamnete RSA Security junto con sus otros estándares PKCS en 1994.

En 2013, RSA contribuyó con el último borrador 2.30  de revisión del estándar al organismo de estandarización OASIS para que este  continuara el trabajo de mantenimiento del estándar a través del recién creado Comité técnico de PKCS11.

La siguiente lista recoge las principales versiones:

  • 01/1994: Primera versión borrador
  • 04/1995: v1.0
  • 12/1997: v2.01
  • 12/1999: v2.10
  • 01/2001: v2.11
  • 06/2004: v2.20
  • 12/2005: enmiendas 1 y 2 (tokens de contraseña de un solo uso, CT-KIP)
  • 01/2007: enmienda 3 (mecanismos adicionales)
  • 09/2009: borrador de la versión v2.30 de la que no llegó a publicarse la versión final con tratamiento de alegaciones)
  • 12/2012: RSA anuncia que la administración de PKCS # 11 transfiere a OASIS
  • 03/2013: Reuniones inaugurales de Comité Técnico de OASIS PKCS # 11 , partiendo de la versión aportada por RSA v2.30
  • 04/2015: las especificaciones OASIS PKCS # 11 v2.40, (básicamente las v2.30, complementadas con ficheros «header» aportados por RSA/EMC) se convierten en las primeras normas PKCS # 11 aprobadas por OASIS
  • 05/2016: OASIS aprueba la corrección de erratas  «Errata 01» de PKCS # 11 v2.40
  • Actualidad. En curso una profunda revisión del standard que recibirá el número 3 (v3.0)

El estándar actualizado proporciona soporte adicional para casos de uso de computación móvil y en la nube: para aplicaciones distribuidas y federadas que involucran funciones de administración de claves (generación de claves, distribución, traducción, depósito en custodia, cambio de claves); modelos basados ​​en sesiones; dispositivos virtuales y almacenes de claves virtuales; aplicaciones inalámbricas / de sensores en evolución usando comunicación de campo cercano (NFC), RFID, Bluetooth y Wi-Fi.

Los miembros del Comité Técnico PKCS#11 también están diseñando nuevos mecanismos para la instrumentación de la API, adecuados para su uso en prototipos, perfiles y pruebas en entornos de aplicaciones con recursos limitados. Estas actualizaciones permiten la compatibilidad para facilitar la integración de PKCS # 11 con otros estándares de administración de claves criptográficas (cryptographic key management system – CKMS), que incluyen una gama más amplia de algoritmos criptográficos y modelos de servicio.

Según declara el propio comité, en su página web de OASIS, el objetivo del Comité Técnico PKCS11 es la mejora y el mantenimiento continuos del estándar PKCS # 11, ampliamente utilizado en toda la industria como una especificación básica para servicios criptográficos. El estándar PKCS # 11, desarrollado originalmente bajo el liderazgo de RSA Laboratories, especifica una API, llamada Cryptoki, para dispositivos que contienen información criptográfica y funciones criptográficas. La API sigue un enfoque simple basado en objetos, aborda los objetivos de independencia tecnológica (cualquier tipo de dispositivo) y el uso compartido de recursos (múltiples aplicaciones que acceden a múltiples dispositivos), presentando a las aplicaciones una vista común y lógica del dispositivo llamado token criptográfico.

Otras áreas de actividad incluyen la especificación de la nueva funcionalidad PKCS # 11 en apoyo de la integración con otros estándares, en concreto el Protocolo de interoperabilidad de gestión de claves de OASIS (Key Management Interoperability Protocol – KMIP). El comité también participará en actividades que apoyen la implementación efectiva e interoperable de PKCS # 11, incluyendo actividades tales como el desarrollo de orientación sobre el uso de PKCS # 11, el soporte de pruebas de interoperabilidad y la coordinación de implementaciones de referencia.

 

Como creé «Aura»


Ahora que la plataforma de Inteligencia Artificial de Telefónica se identificará con esta denominación «AURA», me viene a la memoria la época en la que como estudiante del Colegio Irabia de Pamplona y con el rol de director de la revista de alumnos, lancé la revista «AURA«. Corría el año 1976.

En 2018 Telefónica presenta AURA, un nuevo modelo de relación con sus clientes basado en inteligencia cognitiva pionero en el sector

En 1976, la revista se redactaba con una máquina de escribir sobre un papel especial con 3 capas incluyendo una similar a un calco (el cliché).

La maquetación no podía jugar con diferentes tipos de letra.

Y había que teclearlo todo sin errores, porque de lo contrario había que descartar la hoja completa, relativamente cara. El sistema de tipo «Ciclostil» permitía generar múltiples copias cuando todavía no estaba inventada (o generalizada) la fotocopiadora.

El ciclostil o mimeógrafo se utilizó como medio barato para producir copias de un texto, sobre todo en escuelas. Estas máquinas, inventadas al final del siglo XIX (se atribuye a Edison su creación) eran manuales inicialmente, aunque después fueron perfeccionadas al añadirles un motor eléctrico.

Era una época en la que muy pocos redactores formaban el equipo editorial de la revista. Y los propios redactores debían encargarse de preparar las hojas para la ciclostil.

Otros sistemas alterativos de impresión, las «vietnamitas» la usaban  grupos «clandestinos»  para imprimir sus folletos de difusión y propaganda con técnicas parecidas.

No hace mucho (diciembre de 2017) se ha producido una triste noticia relativa a los sistemas de impresión que se van tornando obsoletos. La despedida de la rotativa del periódico «El Pais»

 

La startup murciana Biometric Vox capta inversión por 1M€


Biometric Vox, startup murciana que ofrece soluciones de autenticación y firma electrónica avanzada a través de biometría vocal, ha logrado captar un millón de euros de capital semilla procedente de diferentes inversores: InnoCapital –el vehículo de corporate venture de InnoCells, asociado a Banc Sabadell–, Murcia Emprende SCR, Serban Biometrics y un consorcio de conocidos empresarios de la Región de Murcia (business angels).

InnoCapital realiza inversiones estratégicas de carácter digital y tecnológico en negocios en fase seed (semilla) , series A y B, relacionados con áreas de interés estratégico para el Grupo Banco Sabadell.

Julio Martínez, director ejecutivo de InnoCells, entiende que «las soluciones que ofrece Biometric Vox satisfacen la creciente demanda de personalización, inmediatez y seguridad en la contratación de servicios financieros y no financieros. En InnoCells apostamos por startups como Biometric Vox que persiguen el liderazgo tecnológico y digital, y trabajan con visión estratégica sobre un modelo de negocio sustentado en tendencias de mercado claras».

Biometric Vox surgió en Murcia en 2015, captando talento de la universidad próxima para resolver problemas de gestión de identidad identificados inicialmente en el campo murciano.

La investigación en técnicas biométricas abrió múltiples posibilidades, especialmente en el ámbito de la voz, que está especialmente caracterizada para la prestación del consentimiento pero que plantea interesantes retos La startup ofrece en la actualidad varios productos basados en biometría vocal construidos a partir de técnicas de machine learning adaptables a cada contexto y cliente:

  • CheckVox es una solución de identificación por voz desarrollada con tecnología propia, evaluada en ambientes extremos de funcionamiento como, por ejemplo, el entorno agrícola. Cuenta con el sello de la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos.
  • FirVox es la primera plataforma de firma biométrica avanzada por voz, construida bajo el Reglamento Europeo 910/2014 (eIDAS). Proporciona una firma electrónica con validez jurídica y avalada por la European Agency of Digital Trust (EADTrust).

Joaquín Cros, fundador de Biometric Vox, subraya la importancia de esta inversión «para acelerar la expansión internacional de la compañía y en beneficio del equipo humano involucrado en el proyecto». Además reconoce que «esta nueva etapa supone un gran impulso hacia nuevas líneas de investigación».

biometric-vox-team

El equipo humano de Biometric Box. Joquín Cros debe ser el fotógrafo, porque no lo veo en la foto.

Me siento muy honrado de haber contribuido al proyecto, y respaldo sus logros, ya que he tenido ocasión de auditar una de sus plataformas en 2016.

El seguro de responsabilidad civil de los Prestadores de Servicios Electrónicos de Confianza


Este es un tema que suelo tratar con alguna frecuencia, por lo que se pueden ver otros artículos relacionados en esta lista:

En esta ocasión me limitaré a traducir la  Portaria n.o 1370/2000 (2.a série). Esta norma portuguesa establece las exigencias sobre el seguro de responsabilidad civil de los Prestadores de Servicios Electrónicos de Confianza radicados en Portugal. Se enmarca, por tanto en el desarrollo nacional del Reglamento UE 910/2014 (EIDAS).

Esta traducción puede servir para comparar con la normativa equivalente publicada en España y a la que me he referido reiteradamente en los articulos citados al principio.

Esta es la norma:

Tras la entrada en vigor del Decreto-ley n° 290-D/99, de 2 de agosto, por el que se aprueba el ordenamiento jurídico de los documentos electrónicos y de la firma digital, es necesario definir las características del contrato de seguro obligatorio de responsabilidad civil al que se refiere el apartado d) del artículo 12 del mismo decreto.

Se dio audiencia a la Asociación Portuguesa de Seguros.

Así:

En virtud del artículo 17 del Decreto-Ley Nº 290-D/99 del 2 de agosto:

Manda al gobierno, por el Ministro de Hacienda, lo siguiente:

 1. — a) el contrato de seguro de responsabilidad civil obligatorio a que se refiere el apartado d del artículo 12 del Decreto-ley n° 290-d/99 del 2 de agosto, en lo sucesivo denominado «contrato de seguro», se refiere a los daños derivados de la actividad de certificación de las firmas digitales en el sentido del apartado c) del artículo 2 del mismo decreto.

b). sin perjuicio de lo dispuesto en la letra c) del presente apartado, el contrato de seguro garantiza únicamente el pago de indemnización por daños y perjuicios derivados de las reclamaciones que se produzcan en su período de validez.

c) en los casos de expiración o retirada de la acreditación o cese de actividad de la autoridad certificadora, el contrato de seguro se efectuará hasta el final del período establecido en el mismo.

2. el contrato de seguro cumplirá los siguientes requisitos:

a) Ser celebrado por un determinado período, nunca inferior a un año, y renovable;

b) tener un capital mínimo anual de 125 000 €, independientemente del número de partes lesionadas y reclamaciones.

3. En el contrato de seguro se podrán estipular franquicias no oponibles a terceros perjudicados o a sus herederos que no superen los  10 000 €.

4. El contrato de seguro previsto en el apartado 1 deberá excluir siempre la cobertura de los daños que deban ser cubiertos por otros seguros obligatorios, aunque no hayan concluido.

5. el contrato de seguro previsto en el apartado 1 podrá excluir la cobertura de los daños y perjuicios:

a) causados a socios, administradores, representantes legales o agentes de la persona jurídica cuya responsabilidad esté garantizada;

b) causados a cualquier persona cuya responsabilidad esté garantizada por este acuerdo, y al cónyuge, que viva de hecho en unión con el asegurado, ascendente y descendente o personas que hayan cohabitado o vivan a cargo de ella;

c) ocurridos como resultado de la guerra, huelga, bloqueo, disturbios, conmociones civiles, agresiones, sabotaje, terrorismo, actos de vandalismo, levantamientos civiles o militares o decisiones de autoridades o fuerzas usurpadoras de autoridad;

d) resultantes del incumplimiento por la autoridad certificadora de los deberes derivados del artículo 26 del Decreto-ley n° 290-D/99 del 2 de agosto;

e) Correspondientes a lucros cesantes

6. el contrato de seguro previsto en el apartado 1 podrá prever el derecho de devolución de la empresa de seguros en los siguientes casos:

a) cuando los daños resulten de una acción intencional o de un acto de calificación como delito o administrativo del asegurado o de la persona por quien se civilmente responsable;

b) cuando los daños resulten de actos u omisiones efectuados por el asegurado o por la persona de quien sea civilmente responsable, en estado de demencia o bajo la influencia del alcohol, estupefacientes u otras drogas o productos tóxicos.

29 de agosto de 2000. — Por el Ministro de Hacienda, António do
Pranto Nogueira Leite, Secretário de Estado do Tesouro e das Finanças

Documentos de filiación como fuente de identidad


Los documentos de filiación (breeder documents) son documentos básicos que un individuo debe presentar para obtener otros documentos, como documentos de identidad, licencias de conducir o pasaportes. Los documentos de filiación incluyen las partidas de nacimiento y bautismales.

Los documentos de filiación, en particular los certificados de nacimiento, representan el vínculo básico entre un individuo y la comunidad donde nace y vive un individuo, y es la prueba documental básica de nacionalidad y ciudadanía.

En la mayor parte del mundo, los documentos de filiación son documentos con pocas medidas de seguridad pese a constituir la base de la identidad de los ciudadanos. Esta falta de seguridad ha llevado a un defecto inherente en todos los procesos de creación de identidad utilizando los documentos de filiación como prueba de identidad o de fuente de la prueba.

ARCADIO SUAREZ – C.270508 – R. MATERNO IDENTIFICACION DE BEBE -SP_20080527

Los dermatoglifos del pie de los recién nacidos (información biométrica en forma digital de la huella plantar) basados ​​en procedimientos consolidados llevados a cabo por los hospitales, podrían asociarse a registros de nacimiento usando criptografía para proteger aún más los documentos de filiación, y, en particular, los registros de registro civil digital.