SlideShare una empresa de Scribd logo
CONFIDENCIALIDAD DE LOS
DATOS EN LA CADENA DE
BLOQUES
TOMÁS GARCÍA-MERÁS CAPOTE
ACERCA DEL PONENTE
• Tomás García-Merás Capote
• Gerente de consultoría de sector público en atSistemas.
• Consultor especializado en administración electrónica y criptografía.
• Desarrollador de los principales sistemas de firma electrónica del sector
público:
• Cliente @firma, AutoFirma, FIRe, etc.
• https://www.linkedin.com/in/tomas-gmeras/
• https://github.com/clawgrip/
• clawgrip@hotmail.com / +35 619980058
¿CUÁLES SON LAS NECESIDADES BÁSICAS
DE NUESTROS DATOS?
• Integridad
• Debe ser posible detectar alteraciones o modificaciones no autorizadas en los
datos.
• Confidencialidad
• Solo las personas autorizadas deben poder acceder a ellos.
• Autenticidad
• Debe ser posible comprobar el origen de los datos.
• Interoperabilidad
• Los datos deben ser independientes del medio que los origina y los almacena,
permitiendo su intercambio y tratamiento entre sistemas heterogéneos.
• Protección
• Cumplimiento del reglamento europeo de protección de datos.
• Longevidad
• Las características anteriormente descritas deben mantenerse por largos
periodos de tiempo.
EL RETO DE LOS DATOS EN LA CADENA DE
BLOQUES
• Los datos de distribuyen en
múltiples nodos, no hay un
almacén único.
• Los datos dentro de la cadena
no pueden ser modificados o
alterados.
• Es un sistema distribuido, no
hay un “dueño” único de los
datos.
INTEGRIDAD DE LOS DATOS: HUELLAS
DIGITALES (I)
• Es un número de longitud limitada (normalmente entre 256 y 512 bits) que
identifica unívocamente a un binario.
• Es imposible encontrar dos binarios con la misma huella (y no solo depende
del número de bits de esta…).
• Es una función matemática de un solo sentido, puedo calcular la huella a
partir del binario, pero no el binario a partir de la huella.
Ejemplo de huella digital de un texto usando SHA-1:
“Fundación Valenciana de Estudios Avanzados” =
d691fdd0722f166d9fc5e262d2fcd3ebbadb8c55
“Fundación Valenciana de Estudios Avanzados” =
6ffc14b20dc7756a3ecf354e4288e31a9da401fc
Tengo esta huella: bb95f82af8d1ab5d3e9a6a748fbd34a639b62115
¿Puedo modificar un binario para que esta sea su huella?
¿Puede crear o generar un binario que tenga exactamente esta huella?
¡NO!
INTEGRIDAD DE LOS DATOS: HUELLAS
DIGITALES (II)
• Fijémonos en el ejemplo anterior. Solo cambia una tilde, pero la
huella es completamente distinta.
• ¡Cualquier cambio en el binario, por insignificante que sea, va a
alterar por completo la huella digital!
• Esta característica nos va a permitir usar las huellas digitales como
garante de la integridad de la información electrónica, sin necesidad
de almacenar copias de referencia de los originales:
• Si tengo la huella digital de un documento, generada en un momento dado,
puedo detectar cualquier cambio ulterior en este, ya que cualquier
modificación, por pequeña que sea, hará que la nueva huella no coincida
con la que tengo.
Ejemplo de huella digital de un texto usando SHA-1:
“Fundación Valenciana de Estudios Avanzados” =
d691fdd0722f166d9fc5e262d2fcd3ebbadb8c55
“Fundación Valenciana de Estudios Avanzados” =
6ffc14b20dc7756a3ecf354e4288e31a9da401fc
TÉCNICA 1: INCLUSIÓN DE LOS DOCUMENTOS
EN LA CADENA, ESTABLECIENDO CIFRADOS Y
PERMISOS DE ACCESO
• La propia cadena de bloques se basa en la
tecnología de huellas digitales, lo que garantiza la
integridad de los documentos.
• La cadena de bloques es inalterable, lo que evita la
pérdida o eliminación no autorizada de
información.
• Pero…
• Una vez en la cadena, la información no puede
eliminarse.
• Está distribuida entre los nodos (problemas de
protección).
TÉCNICA 2: INCLUSIÓN DE HUELLAS EN LA
CADENA Y MANTENIMIENTO DE LOS DATOS
FUERA DE ELLA
HUELLA
HUELLA
HUELLA
• Los datos ya no residen en la cadena
de bloques (puedo establecer las
medidas habituales de protección de
datos).
• La integridad de los datos viene
garantizada por las huellas digitales,
que al estar en la cadena de bloques:
• Me permiten asegurar la existencia de un
documento en un momento dado (por la
mera existencia de una huella en un
bloque, que tiene una marca de tiempo).
AUTENTICIDAD: MEJOR CON FIRMA
ELECTRÓNICA
• Firma de los datos y firma de la transacción:
• En la cadena de bloques las transacciones van siempre firmadas.
• Los datos en sí, tanto dentro como fuera de la cadena, pueden ir a su
vez firmados.
• Importante:
• Si tenemos requisitos fuertes en la firma de la transacción, no podemos
usar claves privadas de blockchain de “usar y tirar” ni como “títulos al
portador”.
• Es posible usar, tanto para firma electrónica como para blockchain
claves privadas asociadas a identidades “fuertes” (según eIDAS)
registradas por un prestador de servicios de certificación.
INTEROPERABILIDAD
• Interoperabilidad de los datos:
• Formatos normalizados: ENI, HL7, etc.
• Interoperabilidad de las referencias a los datos fuera de la cadena de
bloques.
• Interoperabilidad de las firmas y las claves:
• Firmas AdES (XAdES, PAdES, CAdES).
• Claves registradas por un PSC reconocido.
• ¿Interoperabilidad de la propia cadena de bloques?
LONGEVIDAD: EL GRAN PROBLEMA (I)
• Longevidad de las huellas.
• ¿Cómo pasa un algoritmo de huella digital a ser obsoleto? ¡Cuando se
consiguen tener dos binarios con la misma huella¡
• Se descubren nuevas vías matemáticas que facilitan la reversibilidad de la
fórmula de cálculo.
• Se dispone de más potencia de cálculo para el cálculo de estas nuevas vías
matemáticas.
• Parcialmente resuelto en firma electrónica: Resellado.
• Tarea pendiente en la cadena de bloques.
• Longevidad de los cifrados
• Tarde o temprano, normalmente por el incremento de la potencia de
cálculo, los cifrados de datos se rompen y puede descifrarse la
información sin conocer la contraseña.
LONGEVIDAD: EL GRAN PROBLEMA (II)
• Longevidad de las firmas electrónicas.
• Resuelto en las firmas AdES: Firmas longevas (XAdES/CAdES-A y PAdES-
LTV).
• Un asunto pendiente en la firma de transacciones de blockchain.
HUELLA
https://www.misrvr.com/datos.xml
• Longevidad de las referencias hacia fuera de la cadena.
• ¿Es realista pensar que una URL actual (HTTP / HTTPS) va a seguir activa
dentro de 20 años? ¿y dentro de 30?
• ¿Tiene más garantías de longevidad una referencia de tipo UFS o un OID?
¡MUCHAS GRACIAS!

Más contenido relacionado

Similar a Confidencialidad de los datos en la cadena de bloques

Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes sslNANO-06
 
Bitcoin, Blockchain y más allá: Riesgos y Oportunidades
Bitcoin, Blockchain y más allá: Riesgos y OportunidadesBitcoin, Blockchain y más allá: Riesgos y Oportunidades
Bitcoin, Blockchain y más allá: Riesgos y OportunidadesPhilippe Camacho, Ph.D.
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]RootedCON
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena Arroyo
 
¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad? ¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad? campus party
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosconejop16
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitalesTensor
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitalesTensor
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 

Similar a Confidencialidad de los datos en la cadena de bloques (20)

Recomendaciones de seguridad informática
Recomendaciones de seguridad informáticaRecomendaciones de seguridad informática
Recomendaciones de seguridad informática
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
 
Bitcoin, Blockchain y más allá: Riesgos y Oportunidades
Bitcoin, Blockchain y más allá: Riesgos y OportunidadesBitcoin, Blockchain y más allá: Riesgos y Oportunidades
Bitcoin, Blockchain y más allá: Riesgos y Oportunidades
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad? ¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad?
 
Blockchain: más allá de los bitcoins
Blockchain: más allá de los bitcoinsBlockchain: más allá de los bitcoins
Blockchain: más allá de los bitcoins
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Blockchain
BlockchainBlockchain
Blockchain
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
Blockchain
BlockchainBlockchain
Blockchain
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Algoritmo aes
Algoritmo aesAlgoritmo aes
Algoritmo aes
 

Más de Tomás García-Merás

NWC10 - Retos digitales derivados del COVID-19
NWC10 - Retos digitales derivados del COVID-19NWC10 - Retos digitales derivados del COVID-19
NWC10 - Retos digitales derivados del COVID-19Tomás García-Merás
 
Hacking hardware en sistemas empotrados: De la preservación a la seguridad
Hacking hardware en sistemas empotrados: De la preservación a la seguridadHacking hardware en sistemas empotrados: De la preservación a la seguridad
Hacking hardware en sistemas empotrados: De la preservación a la seguridadTomás García-Merás
 
T3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain
T3chfest 2019 - Modelos de confianza técnico-jurídica en BlockchainT3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain
T3chfest 2019 - Modelos de confianza técnico-jurídica en BlockchainTomás García-Merás
 
CyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes ElectrónicasCyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes ElectrónicasTomás García-Merás
 
Asegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSLAsegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSLTomás García-Merás
 
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicosDesarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicosTomás García-Merás
 
2016 04 --curso_portafirmas_movil_v3
2016 04 --curso_portafirmas_movil_v32016 04 --curso_portafirmas_movil_v3
2016 04 --curso_portafirmas_movil_v3Tomás García-Merás
 
2016 04 --curso_novedades_auto_firma
2016 04 --curso_novedades_auto_firma2016 04 --curso_novedades_auto_firma
2016 04 --curso_novedades_auto_firmaTomás García-Merás
 
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de serviciosCl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de serviciosTomás García-Merás
 
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con AndroidProgramación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con AndroidTomás García-Merás
 
2015 10 - Curso Cliente @firma INAP día 1
2015 10 - Curso Cliente @firma INAP día 12015 10 - Curso Cliente @firma INAP día 1
2015 10 - Curso Cliente @firma INAP día 1Tomás García-Merás
 
2015 10 - Curso Cliente @firma INAP día 3
2015 10 - Curso Cliente @firma INAP día 32015 10 - Curso Cliente @firma INAP día 3
2015 10 - Curso Cliente @firma INAP día 3Tomás García-Merás
 
2015 10 - Curso Cliente @firma INAP día 2
2015 10 - Curso Cliente @firma INAP día 22015 10 - Curso Cliente @firma INAP día 2
2015 10 - Curso Cliente @firma INAP día 2Tomás García-Merás
 
Alternativas a los Applets de Java para la realización de firmas electrónicas...
Alternativas a los Applets de Java para la realización de firmas electrónicas...Alternativas a los Applets de Java para la realización de firmas electrónicas...
Alternativas a los Applets de Java para la realización de firmas electrónicas...Tomás García-Merás
 
Presentación firma electrónica Codemotion 2014
Presentación firma electrónica Codemotion 2014Presentación firma electrónica Codemotion 2014
Presentación firma electrónica Codemotion 2014Tomás García-Merás
 
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...Tomás García-Merás
 
El papel de la firma electrónica en la administración (UAM) - II Encuentro na...
El papel de la firma electrónica en la administración (UAM) - II Encuentro na...El papel de la firma electrónica en la administración (UAM) - II Encuentro na...
El papel de la firma electrónica en la administración (UAM) - II Encuentro na...Tomás García-Merás
 
El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...
El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...
El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...Tomás García-Merás
 

Más de Tomás García-Merás (20)

NWC10 - Retos digitales derivados del COVID-19
NWC10 - Retos digitales derivados del COVID-19NWC10 - Retos digitales derivados del COVID-19
NWC10 - Retos digitales derivados del COVID-19
 
Hacking hardware en sistemas empotrados: De la preservación a la seguridad
Hacking hardware en sistemas empotrados: De la preservación a la seguridadHacking hardware en sistemas empotrados: De la preservación a la seguridad
Hacking hardware en sistemas empotrados: De la preservación a la seguridad
 
T3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain
T3chfest 2019 - Modelos de confianza técnico-jurídica en BlockchainT3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain
T3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain
 
CyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes ElectrónicasCyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
 
Madres Digitales 2017
Madres Digitales 2017Madres Digitales 2017
Madres Digitales 2017
 
Asegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSLAsegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSL
 
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicosDesarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
 
2016 04 --curso_portafirmas_movil_v3
2016 04 --curso_portafirmas_movil_v32016 04 --curso_portafirmas_movil_v3
2016 04 --curso_portafirmas_movil_v3
 
2016 04 --curso_cliente_movil_v3
2016 04 --curso_cliente_movil_v32016 04 --curso_cliente_movil_v3
2016 04 --curso_cliente_movil_v3
 
2016 04 --curso_novedades_auto_firma
2016 04 --curso_novedades_auto_firma2016 04 --curso_novedades_auto_firma
2016 04 --curso_novedades_auto_firma
 
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de serviciosCl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
 
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con AndroidProgramación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
 
2015 10 - Curso Cliente @firma INAP día 1
2015 10 - Curso Cliente @firma INAP día 12015 10 - Curso Cliente @firma INAP día 1
2015 10 - Curso Cliente @firma INAP día 1
 
2015 10 - Curso Cliente @firma INAP día 3
2015 10 - Curso Cliente @firma INAP día 32015 10 - Curso Cliente @firma INAP día 3
2015 10 - Curso Cliente @firma INAP día 3
 
2015 10 - Curso Cliente @firma INAP día 2
2015 10 - Curso Cliente @firma INAP día 22015 10 - Curso Cliente @firma INAP día 2
2015 10 - Curso Cliente @firma INAP día 2
 
Alternativas a los Applets de Java para la realización de firmas electrónicas...
Alternativas a los Applets de Java para la realización de firmas electrónicas...Alternativas a los Applets de Java para la realización de firmas electrónicas...
Alternativas a los Applets de Java para la realización de firmas electrónicas...
 
Presentación firma electrónica Codemotion 2014
Presentación firma electrónica Codemotion 2014Presentación firma electrónica Codemotion 2014
Presentación firma electrónica Codemotion 2014
 
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
 
El papel de la firma electrónica en la administración (UAM) - II Encuentro na...
El papel de la firma electrónica en la administración (UAM) - II Encuentro na...El papel de la firma electrónica en la administración (UAM) - II Encuentro na...
El papel de la firma electrónica en la administración (UAM) - II Encuentro na...
 
El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...
El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...
El papel de la firma electrónica en la administración (MinHAP-SEAP) - II Encu...
 

Último

¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.sofiasonder
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfjjfch3110
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docxwerito139410
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdfIsabelHuairaGarma
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxLeidyfuentes19
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx44652726
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.AlejandraCasallas7
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesPABLOCESARGARZONBENI
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.saravalentinat22
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaFernando Villares
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónJuanPrez962115
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadaspqeilyn0827
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusraquelariza02
 

Último (20)

¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 

Confidencialidad de los datos en la cadena de bloques

  • 1. CONFIDENCIALIDAD DE LOS DATOS EN LA CADENA DE BLOQUES TOMÁS GARCÍA-MERÁS CAPOTE
  • 2. ACERCA DEL PONENTE • Tomás García-Merás Capote • Gerente de consultoría de sector público en atSistemas. • Consultor especializado en administración electrónica y criptografía. • Desarrollador de los principales sistemas de firma electrónica del sector público: • Cliente @firma, AutoFirma, FIRe, etc. • https://www.linkedin.com/in/tomas-gmeras/ • https://github.com/clawgrip/ • clawgrip@hotmail.com / +35 619980058
  • 3. ¿CUÁLES SON LAS NECESIDADES BÁSICAS DE NUESTROS DATOS? • Integridad • Debe ser posible detectar alteraciones o modificaciones no autorizadas en los datos. • Confidencialidad • Solo las personas autorizadas deben poder acceder a ellos. • Autenticidad • Debe ser posible comprobar el origen de los datos. • Interoperabilidad • Los datos deben ser independientes del medio que los origina y los almacena, permitiendo su intercambio y tratamiento entre sistemas heterogéneos. • Protección • Cumplimiento del reglamento europeo de protección de datos. • Longevidad • Las características anteriormente descritas deben mantenerse por largos periodos de tiempo.
  • 4. EL RETO DE LOS DATOS EN LA CADENA DE BLOQUES • Los datos de distribuyen en múltiples nodos, no hay un almacén único. • Los datos dentro de la cadena no pueden ser modificados o alterados. • Es un sistema distribuido, no hay un “dueño” único de los datos.
  • 5. INTEGRIDAD DE LOS DATOS: HUELLAS DIGITALES (I) • Es un número de longitud limitada (normalmente entre 256 y 512 bits) que identifica unívocamente a un binario. • Es imposible encontrar dos binarios con la misma huella (y no solo depende del número de bits de esta…). • Es una función matemática de un solo sentido, puedo calcular la huella a partir del binario, pero no el binario a partir de la huella. Ejemplo de huella digital de un texto usando SHA-1: “Fundación Valenciana de Estudios Avanzados” = d691fdd0722f166d9fc5e262d2fcd3ebbadb8c55 “Fundación Valenciana de Estudios Avanzados” = 6ffc14b20dc7756a3ecf354e4288e31a9da401fc Tengo esta huella: bb95f82af8d1ab5d3e9a6a748fbd34a639b62115 ¿Puedo modificar un binario para que esta sea su huella? ¿Puede crear o generar un binario que tenga exactamente esta huella? ¡NO!
  • 6. INTEGRIDAD DE LOS DATOS: HUELLAS DIGITALES (II) • Fijémonos en el ejemplo anterior. Solo cambia una tilde, pero la huella es completamente distinta. • ¡Cualquier cambio en el binario, por insignificante que sea, va a alterar por completo la huella digital! • Esta característica nos va a permitir usar las huellas digitales como garante de la integridad de la información electrónica, sin necesidad de almacenar copias de referencia de los originales: • Si tengo la huella digital de un documento, generada en un momento dado, puedo detectar cualquier cambio ulterior en este, ya que cualquier modificación, por pequeña que sea, hará que la nueva huella no coincida con la que tengo. Ejemplo de huella digital de un texto usando SHA-1: “Fundación Valenciana de Estudios Avanzados” = d691fdd0722f166d9fc5e262d2fcd3ebbadb8c55 “Fundación Valenciana de Estudios Avanzados” = 6ffc14b20dc7756a3ecf354e4288e31a9da401fc
  • 7. TÉCNICA 1: INCLUSIÓN DE LOS DOCUMENTOS EN LA CADENA, ESTABLECIENDO CIFRADOS Y PERMISOS DE ACCESO • La propia cadena de bloques se basa en la tecnología de huellas digitales, lo que garantiza la integridad de los documentos. • La cadena de bloques es inalterable, lo que evita la pérdida o eliminación no autorizada de información. • Pero… • Una vez en la cadena, la información no puede eliminarse. • Está distribuida entre los nodos (problemas de protección).
  • 8. TÉCNICA 2: INCLUSIÓN DE HUELLAS EN LA CADENA Y MANTENIMIENTO DE LOS DATOS FUERA DE ELLA HUELLA HUELLA HUELLA • Los datos ya no residen en la cadena de bloques (puedo establecer las medidas habituales de protección de datos). • La integridad de los datos viene garantizada por las huellas digitales, que al estar en la cadena de bloques: • Me permiten asegurar la existencia de un documento en un momento dado (por la mera existencia de una huella en un bloque, que tiene una marca de tiempo).
  • 9. AUTENTICIDAD: MEJOR CON FIRMA ELECTRÓNICA • Firma de los datos y firma de la transacción: • En la cadena de bloques las transacciones van siempre firmadas. • Los datos en sí, tanto dentro como fuera de la cadena, pueden ir a su vez firmados. • Importante: • Si tenemos requisitos fuertes en la firma de la transacción, no podemos usar claves privadas de blockchain de “usar y tirar” ni como “títulos al portador”. • Es posible usar, tanto para firma electrónica como para blockchain claves privadas asociadas a identidades “fuertes” (según eIDAS) registradas por un prestador de servicios de certificación.
  • 10. INTEROPERABILIDAD • Interoperabilidad de los datos: • Formatos normalizados: ENI, HL7, etc. • Interoperabilidad de las referencias a los datos fuera de la cadena de bloques. • Interoperabilidad de las firmas y las claves: • Firmas AdES (XAdES, PAdES, CAdES). • Claves registradas por un PSC reconocido. • ¿Interoperabilidad de la propia cadena de bloques?
  • 11. LONGEVIDAD: EL GRAN PROBLEMA (I) • Longevidad de las huellas. • ¿Cómo pasa un algoritmo de huella digital a ser obsoleto? ¡Cuando se consiguen tener dos binarios con la misma huella¡ • Se descubren nuevas vías matemáticas que facilitan la reversibilidad de la fórmula de cálculo. • Se dispone de más potencia de cálculo para el cálculo de estas nuevas vías matemáticas. • Parcialmente resuelto en firma electrónica: Resellado. • Tarea pendiente en la cadena de bloques. • Longevidad de los cifrados • Tarde o temprano, normalmente por el incremento de la potencia de cálculo, los cifrados de datos se rompen y puede descifrarse la información sin conocer la contraseña.
  • 12. LONGEVIDAD: EL GRAN PROBLEMA (II) • Longevidad de las firmas electrónicas. • Resuelto en las firmas AdES: Firmas longevas (XAdES/CAdES-A y PAdES- LTV). • Un asunto pendiente en la firma de transacciones de blockchain. HUELLA https://www.misrvr.com/datos.xml • Longevidad de las referencias hacia fuera de la cadena. • ¿Es realista pensar que una URL actual (HTTP / HTTPS) va a seguir activa dentro de 20 años? ¿y dentro de 30? • ¿Tiene más garantías de longevidad una referencia de tipo UFS o un OID?