{"id":33922,"date":"2018-02-22T09:59:04","date_gmt":"2018-02-22T08:59:04","guid":{"rendered":"http:\/\/e3mag.com\/?p=33922"},"modified":"2024-12-12T11:44:06","modified_gmt":"2024-12-12T10:44:06","slug":"el-problema-de-la-proteccion-de-datos","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/das-datenschutzproblem\/","title":{"rendered":"El problema de privacidad con Blockchain"},"content":{"rendered":"<p>Para empezar, los datos dentro de una red blockchain nunca son privados, sino que pueden ser le\u00eddos por otros participantes en la red. Los dispositivos inform\u00e1ticos de confianza pueden utilizarse para contrarrestar este problema sustancial.<\/p>\n\n\n\n<p>Hay casos de uso en los que el procesamiento fiable de datos privados no es posible con las cadenas de bloques actuales. Esto es especialmente problem\u00e1tico cuando hay que proteger la propiedad intelectual y, al mismo tiempo, acelerar los procesos manuales existentes que van acompa\u00f1ados de peritos y notarios. Ejemplos de estos procesos son la comunicaci\u00f3n de aditivos alimentarios regulados en la industria de bienes de consumo o el control de sustancias en el contexto de la autorizaci\u00f3n de medicamentos. Pero, \u00bfpor qu\u00e9 no pueden utilizarse hoy en d\u00eda las cadenas de bloques para el tratamiento fidedigno de datos privados? Al fin y al cabo, la \"fiabilidad\" encabeza la lista de ventajas de esta tecnolog\u00eda. El quid de la cuesti\u00f3n reside en la naturaleza \"privada\" de los datos que se van a procesar.<\/p>\n\n\n\n<p>En el sentido cl\u00e1sico, los datos dentro de una cadena de bloques nunca son privados, es decir, siempre pueden ser le\u00eddos por otros participantes en la red. Si los datos se cifran antes de ser enviados a la blockchain, ya no pueden procesarse mediante contratos inteligentes. A menos que el contrato inteligente los descifre a su vez. Sin embargo, la clave de descifrado necesaria para ello volver\u00eda a ser visible para todos los participantes. La tecnolog\u00eda Hyperledger intenta resolver la visibilidad de los datos a trav\u00e9s de los llamados canales, que determinados participantes en una red blockchain pueden compartir. Sin embargo, dependiendo de la complejidad de la red de relaciones, este enfoque se vuelve r\u00e1pidamente confuso y antiecon\u00f3mico. En la industria manufacturera, en particular, tambi\u00e9n hay propiedad intelectual altamente protegida que nunca debe salir de la red de la empresa - especialmente no en la direcci\u00f3n de un sistema descentralizado sobre el que el propietario no tiene el control total. Camelot ITLab ofrece una posible soluci\u00f3n para garantizar una mayor protecci\u00f3n de los datos con sus Trusted Computing Appliances.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2018\/02\/Grafik-Camelot-1803.jpg\"><img decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2018\/02\/Grafik-Camelot-1803.jpg\" alt=\"Camelot gr\u00e1fico 1803\" class=\"wp-image-33923\"\/><\/a><figcaption class=\"wp-element-caption\">Camelot Trusted Computing Appliance: Procesamiento fiable de datos privados en conexi\u00f3n con una red blockchain.<\/figcaption><\/figure>\n<\/div>\n\n\n<h3 class=\"wp-block-heading\">Servicios adicionales Dispositivos inform\u00e1ticos de confianza<\/h3>\n\n\n\n<p>El concepto funciona de la siguiente manera: Los datos secretos s\u00f3lo son almacenados localmente por el propietario, pero se registran en la blockchain mediante un valor hash. Esto impide que el propietario manipule los datos a su favor en cualquier momento. Todas las partes acuerdan un algoritmo (programa) que est\u00e1 autorizado a procesar los datos privados, por ejemplo una simple comparaci\u00f3n de dos listas y la devoluci\u00f3n de la intersecci\u00f3n (conjunto de intersecciones). Idealmente, el programa tambi\u00e9n se distribuye a las partes implicadas a trav\u00e9s de mecanismos de cadena de bloques (blockchain). Una vez ejecutado el programa, el valor de retorno (la intersecci\u00f3n) puede distribuirse a las contrapartes pertinentes a trav\u00e9s de la blockchain. Sin embargo, este enfoque alberga el siguiente riesgo: como el programa se ejecuta en la infraestructura -el PC o el servidor- del propietario de los datos, este \u00faltimo podr\u00eda manipular el propio programa y falsear as\u00ed a su favor el valor de retorno que llega a la blockchain.<\/p>\n\n\n\n<p>Aqu\u00ed es donde entra en juego Trusted Computing: impide la manipulaci\u00f3n de programas locales y la influencia en los procesos en ejecuci\u00f3n de estos programas mediante medidas firmemente ancladas en el procesador. De este modo, el Trusted Computing Appliance permite el funcionamiento de \"contratos inteligentes fuera de la cadena\", ya que se ejecutan localmente pero en un entorno de confianza. Los programas mencionados que todos los participantes de la red acuerdan se denominan \"trustlets\" en Camelot; el entorno de confianza en la versi\u00f3n actual del servicio es Intel SGX (Software Guard Extension). El mayor reto a la hora de desarrollar el servicio inform\u00e1tico de confianza fue asegurar la zona insegura entre la blockchain y los trustlets. Esto se logr\u00f3 con la ayuda de un concepto coherente que describe mecanismos de onboarding que funcionan mediante m\u00e1quinas de votaci\u00f3n e integridad de datos a trav\u00e9s de firmas digitales. En principio, la blockchain utilizada es de libre elecci\u00f3n. La implementaci\u00f3n de referencia de Camelot utiliza Hyperledger Fabric dentro de la oferta SAP Blockchain-as-a-Service.<\/p>\n\n\n\n<p>Adem\u00e1s del procesamiento de datos protegidos, los casos de uso t\u00e9cnico tambi\u00e9n incluyen el intercambio de datos entre cadenas de bloques, es decir, la transferencia segura de transacciones de una tecnolog\u00eda de cadena de bloques a otra, as\u00ed como la inserci\u00f3n de datos de fuentes de datos seguras en una red de cadenas de bloques. Los trustlets son exclusivamente c\u00f3digo compilado en Camelot. Sin embargo, para la pr\u00f3xima versi\u00f3n de Trusted Computing tambi\u00e9n se han previsto int\u00e9rpretes de lenguaje de script para poder distribuir los algoritmos en tiempo real. Esto demuestra que este entorno sigue teniendo un gran potencial de optimizaci\u00f3n y desarrollo, muy demandado en el mercado.<\/p>\n\n\n\n<p>A la entrada de socios:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/e3mag.com\/partners\/camelot-itlab-gmbh\/\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"189\" height=\"33\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/01\/camelot-3.jpg\" alt=\"Camelot ITLab GmbH\" class=\"wp-image-7755\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/01\/camelot-3.jpg 189w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/01\/camelot-3-100x17.jpg 100w\" sizes=\"auto, (max-width: 189px) 100vw, 189px\" \/><\/a><\/figure>\n\n\n\n<p>\u00a0Descargar PDF en ingl\u00e9s:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2024\/09\/E-3_1804_CamelotITLab_Spotlight_Blockchain.pdf\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"125\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/banner_1000x125.jpg\" alt=\"\" class=\"wp-image-147290\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/banner_1000x125.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/banner_1000x125-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/banner_1000x125-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/banner_1000x125-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/banner_1000x125-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/banner_1000x125-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/banner_1000x125-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/banner_1000x125-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/banner_1000x125-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2024\/11\/banner_1000x125-600x75.jpg 600w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>","protected":false},"excerpt":{"rendered":"<p>Las cadenas de bloques no pueden utilizarse para el procesamiento fiable de datos privados. Es cierto que \"fiable\" es uno de los atributos centrales de las cadenas de bloques. Pero con el atributo \"privado\", la tecnolog\u00eda debe capitular por definici\u00f3n.<\/p>","protected":false},"author":1407,"featured_media":36746,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[20708,20719],"tags":[886],"coauthors":[21850],"class_list":["post-33922","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coverstory-1803","category-mag-1803","tag-blockchain","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",1000,496,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",400,198,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-768x381.jpg",768,381,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",1000,496,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-100x50.jpg",100,50,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-480x238.jpg",480,238,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-640x317.jpg",640,317,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-720x357.jpg",720,357,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-960x476.jpg",960,476,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",1000,496,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",1000,496,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",1000,496,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",1000,496,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",1000,496,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",18,9,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",1000,496,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",1000,496,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",1000,496,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",600,298,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448.jpg",600,298,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_170443448-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Blockchains lassen sich grunds\u00e4tzlich nicht f\u00fcr die vertrauensw\u00fcrdige Verarbeitung privater Daten nutzen. Zwar ist \u201evertrauensw\u00fcrdig\u201c eines der zentralen Blockchain-Attribute. Doch bei der Eigenschaft \u201eprivat\u201c muss die Technologie per Definition kapitulieren.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/coverstorys\/coverstory-1803\/\" rel=\"category tag\">Coverstory 18-03<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/mag-1803\/\" rel=\"category tag\">MAG 18-03<\/a>","author_info_v2":{"name":"Andreas G\u00f6bel, Camelot","url":"https:\/\/e3mag.com\/es\/author\/andreas-goebel\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/33922","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/1407"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=33922"}],"version-history":[{"count":4,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/33922\/revisions"}],"predecessor-version":[{"id":147795,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/33922\/revisions\/147795"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/36746"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=33922"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=33922"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=33922"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=33922"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}