François Chung, Ph.D.

Tag: firma digital

Especialización en ciberseguridad

Especialización en ciberseguridad

Formación Coursera, MOOC (2022). Esta especialización de la University of Maryland (US) cubre los conceptos fundamentales que subyacen en la construcción de sistemas seguros, incluido el hardware, el software y la interfaz hombre-computadora, con el uso de criptografía para proteger las interacciones. Estos conceptos se ilustran con ejemplos extraídos de la práctica moderna y se complementan con ejercicios prácticos que involucran herramientas y técnicas relevantes.

Curso 1: Seguridad usable

Temas principales:

  • Interacción Humano-Computadora (HCI);
  • Metodología de diseño y prototipado;
  • Pruebas A/B, evaluación cuantitativa y cualitativa;
  • Diseño de interacción segura;
  • Biometría, autenticación de dos factores (2FA);
  • Configuración de privacidad, inferencia de datos.

Curso 2: Seguridad del software

Temas principales:

  • Seguridad de bajo nivel: ataques y exploits;
  • Defensa contra exploits de bajo nivel;
  • Seguridad web: ataques y defensas;
  • Diseño y construcción de software seguro;
  • Análisis de programas estáticos;
  • Pruebas de penetración y de fuzz.

Curso 3: Criptografía

Temas principales:

  • Secreto computacional y criptografía moderna;
  • Cifrado de clave privada;
  • Códigos de autenticación de mensajes;
  • Teoría de los números;
  • Intercambio de claves y encriptación de claves públicas;
  • Firmas digitales.

Curso 4: Seguridad de hardware

Temas principales:

  • Diseño de sistemas digitales: fundamentos y vulnerabilidades;
  • Diseño de la protección de la propiedad intelectual;
  • Ataques físicos y potenciación modular;
  • Ataques de canal lateral y contramedidas;
  • Detección de troyanos de hardware;
  • Circuito integrado de confianza;
  • Buenas prácticas y tecnologías emergentes.

Referencias

Formación

Usable security (Seguridad usable, certificado del curso)
Software security (Seguridad del software, certificado del curso)
Cryptography (Criptografía, certificado del curso)
Hardware security (Seguridad de hardware, certificado del curso)

Artículos relacionados

Lo esencial de blockchain (formación Cognitive Class)
Tecnologías de Bitcoin y criptomonedas (formación Coursera)

Más información

Cartera de identidad digital

Cartera de identidad digital

Proyecto Zetes @Bruselas, Bélgica (2022). Durante muchos años, los servicios transaccionales y en línea se han basado en los usuarios finales que utilizan dispositivos como computadoras de escritorio y portátiles. Por ello, las soluciones de comprobación remota de identidad y de firma digital han sido diseñadas para las características de este tipo de dispositivos. Sin embargo, estos dispositivos son cada vez más reemplazados por dispositivos móviles como tabletas y teléfonos inteligentes, lo que plantea nuevos desafíos.

Por ejemplo, las tarjetas inteligentes y los tokens, que normalmente se conectan a computadoras de escritorio y portátiles mediante dispositivos USB, no se pueden conectar fácilmente a los teléfonos inteligentes o no se pueden conectar en absoluto. Además, dado el desarrollo de la computación en la nube, en los últimos años han surgido soluciones donde el proceso de creación de firma digital se realiza de forma distribuida por diferentes sistemas que pueden ser controlados por diferentes actores.

Esta es la razón por la cual los estándares recientes han introducido el concepto de identidad móvil (p.e. licencia de conducir en asociación con un dispositivo móvil) y de firma electrónica creada utilizando un dispositivo de creación de firma remota (el dispositivo de firma electrónica se reemplaza por servicios basados en la nube ofrecidos y administrados por un prestador de servicios de confianza), que pueden estar disponibles para el usuario en una cartera de identidad digital a través de una aplicación de teléfono inteligente.

Los estándares relacionados son:

  • ISO/IEC 18013-5:2021 - Personal identification, ISO-compliant driving licence, Part 5: Mobile driving licence (mDL) application;
  • ETSI TS 119 432 - Electronic Signatures and Infrastructures (ESI), Protocols for remote digital signature creation;
  • CSC standard - Architectures and protocols for remote signature applications.

En este proyecto, mis tareas están relacionadas primero con el análisis de estos estándares para investigar cómo podrían implementarse en la práctica y cuál es su impacto en el alcance del proyecto. Luego, mis tareas están relacionadas con el análisis de las necesidades comerciales (ya sean internas o del cliente), la implementación de software (p.ej. versiones de software y documentación) y gestión de proyectos (p.e. coordinación del proyecto con el cliente).

Referencias

PKI para documentos de identidad

PKI para documentos de identidad

Proyecto Zetes @Bruselas, Bélgica (2021). Una infraestructura de clave pública (PKI) es un conjunto de componentes físicos (p.ej. computadoras y hardware), procedimientos humanos (p.ej. verificaciones y validación) y software (p.ej. sistema y aplicaciones) destinados a administrar las claves públicas de los usuarios de un sistema. El objetivo es la transferencia electrónica segura de información para una variedad de actividades en línea, como el comercio electrónico y la identificación electrónica (eID).

En el caso de los documentos de identidad electrónicos, como la tarjeta de identidad, una PKI permite vincular las claves públicas a la identidad de los ciudadanos, cuya información personal no solo está impresa en la tarjeta de identidad, sino también almacenada en el chip de la tarjeta de identidad. Este sistema no solo permite a los ciudadanos utilizar su tarjeta para identificarse en línea (autenticación), sino también para firmar documentos digitales mediante una firma electrónica cualificada (QES).

Una PKI también se puede utilizar en un esquema internacional, como para la verificación de pasaportes en las fronteras del país. En ese caso, un país emite pasaportes para sus ciudadanos y también establece una PKI para permitir que otros países verifiquen esos pasaportes. Esto significa que, cuando un ciudadano presenta un pasaporte en el control fronterizo, el sistema de inspección verifica tanto la información de identidad impresa en el pasaporte como la información almacenada en el chip del pasaporte.

Como Analista Funcional y Product Owner dentro del equipo de desarrollo de Zetes People ID, mis tareas están relacionadas con el análisis de las necesidades de software de PKI, ya sean internas o del cliente (p.ej. recopilación de requisitos y presentación de productos), la implementación de software de PKI (p.ej. software releases y documentación) y la gestión de proyectos (p.ej. coordinación del proyecto durante solicitudes de cambio).

Referencias

Artículo relacionado

Prueba de identidad (proyecto Zetes)

Más información

Tecnologías de Bitcoin y criptomonedas

Tecnologías de Bitcoin y criptomonedas

Formación Coursera, MOOC (2019). Esta formación, impartida en línea por Princeton University (US), explica cómo Bitcoin y otras criptomonedas funcionan a nivel técnico, y proporciona las bases conceptuales para diseñar software seguro que interactúe con la red de Bitcoin. Otros temas importantes cubiertos incluyen el nivel de seguridad de los Bitcoins, el anonimato de los usuarios de Bitcoin y la posibilidad, o no, de regular las criptomonedas.

Semana 1: Introducción a la criptografía y a las criptomonedas

Temas principales:

  • Funciones hash criptográficas;
  • Punteros hash y estructuras de datos;
  • Firmas digitales;
  • Claves públicas como identidades.

Semana 2: Cómo Bitcoin logra la descentralización

Temas principales:

  • Centralización vs. descentralización;
  • Consenso distribuido;
  • Consenso sin identidad: la blockchain;
  • Incentivos y prueba de trabajo.

Semana 3: Mecánica de Bitcoin

Temas principales:

  • Transacciones de Bitcoin;
  • Scripts de Bitcoin;
  • Bloques de Bitcoin;
  • Red de Bitcoin.

Semana 4: Cómo almacenar y usar Bitcoins

Temas principales:

  • Carteras e intercambios en línea;
  • Servicios de pago;
  • Tasas de transacción;
  • Mercados de cambio de divisas.

Semana 5: Minería Bitcoin

Temas principales:

  • Hardware de minería;
  • Consumo de energía y ecología;
  • Piscinas mineras;
  • Incentivos y estrategias mineras.

Semana 6: Bitcoin y anonimato

Temas principales:

  • Cómo desanonimizar Bitcoin;
  • Mezcla descentralizada;
  • Zerocoin y Zerocash;
  • Tor y Silk Road.

Semana 7: Comunidad, política y regulación

Temas principales:

  • Consenso en Bitcoin;
  • Software del núcleo de Bitcoin;
  • Gobiernos notan Bitcoin;
  • Anti-lavado de dinero.

Semana 8: Rompecabezas alternativos de minería

Temas principales:

  • Rompecabezas resistentes a ASIC;
  • Prueba de trabajo útil;
  • Rompecabezas no subcontratable;
  • Minería virtual.

Semana 9: Bitcoin como plataforma

Temas principales:

  • Bitcoin como registro de solo apéndice;
  • Bitcoin como propiedad inteligente;
  • Loterías multipartidistas en Bitcoin;
  • Bitcoin como fuente de aleatoriedad.

Semana 10: Altcoins y el ecosistema de la criptomoneda

Temas principales:

  • Breve historia de los Altcoins;
  • Interacción entre Bitcoin y Altcoins;
  • Ciclo de vida de un Altcoin;
  • Cadenas laterales.

Semana 11: El futuro de Bitcoin

Temas principales:

  • El blockchain como vehículo para la descentralización;
  • Integración blockchain;
  • ¿Qué podemos descentralizar?
  • ¿Cuándo es una buena idea la descentralización?

Referencias

Artículos relacionados

Especialización en ciberseguridad (formación Coursera)
Lo esencial de blockchain (formación Cognitive Class)

Más información