François Chung, Ph.D.

Tag: autenticación

Conferencia de Proyectos de Investigación EAB 2022

Conferencia de Proyectos de Investigación EAB 2022

Conferencia EAB, Alemania (2022). La 9ª edición de la Conferencia de Proyectos de Investigación EAB (EAB-RPC 2022), organizada por la Asociación Europea de Biometría (EAB), es actualmente el mayor evento de investigación financiado por la Unión Europea (UE) en el área de biometría y gestión de identidad. Durante las ediciones anteriores, EAB-RPC se ha convertido en el principal foro de Europa donde los asistentes pueden promover la investigación en biometría.

Día 1

Temas principales:

  • Gestión de fronteras y seguridad interior en la UE;
  • Aplicación eIDAS (electronic Identification, Authentication and Trust Services);
  • Aplicación EUDIW (European Digital Identity Wallet);
  • Verificación de documentos e identidad biométrica;
  • Tecnologías de detección de ataques de presentación (PAD).

Dia 2

Temas principales:

  • Marco PAD para datos faciales y de voz;
  • Reconocer la Covid-19 a través de la biometría;
  • Modelos generativos para la generación de video;
  • Tecnologías inteligentes de control de fronteras;
  • Predecir y monitorear la aceptación de la tecnología;
  • Reducción de carga de trabajo en identificación biométrica;
  • Uso de nuevos datos biométricos;
  • Verificación de locutor con detección de falsificación;
  • Predecir y gestionar los flujos migratorios.

Día 3

Temas principales:

  • Análisis de expertos en identificación;
  • Potencial de ataques de morphing;
  • Morphing aplicado a modelos faciales;
  • Inclusión de la biometría en la cadena de bloques.

Referencias

Conferencia

Artículos relacionados

Cartera de identidad digital (proyecto Zetes)
Prueba de identidad (proyecto Zetes)

Especialización en ciberseguridad

Especialización en ciberseguridad

Formación Coursera, MOOC (2022). Esta especialización de la University of Maryland (US) cubre los conceptos fundamentales que subyacen en la construcción de sistemas seguros, incluido el hardware, el software y la interfaz hombre-computadora, con el uso de criptografía para proteger las interacciones. Estos conceptos se ilustran con ejemplos extraídos de la práctica moderna y se complementan con ejercicios prácticos que involucran herramientas y técnicas relevantes.

Curso 1: Seguridad usable

Temas principales:

  • Interacción Humano-Computadora (HCI);
  • Metodología de diseño y prototipado;
  • Pruebas A/B, evaluación cuantitativa y cualitativa;
  • Diseño de interacción segura;
  • Biometría, autenticación de dos factores (2FA);
  • Configuración de privacidad, inferencia de datos.

Curso 2: Seguridad del software

Temas principales:

  • Seguridad de bajo nivel: ataques y exploits;
  • Defensa contra exploits de bajo nivel;
  • Seguridad web: ataques y defensas;
  • Diseño y construcción de software seguro;
  • Análisis de programas estáticos;
  • Pruebas de penetración y de fuzz.

Curso 3: Criptografía

Temas principales:

  • Secreto computacional y criptografía moderna;
  • Cifrado de clave privada;
  • Códigos de autenticación de mensajes;
  • Teoría de los números;
  • Intercambio de claves y encriptación de claves públicas;
  • Firmas digitales.

Curso 4: Seguridad de hardware

Temas principales:

  • Diseño de sistemas digitales: fundamentos y vulnerabilidades;
  • Diseño de la protección de la propiedad intelectual;
  • Ataques físicos y potenciación modular;
  • Ataques de canal lateral y contramedidas;
  • Detección de troyanos de hardware;
  • Circuito integrado de confianza;
  • Buenas prácticas y tecnologías emergentes.

Referencias

Formación

Usable security (Seguridad usable, certificado del curso)
Software security (Seguridad del software, certificado del curso)
Cryptography (Criptografía, certificado del curso)
Hardware security (Seguridad de hardware, certificado del curso)

Artículos relacionados

Lo esencial de blockchain (formación Cognitive Class)
Tecnologías de Bitcoin y criptomonedas (formación Coursera)

Más información

Prueba de identidad

Prueba de identidad

Proyecto Zetes @Bruselas, Bélgica (2021). La prueba de identidad consiste en verificar para un determinado nivel de garantía que una persona, que está reclamando una identidad, es de hecho la persona correcta. Este proceso puede ser realizado manualmente por un operador humano, ya sea in situ (a través de presencia física) o en línea (de forma remota por videoconferencia), pero también automáticamente (p.ej. completamente automatizado en línea o en un entorno controlado).

A nivel europeo, el Instituto Europeo de Normas de Telecomunicaciones (ETSI) está trabajando en la especificación técnica ETSI TS 119 46 para sentar las bases de un nuevo estándar de prueba de identidad, cuyo objetivo es ser aplicable en áreas como la emisión de identidad electrónica (eID) y el Conozca a su cliente (KYC), considerando varios tipos de personas: persona física, persona jurídica y persona física que representa a una persona jurídica.

Uno de los objetivos de esta especificación es proporcionar controles contra dos amenazas principales de prueba de identidad:

  • Evidencia falsificada: una persona afirma una identidad incorrecta utilizando evidencia falsificada;
  • Robo de identidad: una persona usa evidencia válida asociada con otra persona.

Por lo tanto, la implementación de la prueba de identidad requiere un enfoque basado en los riesgos, los resultados y requisitos que pueden ajustarse hasta un cierto nivel de garantía (grado de certeza) del resultado, dependiendo del contexto (p.ej. propósito de la verificación de identidad, regulación, riesgo aceptable en cuanto al resultado del proceso).

En este proyecto, mis tareas están relacionadas con el análisis de la especificación técnica ETSI TS 119 46 para investigar qué partes del proceso de prueba de identidad ya están desarrolladas y disponibles en Zetes (y por lo tanto podrían reutilizarse), cómo las partes que faltan se pueden implementar en la práctica y cuáles son los posibles impactos de la implementación en los productos y soluciones existentes.

Referencias

Proyecto

Artículos relacionados

Más información

ETSI - European Telecommunications Standards Institute

PKI para documentos de identidad

PKI para documentos de identidad

Proyecto Zetes @Bruselas, Bélgica (2021). Una infraestructura de clave pública (PKI) es un conjunto de componentes físicos (p.ej. computadoras y hardware), procedimientos humanos (p.ej. verificaciones y validación) y software (p.ej. sistema y aplicaciones) destinados a administrar las claves públicas de los usuarios de un sistema. El objetivo es la transferencia electrónica segura de información para una variedad de actividades en línea, como el comercio electrónico y la identificación electrónica (eID).

En el caso de los documentos de identidad electrónicos, como la tarjeta de identidad, una PKI permite vincular las claves públicas a la identidad de los ciudadanos, cuya información personal no solo está impresa en la tarjeta de identidad, sino también almacenada en el chip de la tarjeta de identidad. Este sistema no solo permite a los ciudadanos utilizar su tarjeta para identificarse en línea (autenticación), sino también para firmar documentos digitales mediante una firma electrónica cualificada (QES).

Una PKI también se puede utilizar en un esquema internacional, como para la verificación de pasaportes en las fronteras del país. En ese caso, un país emite pasaportes para sus ciudadanos y también establece una PKI para permitir que otros países verifiquen esos pasaportes. Esto significa que, cuando un ciudadano presenta un pasaporte en el control fronterizo, el sistema de inspección verifica tanto la información de identidad impresa en el pasaporte como la información almacenada en el chip del pasaporte.

Como Analista Funcional y Product Owner dentro del equipo de desarrollo de Zetes People ID, mis tareas están relacionadas con el análisis de las necesidades de software de PKI, ya sean internas o del cliente (p.ej. recopilación de requisitos y presentación de productos), la implementación de software de PKI (p.ej. software releases y documentación) y la gestión de proyectos (p.ej. coordinación del proyecto durante solicitudes de cambio).

Referencias

Artículo relacionado

Prueba de identidad (proyecto Zetes)

Más información