El potencial de la tecnología Blockchain para la industria

Documentos relacionados
BlockChain: Una base de datos distribuida de solo escritura para mantener libros de

Conceptos sobre firma y certificados digitales

LECCIÓN 5 Firma Electrónica

Sistema Online de Firma Electrónica

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).

Blockchain. Tendencias de transformación digital

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

CERTIFICADO Y FIRMA DIGITAL

Tema 2: Autenticación y

APLICACIONES DE INTERNET: SOAP

Política de Protección de llaves/claves de cifrado para usuario final Agosto 2016

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

LA EMPRESA EN RED SIA YROJAS 2014

El Comercio Electrónico y la Firma Digital

Desarrollo e implementación de un prototipo de Notaría Digital

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

ordenador A o Datos analógicos: o Velocidad de un coche o La temperatura en Valencia, etc. o Datos digitales:

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico

Jorge De Nova Segundo

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010

Conceptos generales de sistemas distribuidos

Criptografía y firma digital

CONTENIDO. Realizado x Appelsinerofthechina

Tecnología blockchain: Aplicaciones e implicaciones en servicios financieros Jorge Palacios

Objetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática

Lenguajes de marcado para presentación de Páginas web.

Anexo III: Lazo de corriente en instalaciones industriales. Tipos y modos de funcionamiento.

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

Introducción a la Seguridad Informática

GRABADOR DIGITAL WI-FI RONI

Visión Práctica de la Firma Electrónica. Valencia, 20 de noviembre de 2009

El futuro del tratamiento de datos personales: Internet de las cosas y otras tecnologías.

Capítulo 8. Capa de Presentación 8.1 Representaciones comunes de los datos ASCII 7 bits ASCII 8 bits Unicode

Veridos Protege Identidades. El experto a nivel mundial en soluciones de gobierno

Tema: Funciones hash y firma digital

Bases de la Firma Electrónica: Criptografía

ANEXO TÉCNICO ALCANCE Se requiere de una bolsa económica que permita solicitar 4 tipos de certificados digitales:

Seguridad del protocolo HTTP:

Clave Pública y Clave Privada

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas

Automatización, Firma Electrónica y Software Libre 23/10/08

Para la generación de sellos digitales se utiliza criptografía de clave pública aplicada a una cadena original.

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

. Envia un paquete de datos con eco, que se envia a un dispositivo de red para que este emita una respuesta

BOLETÍN OFICIAL DEL ESTADO

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010

MANUAL DE USUARIO. Banca Móvil

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

CRIPTOGRAFIA. Universidad Tecnológica Centroamericana

Una dirección IP es una secuencia de unos y ceros de 32 bits. La Figura muestra un número de 32 bits de muestra.

SICRES 3.0 Presentación Ejecutiva

Luis Villalta Márquez

UNIÓN INTERNACIONAL DE TELECOMUNICACIONES. SERIE X: REDES DE DATOS Y COMUNICACIÓN ENTRE SISTEMAS ABIERTOS Seguridad

GUÍA PARA EL USO DE KOBO COLLECT Y WEBFORM (ENKETO)

Nombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil

BITCOIN. Utilidad del bitcoin

REDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc.

Un Poco de Historia Criptografía, Criptografía Clásica

Construir una red Local - M.E. Manuel González Sánchez

Peercoin: Cripto-Moneda Peer-to-Peer con Proof-of-Stake

Introducción a la conmutación LAN.

TRANSMISION DE DATOS (en Intensidad) 4-20 ma. Dispositivo de campo Actuador/Sensor HART

Respuestas a las dudas sobre la firma electrónica. Mayo de 2008

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

III Unidad Planificación y diseño de una red (LAN)

Proyecto ELO 322. Maria Gabriela Castro Almendra Nicholas Andreas Bernal Alvarez

Firma Electrónica. Ministerio Secretaría General de la Presidencia

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.

Ethical Hacking para Programadores

Consultoría y Tecnología CONDUCE TU NEGOCIO A OTRO NIVEL

Servicios Web Requisitos de Cumplimiento de Auditoria Seguridad de la Información

PROTOTIPO DE FACTURACIÓN ELECTRÓNICA MANUAL TÉCNICO

Fallas de Mercado en los Clusters en México como Insumo de la Política Pública

Compromiso de la Organización Farmacéutica Colegial en la Transformación Digital. Mª Rosa López-Torres Hidalgo Tesorera del CGCOF

Sistemas Distribuidos: Migración de Procesos

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

CCNA 1 v3.0 Módulo 2 Aspectos Básicos de Networking Docente: Mg. Robert Romero Flores

Guía del Curso Curso de Redes Locales

Telecomunicaciones y Redes

PROTOCOLO IP. Vicente Sánchez Patón. I.E.S Gregorio Prieto. Tema 1 SRI

RESOLUCIÓN SB. SG. Nº 0075/2014 QUE ESTABLECE LA REMISIÓN DE LAS TRANSFERENCIAS DEL SISTEMA FINANCIERO.-

MASTER PROFESIONAL C# 5 Y ASP.NET MVC 5

Firmador Digital Documentation

ESTRUCTURA Y TECNOLOGÍA DE COMPUTADORES I CAPÍTULO III ARITMÉTICA Y CODIFICACIÓN

Velocidades Típicas de transferencia en Dispositivos I/O

CHAINWAY C6000 Robusto, portátil y extraordinario.

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA

Matemáticas para proteger la Información

TIC 1º Bachillerato Bloque 3: Seguridad (Parte 2)

Los distintos tipos de llamadas que pueden existir son los siguientes :

Factura Electrónica.

Identifique los cinco componentes de un sistema de comunicación de datos.

CERTIFICADO DIGITAL EN OUTLOOK 2002

Sistemas Electrónicos Especialidad del Grado de Ingeniería de Tecnologías de Telecomunicación

1. INTRODUCCIÓN A LAS REDES

Transcripción:

El potencial de la tecnología Blockchain para la industria Carlos B. Steinblock 25 de mayo de 2016 Parque Tecnológico de Bizkaia, edificio 204. 48170 Zamudio

Pequeña encuesta Saquen y desbloqueen sus smartphones / móviles Comprueben que tienen conexión de datos xg o WiFi Abran el navegador o browser Abran la página de Kahoot.it Intoduzcan el código que se mostrará en pantalla Pónganse un 'nick' o apodo

Agenda Introducción Los cuatro pilares fundamentales del sistema de transferencia de valor entre pares Infografía: ejemplos de modelos de negocio actuales Aplicaciones potenciales Qué industrias exploran el potencial, a cuales puede beneficiar Ruegos y preguntas

Introducción Blockchain -o la cadena de bloques- es parte de un protocolo que junto a un token permite la transmisión de valor entre pares Éste protocolo utiliza tecnología y arquitectura de redes distribuídas para operar sin terceros, intermediarios o una autoridad emisora o reguladora confianza de tú a tú El protocolo es de código abierto, está depositado en librerías públicas y su diseño es público. No tiene dueño y todo el mundo puede participar y desarrollar sobre lo ya existente

Hay muchas Blockchain Es fácil crear una - de hecho hay muchas... Cada una es independiente y opera con su propio protocolo. El valor transferido en cada mayor distribuido (blockchain) es principalmente Introducción su propio token (moneda).

los cuatro pilares Red distribuída (topología) Picado (Hash) Material de construcción Cifrado (Criptografía moderna simétrica y asimétrica) Seguridad anti-ataques Transferencia de valor Libro mayor (Contabilidad) Confianza sin confiar

topologías de red lll) distribuída l) centralizada ll) descentralizada

topologías de red lll) distribuída l) centralizada ll) descentralizada

topologías de red lll) distribuída l) centralizada ll) descentralizada

topologías de red lll) distribuída l) centralizada ll) descentralizada

topologías de red lll) distribuída l) centralizada ll) descentralizada

topologías de red lll) distribuída l) centralizada ll) descentralizada

topologías de red lll) distribuída l) centralizada ll) descentralizada

topologías de red lll) distribuída l) centralizada ll) descentralizada

topologías de red lll) distribuída l) centralizada ll) descentralizada

topologías de red lll) distribuída l) centralizada ll) descentralizada

topologías de red Redes distribuídas Muchos nodos equivalentes Cada nodo tiene múltiples conexiones a otros nodos Muy resistente a fallos o ataques cibernéticos Mientras 2 nodos estén en línea, se considera que funciona la red Estructura plana - se confunden los términos servidor/cliente

Antes de construir...

Antes de construir... Hay que destruir...

Antes de construir... Hay que destruir... o picar!

construir una cadena la función hash 'Cualquier función que se pueda usar para mapear información digital de tamaño arbitrario a una expresión digital de tamaño predefinido. Los valores devueltos por la función de picado se llaman valores hash, códigos hash, sumas hash o simplemente hash.' Hay muchos tipos, pero Bitcoin usa SHA256; que retorna una cadena de 64 caracteres hexadecimales (=256 bits de información) Blockchains paso a paso «Hash function2-es» de Fercufer

propiedades del hash Cualquier tamaño de datos siempre retorna un hash de longitud predeterminada. Ligeros cambios en los datos de entrada, retornarán hash completamente distintos. Hello World Hello World! = 7f83b1657ff1fc53b92dc18148a1d65dfc2d4b1fa3d677284addd200126d9069 = a591a6d40bf420404a011733cfb7b190d62c65bf0bcda32b57b277d9ad9f146e La misma entrada siempre producirá igual salida o hash / f(e) = S La función es unidireccional. Blockchains paso a paso

construir una cadena la función hash DÉCADA DÉCADA D E C A D A 18 4+5+3+1+4+1 18 Blockchains paso a paso

construir una cadena la función hash Datos: Hash (en base 2 binario): Documentación técnica F1 Registro #20 agenda telefónica El Quijote... Relación de escritores de '27 Historial médico Código html página web... (a) 2 bits 00 01 10 11 (b)8 bits/1byte (c) 256 bits/64 hexa f(hash) SHA256 combinaciones: 1,1579 x 10⁷⁷!! combinaciones: finitas Blockchains paso a paso

usos del hash 1 2 A591 a6 d40b f4 =? 2040 4a 04a 4 0 2 4 40bf d 6 a A591 POWER 3 Blockchains paso a paso

construir una cadena picar hashes Multiples bloques de información, por orden determinado, se pican en un único hash Permite identificar que juego de datos ha sido modificado Blockchains paso a paso

construir una cadena Blckchains 0 1 2 3 4 5

construir una cadena Blockchains 0 1 2 3 4 5

construir una cadena Blockchains 0 1 2 3 4 5

construir una cadena Blockchains 0 1 2 3 4 5 0=000000000019D6689C085AE165831E934FF763AE46A2A6C172B3F1B60A8CE26F 1=00000000839A8E6886AB5951D76F411475428AFC90947EE320161BBF18EB6048 2=000000006A625F06636B8BB6AC7B960A8D03705D1ACE08B1A19DA3FDCC99DDBD... 366967=000000000000000011fa394d6fa3e64d890703a1e813f3b4f27c28d212558119

qué contiene un bloque? 'Número mágico' (0xD9B4BEF9) Tamaño de la información almacenada Metadatos Todos los apuntes del bloque (transacciones grabadas de la remesa) Blockchains paso a paso

hash como precinto Construcción paso a paso... Verificación integridad Blockchains paso a paso

uso de la criptografía asimétrica Todo gira en torno a las transacciones Las transacciones transfieren valor entre emisor y receptor Hacen falta claves públicas/privadas: Usamos distintos patrones de codificación: BIN2HEX / DEC2B58 / 1234567890 = '1001001100101100000001011010010'

uso de la criptografía asimétrica Todo gira en torno a las transacciones Las transacciones transfieren valor entre emisor y receptor Hacen falta claves públicas/privadas: Usamos distintos patrones de codificación: BIN2HEX / DEC2B58 / 1234567890 = 2t6V2H (= 499602D2 en hexadecimal)

uso de la criptografía asimétrica Clave pública Hash Codificado B58 Clave privada Dirección 1K9kGCQxw6bpwAq86QPMEAugAvsKGLZnJy

uso de la criptografía asimétrica Clave pública Hash Codificado B58 Clave privada Dirección 1K9kGCQxw6bpwAq86QPMEAugAvsKGLZnJy

transacciones paso a paso 0,001 bitcoin 100k satoshi 0,40 TX 0 TX 1 Saldo disponible de salida unspent TX output (UTXO) entrada0 entrada0 20k 50k salida0 salida0 salida1 salida1 40k TX 3 20k = 60k entrada0 entrada1 TX 2 salida0 entrada0 30k salida0 20k 40k (UTXO) 40k

transacciones paso a paso 0,001 bitcoin 100k satoshi 0,40 TX 0 TX 1 Saldo disponible de salida unspent TX output (UTXO) entrada0 entrada0 20k 50k salida0 salida0 salida1 salida1 40k TX 3 20k = 60k entrada0 entrada1 TX 2 salida0 entrada0 30k salida0 20k 40k (UTXO) 40k

transacciones paso a paso 0,001 bitcoin 100k satoshi 0,40 TX 0 TX 1 Saldo disponible de salida unspent TX output (UTXO) entrada0 entrada0 20k 50k salida0 salida0 salida1 salida1 40k TX 3 20k = 60k entrada0 entrada1 TX 2 salida0 entrada0 30k salida0 20k 40k (UTXO) 40k

Libro Mayor Distribuído Requisitos: Transacción apunte en el mayor transferencia de valor entre pares Cada apunte está sujeto a riguroso orden de fechas (eje temporal) Cada apunte en el libro mayor es permanente e inalterable Cualquier modificación del libro mayor tiene que ser detectada La cadena de bloques es el protocolo que construye un diario histórico e inmutable de transacciones

propiedades del Blockchain Es distribuida (miles de réplicas) resistente a fallos / ataques No existe servidor de datos o autoridad central Confianza sin intermediarios - No hay confianza en un tercero Insignificantes barreras de entrada: Computadora + Internet = Éxito Capacidad global y prácticamente instantánea de transacción Sin posibilidad de fraude o doble gasto Costes muy bajos de transacción Blockchains paso a paso

R3 CORDA

Aplicaciones potenciales Recapitulemos: Valor - sin intermediarios/entre pares - redes distribuídas - digital - confianza - código abierto seguro - inalterable y potencialmente eterno autenticación - contrato inteligente - programable

Aplicaciones potenciales público vs privado pseudónimo vs verificación identidad CC vs copyright estructuras planas informadas vs domésticación, fidelización abierto vs cerrado privado sería abierto? si es público, puede ser cerrado?

Aplicaciones potenciales físico o híbrido vs puramente digital lana grano / grasa leña / bien moneda confianza smartphone PayPal / dron bitcoin / token moneda condición cumplida transacción blockchain sin confianza EL OBJETIVO ES LA ELIMINACIÓN DEL TERCERO pero es posible cuando interactúan el mundo digital con el físico?

Aplicaciones potenciales centralizado (oligopolio) vs descentralizado seguridad interna vs externa en sistemas centralizados qué modelo de incentivo emplean? si no se compite por generar los bloques, quien los genera? asignado / a dedo vs voluntario

Industria Bancos Aseguradoras Sanidad Farmaceuticas Manufacturas con escandallos delicados (escasez / pureza / calidad) Logística y distribución

Industria Bancos Aseguradoras Sanidad Farmaceuticas Manufacturas con escandallos delicados (escasez / pureza / calidad) Logística y distribución

Sector Público Registro de la propiedad Donaciones & Herencias Tributación Tesorería Seguridad Social ONG Votaciones...

Ruegos & Preguntas Gracias por su atención volvamos a la encuesta!