Gestión de certificados académicos sobre la blockchain Ethereum

En los próximos años, cada vez más, será habitual que como usuarios interactuemos con aplicaciones descentralizadas que funcionan de manera independiente sin necesitar de ningún intermediario. Detrás de estas aplicaciones existe la tecnología blockchain, que ofrece varias características de seguridad como por ejemplo: integridad y autenticidad de los datos, aplicaciones inmutables (ej. una aplicación en Ethereum o EOS), alta disponibilidad, resistencia a la censura… De aplicaciones descentralizadas, existen varios tipos. En este post se describe una que pertenece al grupo de las aplicaciones que utilizan otro protocolo blockchain para implementarse. Esta aplicación -OpenDCert- se ha desarrollado para el trabajo final de grado (TFG) donde la versión pública utiliza una de las redes de pruebas (Rinkeby) del blockchain de Ethereum. OpenDCert: Aplicación descentralizada para certificados académicos La aplicación desarrollada está planteada para que entidades de formación (escuelas, universidades, centros de formación…) puedan gestionar los certificados de los alumnos de manera segura y sin intermediarios, mostrando una posible alternativa de gestión mediante la tecnología blockchain. La aplicación evita almacenar cualquier dato privado, y siempre se utilizan claves públicas que estarán asociadas a cada tipología de usuario. Las tipologías establecidas en la aplicación son tres: las organizaciones, los alumnos y un administrador. La funcionalidad de las organizaciones o entidades de formación es gestionar los certificados de los alumnos de forma que queden asociados a su clave pública. Los estudiantes sólo podrán consultar, descargar y compartir sus certificados. El administrador valida que las entidades dadas de alta sean correctas. Tecnologías utilizadas: Se han utilizado las tecnologías Ethereum, IPFS, React.js, Web3.js y Metamask. Ethereum [https://ethereum.org/] implementa el protocolo blockchain que se utiliza para crear...

Crear una nube en tu casa

El concepto de Nube o Cloud Computing ha tenido un éxito tremendo: ha pasado de ser un término de marketing para vender servicios de computación remota a estar en boca de todos nuestros conocidos -incluso los más legos tecnológicamente- que no tienen ningún reparo en usar la Nube para hacer sus copias de seguridad, guardar sus datos personales o utilizar la multitud de servicios que nos puede proporcionar. Usada correctamente, la Nube permite a los usuarios utilizar aplicaciones (redes sociales, inteligencia artificial, aplicaciones en alta disponibilidad o almacenamiento masivo de datos) que no podríamos ejecutar nunca en nuestra infraestructura doméstica por falta de recursos, ya sea informáticos o humanos. Pero, aplicada sin criterio, la Nube limita nuestra libertad y pone en peligro nuestros datos: puede ocurrir que un servicio que fuese gratuito pase a ser de pago, que nuestros datos sean revelados o utilizados, o que un servicio sea eliminado por no ser ya rentable para el proveedor. Es especialmente sangrante la moda de ejecutar arbitrariamente servicios en la Nube que podrían ser ejecutados localmente sin problema. En este caso, la Nube no aporta ninguna ventaja, solo inconvenientes como: lentitud de respuesta, dependencia del proveedor, dependencia de la conexión a Internet y pérdida de privacidad. En algunos casos, incluso, se ligan unos dispositivos físicos a un servicio en la Nube, que se proporciona bien de forma gratuita, bien mediante el pago de una cuota mensual. De esta manera, estos dispositivos quedarán siempre bajo el control del proveedor y aunque los hayamos pagado, no podremos usarlos cuándo y cómo queramos. Por esa razón, al proponer mi Trabajo de Fin de...

Máster MISTIC: Un reto en seguridad de la información, a ciegas (II)

En la primera parte de esta entrada, os hablé de las herramientas informáticas utilizadas por personas con discapacidad visual. Hoy os hablaré de cómo conseguí superar el máster. Puesto que mis estudios en el área informática los he realizado siendo ciega –cambié de área profesional debido a la ceguera- y en Venezuela no contamos con mediadores ni personas que adapten materiales o evaluaciones, llevo unos años de experiencia ejerciendo esa función conmigo misma, por lo que no fue difícil entenderme con mis docentes del máster. Además, debo decir que todos ellos siempre tuvieron la mejor disposición en ayudarme. Ciertamente fue un trabajo en equipo, sobre todo en aquellas asignaturas con contenido práctico, en las que primero contactaba con el docente, evaluaba la herramienta a usar en la asignatura y luego de eso veíamos si era necesario buscar otra herramienta, o si por el contrario podía realizar la actividad igual que el resto de estudiantes. Esto se dio sobre todo en “Identidad Digital“, donde se requiere programar en Java, utilizando herramientas como Tomcat y ANT, por ejemplo. En este caso, busqué los editores más accesibles y conté siempre con el apoyo del docente para aquellos casos en los que requiriese algo de tiempo extra, dadas las pruebas y configuraciones que tenía que realizar para poder trabajar. Hubo ocasiones en que tuve que pedir un ordenador prestado porque se requería un entorno bajo ambiente Linux y yo no contaba con ese sistema, y trabajar en modo de virtualización no siempre se puede realizar de forma accesible. También fue necesario reformular las evaluaciones de la asignatura “Técnicas de Marcaje de la Información“,...

Máster MISTIC: Un reto en seguridad de la información, a ciegas (I)

Cuando se tiene una discapacidad visual como la ceguera total, muchas personas suelen pensar que las posibilidades de inserción académica y laboral son realmente limitadas. De hecho, lo más frecuente es encontrar estudiantes ciegos en áreas humanísticas como el periodismo, el derecho, la psicología o la educación, aun cuando el avance vertiginoso de la tecnología ha puesto al alcance de muchísimas personas ciegas, el uso de un ordenador. No obstante, aunque la tendencia es a la titulación en áreas humanísticas, algunas personas ciegas nos inclinamos más a aprovechar nuestras potencialidades y asumimos retos como por ejemplo, realizar el Máster Interuniversitario en Seguridad de las Tecnologías de la Información y las Comunicaciones que ofrece la UOC. Muchos se preguntarán ¿cómo una estudiante ciega pudo realizar el máster y titularse en un área como es la seguridad de la información? La verdad, fue un reto asumido a ciegas –literalmente-, ya que a diferencia de otros estudiantes, mi experiencia se venía concentrando en Accesibilidad y usabilidad, aunque la seguridad de la información es un tema que siempre me ha apasionado. Ahora, respondiendo a la pregunta anterior, en primer lugar, gracias a la beca que ofrece la Ramon Molinas Foundation, a la cual opté en 2014 y sin la cual no hubiese podido realizar el máster; en segundo lugar, gracias a la receptividad y apoyo de la Universitat Oberta de Catalunya y en tercer lugar y no menos importante, gracias a una gran motivación y a una profunda perseverancia por mi parte. Contar con amplios conocimientos en herramientas de apoyo, accesibilidad y diseño universal, también fue un punto a mí favor, ya que...

La tecnología RFID al servicio del inventariado de equipos informáticos

La tecnología RFID (Radio Frequency Identification) está muy presente en nuestra vida. Los usos más conocidos son los de seguridad y alarma entre los que nos encontramos como ejemplo claro las etiquetas anti hurto o pasaportes con tecnología RFID, seguimiento de animales o chips para mascotas. Su aplicación es cada vez más amplia desde la sanidad a la logística como el seguimiento de medicamentos y de los artículos de ropa y calzado. ¿Por qué no aportar valor a nuestra empresa aumentando la exactitud y eficiencia de nuestro inventario del parque informático haciendo uso de esta tecnología? Para etiquetar los bienes que deseamos con la tecnología RFID existen diferentes tipos de tags o etiquetas: activos, pasivos y semipasivos en función de si necesitan o no alguna fuente de alimentación interna. Los tags RFID (transpondedores) compuestos por una antena, un transductor radio y un chip, los lectores RFID (transceptores) compuestos por una antena, el transceptor y el decodificador, y un sistema de procesamiento de datos son los elementos que conforman un sistema para tener todo el equipamiento inventariado con RFID. Para imprimir las etiquetas convendría tener una impresora RFID que codifiquen la información en las etiquetas. Las impresoras RFID pueden realizar las tareas de Validación y Verificación asegurando que lo que se lee en la etiqueta RFID es lo correcto eliminando cualquier etiqueta defectuosa de la lista de etiquetas y minimizando el costo de la mano de obra al reducir la posibilidad de etiquetas no leídas. En el caso que proponemos del parque informático de cualquier empresa los tags que mejor se adaptan son los pasivos ya que son los que...