Skip to content

ANÁLISIS DE LA SEGURIDAD DEL TRATAMIENTO EN TECNOLOGÍA BLOCKCHAIN (ANONIMIZACIÓN, CIFRADO, SEUDONIMIZACIÓN) A cargo de Ulises David González.

AD 97/2020

Título: ANÁLISIS DE LA SEGURIDAD DEL TRATAMIENTO EN TECNOLOGÍA BLOCKCHAIN (ANONIMIZACIÓN, CIFRADO, SEUDONIMIZACIÓN)

  1. Abstract

El presente artículo trae a colación el análisis de aspectos concretos de la privacidad y protección de datos aplicadas a la (omnipresente) tecnología blockchain.

He de indicar al lector que se requiere unas nociones básicas de en qué consisten la tecnología blockchain, su funcionamiento y principales características, ya que el análisis que se presenta tiene como objeto analizar la seguridad como característica de la tecnología de cadena de bloques, su integración con el marco regulatorio europeo de privacidad y los principios generales de la seguridad de la información.

2.-Palabras Claves

  • RGPD
  • Blockchain
  • Cadena de bloques
  • Seguridad de la información
  • Protección de datos
  • GDPR
  • Information security
  • Data protection
  • Data protection officer
  • Anonimización
  • Criptografia

3.- La seguridad del tratamiento en blockchain

Podemos definir la tecnología de cadena de bloques como un registro distribuido de información, replicado automáticamente en miles de ordenadores conectados entre sí, cuyos datos son agrupados en bloques y anotados bajo un consenso de participantes, a través de un complejo sistema de autenticación basado en criptografía asimétrica, utilizando claves públicas y privadas para garantizar la correcta y segura anotación de las transacciones.

Una de las características más destacadas de esta tecnología es su seguridad, la cual traemos a análisis para verificar si se mantiene esta característica cuando hablamos de procesamiento de datos personales. La seguridad en el tratamiento de datos es una de las claves fundamentales en la configuración del Reglamento (UE) 679/2016 General de Protección de Datos (en adelante, RGPD). Esta seguridad se sustenta en los principios de responsabilidad proactiva, la privacidad desde el diseño y por defecto y el enfoque de riesgo. Así, el artículo 32.1 RGPD señala que:

“los responsables y encargados de tratamiento deberán aplicar las medidas técnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado al riesgo. Para la adopción de dichas medidas, deberá tenerse en cuenta el estado de la técnica o tecnología, sus costes de aplicación y la naturaleza, alcance, contexto y fines a los que se destinan los tratamientos de datos.”

Esto nos lleva a analizar cuáles son las medidas que por diseño acompañan a la tecnología de cadena de bloques y le ayudan a posicionarse como una de las tecnologías más seguras para el tratamiento de datos. A su vez es de destacar que el propio RGPD señala como medidas técnicas recomendables para el tratamiento de datos a la seudonimización y el cifrado de datos personales, y que ambas técnicas son elementos básicos de seguridad en la blockchain. A su vez, estas técnicas constituyen, según el RGPD, garantías adicionales que se pueden emplear para reducir el riesgo en el tratamiento de los datos personales.

Comenzaremos este primer bloque de análisis estableciendo cuáles son las técnicas más apropiadas para la anonimización de datos personales como medidas de seguridad a que hace referencia el RGPD. En este sentido, es importante mencionar el dictamen 05/2014 sobre técnicas de anonimización elaborado por el Grupo de Trabajo del artículo 29 (WP 216) que señala cuáles son los criterios para validar una técnica de anonimización de datos personales, estableciendo que es necesario contestar las preguntas de si:

(1) se puede singularizar a una persona,

(2) se pueden vincular registros relativos a una persona y si

(3) se puede inferir información relativa a una persona, tras aplicar la técnica de anonimización para saber si estamos ante una técnica efectiva.

La respuesta negativa a las anteriores preguntas resulta de vital importancia dado que, puede dar lugar a la existencia de una técnica de seudonimización. La seudonimización no es un método de anonimización, sino que es una técnica que reduce la vinculación de un conjunto de datos con la identidad original del interesado.

Sobre la anonimización, señala el GT29 que “los datos anonimizados serían, por tanto, datos anónimos que antes hacían referencia a una persona identificable, pero que ahora ya no admiten identificación”. Esta identificación se refiere a la identificabilidad potencial por medio de sus tres propiedades, las llamadas singularización[1], vinculabilidad[2]o inferencia[3]. Las técnicas de anonimización tienen también que cuidar no sólo los riesgos de identificación si no también los riesgos de reversión, es decir, deberá analizarse la forma de eliminar la posibilidad de revertir un proceso de anonimización o seudonimización y que pueda llevar a reconstruir datos originales.

En cualquier caso, toda técnica de anonimización de datos personales estará a merced del avance de la tecnología, y este avance determinará si una técnica de anonimización lo sigue siendo o, por verse comprometida, pasa a ser sólo una técnica de seudonimización que, aun no animizando, sí que reduce el impacto que compone el riesgo, como exige el RGPD.

Existen dos clases de anonimización, las que se basan en aleatorización (adición de ruido, permutación, privacidad diferencial) y las que se basan en generalización (agregación, k-anonymity, L-diversity/T-closeness). Las técnicas de aleatorización alteran la veracidad de los datos con el fin de suprimir el vínculo entre los datos y el individuo, atacando los riesgos de identificación por inferencia. Por su parte, las técnicas de generalización permiten evitar la identificación por singularización, eliminando la precisión en la identificación. Consisten en generalizar o aumentar los alcances de un concreto dato que se quiere anonimizar, diluyendo los rasgos de un dato que lo hacen identificado en el aumento de la escala u orden de magnitud a que ese dato se refiere. En particular, una de las técnicas más utilizadas en materia de protección de datos personales es la k-anonymity, para la cual la propia Agencia Española de Protección de Datos ha facilitado una nota técnica sobre la k-anonimidad como medida de la privacidad[4]. Con k-anonimato, un conjunto de datos original que contiene información personal puede transformarse para que sea difícil para un tercero determinar la identidad de las personas en ese conjunto de datos. Un conjunto de datos k-anonimizado tiene la propiedad de que cada registro es similar al menos otros X números de registros en las variables potencialmente identificables del dato. Por ejemplo, si k = 5 y las variables potencialmente identificables son edad y género, entonces un conjunto de datos k-anonimizado tiene al menos 5 registros para cada combinación de valores de edad y género. Las implementaciones más comunes de k-anonimato utilizan técnicas de transformación como la generalización, la recodificación global y la supresión.

En el supuesto concreto de la tecnología blockchain, las autoridades de control y expertos en la materia hablan de tres tipos de técnicas que se están probando para anonimizar o seudonimizar datos personales: la ofuscación, la agregación de datos y el encriptado de datos. La técnica de ofuscación se llevaría a cabo sobre las direcciones personales, estas técnicas alteran los datos de las transacciones, lo que dificulta el análisis de la cadena y no permite determinar con precisión los remitentes y receptores, es decir se aplican sobre las claves públicas o direcciones personales involucradas. Como ejemplo, estas técnicas son introducidas en la creación de algunas de las llamadas criptomonedas de privacidad (Monero, Zcash), reduciendo el riesgo de vinculación, aunque no se trata de una técnica infalible. Otra de las técnicas aplicadas en blockchain, dentro de lastécnicas de ofuscación, es llamada “third-party indirection service” o servicio indirecto de terceros, y que consiste en pedir a un tercero que agregue muchas transacciones y las registre en la cadena de bloques, utilizando su propia clave pública. Esto es, por ejemplo, lo que sucede cuando alguien pide a un marketplace que compre criptomonedas en su nombre. La única transacción de la persona no suele ser revelada en la cadena de bloqueo pública.

La siguiente técnica de ofuscación es la llamada Ring signatures o firmas en anillo, que está presente en algunas de las criptomonedas de privacidad. Ring signatures es una técnica criptográfica mediante la cual, a diferencia de la generalidad de blockchain en que se utilizan firmas singulares inequívocas para verificar transacciones, se utilizan varias claves públicas diferentes para la verificación. Así, se quiere demostrar que el autor de una firma es un usuario dentro de un determinado grupo de personas, pero sin especificar qué usuario concreto del grupo es el autor de la firma; de esa manera, una firma proporciona la autenticación a nivel de grupo, pero añade al ?rmante un extra de anonimato dentro del grupo. En este grupo de firmantes no existe una autoridad central, que agrupe los integrantes del mismo, si no que el grupo se forma automáticamente en el momento de realizar la firma. Así, el usuario firmante agrupa su clave pública con la de los demás participantes en forma de lista de claves públicas y determinarán al grupo como el origen de la firma. El proceso de verificación implicará a todo el grupo, de forma que la validación lleva la obligatoriedad de volver a agrupar las claves públicas de los integrantes de grupo.

Por otra parte, como técnica de agregación que destaca en la práctica, se encuentran las llamadas pruebas de conocimiento cero o zero-knowledge proofs (ZKP), consistentes en facilitar información que no pertenece a la operación que se está intentando validar para, sin llegar a conocer la transacción, exista un consenso y por tanto validación. Conceptualmente se puede poner el siguiente ejemplo para mejorar la comprensión: una persona puede presentar pruebas de que es mayor de edad sin revelar su edad. Estas técnicas son las utilizadas en la configuración de la criptomoneda ZCASH, que aplica criptografía de conocimiento cero para garantizar la privacidad de las transacciones (utilizan cifrado homomórfico). Zcash utiliza las llamadas pruebas zn-snarks que significa argumento de conocimiento no interactivo sucinto de conocimiento cero (en inglés: zero-knowledge succinct non-interactive argument of knowledge)[5]. Se persigue la construcción de una prueba que demuestre la pertenencia de una clave privada sin facilitar o firmar con dicha clave. Se proporciona un conocimiento sucinto o se argumenta una premisa que permita generar consenso. En ningún momento se facilita un dato real, sólo una proporción o un argumento referido a dicho dato. Como señala la CNIL son técnicas criptográficas avanzadas que permiten a alguien producir pruebas de una declaración sin revelar los datos en que se basa esa declaración[6]. También se señala por parte del Observatorio y foro blockchain de la unión europea, la importancia para el desarrollo de la privacidad en blockchain de las técnicas de agregación de datos consistentes en agrupar una cantidad de datos referidos a un número grande de personas y ser introducidos en la blockchain mediante una única firma digital.

Otra de estas técnicas criptográficas es el cifrado homomórfico, que permite realizar operaciones matemáticas con datos cifrados sin desencriptación previa. Este método divide los datos en partes, los codifica y los distribuye aleatoriamente por la red en pequeñas porciones. Los nodos de la cadena de bloques no pueden descifrar los datos, pero sí las partes implicadas. El cifradohomomórfico sólo permite el acceso a los usuarios que cuenten con las claves de desencriptación que sean coincidentes. De esta manera se consigue preservan la autenticación, seguridad y privacidad en la blockchain.

En este segundo bloque vamos a tratar la seguridad, que exige el artículo 32 RGPD, desde el punto de vista de las propiedades que conforman la seguridad de la información (confidencialidad, integridad y disponibilidad):

La confidencialidad[7] es una de las tres propiedades que se intentan garantizar en blockchain con la aplicación de algoritmos de cifrado. El cifrado se define como el proceso de transformación de datos de tal manera que garantice la confidencialidad. Para lograr eso, el cifrado requiere el uso de un secreto que, en términos criptográficos, llaman «clave». El cifrado se divide en dos categorías: simétrico y asimétrico, donde la principal diferencia es la cantidad de claves necesarias. En los algoritmos de cifrado simétrico, se utiliza un único secreto (clave) para cifrar y descifrar datos. Sólo aquellos que están autorizados a acceder a los datos deben tener la clave compartida única en su poder. Por otro lado, en los algoritmos de cifrado asimétrico (o de doble clave), hay dos claves en uso, una pública y otra privada, que están matemáticamente enlazadas. Como sugieren sus nombres, la clave privada debe mantenerse en secreto, mientras que la pública puede ser conocida por todos. Al aplicar el cifrado, se utiliza la clave pública, mientras que el descifrado requiere la clave privada. Cualquiera debería poder enviarnos datos cifrados, pero sólo el portador de la clave privada debería poder descifrarlos y leerlos. El cifrado asimétrico generalmente se emplea para establecer de forma segura un secreto (clave) común entre dos partes que se comunican a través de un canal inseguro (como una blockchain).  Pues bien, las cadenas de bloques utilizan estos algoritmos de encriptación asimétrica o de doble clave cuyo principal enfoque es proporcionar confidencialidad y a la misma vez autenticar. Así, el algoritmo de encriptación asimétrica o de doble clave es también una forma de asegurar la procedencia de los mensajes, constituyéndose en una técnica de seudonimización. Este tipo de encriptación asimétrica es la utilizada en la configuración actual de la firma electrónica reconocida. No obstante, aquí radica otro rasgo de confidencialidad adicional del sistema de cadena de bloques, y es que, a diferencia de la configuración actual de la firma electrónica reconocida, el sistema de asignación de claves que se emplea en blockchain es completamente descentralizado. En blockchain no existe registro de claves públicas ni ninguna autoridad central o entidad que certifique la clave pública y su asociación a una persona determinada.

Por otra parte, existen referencias importantes al cifrado de datos a lo largo del articulado del RGPD. Así, el considerando 83 se refiere al cifrado de datos como una medida de seguridad recomendada para el tratamiento y gestión del riesgo. De este considerando se extrae la necesidad de establecer escenarios de riesgos como la destrucción de información, la pérdida o la modificación accidental o intencionada de datos, la comunicación a terceros, entre otros, para poder escoger la mejor forma de cifrar datos o aplicar otras técnicas que eliminen o reduzcan los riesgos asociados a la privacidad. El propio RGPD induce a pensar qué se considera un cifrado de datos efectivo, y es aquella técnica que garantiza la imposibilidad de acceso a terceros de los datos, ya sea por comunicación errónea de los datos, de accesos forzosos, de pérdida accidental o cuando el receptor no sea el legítimo destinatario. También se refiere al cifrado el artículo 6.4.e RGPD cuando se habla de la licitud de los tratamientos de datos personales, estableciendo que el cifrado es una de las garantías adecuadas para determinar la compatibilidad de un tratamiento para un fin distinto para el que se recogieron los datos (siempre que el tratamiento no se legitime mediante consentimiento); es decir, se podrán utilizar datos personales recogidos para una finalidad y que posteriormente se cifran para una utilización ulterior y con finalidad distinta a la inicial. Otra de las ventajas ofrecidas por el RGPD respecto de la aplicación de técnicas criptográficas es la señalada en el artículo 34, donde se establece que cuando existan brechas de seguridad que afecten a datos personales cifrados, la obligación de comunicar la violación y sus efectos a los titulares de derechos o interesados no será necesaria por entender que la medida de seguridad reduce el riesgo. Por último, es necesario resaltar que el GT 29 ha categorizado a las técnicas de cifrado (cifrado con clave) como una técnica de seudonimización, haciéndose hincapié en que encriptar información no evita la posibilidad de identificación de una persona cuando el responsable del tratamiento tiene acceso a los datos originales o puede deducirlo de algún modo.

La Disponibilidad[8] de la información es la segunda propiedad de seguridad a garantizar, en una red de blockchain como la de BTC, que se basa en una red peer to peer y compuesta por miles de nodos, la disponibilidad de la información dependerá de la cantidad de nodos que estén contribuyendo con el mantenimiento de la red. A mayor número de nodos, más garantía de disponibilidad de la red. Es sabido que los nodos pueden salir de la red, no participar por un tiempo y luego volver a conectarse a la blockchain aceptando la cadena de boques más larga como la válida, así continuando con su mantenimiento. En la actualidad, en el ejemplo de la red de BTC existe alrededor de diez mil nodos validadores, lo que se considera una red segura en términos de disponibilidad. Cuanto menor sea el número de nodos de la cadena de bloques más problemas podrá tener en asegurar la disponibilidad de la información. Otro punto para tener en cuenta es la capacidad de cómputo de dichos nodos, ya que esto hará que sea más rápida, más escalable y, por tanto, disponible. Téngase en cuenta que la blockchain actúa como una herramienta de back up, en tiempo real, integral y distribuido, de manera que es prácticamente imposible perder la información que se almacene en la base de datos. Por ello, aunque todos los ordenadores de una empresa que contengan la cadena de bloques puedan ser robados, hackeados o cualquier otro tipo de intento malicioso, sería imposible que se elimine ni un solo bit de información de la blockchain, ya que este registro o historial único que conforma la blockchain proporciona la certeza de seguridad mediante la generación de una infinidad de copias de la cadena de bloques repartida en los discos duros de otros ordenadores que contribuyen al sistema, y cada uno de estos nodos que integran la red guarda un ejemplar completo de la cadena de bloques. De esta forma, no contamos con una copia de seguridad en un único servidor centralizado, sino de miles o tendencialmente cientos de miles de equipos que contiene el registro completo de las transacciones.

El tercer punto por analizar, sobre la seguridad de la información, hace referencia al ataque contra la integridad[9] de la blockchain, en particular a la posibilidad de realizar cambios en los datos introducidos. Pues bien, dado que cualquier ataque a la integridad de la cadena de bloques se basa en introducir bloques con datos corruptos, transacciones de información ya gastadas o inválidas, recuperar transacciones o introducir nuevas transacciones para crean bloques fraudulentos, en estos casos se entiende que estos bloques de información serían repudiados fácilmente por el resto de nodos validadores, que se percatarían por la variación de la información al tener que validar desde el origen del primer bloque hasta el último para sumar uno nuevo, se trata de una medida de seguridad por diseño del protocolo de consenso (ejemplo de la blockchain de BTC). Sólo existe una forma de conseguir el éxito en estos ataques, y es la obtención del control del cincuenta y uno por ciento[10] de la capacidad de cómputo para poder introducir transacciones o información inválidas de forma permanente en el sistema. No obstante, incluso siendo posible, y por tanto un riesgo para la integridad del sistema, se trata de una posibilidad cuestionable ya que el gasto de energía para conseguirlo es tan grande que el beneficio que podría obtenerse es difícil de compensarlo. En cualquier caso, por remoto que sea en la actualidad, nada asegura que en el futuro exista alguna manera de viabilizar este tipo de ataque.

El Algoritmo de hashing es otra técnica de cifrado utilizada como medida de integridad de datos por diseño en una blockchain, haciendo que esta sea totalmente segura. Como señala M. González Meneses “blockchain no es más que una cadena de hashes, una serie de hashes de hashes (…) la utilización sucesiva de hashes genera una cadena de autenticación acumulativa de seguridad creciente”[11]. Se trata de una técnica de seudonimización.

Otro de los aspectos que son necesarios reforzar para garantizar la seguridad de la información es la trazabilidad. Desde la perspectiva de protección de datos, la trazabilidad que caracterizan las transacciones en blockchain proporcionan un nivel adicional de seguridad de que los datos son auténticos y no se han manipulado. Dado que las transacciones que se incluyen en una cadena de bloques llevan consigo una firma digital (clave pública) y una estampa de tiempo (timestamp), se hace posible el rastreo de cada operación. La trazabilidad que caracteriza las cadenas de bloque asegura el no repudio (es la garantía de que alguien no pueda duplicar la autenticidad de su firma en un archivo o la autoría de una transacción que originó), además hace posible la detección de cualquier tipo de manipulación o anotaciones fraudulentas por parte de los usuarios y que se corrige con los mecanismos de consenso. La comprobación de las pruebas criptográficas que realizan los usuarios se refiere a todo el historial sucesivo de bloques y transacciones, de forma que cualquier estado previo modificado dará como resultado un registro mayor manipulado que no será posible ocultar. Esta trazabilidad hace que blockchain sea una tecnología muy propensa al análisis y la auditoría, aportando así transparencia y seguridad de las transacciones. Por otra parte, la trazabilidad plena de datos o información que presenta una cadena de bloques supone una herramienta idónea para cumplir con el principio responsabilidad proactiva o accountability, que siempre nos exige tener la capacidad de demostrar el cumplimiento. Así, cualquier documento, política, procedimiento, consentimiento recogido o formulario obtenido podrá hashearse y subirse a una blockchain, dejando constancia de su existencia, integridad y con estampa del tiempo en que se produjo. Así, pensemos en un procedimiento de notificación de brechas de seguridad, si decimos que el procedimiento de gestión o plan de actuación de un incidente es el siguiente: preparación – detección/identificación – análisis/clasificación – proceso de respuesta – proceso de notificación y seguimiento/cierre de la brecha, blockchain se presenta como una herramienta ideal para dejar trazabilidad de ésta a través de su timestamp e inmutabilidad. De esta manera, cada uno de estos pasos será documentado y subido a la blockchain y perdurará como un registro inmutable e inalterable (sin posibilidad de ser manipulado en el futuro), los documentos que se confeccionen se convertirán en documentos actuarios a los cuales se les aplicará una función hash, dicha función dará un número de resumen (el hash del documento) que se introduciría en una transacción (como input data) y que será registrada en la blockchain. Luego bastaría con tener un registro de brechas con una serie de números hashes que hacen referencia a los documentos en los que se sustenta la tramitación del incidente. Conseguimos así que no se pueda cuestionar que la brecha se atendió, se valoró y se tomó una decisión de respuesta y cierre, constituyendo una prueba válida que podrá utilizarse tanto ante la autoridad de control como ante un tribunal.

Como tercer bloque, ligado a la seguridad de la información, nos encontramos con los posibles ataques a la cadena de bloques y su análisis. Comenzamos señalando que, en la mayoría de los casos, los usuarios particulares de tecnología blockchain son los objetivos más fáciles de ataques a la blockchain, siendo los siguientes algunos de los más utilizados:

Aislamiento de un nodo de la red, se trata de un ataque de varios nodos deshonestos contra un nuevo nodo de la red. Estos nodos deshonestos pueden pertenecer a un mismo usuario o a diferentes. Se trata de evitar que el nodo aislado se relacione con un nodo honesto y pueda seguir la cadena válida. Con esta acción el atacante consigue más fuerza de consenso, aunque también dependerá el éxito de la cantidad de nodos deshonestos. En la práctica no comportan un riesgo a la disponibilidad de la propia blockchain, ya que para afectarla de manera significativa necesitarían el apoyo de la mayoría de los nodos. No obstante, el riesgo más significativo está en la posibilidad de engañar al nodo para llevar a cabo un doble gasto. El robo de la clave privada es otro de los posibles ataques a la blockchain y puede ocasionar consecuencias perjudiciales para la privacidad del legítimo titular si la clave estuviera ligada a la identidad. Por ello, si soy una empresa y controlo datos personales, estoy obligado a evitar que se vincule la clave pública con una persona concreta, siendo recomendable y necesario tener dichos datos personales off chain y establecer un proceso de borrado de información como medida de continuidad de negocio. Otros ataques lo conforman el criptojacking, que es el método utilizado para secuestrar un navegador para minar criptomonedas o los ataques de timestamp, que se trata de ataques a un nodo concreto de la blockchain para que trabaje temporalmente en una versión diferente del programa. No obstante, ya existe para este tipo de ataques a nodos una configuración por defecto en cadenas de bloques como la de Bitcoin. Así, el nodo engañado sólo trabajaría erróneamente durante dos horas hasta que pueda darse cuenta de que no sigue la cadena más larga y volverá a validar como el resto de los nodos. Los ataques de denegación de servicio también están presentes como amenazas que se pueden sufrir en la cadena de bloques, los ataques de denegación de servicio son fáciles de ejecutar en blockchain, pero no afectan a la red en conjunto si no a un nodo en concreto. La fuerza necesaria para poder afectar a la disponibilidad de la cadena de bloques sólo será posible si se cuenta con la mitad más uno de los nodos validadores.

Otro escenario de riesgo es la posible reversión a través de computación cuántica. La remota supremacía cuántica se consigue cuando un ordenador cuántico es capaz de resolver problemas matemáticos que no podrían ser resueltos por ordenadores tradicionales. Pues bien, la empresa Google asegura que ha conseguido la supremacía cuántica. Se trata de un ordenador que puede hacer cálculos a una velocidad muy superior a cualquier superordenador existente en la actualidad, y esto traer a la mente que la criptografía asimétrica, las funciones hash y el minado de bloques en blockchain basan su seguridad, consenso y autenticación en la resolución de problemas matemáticos costosos para el estado de la computación actual. Puede suponer una amenaza para las tecnologías de registro distribuido (una blockchain) y las tecnologías de cifrado que les sirven de base, poniendo en cuestión si la tecnología cuántica es o no una amenaza real a la seguridad que reviste la tecnología blockchain. No obstante, se trata de un problema lejano ya que los avances han sido muy experimentales y en entornos cerrados. La tecnología cuántica requiere de todo un ecosistema adaptado a ella (computadores cuánticos, internet cuántico, etc.) y que no está desarrollado en la actualidad. De igual forma, es un riesgo para tener en cuenta en el horizonte de la seguridad de la información.[12]

En conclusión, el presente análisis detalla los predicados a tener en cuenta en materia de seguridad de la información tratada a través de la cadena de bloques, siendo necesario plantear casos concretos para determinar las medidas más garantistas dentro del marco de procesamiento a realizar.

Ulises David González Lopez

2 de julio de 2020


WEB.jpg

Ulises David González López

Consultor especializado en Protección de datos, Seguridad de la Información y Nuevas Tecnologías.

Es Graduado en Derecho, Master en Abogacía, Máster en Protección de Datos, Transparencia y seguridad de la información y Lead Auditor ISO/IEC 27001. Actualmente, forma parte del equipo de PRODAT Madrid, realizando labores de consultoría, auditoría y asesoramiento legal en materia de Protección de Datos, Seguridad de la Información y nuevas tecnologías.


[1] Singularización: la posibilidad de extraer de un conjunto de datos algunos registros (o todos los registros) que identifican a una persona. Definición: WP 216 GT29, pág. 12, disponible es: https://www.aepd.es/sites/default/files/2019-12/wp216-es.pdf

[2] Vinculabilidad: la capacidad de vincular como mínimo dos registros de un único interesado o de un grupo de interesados, ya sea en la misma base de datos o en dos bases de datos distintas. Si el atacante puede determinar que dos registros están asignados al mismo grupo de personas, pero no puede singularizar a las personas en este grupo, entonces la técnica es resistente a la singularización, pero no a la vinculabilidad. Definición: WP 216 GT29, pág. 12, disponible es: https://www.aepd.es/sites/default/files/2019-12/wp216-es.pdf

[3] Inferencia: la posibilidad de deducir con una probabilidad significativa el valor de un atributo a partir de los valores de un conjunto de otros atributos. Definición: WP 216 GT29, pág. 12, disponible es: https://www.aepd.es/sites/default/files/2019-12/wp216-es.pdf

[4] https://www.aepd.es/sites/default/files/2019-09/nota-tecnica-kanonimidad.pdf

[5] https://z.cash/es/technology/zksnarks/

[6] https://www.eublockchainforum.eu/sites/default/files/reports/20181016_report_gdpr.pdf  Blockchain and the GDPR, THE EUROPEAN UNION BLOCKCHAIN OBSERVATORY AND FORUM, 2018.

[7] Según el Instituto Nacional de Estándares y Tecnología (NIST), confidencialidad se refiere a “la propiedad de que la información confidencial no se divulgue a personas, entidades o procesos no autorizados”.

[8] El NIST define la disponibilidad como “asegurar el acceso y uso oportuno y confiable de la información”.

[9] La integridad es definida como el “protegerse en contra de la modificación o destrucción inadecuada de la información, e incluye asegurar el no repudio y autenticidad de la información” según NIST”.

[10]”Un ataque 51 % o mayority attack se produce cuando un atacante acumula más del 50 % de la red. Si superan el 50 %, básicamente pueden procesar bloques más rápidamente que el resto, lo que les permite crear sus propias cadenas a voluntad. Esta capacidad da pie o simplifica otros ataques, como el de «doble gasto», que permite gastar muchas veces la misma moneda y dejar a un receptor con las manos vacías. Un ataque 51 % nunca ha llegado a producirse con éxito contra Bitcoin debido a su gran base de participantes, pero sí contra Verge y otras monedas. Las monedas mucho más pequeñas corren un enorme riesgo. Poco después de que se demostrara que Krypton era susceptible a este tipo de ataques, el grupo 51 Crew atacó otras monedas pequeñas y las retuvo para pedir un rescate. Este riesgo también se aplica a blockchains desarrollados internamente”. MCAFFE, informe sobre amenazas contra blockchain, Junio 2018, [Fecha de consulta: 05/03/2019], Disponible en: https://www.mcafee.com/enterprise/es-es/assets/reports/rp-blockchain-security-risks.pdf

[11] GONZÁLEZ MENESES, M., Entender blockchain: una introducción a la tecnología de registro distribuido, Thomson Reuters Aranzadi, Pamplona, 2017, pág.

[12] GALEANO, I., supremacía cuántica: Google y el futuro de la tecnología blockchain, The technolawgist review, nº1, 2020, pág. 34.

Deja un comentario

A %d blogueros les gusta esto: