SlideShare una empresa de Scribd logo
MODELOS DE CONFIANZA
TÉCNICO-JURÍDICA EN
BLOCKCHAIN
Sacando ventaja de eIDAS y los modelos de
autoridad
¿Quiénes son los ponentes?
➢ Tomás García-Merás
➢ Gerente comercial la
empresa atSistemas.
➢ Programador de sistemas
criptográficos.
➢ Entusiasta del software
libre.
➢ Activo colaborador del
proyecto MAME.
➢ Raquel Cuevas
➢ Estudiante de último
curso del Grado de
Matemáticas e
Informática en la UPM.
➢ Consultor Junior en la
empresa atSistemas.
Empezamos: La legislación actual
➢ Reglamento europeo eIDAS, la Ley 59/2003, los
prestadores de servicios de certificación y la firma en
la nube (firma cualificada).
Identidad basada en autoridades
➢ Las autoridades permiten asociar una clave privada a
una identidad concreta y verificar en cualquier
momento el estado de esta asociación.
Identidad basada en autoridades
Ventajas de la Identidad basada en autoridades en
comparación con la identidad auto-soberana:
Identidad con autoridades Identidad auto-soberana
Reconocida en toda la UE, con
independencia del ámbito.
Reconocida dentro de la red de
Blockchain.
Identidad y capacidades reconocidas por
medios legales, lo que implica un
reconocimiento inmediato.
Identidad y capacidades reconocidas en
base a un consenso dentro de la red. El
consenso no es inmediato y su aceptación
no siguen una criterio predefinido.
Identidad no ligada a la clave privada. Sin criterio en cuanto a la ligadura con la
clave privada.
Procedimientos normalizados para la
validación y revocación de identidades.
Cada red establece sus propios
mecanismos de validación y revocación de
identidades.
No repudio
Y lo más importante de todo: No repudio de las
transacciones… ¡con respaldo legal!
Pasemos a la práctica…
➢ FIRe permite la realización de firmas electrónicas
cualificadas usando claves privadas custodiadas por
Prestadores de Servicios de Certificación (PSC) de forma
plenamente compatible con eIDAS.
➢ Con claves privadas asociadas a identidades fuertes.
➢ Soporte de formatos avanzados de firma electrónica: PAdES,
XAdES, CAdES (los normalizados a nivel europeo).
➢ Actualmente soportando dos PSC: FNMT-RCM y CNP/GISS,
pero hay más prestadores en camino…
➢ ¡Completamente software libre! (https://github.com/ctt-gob-
es/fire).
➢ El software FIRe para la realización de
firmas electrónicas cualificadas.
Pasemos a la práctica…
¿FIRe y Blockchain?
➢ ¿Qué tiene que ver FIRe con Blockchain?
➢ Podemos hacer modificaciones en FIRe para permitirnos operar
en Blockchain y heredar así las ventajas que la ley nos aporta al
usar los modelos de firma cualificada:
➢ Identidad fuerte.
➢ No repudio.
➢ Validación y revocaión de identidades.
➢ Identidad permanente en el tiempo.
➢ Custodia en la nube de las claves privadas.
➢ ¿Qué modificaciones hacen falta?
➢ Soporte de operaciones de curva elíptica.
➢ Desligar la operación de la web (con un CallbackHandler de Java).
➢ Conversión en un proveedor de seguridad de Java (Android y JSE).
Pasemos a la práctica…
Más información
➢ Ramas de FIRe en GitHub:
➢ https://github.com/clawgrip/fire
➢ https://github.com/clawgrip/fire-client-native
➢ ¿Diferencias respecto a la rama padre?
➢ Importantes mejoras en la calidad del código.
➢ Portado a Java 8.
➢ Gestión de errores muy mejorada.
➢ Soporte operaciones de curva elíptica NONEwithECDSA.
➢ Soporte completo de distintos SPI de Proveedor de
Seguridad de Java:
➢ KeyStore, Signature, MessageDigest.
Y como resumen…
➢ Blockchain tiene mucho que ganar si se aproxima al
marco legal de la firma electrónica.
➢ Los modelos basados en autoridades simplifican
enormemente las aplicaciones de negocio de Blockchain,
pero también incrementan la seguridad jurídica.
➢ La gestión de claves por parte de terceros evitan
problemas de seguridad y garantizan el no repudio.
➢ El software actual (software libre) para las firmas
electrónicas cualificadas sirve igualmente para operar
en Blockchain.
¡Muchas gracias!
➢ Tomás García-Merás
➢ clawgrip@hotmail.com
➢ https://github.com/clawgrip
➢ https://www.linkedin.com/in/tomas-gmeras/
➢ https://baes.iei.ua.es/
➢ https://www.nwc10lab.com/
➢ http://www.recreativas.org/
➢ Raquel Cuevas
➢ raquelcuevaspena@gmail.com
➢ https://github.com/raquelcuevas
➢ https://www.linkedin.com/in/raquel-cuevas-pena/

Más contenido relacionado

Similar a T3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain

Respuestas
RespuestasRespuestas
Respuestas
Hadassa HAdassa
 
Cripto training formacion especializada en cripto economia
Cripto training formacion especializada en cripto economiaCripto training formacion especializada en cripto economia
Cripto training formacion especializada en cripto economia
CriptomonedasWorld
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Andres Gallo
 
Blockchain, tenemos una solución busquemos el problema
Blockchain, tenemos una solución busquemos el problemaBlockchain, tenemos una solución busquemos el problema
Blockchain, tenemos una solución busquemos el problema
Juan Carlos Pelaez Lopez MBA, PMP®
 
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareGraphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareamaulini
 
Informe de solución XG Firewall v18
Informe de solución XG Firewall v18Informe de solución XG Firewall v18
Informe de solución XG Firewall v18
iDric Soluciones de TI y Seguridad Informática
 
Sobre cómo gestionamos centenares de despliegues de VoIP
Sobre cómo gestionamos centenares de despliegues de VoIPSobre cómo gestionamos centenares de despliegues de VoIP
Sobre cómo gestionamos centenares de despliegues de VoIP
Irontec
 
G-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráficaG-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráfica
mauromaulinir
 
blockchain e industria 4.0 (Vitoria)
blockchain e industria 4.0  (Vitoria)blockchain e industria 4.0  (Vitoria)
blockchain e industria 4.0 (Vitoria)
Victor Martinez
 
Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales Web
Andres Gallo
 
Pcr2008
Pcr2008Pcr2008
Pcr2008
REALSEC
 
Realsec I Criptografia Y Firma Digital
Realsec I Criptografia Y Firma DigitalRealsec I Criptografia Y Firma Digital
Realsec I Criptografia Y Firma Digital
Realsec | Tecnología y sistemas de cifrado y firma digital
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
Danny Fernando Calix Hernandez
 
Servicios Blockchain
Servicios BlockchainServicios Blockchain
Servicios Blockchain
Jesús M. Sánchez
 
Instituto universitario de tecnología
Instituto universitario de tecnologíaInstituto universitario de tecnología
Instituto universitario de tecnologíaMandyvalerio
 
Blockchain Spain II - Almudena de la Mata
Blockchain Spain II - Almudena de la MataBlockchain Spain II - Almudena de la Mata
Blockchain Spain II - Almudena de la Mata
atSistemas
 
TENDENCIAS en SEGURIDAD (1).pptx
TENDENCIAS en SEGURIDAD (1).pptxTENDENCIAS en SEGURIDAD (1).pptx
TENDENCIAS en SEGURIDAD (1).pptx
ssuserde0ead
 
BEGIN BLOCKCHAIN - Module 3_ES.pptx
BEGIN BLOCKCHAIN - Module 3_ES.pptxBEGIN BLOCKCHAIN - Module 3_ES.pptx
BEGIN BLOCKCHAIN - Module 3_ES.pptx
caniceconsulting
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Curso de blockchain
Curso de blockchain Curso de blockchain
Curso de blockchain
101 Blockchains Latin America
 

Similar a T3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain (20)

Respuestas
RespuestasRespuestas
Respuestas
 
Cripto training formacion especializada en cripto economia
Cripto training formacion especializada en cripto economiaCripto training formacion especializada en cripto economia
Cripto training formacion especializada en cripto economia
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
 
Blockchain, tenemos una solución busquemos el problema
Blockchain, tenemos una solución busquemos el problemaBlockchain, tenemos una solución busquemos el problema
Blockchain, tenemos una solución busquemos el problema
 
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftwareGraphic otp generator ultra light 3.2.2_sharpmindsoftware
Graphic otp generator ultra light 3.2.2_sharpmindsoftware
 
Informe de solución XG Firewall v18
Informe de solución XG Firewall v18Informe de solución XG Firewall v18
Informe de solución XG Firewall v18
 
Sobre cómo gestionamos centenares de despliegues de VoIP
Sobre cómo gestionamos centenares de despliegues de VoIPSobre cómo gestionamos centenares de despliegues de VoIP
Sobre cómo gestionamos centenares de despliegues de VoIP
 
G-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráficaG-OTP - Generador de clave perecedera gráfica
G-OTP - Generador de clave perecedera gráfica
 
blockchain e industria 4.0 (Vitoria)
blockchain e industria 4.0  (Vitoria)blockchain e industria 4.0  (Vitoria)
blockchain e industria 4.0 (Vitoria)
 
Alternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales WebAlternativas de Autentificación por dos Factores en Portales Web
Alternativas de Autentificación por dos Factores en Portales Web
 
Pcr2008
Pcr2008Pcr2008
Pcr2008
 
Realsec I Criptografia Y Firma Digital
Realsec I Criptografia Y Firma DigitalRealsec I Criptografia Y Firma Digital
Realsec I Criptografia Y Firma Digital
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Servicios Blockchain
Servicios BlockchainServicios Blockchain
Servicios Blockchain
 
Instituto universitario de tecnología
Instituto universitario de tecnologíaInstituto universitario de tecnología
Instituto universitario de tecnología
 
Blockchain Spain II - Almudena de la Mata
Blockchain Spain II - Almudena de la MataBlockchain Spain II - Almudena de la Mata
Blockchain Spain II - Almudena de la Mata
 
TENDENCIAS en SEGURIDAD (1).pptx
TENDENCIAS en SEGURIDAD (1).pptxTENDENCIAS en SEGURIDAD (1).pptx
TENDENCIAS en SEGURIDAD (1).pptx
 
BEGIN BLOCKCHAIN - Module 3_ES.pptx
BEGIN BLOCKCHAIN - Module 3_ES.pptxBEGIN BLOCKCHAIN - Module 3_ES.pptx
BEGIN BLOCKCHAIN - Module 3_ES.pptx
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Curso de blockchain
Curso de blockchain Curso de blockchain
Curso de blockchain
 

Más de Tomás García-Merás

NWC10 - Retos digitales derivados del COVID-19
NWC10 - Retos digitales derivados del COVID-19NWC10 - Retos digitales derivados del COVID-19
NWC10 - Retos digitales derivados del COVID-19
Tomás García-Merás
 
Hacking hardware en sistemas empotrados: De la preservación a la seguridad
Hacking hardware en sistemas empotrados: De la preservación a la seguridadHacking hardware en sistemas empotrados: De la preservación a la seguridad
Hacking hardware en sistemas empotrados: De la preservación a la seguridad
Tomás García-Merás
 
Blockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector públicoBlockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector público
Tomás García-Merás
 
Confidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloquesConfidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloques
Tomás García-Merás
 
CyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes ElectrónicasCyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
Tomás García-Merás
 
Mitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainMitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en Blockchain
Tomás García-Merás
 
Madres Digitales 2017
Madres Digitales 2017Madres Digitales 2017
Madres Digitales 2017
Tomás García-Merás
 
Asegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSLAsegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSL
Tomás García-Merás
 
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicosDesarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
Tomás García-Merás
 
2016 04 --curso_portafirmas_movil_v3
2016 04 --curso_portafirmas_movil_v32016 04 --curso_portafirmas_movil_v3
2016 04 --curso_portafirmas_movil_v3
Tomás García-Merás
 
2016 04 --curso_cliente_movil_v3
2016 04 --curso_cliente_movil_v32016 04 --curso_cliente_movil_v3
2016 04 --curso_cliente_movil_v3
Tomás García-Merás
 
2016 04 --curso_novedades_auto_firma
2016 04 --curso_novedades_auto_firma2016 04 --curso_novedades_auto_firma
2016 04 --curso_novedades_auto_firma
Tomás García-Merás
 
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de serviciosCl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Tomás García-Merás
 
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con AndroidProgramación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Tomás García-Merás
 
2015 10 - Curso Cliente @firma INAP día 1
2015 10 - Curso Cliente @firma INAP día 12015 10 - Curso Cliente @firma INAP día 1
2015 10 - Curso Cliente @firma INAP día 1
Tomás García-Merás
 
2015 10 - Curso Cliente @firma INAP día 3
2015 10 - Curso Cliente @firma INAP día 32015 10 - Curso Cliente @firma INAP día 3
2015 10 - Curso Cliente @firma INAP día 3
Tomás García-Merás
 
2015 10 - Curso Cliente @firma INAP día 2
2015 10 - Curso Cliente @firma INAP día 22015 10 - Curso Cliente @firma INAP día 2
2015 10 - Curso Cliente @firma INAP día 2
Tomás García-Merás
 
Alternativas a los Applets de Java para la realización de firmas electrónicas...
Alternativas a los Applets de Java para la realización de firmas electrónicas...Alternativas a los Applets de Java para la realización de firmas electrónicas...
Alternativas a los Applets de Java para la realización de firmas electrónicas...
Tomás García-Merás
 
Presentación firma electrónica Codemotion 2014
Presentación firma electrónica Codemotion 2014Presentación firma electrónica Codemotion 2014
Presentación firma electrónica Codemotion 2014
Tomás García-Merás
 
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...Tomás García-Merás
 

Más de Tomás García-Merás (20)

NWC10 - Retos digitales derivados del COVID-19
NWC10 - Retos digitales derivados del COVID-19NWC10 - Retos digitales derivados del COVID-19
NWC10 - Retos digitales derivados del COVID-19
 
Hacking hardware en sistemas empotrados: De la preservación a la seguridad
Hacking hardware en sistemas empotrados: De la preservación a la seguridadHacking hardware en sistemas empotrados: De la preservación a la seguridad
Hacking hardware en sistemas empotrados: De la preservación a la seguridad
 
Blockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector públicoBlockchain vs. Firma electrónica en sector público
Blockchain vs. Firma electrónica en sector público
 
Confidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloquesConfidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloques
 
CyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes ElectrónicasCyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
CyberCamp 2018 - La autenticación con certificados en las Sedes Electrónicas
 
Mitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en BlockchainMitos y realidades de la confianza en Blockchain
Mitos y realidades de la confianza en Blockchain
 
Madres Digitales 2017
Madres Digitales 2017Madres Digitales 2017
Madres Digitales 2017
 
Asegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSLAsegurando los API con Criptografía RSA: Más allá del SSL
Asegurando los API con Criptografía RSA: Más allá del SSL
 
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicosDesarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
Desarrollo Java en PlayStation: Aplicaciones en disco para usos atípicos
 
2016 04 --curso_portafirmas_movil_v3
2016 04 --curso_portafirmas_movil_v32016 04 --curso_portafirmas_movil_v3
2016 04 --curso_portafirmas_movil_v3
 
2016 04 --curso_cliente_movil_v3
2016 04 --curso_cliente_movil_v32016 04 --curso_cliente_movil_v3
2016 04 --curso_cliente_movil_v3
 
2016 04 --curso_novedades_auto_firma
2016 04 --curso_novedades_auto_firma2016 04 --curso_novedades_auto_firma
2016 04 --curso_novedades_auto_firma
 
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de serviciosCl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
Cl@ve Firma - Visión práctica desde el punto de vista del proveedor de servicios
 
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con AndroidProgramación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con Android
 
2015 10 - Curso Cliente @firma INAP día 1
2015 10 - Curso Cliente @firma INAP día 12015 10 - Curso Cliente @firma INAP día 1
2015 10 - Curso Cliente @firma INAP día 1
 
2015 10 - Curso Cliente @firma INAP día 3
2015 10 - Curso Cliente @firma INAP día 32015 10 - Curso Cliente @firma INAP día 3
2015 10 - Curso Cliente @firma INAP día 3
 
2015 10 - Curso Cliente @firma INAP día 2
2015 10 - Curso Cliente @firma INAP día 22015 10 - Curso Cliente @firma INAP día 2
2015 10 - Curso Cliente @firma INAP día 2
 
Alternativas a los Applets de Java para la realización de firmas electrónicas...
Alternativas a los Applets de Java para la realización de firmas electrónicas...Alternativas a los Applets de Java para la realización de firmas electrónicas...
Alternativas a los Applets de Java para la realización de firmas electrónicas...
 
Presentación firma electrónica Codemotion 2014
Presentación firma electrónica Codemotion 2014Presentación firma electrónica Codemotion 2014
Presentación firma electrónica Codemotion 2014
 
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
Uso de la firma en la AEAT (AEAT) - II Encuentro nacional sobre firma y admin...
 

Último

Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 
algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
yuki22434
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 

Último (20)

Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 
algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 

T3chfest 2019 - Modelos de confianza técnico-jurídica en Blockchain

  • 1. MODELOS DE CONFIANZA TÉCNICO-JURÍDICA EN BLOCKCHAIN Sacando ventaja de eIDAS y los modelos de autoridad
  • 2. ¿Quiénes son los ponentes? ➢ Tomás García-Merás ➢ Gerente comercial la empresa atSistemas. ➢ Programador de sistemas criptográficos. ➢ Entusiasta del software libre. ➢ Activo colaborador del proyecto MAME. ➢ Raquel Cuevas ➢ Estudiante de último curso del Grado de Matemáticas e Informática en la UPM. ➢ Consultor Junior en la empresa atSistemas.
  • 3. Empezamos: La legislación actual ➢ Reglamento europeo eIDAS, la Ley 59/2003, los prestadores de servicios de certificación y la firma en la nube (firma cualificada).
  • 4. Identidad basada en autoridades ➢ Las autoridades permiten asociar una clave privada a una identidad concreta y verificar en cualquier momento el estado de esta asociación.
  • 5. Identidad basada en autoridades Ventajas de la Identidad basada en autoridades en comparación con la identidad auto-soberana: Identidad con autoridades Identidad auto-soberana Reconocida en toda la UE, con independencia del ámbito. Reconocida dentro de la red de Blockchain. Identidad y capacidades reconocidas por medios legales, lo que implica un reconocimiento inmediato. Identidad y capacidades reconocidas en base a un consenso dentro de la red. El consenso no es inmediato y su aceptación no siguen una criterio predefinido. Identidad no ligada a la clave privada. Sin criterio en cuanto a la ligadura con la clave privada. Procedimientos normalizados para la validación y revocación de identidades. Cada red establece sus propios mecanismos de validación y revocación de identidades.
  • 6. No repudio Y lo más importante de todo: No repudio de las transacciones… ¡con respaldo legal!
  • 7. Pasemos a la práctica… ➢ FIRe permite la realización de firmas electrónicas cualificadas usando claves privadas custodiadas por Prestadores de Servicios de Certificación (PSC) de forma plenamente compatible con eIDAS. ➢ Con claves privadas asociadas a identidades fuertes. ➢ Soporte de formatos avanzados de firma electrónica: PAdES, XAdES, CAdES (los normalizados a nivel europeo). ➢ Actualmente soportando dos PSC: FNMT-RCM y CNP/GISS, pero hay más prestadores en camino… ➢ ¡Completamente software libre! (https://github.com/ctt-gob- es/fire). ➢ El software FIRe para la realización de firmas electrónicas cualificadas.
  • 8. Pasemos a la práctica…
  • 9. ¿FIRe y Blockchain? ➢ ¿Qué tiene que ver FIRe con Blockchain? ➢ Podemos hacer modificaciones en FIRe para permitirnos operar en Blockchain y heredar así las ventajas que la ley nos aporta al usar los modelos de firma cualificada: ➢ Identidad fuerte. ➢ No repudio. ➢ Validación y revocaión de identidades. ➢ Identidad permanente en el tiempo. ➢ Custodia en la nube de las claves privadas. ➢ ¿Qué modificaciones hacen falta? ➢ Soporte de operaciones de curva elíptica. ➢ Desligar la operación de la web (con un CallbackHandler de Java). ➢ Conversión en un proveedor de seguridad de Java (Android y JSE).
  • 10. Pasemos a la práctica…
  • 11. Más información ➢ Ramas de FIRe en GitHub: ➢ https://github.com/clawgrip/fire ➢ https://github.com/clawgrip/fire-client-native ➢ ¿Diferencias respecto a la rama padre? ➢ Importantes mejoras en la calidad del código. ➢ Portado a Java 8. ➢ Gestión de errores muy mejorada. ➢ Soporte operaciones de curva elíptica NONEwithECDSA. ➢ Soporte completo de distintos SPI de Proveedor de Seguridad de Java: ➢ KeyStore, Signature, MessageDigest.
  • 12. Y como resumen… ➢ Blockchain tiene mucho que ganar si se aproxima al marco legal de la firma electrónica. ➢ Los modelos basados en autoridades simplifican enormemente las aplicaciones de negocio de Blockchain, pero también incrementan la seguridad jurídica. ➢ La gestión de claves por parte de terceros evitan problemas de seguridad y garantizan el no repudio. ➢ El software actual (software libre) para las firmas electrónicas cualificadas sirve igualmente para operar en Blockchain.
  • 13. ¡Muchas gracias! ➢ Tomás García-Merás ➢ clawgrip@hotmail.com ➢ https://github.com/clawgrip ➢ https://www.linkedin.com/in/tomas-gmeras/ ➢ https://baes.iei.ua.es/ ➢ https://www.nwc10lab.com/ ➢ http://www.recreativas.org/ ➢ Raquel Cuevas ➢ raquelcuevaspena@gmail.com ➢ https://github.com/raquelcuevas ➢ https://www.linkedin.com/in/raquel-cuevas-pena/