SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
MODELOS DE CONFIANZA
TÉCNICO-JURÍDICA EN
BLOCKCHAIN
Sacando ventaja de eIDAS y los modelos de
autoridad
¿Quiénes son los ponentes?
➢ Tomás García-Merás
➢ Gerente comercial la
empresa atSistemas.
➢ Programador de sistemas
criptográficos.
➢ Entusiasta del software
libre.
➢ Activo colaborador del
proyecto MAME.
➢ Raquel Cuevas
➢ Estudiante de último
curso del Grado de
Matemáticas e
Informática en la UPM.
➢ Consultor Junior en la
empresa atSistemas.
Empezamos: La legislación actual
➢ Reglamento europeo eIDAS, la Ley 59/2003, los
prestadores de servicios de certificación y la firma en
la nube (firma cualificada).
Identidad basada en autoridades
➢ Las autoridades permiten asociar una clave privada a
una identidad concreta y verificar en cualquier
momento el estado de esta asociación.
Identidad basada en autoridades
Ventajas de la Identidad basada en autoridades en
comparación con la identidad auto-soberana:
Identidad con autoridades Identidad auto-soberana
Reconocida en toda la UE, con
independencia del ámbito.
Reconocida dentro de la red de
Blockchain.
Identidad y capacidades reconocidas por
medios legales, lo que implica un
reconocimiento inmediato.
Identidad y capacidades reconocidas en
base a un consenso dentro de la red. El
consenso no es inmediato y su aceptación
no siguen una criterio predefinido.
Identidad no ligada a la clave privada. Sin criterio en cuanto a la ligadura con la
clave privada.
Procedimientos normalizados para la
validación y revocación de identidades.
Cada red establece sus propios
mecanismos de validación y revocación de
identidades.
No repudio
Y lo más importante de todo: No repudio de las
transacciones… ¡con respaldo legal!
Pasemos a la práctica…
➢ FIRe permite la realización de firmas electrónicas
cualificadas usando claves privadas custodiadas por
Prestadores de Servicios de Certificación (PSC) de forma
plenamente compatible con eIDAS.
➢ Con claves privadas asociadas a identidades fuertes.
➢ Soporte de formatos avanzados de firma electrónica: PAdES,
XAdES, CAdES (los normalizados a nivel europeo).
➢ Actualmente soportando dos PSC: FNMT-RCM y CNP/GISS,
pero hay más prestadores en camino…
➢ ¡Completamente software libre! (https://github.com/ctt-gob-
es/fire).
➢ El software FIRe para la realización de
firmas electrónicas cualificadas.
Pasemos a la práctica…
¿FIRe y Blockchain?
➢ ¿Qué tiene que ver FIRe con Blockchain?
➢ Podemos hacer modificaciones en FIRe para permitirnos operar
en Blockchain y heredar así las ventajas que la ley nos aporta al
usar los modelos de firma cualificada:
➢ Identidad fuerte.
➢ No repudio.
➢ Validación y revocaión de identidades.
➢ Identidad permanente en el tiempo.
➢ Custodia en la nube de las claves privadas.
➢ ¿Qué modificaciones hacen falta?
➢ Soporte de operaciones de curva elíptica.
➢ Desligar la operación de la web (con un CallbackHandler de Java).
➢ Conversión en un proveedor de seguridad de Java (Android y JSE).
Pasemos a la práctica…
Más información
➢ Ramas de FIRe en GitHub:
➢ https://github.com/clawgrip/fire
➢ https://github.com/clawgrip/fire-client-native
➢ ¿Diferencias respecto a la rama padre?
➢ Importantes mejoras en la calidad del código.
➢ Portado a Java 8.
➢ Gestión de errores muy mejorada.
➢ Soporte operaciones de curva elíptica NONEwithECDSA.
➢ Soporte completo de distintos SPI de Proveedor de
Seguridad de Java:
➢ KeyStore, Signature, MessageDigest.
Y como resumen…
➢ Blockchain tiene mucho que ganar si se aproxima al
marco legal de la firma electrónica.
➢ Los modelos basados en autoridades simplifican
enormemente las aplicaciones de negocio de Blockchain,
pero también incrementan la seguridad jurídica.
➢ La gestión de claves por parte de terceros evitan
problemas de seguridad y garantizan el no repudio.
➢ El software actual (software libre) para las firmas
electrónicas cualificadas sirve igualmente para operar
en Blockchain.
¡Muchas gracias!
➢ Tomás García-Merás
➢ clawgrip@hotmail.com
➢ https://github.com/clawgrip
➢ https://www.linkedin.com/in/tomas-gmeras/
➢ https://baes.iei.ua.es/
➢ https://www.nwc10lab.com/
➢ http://www.recreativas.org/
➢ Raquel Cuevas
➢ raquelcuevaspena@gmail.com
➢ https://github.com/raquelcuevas
➢ https://www.linkedin.com/in/raquel-cuevas-pena/

Más contenido relacionado

Similar a T3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain

Cripto training formacion especializada en cripto economia
Cripto training formacion especializada en cripto economiaCripto training formacion especializada en cripto economia
Cripto training formacion especializada en cripto economiaCriptomonedasWorld
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyAndres Gallo
 
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareGraphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareamaulini
 
Sobre cómo gestionamos centenares de despliegues de VoIP
Sobre cómo gestionamos centenares de despliegues de VoIPSobre cómo gestionamos centenares de despliegues de VoIP
Sobre cómo gestionamos centenares de despliegues de VoIPIrontec
 
G-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráficaG-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráficamauromaulinir
 
blockchain e industria 4.0 (Vitoria)
blockchain e industria 4.0  (Vitoria)blockchain e industria 4.0  (Vitoria)
blockchain e industria 4.0 (Vitoria)Victor Martinez
 
Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAndres Gallo
 
Instituto universitario de tecnología
Instituto universitario de tecnologíaInstituto universitario de tecnología
Instituto universitario de tecnologíaMandyvalerio
 
Blockchain Spain II - Almudena de la Mata
Blockchain Spain II - Almudena de la MataBlockchain Spain II - Almudena de la Mata
Blockchain Spain II - Almudena de la MataatSistemas
 
TENDENCIAS en SEGURIDAD (1).pptx
TENDENCIAS en SEGURIDAD (1).pptxTENDENCIAS en SEGURIDAD (1).pptx
TENDENCIAS en SEGURIDAD (1).pptxssuserde0ead
 
BEGIN BLOCKCHAIN - Module 3_ES.pptx
BEGIN BLOCKCHAIN - Module 3_ES.pptxBEGIN BLOCKCHAIN - Module 3_ES.pptx
BEGIN BLOCKCHAIN - Module 3_ES.pptxcaniceconsulting
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 

Similar a T3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain (20)

Respuestas
RespuestasRespuestas
Respuestas
 
Cripto training formacion especializada en cripto economia
Cripto training formacion especializada en cripto economiaCripto training formacion especializada en cripto economia
Cripto training formacion especializada en cripto economia
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
 
Blockchain, tenemos una solución busquemos el problema
Blockchain, tenemos una solución busquemos el problemaBlockchain, tenemos una solución busquemos el problema
Blockchain, tenemos una solución busquemos el problema
 
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareGraphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
 
Informe de solución XG Firewall v18
Informe de solución XG Firewall v18Informe de solución XG Firewall v18
Informe de solución XG Firewall v18
 
Sobre cómo gestionamos centenares de despliegues de VoIP
Sobre cómo gestionamos centenares de despliegues de VoIPSobre cómo gestionamos centenares de despliegues de VoIP
Sobre cómo gestionamos centenares de despliegues de VoIP
 
G-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráficaG-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráfica
 
blockchain e industria 4.0 (Vitoria)
blockchain e industria 4.0  (Vitoria)blockchain e industria 4.0  (Vitoria)
blockchain e industria 4.0 (Vitoria)
 
Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales Web
 
Pcr2008
Pcr2008Pcr2008
Pcr2008
 
Realsec I Criptografia Y Firma Digital
Realsec I Criptografia Y Firma DigitalRealsec I Criptografia Y Firma Digital
Realsec I Criptografia Y Firma Digital
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Servicios Blockchain
Servicios BlockchainServicios Blockchain
Servicios Blockchain
 
Instituto universitario de tecnología
Instituto universitario de tecnologíaInstituto universitario de tecnología
Instituto universitario de tecnología
 
Blockchain Spain II - Almudena de la Mata
Blockchain Spain II - Almudena de la MataBlockchain Spain II - Almudena de la Mata
Blockchain Spain II - Almudena de la Mata
 
TENDENCIAS en SEGURIDAD (1).pptx
TENDENCIAS en SEGURIDAD (1).pptxTENDENCIAS en SEGURIDAD (1).pptx
TENDENCIAS en SEGURIDAD (1).pptx
 
BEGIN BLOCKCHAIN - Module 3_ES.pptx
BEGIN BLOCKCHAIN - Module 3_ES.pptxBEGIN BLOCKCHAIN - Module 3_ES.pptx
BEGIN BLOCKCHAIN - Module 3_ES.pptx
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Curso de blockchain
Curso de blockchain Curso de blockchain
Curso de blockchain
 

Más de Tomás García-Merás

NWC10 - Retos digitales derivados del COVID-19
NWC10 - Retos digitales derivados del COVID-19NWC10 - Retos digitales derivados del COVID-19
NWC10 - Retos digitales derivados del COVID-19Tomás García-Merás
 
Hacking hardware en sistemas empotrados: De la preservación a la seguridad
Hacking hardware en sistemas empotrados: De la preservación a la seguridadHacking hardware en sistemas empotrados: De la preservación a la seguridad
Hacking hardware en sistemas empotrados: De la preservación a la seguridadTomás García-Merás
 
Blockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector públicoBlockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector públicoTomás García-Merás
 
Confidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloquesConfidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloquesTomás García-Merás
 
CyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes ElectrónicasCyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes ElectrónicasTomás García-Merás
 
Mitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainMitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainTomás García-Merás
 
Asegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSLAsegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSLTomás García-Merás
 
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicosDesarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicosTomás García-Merás
 
2016 04 --curso_portafirmas_movil_v3
2016 04 --curso_portafirmas_movil_v32016 04 --curso_portafirmas_movil_v3
2016 04 --curso_portafirmas_movil_v3Tomás García-Merás
 
2016 04 --curso_novedades_auto_firma
2016 04 --curso_novedades_auto_firma2016 04 --curso_novedades_auto_firma
2016 04 --curso_novedades_auto_firmaTomás García-Merás
 
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de serviciosCl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de serviciosTomás García-Merás
 
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con AndroidProgramación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con AndroidTomás García-Merás
 
2015 10 - Curso Cliente @firma INAP día 1
2015 10 - Curso Cliente @firma INAP día 12015 10 - Curso Cliente @firma INAP día 1
2015 10 - Curso Cliente @firma INAP día 1Tomás García-Merás
 
2015 10 - Curso Cliente @firma INAP día 3
2015 10 - Curso Cliente @firma INAP día 32015 10 - Curso Cliente @firma INAP día 3
2015 10 - Curso Cliente @firma INAP día 3Tomás García-Merás
 
2015 10 - Curso Cliente @firma INAP día 2
2015 10 - Curso Cliente @firma INAP día 22015 10 - Curso Cliente @firma INAP día 2
2015 10 - Curso Cliente @firma INAP día 2Tomás García-Merás
 
Alternativas a los Applets de Java para la realización de firmas electrónicas...
Alternativas a los Applets de Java para la realización de firmas electrónicas...Alternativas a los Applets de Java para la realización de firmas electrónicas...
Alternativas a los Applets de Java para la realización de firmas electrónicas...Tomás García-Merás
 
Presentación firma electrónica Codemotion 2014
Presentación firma electrónica Codemotion 2014Presentación firma electrónica Codemotion 2014
Presentación firma electrónica Codemotion 2014Tomás García-Merás
 
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...Tomás García-Merás
 

Más de Tomás García-Merás (20)

NWC10 - Retos digitales derivados del COVID-19
NWC10 - Retos digitales derivados del COVID-19NWC10 - Retos digitales derivados del COVID-19
NWC10 - Retos digitales derivados del COVID-19
 
Hacking hardware en sistemas empotrados: De la preservación a la seguridad
Hacking hardware en sistemas empotrados: De la preservación a la seguridadHacking hardware en sistemas empotrados: De la preservación a la seguridad
Hacking hardware en sistemas empotrados: De la preservación a la seguridad
 
Blockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector públicoBlockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector público
 
Confidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloquesConfidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloques
 
CyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes ElectrónicasCyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
 
Mitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainMitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en Blockchain
 
Madres Digitales 2017
Madres Digitales 2017Madres Digitales 2017
Madres Digitales 2017
 
Asegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSLAsegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSL
 
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicosDesarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
 
2016 04 --curso_portafirmas_movil_v3
2016 04 --curso_portafirmas_movil_v32016 04 --curso_portafirmas_movil_v3
2016 04 --curso_portafirmas_movil_v3
 
2016 04 --curso_cliente_movil_v3
2016 04 --curso_cliente_movil_v32016 04 --curso_cliente_movil_v3
2016 04 --curso_cliente_movil_v3
 
2016 04 --curso_novedades_auto_firma
2016 04 --curso_novedades_auto_firma2016 04 --curso_novedades_auto_firma
2016 04 --curso_novedades_auto_firma
 
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de serviciosCl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
 
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con AndroidProgramación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
 
2015 10 - Curso Cliente @firma INAP día 1
2015 10 - Curso Cliente @firma INAP día 12015 10 - Curso Cliente @firma INAP día 1
2015 10 - Curso Cliente @firma INAP día 1
 
2015 10 - Curso Cliente @firma INAP día 3
2015 10 - Curso Cliente @firma INAP día 32015 10 - Curso Cliente @firma INAP día 3
2015 10 - Curso Cliente @firma INAP día 3
 
2015 10 - Curso Cliente @firma INAP día 2
2015 10 - Curso Cliente @firma INAP día 22015 10 - Curso Cliente @firma INAP día 2
2015 10 - Curso Cliente @firma INAP día 2
 
Alternativas a los Applets de Java para la realización de firmas electrónicas...
Alternativas a los Applets de Java para la realización de firmas electrónicas...Alternativas a los Applets de Java para la realización de firmas electrónicas...
Alternativas a los Applets de Java para la realización de firmas electrónicas...
 
Presentación firma electrónica Codemotion 2014
Presentación firma electrónica Codemotion 2014Presentación firma electrónica Codemotion 2014
Presentación firma electrónica Codemotion 2014
 
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 

T3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain

  • 1. MODELOS DE CONFIANZA TÉCNICO-JURÍDICA EN BLOCKCHAIN Sacando ventaja de eIDAS y los modelos de autoridad
  • 2. ¿Quiénes son los ponentes? ➢ Tomás García-Merás ➢ Gerente comercial la empresa atSistemas. ➢ Programador de sistemas criptográficos. ➢ Entusiasta del software libre. ➢ Activo colaborador del proyecto MAME. ➢ Raquel Cuevas ➢ Estudiante de último curso del Grado de Matemáticas e Informática en la UPM. ➢ Consultor Junior en la empresa atSistemas.
  • 3. Empezamos: La legislación actual ➢ Reglamento europeo eIDAS, la Ley 59/2003, los prestadores de servicios de certificación y la firma en la nube (firma cualificada).
  • 4. Identidad basada en autoridades ➢ Las autoridades permiten asociar una clave privada a una identidad concreta y verificar en cualquier momento el estado de esta asociación.
  • 5. Identidad basada en autoridades Ventajas de la Identidad basada en autoridades en comparación con la identidad auto-soberana: Identidad con autoridades Identidad auto-soberana Reconocida en toda la UE, con independencia del ámbito. Reconocida dentro de la red de Blockchain. Identidad y capacidades reconocidas por medios legales, lo que implica un reconocimiento inmediato. Identidad y capacidades reconocidas en base a un consenso dentro de la red. El consenso no es inmediato y su aceptación no siguen una criterio predefinido. Identidad no ligada a la clave privada. Sin criterio en cuanto a la ligadura con la clave privada. Procedimientos normalizados para la validación y revocación de identidades. Cada red establece sus propios mecanismos de validación y revocación de identidades.
  • 6. No repudio Y lo más importante de todo: No repudio de las transacciones… ¡con respaldo legal!
  • 7. Pasemos a la práctica… ➢ FIRe permite la realización de firmas electrónicas cualificadas usando claves privadas custodiadas por Prestadores de Servicios de Certificación (PSC) de forma plenamente compatible con eIDAS. ➢ Con claves privadas asociadas a identidades fuertes. ➢ Soporte de formatos avanzados de firma electrónica: PAdES, XAdES, CAdES (los normalizados a nivel europeo). ➢ Actualmente soportando dos PSC: FNMT-RCM y CNP/GISS, pero hay más prestadores en camino… ➢ ¡Completamente software libre! (https://github.com/ctt-gob- es/fire). ➢ El software FIRe para la realización de firmas electrónicas cualificadas.
  • 8. Pasemos a la práctica…
  • 9. ¿FIRe y Blockchain? ➢ ¿Qué tiene que ver FIRe con Blockchain? ➢ Podemos hacer modificaciones en FIRe para permitirnos operar en Blockchain y heredar así las ventajas que la ley nos aporta al usar los modelos de firma cualificada: ➢ Identidad fuerte. ➢ No repudio. ➢ Validación y revocaión de identidades. ➢ Identidad permanente en el tiempo. ➢ Custodia en la nube de las claves privadas. ➢ ¿Qué modificaciones hacen falta? ➢ Soporte de operaciones de curva elíptica. ➢ Desligar la operación de la web (con un CallbackHandler de Java). ➢ Conversión en un proveedor de seguridad de Java (Android y JSE).
  • 10. Pasemos a la práctica…
  • 11. Más información ➢ Ramas de FIRe en GitHub: ➢ https://github.com/clawgrip/fire ➢ https://github.com/clawgrip/fire-client-native ➢ ¿Diferencias respecto a la rama padre? ➢ Importantes mejoras en la calidad del código. ➢ Portado a Java 8. ➢ Gestión de errores muy mejorada. ➢ Soporte operaciones de curva elíptica NONEwithECDSA. ➢ Soporte completo de distintos SPI de Proveedor de Seguridad de Java: ➢ KeyStore, Signature, MessageDigest.
  • 12. Y como resumen… ➢ Blockchain tiene mucho que ganar si se aproxima al marco legal de la firma electrónica. ➢ Los modelos basados en autoridades simplifican enormemente las aplicaciones de negocio de Blockchain, pero también incrementan la seguridad jurídica. ➢ La gestión de claves por parte de terceros evitan problemas de seguridad y garantizan el no repudio. ➢ El software actual (software libre) para las firmas electrónicas cualificadas sirve igualmente para operar en Blockchain.
  • 13. ¡Muchas gracias! ➢ Tomás García-Merás ➢ clawgrip@hotmail.com ➢ https://github.com/clawgrip ➢ https://www.linkedin.com/in/tomas-gmeras/ ➢ https://baes.iei.ua.es/ ➢ https://www.nwc10lab.com/ ➢ http://www.recreativas.org/ ➢ Raquel Cuevas ➢ raquelcuevaspena@gmail.com ➢ https://github.com/raquelcuevas ➢ https://www.linkedin.com/in/raquel-cuevas-pena/