{"id":33922,"date":"2018-02-22T09:59:04","date_gmt":"2018-02-22T08:59:04","guid":{"rendered":"https:\/\/e3magpmp.greatsolution.dev\/?p=33922"},"modified":"2022-05-01T09:42:44","modified_gmt":"2022-05-01T07:42:44","slug":"el-problema-de-la-proteccion-de-datos","status":"publish","type":"post","link":"https:\/\/e3magpmp.greatsolution.dev\/es\/el-problema-de-la-proteccion-de-datos\/","title":{"rendered":"Blockchain - El problema de la protecci\u00f3n de datos"},"content":{"rendered":"<p>Para empezar, los datos dentro de una red blockchain nunca son privados, sino que pueden ser le\u00eddos por otros participantes en la red. Los dispositivos inform\u00e1ticos de confianza pueden utilizarse para contrarrestar este problema sustancial.<\/p>\n<p>Hay casos de uso en los que el procesamiento fiable de datos privados no es posible con las cadenas de bloques actuales. Esto es especialmente problem\u00e1tico si se quiere proteger la propiedad intelectual y, al mismo tiempo, acelerar los procesos manuales existentes acompa\u00f1ados de tasadores y notarios.<\/p><div class=\"great-fullsize-content-es\" style=\"margin-left: auto;margin-right: auto;text-align: center;\" id=\"great-2786938931\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/kit-de-medios\/\" target=\"_blank\" aria-label=\"nl_werbung_800x100_es\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es.jpg 800w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100_es-600x75.jpg 600w\" sizes=\"(max-width: 800px) 100vw, 800px\" width=\"1000\" height=\"100\"   \/><\/a><\/div><div class=\"great-fullsize-content-en\" id=\"great-3927696631\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/en\/media-kit\/\" target=\"_blank\" aria-label=\"nl_advertising_800x100\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100.jpg 800w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2024\/08\/nl_werbung_800x100-600x75.jpg 600w\" sizes=\"(max-width: 800px) 100vw, 800px\" width=\"1000\" height=\"100\"   \/><\/a><\/div><div class=\"great-fullsize-content-de\" style=\"margin-bottom: 20px;margin-left: auto;margin-right: auto;text-align: center;\" id=\"great-1208985784\"><a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/steampunk-summit-2025\/\" target=\"_blank\" aria-label=\"steampunk_2024_1_800x100\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-scaled.jpg\" alt=\"\"  srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-scaled.jpg 1920w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-400x50.jpg 400w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1200x150.jpg 1200w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-768x96.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-100x13.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-480x60.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-640x80.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-720x90.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-960x120.jpg 960w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1168x146.jpg 1168w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1440x180.jpg 1440w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-1536x192.jpg 1536w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-18x2.jpg 18w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2023\/12\/steampunk_2024_1_800x100-600x75.jpg 600w\" sizes=\"(max-width: 1920px) 100vw, 1920px\" width=\"2560\" height=\"320\"   \/><\/a><\/div>\n<p>Ejemplos de estos procesos son la comunicaci\u00f3n de aditivos alimentarios regulados en la industria de bienes de consumo o el control de sustancias en el contexto de la aprobaci\u00f3n de medicamentos. Pero, \u00bfpor qu\u00e9 no pueden utilizarse hoy en d\u00eda las cadenas de bloques para el tratamiento fiable de datos privados?<\/p>\n<p>Despu\u00e9s de todo, la \"fiabilidad\" encabeza la lista de ventajas de esta tecnolog\u00eda. El punto conflictivo es el car\u00e1cter \"privado\" de los datos que se van a procesar.<\/p>\n<p>En el sentido cl\u00e1sico, los datos dentro de una cadena de bloques nunca son privados, es decir, siempre son legibles para otros participantes en la red. Si los datos se encriptan antes de ser enviados a la blockchain, ya no podr\u00e1n ser procesados mediante contratos inteligentes.<\/p>\n<p>A menos, por supuesto, que el contrato inteligente los descifrara. Sin embargo, la clave de descifrado necesaria para ello ser\u00eda entonces visible para todos los participantes.<\/p>\n<p>La tecnolog\u00eda Hyperledger intenta resolver la visibilidad de los datos a trav\u00e9s de los llamados canales, que determinados participantes de una red blockchain pueden compartir. Sin embargo, dependiendo de la complejidad de las redes de relaciones, este enfoque se vuelve r\u00e1pidamente confuso y antiecon\u00f3mico.<\/p>\n<p>Adem\u00e1s, especialmente en la industria manufacturera, existe propiedad intelectual muy protegida que nunca debe salir de la red de la empresa, y menos en direcci\u00f3n a un sistema descentralizado sobre el que el propietario no tiene un control total. Camelot ITLab ofrece una posible soluci\u00f3n para garantizar una mayor protecci\u00f3n de los datos con sus Trusted Computing Appliances.<\/p>\n<figure id=\"attachment_33923\" aria-describedby=\"caption-attachment-33923\" style=\"width: 1000px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2018\/02\/Grafik-Camelot-1803.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"Blockchain: el problema de la protecci\u00f3n de datos\" class=\"size-full wp-image-33923\" src=\"http:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2018\/02\/Grafik-Camelot-1803.jpg\" alt=\"Camelot gr\u00e1fico 1803\" width=\"1000\" height=\"451\" \/><\/a><figcaption id=\"caption-attachment-33923\" class=\"wp-caption-text\">Camelot Trusted Computing Appliance: Procesamiento fiable de datos privados en conexi\u00f3n con una red blockchain.<\/figcaption><\/figure>\n<h3>Servicios adicionales Dispositivos inform\u00e1ticos de confianza<\/h3>\n<p>El concepto funciona de la siguiente manera: Los datos secretos s\u00f3lo son almacenados localmente por el propietario, pero registrados en la blockchain mediante un valor hash. As\u00ed, es imposible en cualquier momento que el propietario manipule los datos a su favor.<\/p>\n<p>Todas las partes acuerdan un algoritmo (programa) que est\u00e1 autorizado a procesar los datos privados, por ejemplo, un simple cotejo de dos listas y la devoluci\u00f3n de la intersecci\u00f3n.<\/p>\n<p>En el mejor de los casos, la distribuci\u00f3n del programa a las partes implicadas tambi\u00e9n tiene lugar a trav\u00e9s de mecanismos de blockchain. Una vez ejecutado el programa, el valor de retorno (la intersecci\u00f3n) puede distribuirse a las contrapartes pertinentes a trav\u00e9s de la blockchain.<\/p>\n<p>Ahora bien, este enfoque tiene el siguiente peligro: dado que el programa se ejecuta en la infraestructura -el PC o el servidor- del propietario de los datos, \u00e9ste podr\u00eda manipular el programa \u00e9l mismo y falsificar as\u00ed a su favor el valor de retorno que llega a la blockchain.<\/p>\n<p>Aqu\u00ed es donde entra en juego la inform\u00e1tica de confianza: impide la manipulaci\u00f3n de los programas locales, as\u00ed como la influencia en los procesos en ejecuci\u00f3n de estos programas mediante medidas firmemente ancladas en el procesador.<\/p>\n<p>As\u00ed, el Trusted Computing Appliance permite el funcionamiento de \"contratos inteligentes fuera de la cadena\", ya que se ejecutan localmente, pero a\u00fan en un entorno de confianza. Los programas anteriormente mencionados que todos los participantes de la red acuerdan se denominan \"trustlets\" en Camelot, y el entorno de confianza en la versi\u00f3n actual del servicio es Intel SGX (Software Guard Extension).<\/p>\n<p>El mayor reto a la hora de desarrollar el servicio inform\u00e1tico de confianza fue asegurar la zona insegura entre la blockchain y los trustlets. Esto se logr\u00f3 con la ayuda de un concepto coherente que describe mecanismos de incorporaci\u00f3n que funcionan mediante m\u00e1quinas de votaci\u00f3n y la integridad de los datos mediante firmas digitales.<\/p>\n<p>La blockchain que se utilizar\u00e1 es, en principio, de libre elecci\u00f3n. La implementaci\u00f3n de referencia de Camelot utiliza Hyperledger Fabric dentro de la oferta SAP Blockchain as a Service.<\/p>\n<p>Adem\u00e1s del procesamiento de datos protegidos, los casos de uso t\u00e9cnico tambi\u00e9n incluyen, por ejemplo, el llamado intercambio de datos entre cadenas de bloques, es decir, la transferencia segura de transacciones de una tecnolog\u00eda de cadena de bloques a otra, as\u00ed como la inserci\u00f3n de datos de fuentes de datos seguras en una red de cadena de bloques.<\/p>\n<p>Los trustlets son exclusivamente c\u00f3digo compilado en Camelot. Sin embargo, para la pr\u00f3xima versi\u00f3n de Trusted Computing tambi\u00e9n se han previsto int\u00e9rpretes de lenguaje de script para poder distribuir los algoritmos en tiempo real.<\/p>\n<p>Esto demuestra que este entorno sigue teniendo un gran potencial de optimizaci\u00f3n y desarrollo, que responde a una gran demanda del mercado.<\/p>\n<p><a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/socios\/camelot-itlab-gmbh\/\"><img loading=\"lazy\" decoding=\"async\" title=\"Blockchain: el problema de la protecci\u00f3n de datos\" class=\"aligncenter wp-image-11359 size-full\" src=\"http:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/CI-CAMELOT.jpg\" alt=\"https:\/\/e3magpmp.greatsolution.dev\/partners\/camelot-itlab-gmbh\/\" width=\"1000\" height=\"112\" srcset=\"https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/CI-CAMELOT.jpg 1000w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/CI-CAMELOT-768x86.jpg 768w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/CI-CAMELOT-100x11.jpg 100w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/CI-CAMELOT-480x54.jpg 480w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/CI-CAMELOT-640x72.jpg 640w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/CI-CAMELOT-720x81.jpg 720w, https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2017\/03\/CI-CAMELOT-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Las cadenas de bloques no pueden utilizarse para el procesamiento fiable de datos privados. Es cierto que \"fiable\" es uno de los atributos centrales de las cadenas de bloques. Pero con el atributo \"privado\", la tecnolog\u00eda debe capitular por definici\u00f3n.<\/p>","protected":false},"author":1407,"featured_media":36746,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"footnotes":""},"categories":[20708,20719],"tags":[886],"coauthors":[21850],"class_list":["post-33922","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coverstory-1803","category-mag-1803","tag-blockchain"],"featured_image_urls_v2":{"full":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",1000,496,false],"thumbnail":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-150x150.jpg",150,150,true],"medium":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",400,198,false],"medium_large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-768x381.jpg",768,381,true],"large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",1000,496,false],"image-100":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-100x50.jpg",100,50,true],"image-480":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-480x238.jpg",480,238,true],"image-640":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-640x317.jpg",640,317,true],"image-720":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-720x357.jpg",720,357,true],"image-960":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-960x476.jpg",960,476,true],"image-1168":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",1000,496,false],"image-1440":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",1000,496,false],"image-1920":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",1000,496,false],"1536x1536":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",1000,496,false],"2048x2048":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",1000,496,false],"trp-custom-language-flag":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",18,9,false],"bricks_large_16x9":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",1000,496,false],"bricks_large":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",1000,496,false],"bricks_large_square":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",1000,496,false],"bricks_medium":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",600,298,false],"bricks_medium_square":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",600,298,false],"profile_24":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3magpmp.greatsolution.dev\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Blockchains lassen sich grunds\u00e4tzlich nicht f\u00fcr die vertrauensw\u00fcrdige Verarbeitung privater Daten nutzen. Zwar ist \u201evertrauensw\u00fcrdig\u201c eines der zentralen Blockchain-Attribute. Doch bei der Eigenschaft \u201eprivat\u201c muss die Technologie per Definition kapitulieren.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/categoria\/portadas\/portada-1803\/\" rel=\"category tag\">Coverstory 18-03<\/a>, <a href=\"https:\/\/e3magpmp.greatsolution.dev\/es\/categoria\/mag-1803\/\" rel=\"category tag\">MAG 18-03<\/a>","author_info_v2":{"name":"Andreas G\u00f6bel, Camelot","url":"https:\/\/e3magpmp.greatsolution.dev\/es\/author\/andreas-goebel\/"},"comments_num_v2":"0 comentarios","acf":[],"_links":{"self":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/posts\/33922","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/users\/1407"}],"replies":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/comments?post=33922"}],"version-history":[{"count":0,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/posts\/33922\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/media\/36746"}],"wp:attachment":[{"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/media?parent=33922"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/categories?post=33922"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/tags?post=33922"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3magpmp.greatsolution.dev\/es\/wp-json\/wp\/v2\/coauthors?post=33922"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}