Blockchain y sus aplicaciones
|
|
|
- Guillermo Aranda Padilla
- hace 8 años
- Vistas:
Transcripción
1 Blockchain y sus aplicaciones Benjamin Yahari Navarro Universidad Católica Nuestra Señora de la Asunción, Asuncion, Paraguay [email protected] Abstract. Artículo que trata sobre la tecnología Blockchain y las aplicaciones que esta teniendo en la actualidad en el mundo de las finanzas y en la sociedad en general. Key words: Blockchain, criptomonedas, tecnología, transacciones digitales, criptografía, economía. 1 Introducción Esta tecnología tuvo su origen como soporte para las transacciones con bitcoin, fue originalmente utilizada por figuras que se oponían al sistema y que querían conseguir independencia del control central. Pero la idea en si, como forma de almacenar los datos tiene antecedentes muy anteriores, en la década del 70: el modelo relacional y las base de datos SQL; las grandes organizaciones pagaban mucho dinero por grandes bases de datos y colocaban todos sus activos de datos más preciados en estos sistemas: su memoria institucional y sus relaciones con los clientes. Y aun hasta hoy, el lenguaje SQL que alimenta la gran mayoría de los sistemas de gestión de contenidos que circulan por la web. Un segundo antecedente es la World Wide Web, creando redes de computadoras, que permitían comunicarnos con protocolos como Telnet, Gopher, Usenet y que proporcionaban una interfaz de usuario para las primeras conexiones[1]. Sin embargo, las bases de datos y las redes nunca llegaron a entenderse completamente. Nunca se encontró un estándar común que les permitiera interoperar sin ningún problema. Interactuar con una sola base de datos es bastante fácil: a través de formularios y aplicaciones web como las que utilizas todos los días. Pero la dificultad es conseguir que las bases de datos trabajen juntas, de forma invisible, para nuestro beneficio, o conseguir que las bases de datos interactúen sin problemas con los procesos que se ejecutan en nuestros propios dispositivos. Esos problemas técnicos son enmascarados por la burocracia, pero sentimos su impacto cada día en nuestras vidas, muchas veces pagando un monto adicional a empresas que se dedican a que los distintos sistemas interactúen correctamente. Veamos un ejemplo concreto, en este caso una transacción monetaria y el rol que el bitcoin podría tener. Pagamos un dolar por algún bien material. Esta
2 2 Blockchain y sus aplicaciones transacción se realizó porque el valor de un dolar está representado por un billete, el cual fue creado por un Gobierno en el que ambas partes confían, que se reconocen y aceptan. Cuando esta compra-venta se concrete, los detalles deben quedar escritos en un libro de cuentas. En el caso de transacciones electrónicas entran en participación terceras partes fiables como bancos u operadores como Google Wallet o Paypal. Pero se sigue manejando una moneda centralizada como el dolar. Al final, las entidades financieras concilian las operaciones y obtienen sus beneficios correspondientes. La situación cambia cuando la moneda es virtual y no la emite una entidad financiera o administración. En este caso se garantiza la integridad y fiabilidad basándose en el consenso. Aquí entra en juego el blockchain. El Blockchain (o cadena de bloques) es una base de datos compartida que funciona como un libro para el registro de operaciones de compra-venta o cualquier otra transacción. Es un conjunto de apuntes que están en una base de datos compartida en la que se registran mediante códigos las transacciones realizadas. Al utilizar claves criptográficas y al estar distribuido por muchos ordenadores presenta ventajas en la seguridad frente a manipulaciones y fraudes. Una modificación en una de las copias seria inútil, ya que se debe realizar el cambio en todas las copias porque la base es abierta y pública [2]. La potencia de blockchains viene por la conjunción de sus tres grandes cualidades: irrefutable, irrevocable y distribuida. Fig. 1. Transacciones con criptomonedas. Ahora bien, esta tecnología puede cambiar el mundo porque este modo de operar, en el que toda la información se distribuye con total transparencia por todos los nodos del sistema, puede terminar aplicándose a todo tipo de transacciones entre todo tipo de intervinientes, públicos o privados[3].
3 Blockchain y sus aplicaciones 3 Todo sistema en el que haya algún tipo de compartición está sujeto a que una tecnología como blockchain pueda aplicarse. Pablo F. Iglesias, bloguero y analista de SocialBrains 1. Se pueden clasificar según el acceso a los datos en dos tipos: públicas y privadas[4]. Las públicas son, por ejemplo, sobre las que trabajan bitcoin o ethereum, en donde el publico en general tiene acceso. Es aquella en la que no hay restricciones ni para leer los datos de la cadena de bloques (los cuales pueden haber sido cifrados) ni para enviar transacciones para que sean incluidas en la cadena de bloques. En ellas es fácil entrar y salir, son transparentes, están construidas con precaución para la operación en un entorno no confiable. En las privadas solo pueden entrar quienes digan los propietarios. Es aquella en la que tanto los accesos a los datos de la cadena de bloque como el envío de transacciones para ser incluidas, están limitadas a una lista predefinida de entidades. Estos tipos de cadenas de bloques son los casos mas extremos pudiendo también haber casos híbridos o intermedios. 1 SocialBrains es una consultora de transformación digital, smart data y ciber reputación con base tecnológica y medios de ingeniería social.
4 4 Blockchain y sus aplicaciones 2 Componentes La tecnología está basada en cuatro fundamentos: el registro compartido de las transacciones (ledger), el consenso para verificar las transacciones, un contrato que determina las reglas de funcionamiento de las transacciones y finalmente la criptografía, que es el fundamento de todo[5]. En esta sección veremos los componentes que hacen esto posible. 2.1 Bloques Blockchain es un registro de todas las transacciones que se empaquetan en bloques que los mineros luego se encargan de verificar. Luego serán agregadas a la cadena una vez terminada su validación y distribuidas a todos los nodos que forman la red. En la actualidad, la cadena de bloques bitcoin ocupa unos 170 gigas aproximadamente)[6]. Un bloque es un conjunto de transacciones confirmadas e información adicional que se ha incluido en la cadena de bloques. Cada bloque que forma parte de la cadena (menos el primer bloque que inicia la cadena) está formado por: 1. Un código alfanumérico que enlaza con el bloque anterior 2. El paquete de transacciones que incluye 3. Otro código alfanumérico que enlazará con el siguiente bloque. Fig. 2. Cadena de bloques El bloque en progreso lo que intenta es averiguar con cálculos el ultimo punto. Los bloques son generados por los mineros 2.2 Mineros Los mineros son ordenadores dedicados que aportan su poder computacional a la red para verificar las transacciones que se llevan a cabo. Son computadoras que se encargan de autorizar la adición de los bloques de transacción. Estos siguen los siguientes pasos[7]:
5 Blockchain y sus aplicaciones 5 1. Las nuevas transacciones se transmiten a todos los nodos 2. Cada nodo de la minería recoge nuevas transacciones en un bloque. 3. Cada nodo minero trabaja en la búsqueda de una prueba de trabajo para su bloque. 4. Cuando un nodo de la minería encuentra una prueba de trabajo, este transmite el bloque a todos los nodos. 5. Los demás nodos acepta el bloque sólo si todas las transacciones son válidas y no se hayan gastado. 6. Los nodos expresan su aceptación del bloque trabajando en la creación del próximo bloque en la cadena, utilizando el hash del bloque aceptado como el hash anterior. Cada vez que alguien completa un bloque recibe una recompensa en forma de bitcoins y/o por cada transacción que se realiza. 2.3 Nodos Son computadoras conectadas a la red utilizando un software que almacena y distribuye una copia actualizada en tiempo real del blockchain. Cada vez que un bloque se valida y se añade a la cadena, el cambio es comunicado a todos los nodos y este se añade a la copia que cada uno almacena. Algunos, conocidos como mining pools o grupos de minería, se encargan ademas de escuchar nuevas transacciones y agruparlas en bloques para proponerlos como trabajo a los mineros,que luego de ser confirmados son propagados a la red y añadidos a la cadena. Fig. 3. Componentes blockchain
6 6 Blockchain y sus aplicaciones 3 Características y funcionamiento Las propiedades mas importantes para describir como funciona la tecnología blockchain son las siguientes: es de carácter descentralizado, pues esta no requiere un organismo o entidad central de confianza, es una tecnología distribuida y de consenso, porque que parte de unas reglas claras y un consenso sobre la validez de las transacciones y su estado, abierta tal que cualquier usuario puede hacer uso de ella y finalmente segura gracias a la verificación criptográfica [8]. 3.1 Descentralizado Expertos explican[9], que las redes blockchain son altamente escalables, descentralizadas y peer-to-peer. Es asi que, la integridad está basada en un mecanismo de consenso, en vez de una infraestructura basada en la confianza sobre un organismo central, como sería un banco u otra entidad financiera. La red P2P evita que un único participante o grupo controlen el sistema completo. Todos los integrantes de una red se adhieren, a los mismos protocolos, ya sean individuos, organizaciones o actores estatales. Las transacciones son irreversibles, por lo que una vez realizadas no pueden anularse, modificarse o revertirse. Así, se eliminan los riesgos que vienen con los sistemas centralizados[10]. La red carece de puntos críticos o centrales de vulnerabilidad que podrían ser explotados. Los métodos de seguridad Blockchain incluyen el uso de la criptografía de clave pública: Una clave pública es una dirección en la cadena de bloque. Los tokens, como por ejemplo bitcoins, son enviados a través de la red y se registran como pertenecientes a esa dirección. Una clave privada es como una contraseña que le da acceso a su propietario a sus activos digitales. Cada nodo o minero en un sistema descentralizado tiene una copia de la cadena de bloqueo. La calidad de los datos se mantiene mediante la replicación masiva de bases de datos[11]. No existe una copia oficial centralizada y ningún usuario es de más confianza que cualquier otro. 3.2 Sistema abierto Es abierto porque cualquier persona puede formar parte tan solo con descargándose el programa. Luego ella podrá realizar movimientos y transacciones con monedas virtuales y acceder a los datos registrados en su cadena de bloques. A veces los bloques se pueden producir concurrentemente, creando un fork temporal. La cadena de bloques tiene un algoritmo especificado para marcar diferentes versiones de la cadena para que una con un valor más alto pueda ser seleccionada sobre otras. Los bloques no seleccionados para su inclusión en la cadena se denominan bloques huérfanos[12], como se observa en la figura 4. Los peers de la red pueden tener de vez en cuando versiones diferentes de la base de datos. Estas solo guardan la versión con la puntuación más alta que conocen. Cada vez que un compañero recibe una versión de puntuación más alta (usualmente la versión antigua mas un solo bloque añadido) extienden o sobrescriben su propia base de datos y retransmiten la mejora a sus pares. Por
7 Blockchain y sus aplicaciones 7 Fig. 4. Formación de cadena de bloque. La cadena principal (negro) consiste de la serie mas larga de bloques que surgen del bloque de origen (verde). Los bloques huérfanos (purpura) existen fuera de la cadena principal. ejemplo, en una cadena de bloques utilizando el sistema de prueba de trabajo, la cadena con la prueba de trabajo más acumulativa siempre es la considerada válida por la red. 3.3 Seguridad Los bloques que forman parte del blockchain son ordenados en la cadena por orden cronológico y tienen un código alfanumérico conocido como hash, que corresponde al bloque que los precede, gracias a ese hash todos están referenciados por el bloque que los creo, por lo que solo los bloques que contienen un código valido son introducidos en la cadena y replicados a todos los nodos. Es gracias a este método lo que hace virtualmente imposible modificar un bloque que ha sido introducido ya hace un cierto tiempo. Los nodos mineros son los encargados de la creación de nuevos bloques de la cadena, computando y añadiendo luego a cada uno de ellos el hash y todas las nuevas transacciones correspondientes. Por lo tanto el blockchain nos permite llevar a cabo, una contabilidad publica de los movimientos realizados en la red
8 8 Blockchain y sus aplicaciones de manera transparente, minimizando la posibilidad de fraude, no permitiendo la perdida de datos y con un sistema totalmente trazable. Fig. 5. Ejemplo de esquema blockchain Es necesario que los nodos que integran la red estén sincronizados manteniendo almacenada la cadena de bloques correcta, es decir la que esta actualizada. Como también observamos anteriormente, cada bloque contiene información sobre las transacciones de un periodo concreto, estas son almacenadas en una estructura denominada Merkle Tree (en honor a su creador: Ralph Merkle), también la información criptográfica del bloque precedente es decir, el código hash (Las funciones de hash, permiten parear strings de un tamaño cualquiera a strings de tamaño fijo en una cantidad de tiempo razonable, en el caso de la moneda virtual Bitcoin se emplea la función hash criptográfica SHA-256, siendo sus apuntadores hash de un tamaño fijo de 256 bit), y un número único llamado nonce, el cual es un valor arbitrario que puede utilizarse una sola vez, es generado por los mineros mediante la prueba de trabajo (Proof of Work o PoW) y sirve como método sencillo para autenticar un bloque en caso de una posible modificación o reutilización de su contenido, sin tener que volver a procesar toda la cadena, ahorrando así mucho trabajo computacional.
9 Blockchain y sus aplicaciones 9 Esta estructura de árbol binario, reúne pedazos de información y da como resultado un hash por cada uno de ellos, que vuelven a agruparse en pares y generan un nuevo hash que es agrupado con otro y así sucesivamente hasta alcanzar un único bloque raíz que se conoce como root hash, y es registrado en la dirección del bloque actual con el fin de reducir el espacio ocupado por cada bloque. Se puede observar un ejemplo en el gráfico 6: Fig. 6. Estructura merkle tree Esta estructura permite recorrer cualquier nodo del árbol para la verificación de que ningún dato ha sido falsificado o adulterado. Un bloque se verifica cuando el nonce, un número aleatorio que es utilizado una única vez, se encontró que, pasado por una función hash, proporciona un resultado menor que el valor objetivo. Una vez que el esfuerzo computacional satisface la prueba de trabajo, no se puede cambiar sin hacer de nuevo todo el trabajo, y, como los bloques están encadenados juntos, se deben calcular todos los bloques después de él también. Las pruebas de trabajo son esencialmente un sistema de una CPU, un voto. La decisión de la mayoría esta representada por la cadena mas larga, que tiene el mayor esfuerzo de pruebas de trabajo invertido. Para modificar un bloque pasado, para intentar robar bitcoins, un atacante debe rehacer todas las pruebas de trabajo y todos los bloques después de el y luego alcanzar y sobrepasar el trabajo de los nodos honestos[7]. Las cadenas de bloque también pueden utilizan otros esquemas de consenso, para serializar los cambios. Los métodos de consenso alternativos incluyen Proof of Stake y Proof of Burn.
10 10 Blockchain y sus aplicaciones 4 Aplicaciones Blockchain tiene un gran potencial de transformar los modelos de operación de negocios a largo plazo. Es una tecnología fundacional con la capacidad de crear nuevas bases para la economía global y para los sistemas sociales. Su uso promete traer incrementos significativos a la eficiencia de la cadena de suministro, transacciones financieras, libros de activos, y a la conexión social descentralizada. Esta tecnología puede ser integrada en múltiples áreas y a continuación veremos algunas de ellas: 4.1 Monedas digitales Una de las aplicaciones mas populares del blockchain son las cryptomonedas o monedas digitales, bitcoin siendo la mas conocida de todas. A principios del 2009 nació el Bitcoin de la mano de Satoshi Nakamoto, seudónimo que identifica a la persona o equipo que crearon la criptomoneda, que en la actualidad es la moneda digital más famosa, se crea, se transfiere y se deposita de forma electrónica, además está protegida criptográficamente. Esta divisa digital es una moneda descentralizada, nadie pueda controlarla. Está fuera del alcance de gobiernos o bancos centrales. Esta independencia de un organismo central es la principal característica respecto al resto de monedas convencionales. Fig. 7. Logo de Bitcoin Funcionamiento de Bitcoin Para empezar utilizar bitcoin, primeramente se necesita de una billetera Bitcoin, donde se almacena las claves privadas que necesitamos para acceder a nuestras monedas. Estas billeteras pueden ser aplicaciones móviles o cuentas online en plataformas especializadas, algunas opciones disponibles son Bitcoin Core, Multibit, Armory, Blockchain.info, entre otras. Como ya estábamos mencionando la tecnología que hace posible su funcionamiento es la cadena de bloques, todas las transacciones validas se agregan a la cadena, cronológico del Blockchain facilita la seguridad que aporta la criptografía. Una transacción en la red bitcoin es una transferencia con bitcoins que va de una billetera a otra, por lo tanto, cada transacción se incluye en la cadena de bloques. En los monederos (o billeteras) aparece una clave de firmas que valida la transacción. Estas transferencias suelen ser confirmadas rápidamente, mediante el proceso conocido como minería.
11 Blockchain y sus aplicaciones 11 Este es un sistema de consenso distribuido que sirve para verificar los movimientos pendientes y agregarlos definitivamente a la cadena. Este proceso impide que un bloque anterior sea modificado o anulado, ya que produciría la corrupción e invalidez de los bloques posteriores. Características de Bitcoin Utiliza blockchain como tecnología base. Pagos rápidos P2P a nivel mundial. No tiene el problema del double-spend. Bajos costos de procesamiento. Decentralizado Disponible a cualquiera, abierto. Anonimato. Transparente. Fig. 8. Comparación de crecimiento de las criptomonedas. Existen otras monedas virtuales, todas ellas de menor magnitud que Bitcoin: Litecoin tiene una tecnología parecida a bitcoin. Sus tiempos de confirmación son más reducidos. Es una criptomoneda mucho más joven por lo que está menos extendida, tiene un algoritmo criptográfico mas simple, mayor rapidez en la generación de bloques, las transacciones se procesan mas rápidamente. Ether está basada en el sistema ethereum, que es una plataforma para aplicaciones blockchain. Su aplicabilidad va más allá de las monedas digitales a través de los contratos inteligentes, tiene muchos usos en la industria. Al igual que Litecoin, es menos reconocida al ser una moneda creada en el Dash es un intento de mejorar el bitcoin en dos áreas: la rapidez de las transacciones y el anonimato. Para hacerlo posee una arquitectura de doblecapa con mineros y también nodos maestros que realizan funciones avanzadas tales como transacciones casi instantáneas y coin-mixing para proveer mas privacidad.
12 12 Blockchain y sus aplicaciones Ripple es la tercera criptomoneda más usada del mundo. Esta respaldad por muchas entidades bancarias como la Royal Bank of Canada, Santander, UBS y UniCredit, es un sistema de conversión donde puedes intercambiar cualquier tipo de unidad de valor o moneda donde no hay minería involucrada. Podemos observar en los gráficos la ventaja que aun lleva el bitcoin por sobre las demás competidoras, aunque es cierto que todas aun ido creciendo a lo largo del tiempo[13]. Fig. 9. Capital en el mercado 4.2 Smart Contracts Una de sus aplicaciones emergentes más relevantes tiene que ver con lo que se conoce como contratos inteligentes o smart contracts. En 1994, Nick Szabo, un jurista y criptografo, se dio cuenta de que un libro mayor descentralizado podría ser utilizado para realizar contratos digitales. En este formato los contratos pueden ser convertidos a código, guardados y replicados en el sistema y supervisados por la red de computadoras que corre el programa blockchain. Los contratos inteligentes nos ayudan a intercambiar dinero, propiedades, activos o cualquier bien de valor de una manera sencilla, evitando los gastos por el servicio de intermediarios y sin revelar ningún tipo de información confidencial sobre las partes y/o naturaleza de la transacción. Un ejemplo seria la venta o alquiler de un automóvil. Se podría hacerlo a través de blockchain pagando con monedas digitales. El comprador obtiene el recibo que es un smart contract, y la llave digital que llega a este en la fecha especificada. Si la llave no llega a tiempo, se le reembolsa el dinero. Si llega ambas partes reciben lo acordado a tiempo. El sistema funciona con la premisa de Si-entonces y tiene como veedores a mucha gente, así que se puede esperar un delivery sin inconvenientes. Si te doy la llave, de seguro obtengo mi pago, si enviás cierto monto de bitcoin por ejemplo, recibirás la llave del automóvil. El documento es automáticamente cancelado después de la fecha, y el código no puede ser interferido por ninguno sin que que el otro sepa ya que todos los participantes son alertados simultáneamente. Ventajas de los SmartContracts:
13 Blockchain y sus aplicaciones 13 Fig. 10. Contratos inteligentes. Autonomía: Es uno mismo quien accede al acuerdo. No existen intermediarios, por lo que también se ahorra dinero. Confianza: Los documentos están encriptados en un shared-ledger. No pueden perderse. Backup: Todos los miembros de la red tienen los documentos duplicados. Rapidez: Ahorro de tiempo en el procesamiento de documentos, papeleos manuales, etc. Seguridad: Obtenida gracias a la criptografía. 4.3 Almacenamiento en la nube distribuido. Anteriormente las compañías hosteaban sus propios servidores en sus instalaciones, esto les daba mas control pero repercutía en los costos, también necesitaban expertos para que instalen y mantengan los servidores, sin mencionar la inversión en servidores de redundancia. Es por esto que las organizaciones han optado por la nube. Con tentadoras ofertas se pueden obtener servicios confiables de storage y backup sin mucha preocupación. Pero esta comodidad también tiene sus desventajas. Cuando utilizamos servicios en la nube, ponemos nuestra confianza en terceros, les confiamos nuestra información muchas veces delicada y de mucho valor. Existen paralelos entre la infraestructura del almacenamiento en la nube y la infraestructura financiera. Es por eso que también puede ser mas eficiente y menos costosa utilizando blockchain. Blockchain permite la creación de un mercado de almacenamiento distribuido y descentralizado. Algunos hosts de la red pueden venden su capacidad de storage
14 14 Blockchain y sus aplicaciones sobrante y los que necesitan pueden pagar y subir sus archivos los cuales son encriptados, fragmentados y distribuidos inteligentemente por toda la cadena de bloques Con blockchain se pueden obtener: Completa descentralización y verdadera redundancia: Los datos son almacenados en decenas de nodos distribuidos por todo el mundo, y difícilmente puedan ser afectados por ataques. Privacidad total: Terceros no controlan datos de usuario ni tienen acceso a ellos. Cada nodo solo almacena los fragmentos de estos datos, y los usuarios controlan sus propias llaves. Reducciones de costo: En comparación el almacenamiento por blockchain cuesta alrededor de 2 dolares por terabyte al mes comparado con Amazon que demanda 25 dolares por terabite[14]. Storj es otra de las empresas que esta incursionando en este sector, es una startup la cual esta realizando pruebas de un un prototipo un servicio que permite que el almacenamiento remoto se haga de forma distribuida utilizando una red basada en la Blockchain para así aumentar la seguridad. 4.4 Patentes/Registro de Propiedad. La cadena de bloques también puede ser aplicada al registro de patentes o de protección intelectual, ya que en cada bloque se puede introducir todo tipo de información, incluyendo fechas o timestamps. Una empresa como Apple, o un artista, podría probar que ha creado una tecnología o una música respectivamente, en una fecha concreta sin necesidad de hacer una aplicación formal para registrar la patente. Podría vincular esos documentos internos al hash de una transacción realizada en ese momento y probar así que ellos han sido los primeros en desarrollarla. De este modo, el autor conseguiría controlar el uso de su obra en formato digital y garantizar que se le remunere adecuadamente 4.5 Internet of Things. Existen billones de dispositivos inteligentes que pueden transformar la manera en que vivimos con el Internet de las cosas, pero también son fuente de vulnerabilidades y problemas de seguridad. El modelo de seguridad centralizados tienen problemas de escalabilidad para soportar la demanda de muchos dispositivos. Es por eso que blockchain se muestra como una opción interesante, ya que esta construido con el control descentralizado en mente, un esquema de seguridad basado en ella es mucho mas escalable que lo normal[15]. Las protecciones brindadas contra la manipulación y alteración de datos pueden prevenir que un dispositivos extraño pueda conectarse a la casa, lugar de trabajo o sistema de transporte sin que sea detectado.
15 Blockchain y sus aplicaciones 15 Fig. 11. Blockchain aplicado a IoT. El sistema propuesto incluye capas de acceso que permite mantener fuera de la red a actores mal intencionados (como por ejemplo un dispositivo hackeado), es por eso que también se incluyen casos para remover dispositivos de la cadena de bloques. 4.6 Voto electrónico. El costo de una elecciones es muy elevado, se tiene que crear papeletas, organizar toda la infraestructura necesaria para gestionar los voto y el posterior conteo de los mismos. Aunque ya se han probados sistemas de voto electrónico, estas han sido incapaces de cubrir todas las vulnerabilidades de ataques de hackers y/o de asegurar un conteo preciso, cosas no menores cuando muchas veces de eso depende el futuro de un país. La Blockchain puede ser una solución ya que permitiría un sistema de voto en el que las identidades de los votantes estuviesen protegidas, sean infalsificables y a un coste prácticamente nulo y de acceso público. Convirtiendo los votos en transacciones podemos crear una cadena que lleve cuentas de los votos, de esta manera todos podemos estar de acuerdo en el conteo final porque podemos hacer las cuentas nosotros mismos y también verificar que ningún voto ha sido cambiado o removido y ningún voto ilegitimo ha sido agregado [16]. Los problemas de ciberseguridad podrían acabarse con el sistema criptográfico del blockchain, que permitirá sortear la suplantación de identidad de los votantes y mejorará la comodidad y la democratización del sistema electoral.
16 16 Blockchain y sus aplicaciones 4.7 Gobierno transparente. Haciendo uso de esta tecnología, cualquier institución gubernamental podría publicar como se encuentran sus cuentas en tiempo real. El gobierno solamente debería indicar cual es la dirección que ellos gestionan. Desde ese momento todos los ciudadanos podríamos ver el estado de las cuentas, que es lo que se compra y lo que se vende, importaciones y exportaciones de todo lo que corresponde. Si se diera el caso que un pago injustificable, o un monto exorbitante los auditores y la población entera lo vería al instante, lo que haría dudar a cualquiera con ganas de sacar algún provecho ilícito. Ademas de esto, la cadena de bloques sirve como un historial para ver como se ha manejado los fondos capitales en un gobierno determinado, para analizarlos y tomar mejores decisiones, y como ya conocemos es imposible cambiar datos de esta cadena e intentar falsear algunas cuentas del pasado. 4.8 Ecommerce. Su uso en el comercio electrónico hará posible un intercambio mas directo de bienes y servicios, reduciendo los costos para las tiendas online, que ya no necesitaran la intermediación de un tercero. Blockchain posibilita que el flujo de productos y dinero esté disponibles para su control y comprobación, facilitando la facturación. Billon, es una startup polaca[17], que presenta una fintech, que básicamente son tecnologías aplicadas al mundo de las finanzas, para realizar pagos fácilmente con costos muy bajos. Está diseñado para ser aceptado por las entidades financieras, y no hay necesidad de mineros ni terceros, es así que Billon ya ha sido aceptada por bancos de Polonia y esta incursionando al Reino Unido a modo de prueba. La diferencia es que Billon utiliza tecnología blockchain propietaria y utiliza dinero real y no criptomonedas lo que facilita su adopción. También se tiene una integración total a la estructura bancaria existente permitiendo retiro de dinero desde las ATMs y puntos de pagos habilitados El problema que trata de resolver es que las cuentas son costosas para los bancos, tan solo para abrir una cuenta los bancos les cuesta 100 euros y para mantener a un cliente otros 100 euros por año. Es así que muchas personas son perdida para estas entidades y no tienen acceso a los beneficios que estas pueden brindar Billon trata de atacar esta problemática con proveyendo a los usuarios con una cuenta móvil, un servicio en el que es fácil de registrarnos obtenemos una cuenta corriente en nuestros smarthphones habilitandonos a realizar transferencias bancarias Esta cuenta corriente móvil es una gran opción en el sector de método de pagos alternativos, es universal, que significa que cualquiera puede acceder a el -aun individuos sin cuentas bancarias, es simple y rápido. También es mucho
17 Blockchain y sus aplicaciones 17 mas barato para las corporaciones y mercados, y virtualmente reemplaza a las tarjetas prepagas, gift cards, etc. El concepto de Billon es simple, trata de reemplazar a los procedimientos de transacciones que son lentas y caras con pagos peer-to-peer rápidos y seguros 4.9 Identificación. Es muy a menudo que nos encontramos en la siguiente situación: tenemos que llenar un formulario con nuestro nombre, , tarjeta de crédito, numero de teléfono, contraseña y mas. Una alternativa es de conectarnos a través de Google + o Facebook como una forma fácil de identificarnos. Pero hay una razón por lo cual esto sucede, cuando uno no paga por el producto, es muy probable que uno mismo es el producto o mas bien los datos de uno. Pagamos por servicios gratuitos con nuestra privacidad e información, lo cual a mucha gente no le importa. Pero existe una mejor manera, con blockchain es posible que cada uno posea su clave privada con sus datos y contenido. Seria algo así como nuestro pasaporte digital con el cual podemos acceder a productos y servicios como redes sociales, aplicaciones, e-commerces, en cualquier momento, manteniendo toda tu información contigo sin dificultades y al momento de darnos de baja de un servicio no dejar rastros [18]. Es tan solo así que los usuario podemos retomar el control de lo que nos pertenece y podemos avanzar hacia una Internet mas centrado y pensado en la privacidad y en el bien de los que la utilizamos Otras aplicaciones Supply-chain: Para conocer de donde provienen los productos. Con esta tecnología es posible identificar cualquier objeto con una huella digital única que seguirá todo su ciclo de vida desde el principio. Es por esta razón que resulta perfecta para su uso en la compleja cadena de suministro, algo que ya se ha probado para evitar la pesca ilegal, o Walmart, que se encuentra
18 18 Blockchain y sus aplicaciones en pruebas para asegurar la inocuidad de los alimentos. En la misma línea también está la gigante IBM, que está trabajando para resolver el problema de la última milla[19]. Entretenimiento: Varios videojuegos y juegos de azar se han construido sobre una cadena de bloques o bien apoyándose en algún activo digital propio de ella. La velocidad, transparencia y, sobre todo, las recompensas, están aseguradas. Algunos ejemplos son: Spell of Genesis, un juego de cartas, Takara, una aplicación de realidad aumentada, y vdice, una plataforma de apuestas descentralizada que utiliza ethers. Controles de dopaje: En relación con el mundo deportivo, una de sus grandes dificultades es, sin duda, el dopaje. Para prevenir el mismo es necesario que los deportistas se sometan a controles periódicos, de cara a garantizar un deporte limpio. El uso del blockchain contribuiría a disponer de un historial completo e inmutable de los controles a los que se ha sometido un deportista. Registros académicos: Por medio de una de las características que ofrece la cadena de bloques, la seguridad, instituciones académicas podrían observar la disminución en los fraudes de obtención de títulos y se asegurarían de que los usuarios poseedores de diplomas u otro tipo de certificaciones académicas lo son de manera inequívoca. Se trataría pues de verificar la autenticidad de los certificados académicos mediante una rápida y sencilla consulta online, lo que supondría un importante avance, pues muchas veces no existe otra alternativa más que el contacto directo con la Universidad o su Secretaría para confirmar o no la validez de un título[20]. 5 Conclusión Claramente vivimos en una época donde la información equivale a dinero, el factor económico mas importante en la actualidad es el conocimiento, este nos da poder, así que necesitamos proteger la nuestra de la mejor manera. Son muy pocos los que realmente les damos la atención e importancia debida al cuidado y protección de nuestros datos, siendo que ya estamos bien adentrados en la era informática y somos conscientes de los peligros que existen. Blockchain nos provee una forma de darnos seguridad permitiendo que nuestros datos sean fragmentados y dispersados por toda una red de computadores, logrando así una redundancia real e impide la manipulación de esos datos. Ademas de esto se están ideando y creando nuevas plataformas basadas en esta tecnología, servicios que son seguros y que buscan mejorar nuestra calidad de vida, tecnologías que se centran en las personas, y en donde estas personas son las que permiten que el sistema funcione. Se da así una relación simbiotica que permite que todos avancemos como una sociedad humana y tecnológica. En la era de la información las aplicaciones del blockchain son infinitas tan solo limitadas por nuestro ingenio y creatividad.
19 Blockchain y sus aplicaciones 19 References 1. Consensys: Entendiendo la tecnologia blockchain (2016) 2. infotechnology.com: Que es blockchain la tecnologia que viene a revolucionar las finanzas (2016) 3. Vega, G., Bueno, O.L.: Blockchain: la tecnologia que va a cambiar tu vida (2017) 4. BitFuryGroup, Garzik, J.: Public versus private blockchains. - (2015) 5. da Silva, C.H.D.: Que es blockchain y como funciona? (2017) 6. blockchain.info: Blockchain size (2017) 7. Guggiari, J.: Blockchain: La tecnologia que descentraliza al mundo. Teoria y aplicacion de la Informatica 2 (2015) 8. Santibanez, F.: Todo lo que debes saber de las cadenas de bloques (2017) 9. IBM: What is blockchain (2017) 10. Economist, T.: Blockchains: The great chain of being sure about things (2016) 11. Raval, S.: Decentralized Applications: Harnessing Bitcoin s Blockchain Technology. O Reilly Media, Inc (2016) 12. Boon, I.S.K.: Handbook of Digital Currency. Elvisier (2015) 13. DESJARDINS, J.: Comparing bitcoin, ethereum, and other cryptos (2017) 14. Herbert, Z.: Why blockchains are the future of cloud storage (2017) Sia Tech VP of Operations. 15. Compton, J.: How blockchain could revolutionize the internet of things (2017) 16. FollowMyVote: Blockchain technology in online voting (2017) 17. BillonTech: Billon technology overview (2017) 18. Tozzini, B.: Here is how blockchain could work as your identification (2017) 19. Cryptonoticias: Que es la tecnologia de contabilidad distribuida o blockchain (2017) 20. Finnopress: La revolucion del blockchain (2017)
Bitcoin Daniela Caballero Díaz 19-junio-2013
Bitcoin Daniela Caballero Díaz 19-junio-2013 Agenda Un recuerdo de Introducción a la Economía Bitcoin Conceptos Básicos Seguridad y Anonimato Consejos Un recuerdo de Introducción a la Economía Trueque:
PARTICIPA DE LA RENTABILIDAD QUE OFRECE EL BITCOIN Y LAS CRIPTOMONEDAS!!
PARTICIPA DE LA RENTABILIDAD QUE OFRECE EL BITCOIN Y LAS CRIPTOMONEDAS!! BUSCAMOS SOCIOS CAPITALISTAS A PARTIR DE 2.000! Más información en nuestra web: www.socioscapitalistas.laescueladeinversion.com
Blockchain. Tendencias de transformación digital
Blockchain Tendencias de transformación digital La tecnología de Blockchain surgió en el 2008 como la arquitectura que permitió la creación de la moneda virtual Bitcoin. Sin embargo, en los últimos años
La cadena de bloques, o cómo subvertir el sistema
La cadena de bloques, o cómo subvertir el sistema Oscar Delgado Eurecat [email protected] [email protected] https://cybercamp.es Índice 1. La cadena de qué? 2. Aplicaciones a. Fintech b. IoT 3.
Revolución Blockchain
Revolución Blockchain Maximiliano Soler [email protected] @maxisoler 2 Crypto-economía (R)evolución en Internet Disrupción e Innovación 3 Crypto-economía v1.0 700+ Monedas bitcoin litecoin peercoin
Toma HOY las Riendas de tus Finanzas y abre la puerta a la Prosperidad!
Bienvenid@ Toma HOY las Riendas de tus Finanzas y abre la puerta a la Prosperidad! Bits Blockchain está rompiendo las cadenas del pasado en los negocios del nuevo milenio, te invitamos a vivir el Futuro
TRADING - MINERÍA. Presentación
Presentación 2017 Los negocios tradicionales están evolucionando y se han hecho del internet, como una herramienta masiva de marketing para llegar a millones de personas. La tienda de productos más grande
BlockChain: Una base de datos distribuida de solo escritura para mantener libros de
BlockChain: Una base de datos distribuida de solo escritura para mantener libros de cuentas distribuidos. Joaquín Salvachúa ( [email protected]), Juan Quemada, Alvaro Alonso Fecha Indice Bitcoin
CRIPTOMONEDA E-DINAR: INFORMACIÓN
EDINARCOIN CRIPTOMONEDA DE NUEVA GENERACIÓN CRIPTOMONEDA E-DINAR: INFORMACIÓN Marca: Moneda E-Dinar (EDR, EDC) Tarifa mínima para transferencias entre las carteras: EDR 0,001 Descentralizado Tiempo de
CRIPTO MONEDAS. Ripple. Ethereum. Bitcoin. Ethereum Classic. Monero. Steem. Litecoin. MadeSafeCoin NEM. Dash
CRIPTO MONEDAS Ethereum Bitcoin Ripple Litecoin Monero Ethereum Classic Steem Dash NEM MadeSafeCoin QUÉ ES BITCOIN? Bitcoin es la primera moneda digital en el mundo que es una cripto moneda decentralizada,
MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas
MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite
, usted puede generar ingresos desde casa con solo referir a nuevas personas para nuestro servicio de minería en la nube.
Quienes Somos? es la primera compañía en ofrecer a nuestros miembros la oportunidad de compartir el creciente boom financiero de las cryptomonedas, proporcionando los servicios de minado de nuestra propia
El camino más inteligente y rápido para invertir en criptomonedas desde Argentina
Serie Especial Sebastián Ortega El camino más inteligente y rápido para invertir en criptomonedas desde Argentina Bienvenido. A partir de este momento formarás parte del apasionante mundo de las criptomonedas.
Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital
Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital 22 de Junio del 2016 Marco Legal ANTECEDENTES PARA EL USO
Conceptos sobre firma y certificados digitales
Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén [email protected] Agenda Criptografía. Firma
Guía de Uso. Administración de Token SafeNet 5110 SafeNet Authentication Client
Guía de Uso Administración de Token SafeNet 5110 SafeNet Authentication Client Fecha: Marzo 2017 Versión 1 Elaboró: Responsable Soporte Técnico Aprobó: Gerente de Operaciones y Sistemas ÍNDICE OBJETIVO...
El Oro Digital. Qué es Bitcoin?
Qué es Bitcoin? Bitcoin fue creada en el 2009 por Satoshi Nakamoto, es la primera moneda digital descentralizada del mundo con la más alta capitalización en el mercado. Conocida hoy como El Oro Digital
Big Data Analytics & IBM BIG INSIGHT
Big Data Analytics & IBM BIG INSIGHT En la actualidad se generan grandes volumenes de datos de diversos tipos, a gran velocidad y con diferentes frecuencias. Las tecnologıas disponibles permiten efectuar
La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos
La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma
Concepto de CLOUD COMPUTING. (apunte y video)
1 HERRAMIENTAS DE ALMACENAMIENTO Y COMUNICACIONALES EVOLUCION DEL TELEFONO MIVIL: https://www.youtube.com/watch?v=ro-tnwbonni Concepto de CLOUD COMPUTING. (apunte y video) VIDEOS: Para niños: https://www.youtube.com/watch?v=h1no9i8bku8
Seguridad y criptografía
Seguridad y criptografía Jorge Juan Chico , Julián Viejo Cortés . 2011, 2014 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,
Tecnología Safe Money
Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá
NÚMERO DE HORAS: 160H PROGRAMACIÓN WEB EN EL ENTORNO CLIENTE OBJETIVO
PACK FORMATIVO EN DESARROLLO DE APLICACIONES CON TECNOLOGÍA WEB NÚMERO DE HORAS: 160H PROGRAMACIÓN WEB EN EL ENTORNO CLIENTE OBJETIVO - Identificar la estructura de una página web conociendo los lenguajes
1. La Banca: Historia, regulación y retos
(3 ECTS) Tema 1.1 - Origen, Hitos y función en la Banca en la historia La banca está viviendo en estos momentos en un entorno turbulento, debido en buena medida a la incorporación de las nuevas tecnologías
Guía de Uso. Administración de Token ME Bit4id - PKI Manager
Guía de Uso Administración de Token ME Bit4id - PKI Manager Fecha: Diciembre 2016 Versión 1 Elaboró: Responsable Soporte Técnico Aprobó: Gerente de Operaciones y Sistemas INDICE OBJETIVO... 3 ALCANCE...
Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas
Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica
DECÁLOGO DE SEGURIDAD
DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan
1. Prepara tus documentos en formato JPG: a) Escanea o fotografía tu identificación oficial por los 2 lados de forma perfectamente visibles.
Procedimientos para inversión. 1. Prepara tus documentos en formato JPG: a) Escanea o fotografía tu identificación oficial por los 2 lados de forma perfectamente visibles. ID Oficial Licencia de manejo
Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)
Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras
Inclusión Financiera en el Ecuador y las Oportunidades del Dinero Electrónico JORGE MONCAYO DIRECTOR NACIONAL DE INCLUSIÓN FINANCIERA
Inclusión Financiera en el Ecuador y las Oportunidades del Dinero Electrónico JORGE MONCAYO DIRECTOR NACIONAL DE INCLUSIÓN FINANCIERA Taller de Inclusión Financiera - CEPAL Contenido 1 Introducción : La
Curso de asesor en criptomonedas
Curso de asesor en criptomonedas 12 clases magistrales de expertos en todas las áreas de las criptomonedas Formación online semanal Qué ofrecemos? 12 Master Class 12 Expertos Curso certificado de asesor
LA TRANSFORMACIÓN TECNOLÓGICA EN EL SECTOR FINANCIERO
LA TRANSFORMACIÓN TECNOLÓGICA EN EL SECTOR FINANCIERO Begoña Moreno López Apoderada de Banco Sabadell. Presentación: Gestión Administrativa y comercial. Externalización del sector financiero. Evolución
CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie
Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario
16/03/2012. Tema 7- Internet
Tema 7- Internet 1. Historia de Internet 2. Qué es Internet? 3. Cómo funciona Internet? 4. La conexión 5. Para qué sirve Internet? 6. Qué es la WWW? 7. HTML. Lenguaje de marcas 8.Configurando Internet
Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez
(extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos
CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda)
CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda) Qué es gobierno electrónico? También conocido como e-gov (por sus siglas en inglés), se refiere al uso de las TIC (Tecnologías de la Información
Gestión de procesos de facturación. Plataforma para la gestión de pagos y recibos
Gestión de procesos de facturación Plataforma para la gestión de pagos y recibos Qué es Bill.me? Cómo funciona Bill.me? Bill.me para negocios Es una plataforma de gestión automatizada para la creación
EL NUEVO PARADIGMA BANCARIO: LA BANCA DIGITAL. Prosper Lamothe Catedrático de Finanzas Universidad Autónoma de Madrid
EL NUEVO PARADIGMA BANCARIO: LA BANCA DIGITAL Prosper Lamothe Catedrático de Finanzas Universidad Autónoma de Madrid El negocio bancario y financiero se transforma LA TRANSFORMACION DEL NEGOCIO FINANCIERO
Software para supervisión y control de operaciones
Software para supervisión y control de operaciones PLCVisual es una solución de Software SCADA (Adquisición de datos y control de operaciones) Multiusuario en tiempo real, orientada a la automatización
BASE DE DATOS DISTRIBUIDOS
1 BASE DE DATOS DISTRIBUIDOS Contenido: Base de Datos Distribuidos 1.1. Introducción 1.1.1 Almacenamiento Distribuido 1.2. Sistemas de gestión de bases de datos distribuidos 1.2.1 Funciones y Arquitectura
Qué es Cloud Computing?
Qué es Cloud Computing? El término cloud computing hace referencia a una concepción tecnológica y a un modelo de negocio que reúne ideas tan diversas como el almacenamiento de información, las comunicaciones
UNIDAD I. Universidad del Zulia Costa Oriental del Lago. Conceptos Básicos
Costa Oriental del Lago UNIDAD I Conceptos Básicos Comandos internos y externos. Estructura básicas: entidad, atributo, base de datos, clave primaria y secundaria, registro y archivo de datos empresas
El potencial de la tecnología Blockchain para la industria
El potencial de la tecnología Blockchain para la industria Carlos B. Steinblock 25 de mayo de 2016 Parque Tecnológico de Bizkaia, edificio 204. 48170 Zamudio Pequeña encuesta Saquen y desbloqueen sus smartphones
MANUAL SOBRE FIRMA ELECTRÓNICA
MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-
Criptografía y firma digital
Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com [email protected] La encriptación A grandes rasgos, la criptografía es una
Internet. Nombre: Abel Prado Camargo
Internet Nombre: Abel Prado Camargo 1 Antes de Iniciar Protocolos: conjunto de reglas que controlan la secuencia de mensajes que ocurren durante una comunicación entre entidades que forman una red. HTML:
MF0492_3 Programación Web en el Entorno Servidor (Online)
MF0492_3 Programación Web en el Entorno Servidor (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF0492_3 Programación Web en el Entorno
Su uso esta muy extendido en Internet, siendo la nomenclatura mas utilizada la de servidor web. Hay muchos servidores en Internet y muchos tipos de
SERVIDORES Introducción En informática el término servidor alude a una computadora remota a la que los navegadores le solicitan datos desde otras computadoras. Además, los servidores pueden almacenar información
Preguntas y Respuestas Frecuentes PEDIDOS EN MYHERBALIFE.COM ESPAÑA. 18 de Enero de 2013
Haga clic en cualquiera de los encabezados de la sección de abajo para saltar a las respuestas de las preguntas de esa sección. Si no encontrara la respuesta a su pregunta, por favor comuníquese con el
HAZTE LA VIDA. MÁS fácil PARA REALIZAR TUS TRANSACCIONES BANCARIAS PORQUE CON. ME SIENTO libre
MÁS fácil HAZTE LA VIDA PARA REALIZAR TUS TRANSACCIONES BANCARIAS PORQUE CON ME SIENTO libre PASOS PARA INGRESAR POR PRIMERA VEZ Ingresa al sitio: www.bi.com.gt y elige la opción Bi en Línea o accede directamente
ADMINISTRACIÓN GENERAL DE TECNOLOGÍA DE LA INFORMACIÓN ADMINISTRACIÓN CENTRAL DE DESARROLLO Y MANTENIMIENTO DE APLICACIONES
ADMINISTRACIÓN GENERAL DE TECNOLOGÍA DE LA INFORMACIÓN ADMINISTRACIÓN CENTRAL DE DESARROLLO Y MANTENIMIENTO DE APLICACIONES SISTEMA DE AUTOMATIZACIÓN ADUANERA INTEGRAL (S. A. A. I.) PROTOCOLOS DE COMUNICACIÓN
2 Almacenamiento local y uso compartido de los datos controlados por el usuario
Política de privacidad 1 Alcance del documento En este documento se describen los procesos de obtención y utilización de datos personales de la Aplicación para el tratamiento de la diabetes Accu-Chek Connect
GUÍA DE INSTALACIÓN CREDENCIALES PARA FACTURA ELECTRÓNICA
GUÍA DE INSTALACIÓN CREDENCIALES PARA FACTURA ELECTRÓNICA Documento explicativo de cómo obtener las credenciales de Tributación para aplicarlo al sistema de www.factoacr.com 1 Definiciones: Contribuyente:
7. Sistema de Gestión de Datos de Medida
7. Sistema de Gestión de Datos de Medida El modelo genérico de un MDM (Meter Data Management) es similar al indicado en la Fig. 15, que se corresponde con el sistema implantado por la distribuidora Acea
SICRES 3.0 Presentación Ejecutiva
Presentación Ejecutiva 1 Antecedentes: El estándar SICRES 2.0 es una norma para el intercambio de asientos registrales aprobada en 1999 por el entonces Consejo Superior de Informática (actualmente Consejo
JUSTIFICACION DE USO DE SERVIDORES EN EL DATA CENTER
UNIVERSIDAD NACIONAL SAN LUIS GONZAGA DE ICA Oficina General de Tecnología Informática y Comunicaciones Calle Las Palmeras Nª187- B-18 - Urb. San José ICA-PERÚ JUSTIFICACION DE USO DE SERVIDORES EN EL
Facturación electrónica
Nombre Generación y validación de facturas electrónicas. Software necesario. Facturación electrónica Sin duda, uno de los procesos más importantes dentro de una empresa, es la emisión y recepción de facturas.
Forcepoint AVANCE SIN MIEDO
Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios
Política de Protección de llaves/claves de cifrado para usuario final Agosto 2016
Política de Protección de llaves/claves de cifrado para 1. Introducción La administración de llaves/claves para cifrado, si no se hace correctamente, puede conducir al compromiso y divulgación de las llaves/claves
Introducción a la conmutación LAN.
Introducción a la conmutación LAN. Profesor: Segmentación LAN. La siguiente figura muestra un ejemplo de una red Ethernet segmentada. La red consta de quince computadores. De esos quince computadores,
CAPÍTULO 7. PRIVACIDAD Y SEGURIDAD EN RFID
CAPÍTULO 7. PRIVACIDAD Y SEGURIDAD EN RFID La tecnología RFID plantea riesgos que se deben considerar al diseñar sistemas en los que se utilicen etiquetas RFID, principalmente la privacidad y seguridad
Seguridad en los sistemas de información: e-voting, e-cash y notaria digital
Seguridad en los sistemas de información: e-voting, e-cash y notaria digital M. en C. María de Lourdes López García [email protected] Departamento de Computación Cinvestav-IPN V CONGRESO
Servicios de Soporte Remoto Citytouch
Servicios de Soporte Remoto Citytouch Philips te ofrece las mayores prestaciones para la iluminación de la ciudad. Nuestros Servicios de Soporte Remoto sacan el máximo partido a tu alumbrado conectado
Un sistema de bases de datos sirve para integrar los datos. Lo componen los siguientes elementos:
Qué es una base de datos? El problema de los datos Todas las empresas requieren almacenar información. Desde siempre lo han hecho. La información puede ser de todo tipo. Cada elemento informativo (nombre,
Características Ventajas Desventajas Tipo de Núcleo Shell Gui. Para algunas cosas se debe de saber usar UNIX, muchos juegos no corren en Linux.
Nombre Sistema Operativo del Características Ventajas Desventajas Tipo de Núcleo Shell Gui Linux Unix Multitarea, multiusuario, redes y telecomunicaciones, internet, interconectividad, programación, portabilidad,
CONTENIDO. Realizado x Appelsinerofthechina
CONTENIDO 1- Quién es Satoshi Nakamoto? 2- Qué es Bitcoin? 3- Qué podemos hacer con estas monedas? 4- Quiénes son los mineros? 5- Otras cosas que debemos saber. Realizado x Appelsinerofthechina TÚ ERES
Backup Online
Backup Online www.avenetsa.com 1. Sistema de respaldo Backup Online 2. Beneficios 3. Precios del sistema 4. Caracteristicas detalladas Sistema de respaldo Backup Online El sistema Backup Online está diseñado
ABC de la ciberseguridad. Por: Gizard G.
ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia
BITCOIN. Utilidad del bitcoin
BITCOIN Bitcoin es una moneda electrónica descentralizada concebida en 2009 por Satoshi Nakamoto. El nombre se aplica también al software libre diseñado por el mismo autor para su gestión y a la red P2P
Pago entre amigos Bizum- Preguntas más frecuentes
Pago entre amigos Bizum- Preguntas más frecuentes 1. Qué es el Pago entre amigos Bizum? Se trata de un nuevo servicio que ofrece Bankia Wallet por el que se pueden realizar pagos instantáneos entre particulares
CAPITULO 5 RESULTADOS Y CONCLUSIONES
CAPITULO 5 RESULTADOS Y CONCLUSIONES A continuación se describirán los resultados obtenidos durante las pruebas realizadas mencionadas en el capítulo anterior, también se observarán las capacidades de
Aplica para todas las sedes de la Universidad de Santander.
Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA TOPOLOGÍA DE LA RED CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,
SEGURIDAD INFORMÁTICA norma icontec GLORIA ELSY GUEVARA VINASCO CAROLINA MONTES RENDÓN
SEGURIDAD INFORMÁTICA norma icontec GLORIA ELSY GUEVARA VINASCO CAROLINA MONTES RENDÓN Profesora Lina María Quintero Martínez Ingeniera de Sistemas y Especialista en Administración de la Informática Educativa
Esta presentación destaca algunas de las funciones del programa de control primario del ACS880.
Esta presentación destaca algunas de las funciones del programa de control primario del ACS880. 1 La familia de productos ACS880 utiliza un firmware común. El programa de control primario combina las funciones
Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez
Criptografía Hash para Firma Electrónica Dr. Luis A. Lizama Pérez Firma Electrónica Función Hash Firma de Una Sola Vez (OTS) Cadena Hash + S/Key HMAC Protocolo básico de Firma Electrónica Hash Conclusiones
