Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Primera Entrega - Escenario 2

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 14

Aspectos regulatorios Blockchain, Cloud Computing, Sistemas Biométricos

AUTORES:
Cristian Javier Estévez Cadena Cód. 1922010098 
Vargas Caballero Diego Mauricio Cód. 1922010057
Christian Gilger Socha Quinche Cód.1722010407

TUTOR:
JUAN CARLOS BARRERO NEIRA

INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRANCOLOMBIANO


FACULTAD DE INGENIERÍA Y CIENCIAS BÁSICAS
ESPECIALIZACIÓN EN GERENCIA DE PROYECTOS DE TELECOMUNICACIONES
BOGOTÁ, D.C. ABRIL 2020
OBJETIVOS
1. Establecer aspectos regulatorios Blockchain, Cloud Computing, Sistemas Biométricos.
2. Realizar la comparación para aspectos definidos en las entidades regulatorias.
3. Establecer similitudes y diferencias en los aspectos regulatorios en Blockchain, Cloud
Computing, Sistemas Biométricos.
CLOUD COMPUTING

REGULACIONES DE LA IEEEE CLOUD COMPUTING


Protección a la confidencialidad de la información: El poder de las autoridades para la
intervención de sistemas de información y la falta de unas garantías contractuales efectivas, como
se ha señalado en los dos anteriores apartados, incrementan los riesgos de sufrir ataques
sistemáticos a la confidencialidad de los datos almacenados en los servicios de Cloud.
Responsabilidad: Debido a lo ocurrido con Megaupload, desde el sector de la PYME se ha
aconsejado leer cuidadosamente los términos de servicio de proveedores de Cloud como
DropBox oBox.com30.
Sometimiento a las regulaciones locales: La localización de los proveedores o subcontratistas
de la Nube es una cuestión de capital importancia. Aunque se diga que Internet no tiene fronteras,
esas fronteras sí que existen a la hora de aplicar las regulaciones locales.
Falta de visibilidad: No siempre es el usuario final el que toma la iniciativa de usar dichos
servicios de mensajería, sino que es la política de IT (Tecnologías de la Información) de la
empresa la que los facilita.
Regulación de las nubes personales: Las Nubes personales son un agujero de seguridad que
permite acceder a los sistemas y deben ser reguladas.

REGULACIONES DE LA UIT CLOUD COMPUTING


-La dependencia tecnológica muestra su preocupación por la dependencia externa en sectores
estratégicos, y en particular por la dependencia tecnológica, de forma que una de sus líneas de
actuación es el "Apoyar el desarrollo de empresas privadas nacionales en un sector estratégico
como éste, en el que puede ser peligrosa la dependencia de empresas extranjeras" y en particular
"reduciendo la dependencia de la tecnología de seguridad de terceros países".
Política sobre los ataques externos La caída de los servicios de Cloud puede estar originada por
fallos internos del proveedor o por fallos de la red, aunque el hecho de la existencia de Nubes
facilita la acción de los hackers ya que no tienen que atender a infinidad de objetivos, sino que
pueden alcanzar gran efectividad focalizando sus actuaciones sobre un puñado de proveedores
Políticas de intrusiones indebidas La caída de los servicios de Cloud puede estar originada por
fallos internos del proveedor o por fallos de la red, aunque el hecho de la existencia de Nubes
facilita la acción de los hackers ya que no tienen que atender a infinidad de objetivos, sino que
pueden alcanzar gran efectividad focalizando sus actuaciones sobre un puñado de proveedores
Preocupaciones medioambientales Los servicios en nube permiten a los usuarios mejorar su
eficacia en equipamiento o sector inmobiliario. No obstante, los grandes centros de datos
consumen enormes cantidades de energía, lo cual plantea preocupaciones medioambientales.

REGULACIONES DE LA OMPI CLOUD COMPUTING


Protección a la propiedad intelectual: La clave para poder utilizar la nube con seguridad y
aprovechar su capacidad para promover P.I. nueva está en cuidar los aspectos que podemos
controlar, lo que, en la práctica, se reduce a introducir mecanismos de salvaguardia y seguridad.
Poner en marcha programas de capacitación: Diseñar programas de capacitación ayuda a
transmitir la información relacionada con las diferentes actividades del soporte de la nube,
además de que transmite conocimientos, desarrolla habilidades y actitudes de las personas
interesadas
Documentación de los acuerdos de servicios con los proveedores: Trabajar con la industria
para acordar un código de conducta para los proveedores de computación en la nube. Para apoyar
una aplicación uniforme de protección de datos
Control de difusión de la información en la nube: Este punto regulatorio prescribe que toda
persona tendrá derecho a “buscar, recibir y difundir” informaciones e ideas de toda índole sin
censura previa y sujeto únicamente a responsabilidades ulteriores

REGULACIONES DE LA ETSI CLOUD COMPUTING


Promover Ofertas Confiables sobre la computación en la Nube Etsi con las partes interesadas
de una manera transparente y abierta para identificar para 2013 un detallado mapa de los
estándares necesarios (entre otros, para seguridad, interoperabilidad, datos portabilidad y
reversibilidad).
Certificación del Tier del datacenter del Computing cloud de la EU Todas las organizaciones
actualmente necesitan una certificación para prestar este servicio, ya que sus sistemas de TI
deben cumplir los requisitos legales y de auditoría y que las aplicaciones y sistemas
Mejorar la confianza en los servicios con un reconocimiento de la EU Las especificaciones
técnicas en el campo de la información y la comunicación. tecnologías para la protección de
información personal de acuerdo con el nuevo Reglamento sobre la normalización europea.
Trabajo conjunto con ENISA (etsi) Trabajar con el apoyo de ENISA y otros organismos
relevantes para ayudar al desarrollo de esquemas de certificación voluntaria en toda la UE en el
área de la nube informática (incluso en lo que respecta a la protección de datos) y establecer una
lista de tales esquemas.
Desarrollo de los acuerdos del servicio en el desarrollo de la computación y los stakeholders
Desarrollar con los interesados los términos del modelo para el nivel de servicio de computación
en la nube acuerdos para contratos entre proveedores de la nube y usuarios profesionales de la
nube, teniendo en cuenta el acervo comunitario en desarrollo en este ámbito.

REGULACIONES DE LA OMS CLOUD COMPUTING

Regulación de los desafíos ambientales Abordar los desafíos ambientales del aumento del uso
de la nube acordando, con industria, métricas armonizadas para el consumo de energía, consumo
de agua y emisiones de carbono de los servicios en la nube.
Promover el acceso a las tecnologías en la computación en la nube médicas y la innovación:
Intersecciones entre la salud pública, la propiedad intelectual y el comercio (OMS) Esto
responde a una demanda creciente, en particular en los países en desarrollo, de fortalecimiento de
la capacidad para formular políticas debidamente documentadas en esferas de intersección de la
salud, el comercio y la propiedad intelectual.
Emisión informe médicos a distancia: Control y administración de almacenamiento en la nube
en pro de facilitar la implementación de una central de informes médicos, que proporcione un
aumento en la productividad en medicina diagnóstica, más seguridad para el paciente y reducción
de costos de asistencia médica. Ella aún proporciona los servicios de excelencia a lugares más
aislados de los grandes centros urbanos.
Políticas de almacenamiento de imágenes: Con las regulaciones de los sistemas de
Comunicación y Archivos de Imágenes producidas en resonancias, facilita la auditoría de
tomografías y otros tipos de exámenes pueden ser guardadas en la nube.
La movilidad de la computación en la nube en pro de informes médicos: Se debe garantizar
que los informes que se encuentren disponibles en cualquier lugar, como, por ejemplo, en el
quirófano del médico que necesita operar a un paciente lesionado, en el consultorio de un
profesional de evalúa la situación de un tumor cancerígeno o cuando el paciente y el médico
están lejos uno del otro.
Similitudes
- Las 5 entidades están de acuerdo con la protección de la información del usuario todo esto para
evitar los graves perjuicios que pueden causar los ataques a nuestra identidad.
- Las 5 entidades mencionadas buscan mitigar el impacto negativo de los servicios de la nube en
el medio ambiente, regulando los recursos informáticos, los consumos nominales en su
infraestructura y hagan sinergia con la naturaleza
- Las 5 entidades tienen una postura fuerte con el acatar el sometimiento a las regulaciones
locales dependiendo de la localización de los proveedores o subcontratistas de la Nube ya que es
de suma importancia
- Las 5 entidades con las políticas y regulaciones expuestas buscan que los recursos del sistema
informático, especialmente el almacenamiento de datos y la capacidad de cómputo siempre estén
disponibles a los interesados.
- En 3 de las entidades buscan regular el comercio electrónico entre los administradores y los
usuarios acotando este distanciamiento con acuerdos de servicios pactados en conjunto.
Diferencias
- La organización de OMPI tiene un claro enfoque en mitigar los plagios en concepciones de
diseños de la infraestructura implementada en las organizaciones enfocándose siempre en la
propiedad intelectual
- La IEEE y la ITU tienen un enfoque muy marcado hacia el ámbito tecnológico en la
construcción de la infraestructura en su desarrollo y sostenimiento mientras que las demás están
enfocadas en normas y políticas de control.
- La ETSI está regulado por la Unión europea y sus requisitos normativos están enriquecidos por
una comunidad activa de dicho continente
- la OMPI como La Este buscan desarrollar como políticas y normas corporativa de capacitación
de las partes interesadas para mejoras la inmersión y la experiencia en los usuarios

BLOCKCHAIN

Blockchain en ITU

Descentralización de datos: Es base de datos compartida, donde todos los participantes poseen
la misma información, y ninguno de ellos tiene mayor veracidad que otro.
Inmutabilidad de datos: la extrema dificultad de modificar o eliminar los datos una vez son
encadenados a la Blockchian hace que estos sean inmutables.
Rapidez: Los tiempos de ejecución de una transición se reducen drásticamente al no tener que
pasar por una entidad mediadora.
Seguridad: El uso de hashing, la criptografía y los algoritmos de consenso permiten mantener la
seguridad en la red.
Autosuficiencia: No necesita un centro de mando que gestione las transacciones, filtre la
información de la red o controle su funcionamiento.
Transfronteriza: Es una red que permite conectar a usuarios sin importar su localización física.
Transparencia: la transacción y el código, en caso de hablar de Smart Contracts, son de libre
acceso, cualquier usuario puede examinarlo.
Anonimato: La identidad real del usuario no se desvela, las transacciones se llevan a cabo a
direcciones de cuentas que no están asociadas públicamente con una identidad
Libre acceso: Cualquier persona puede unirse a la red.

Blockchain en IEEE
Descentralización: La generación de bloques en la blockchain se realiza de forma
descentralizada.
Disponibilidad: Asegura que una transacción honesta que ha sido emitida acabe siendo añadida a
la cadena de bloques, evitando que se produzca una denegación de servicio (Denial of Service,
DoS) por parte de nodos corruptos.
Persistencia: Cuando un nodo da una transacción como estable, el resto de nodos, si son
honestos, validarán ésta como estable haciéndola inmutable.

Blockchain en OMPI
Derechos de Propiedad Intelectual inteligentes, sobre los que se podría observar cuándo se
crearon, quién y en qué proporción es su titular sin mayores investigaciones.
Pruebas de uso efectivo y real.
Trazabilidad de productos para evitar falsificaciones.

Blockchain en OMC
Blockchain en comercio electrónico: Los Miembros de la OMC han adoptado determinadas
medidas para promover el comercio digital dentro del marco existente, entre las que figuran el
compromiso de mantener la práctica actual de no imponer aranceles aduaneros a las
transmisiones electrónicas hasta 2019.
Blockchain en gobierno electrónico: Las disposiciones relacionadas con las tecnologías
digitales incluidas con más frecuencia en los ACR se refieren a la gestión del gobierno
electrónico, así como a la cooperación en materia de comercio electrónico y la moratoria sobre la
aplicación de derechos de aduana a las transmisiones electrónicas.
Blockchain en cadenas de suministro: Si bien se evocaron beneficios tangibles en términos de
descentralización, seguridad adicional, trazabilidad y eficiencia.
Blockchain cerrando la brecha digital: A pesar de los beneficios que se derivan de ellas, las
tecnologías digitales también generan diversas preocupaciones, por ejemplo, relacionadas con la
concentración del mercado, la pérdida de privacidad, las amenazas a la seguridad, la brecha
digital y la cuestión de si las tecnologías digitales han aumentado realmente la productividad.

Blockchain en ETSI

El Consejo Federal adoptó un despacho que explica sus prioridades para mejorar la legislación
blockchain y DLT. La propuesta apunta a la seguridad jurídica en el sector, así como a eliminar
las barreras para las aplicaciones basadas en blockchain y reducir el riesgo de abuso.
Privacidad y anonimato en blockchain empresarial: El anonimato y la privacidad fueron
aspectos definitorios de los proyectos descentralizados de blockchain.
Eficiencia energética en el área de las telecomunicaciones, es el objetivo claro de la nueva
norma establecida por la Unión Internacional de Telecomunicaciones y el Instituto Europeo de
Normas de Telecomunicación: UIT-T L.1330. La importancia del establecimiento de esta norma
es definir la métrica y los métodos de medición para las RAN, generando una referencia
común para ver cómo es su funcionamiento.
Riesgos para usuarios: Las autoridades comunitarias han adoptado hasta ahora una posición de
cautela frente a estas iniciativas, por lo que el común denominador en sus comunicaciones han
sido los mensajes de alerta frente a los potenciales riesgos para usuarios e inversores.
Las telecomunicaciones En el ámbito de las telecomunicaciones, Deloitte mencionaba
específicamente una oportunidad en las áreas de administración de fraude, identidad como
servicio y administración de datos, 5G y seguridad de IoT. Otros son más amplios y apuntan a
que, por ejemplo, blockchain impactará, fundamentalmente, en todo lo que tenga que ver con los
sistemas OSS/BSS.

Similitudes

De acuerdo con lo anteriormente expuesto se encontraron las siguientes similitudes:

Aspectos Entidad
Descentralización de datos ITU, IEEE, ETSI
Inmutabilidad de datos ITU, IEEE, ETSI, OMC
Rapidez ITU, OMC
Seguridad ITU, OMC, ETSI
Transparencia ITU, IEEE,
Libre acceso ITU, ETSI
Anonimato ITU, ETSI
Privacidad ETSI, ITU

Diferencias.

ETSI se enfoca en los siguientes aspectos riesgos, telecomunicaciones y eficiencia energética.


OMPI en Derechos de Propiedad Intelectual inteligentes, Pruebas y Trazabilidad
OMC medidas para promover el comercio digital, gobierno electrónico, cadenas de suministro,
concentración del mercado, la pérdida de privacidad, las amenazas a la seguridad, la brecha
digital.
IEEE Descentralización, Disponibilidad, Persistencia.
ITU Descentralización de datos, Inmutabilidad de datos, Rapidez, Seguridad Autosuficiencia,
Transfronteriza, Transparencia, Anonimato y Libre acceso.

SISTEMAS BIOMÉTRICOS

Unión Internacional de Telecomunicaciones (ITU)

Seguridad biométrica: Recomendación UIT – T X.1081 Modelo multimodal tele biométrico:


marco para la especificación de los aspectos de seguridad de biometría. Proporciona un modelo
que puede usarse como marco para identificar y especificar aspectos de seguridad de la tele
biometría, y para clasificar las tecnologías biométricas utilizadas para la identificación.

Privacidad: Ratifica la autenticación segura, la recomendación UIT – T X.1084 y X.1085


especifican protocolos de autenticación para tele biometría y describen los perfiles de protección,
mientras que la Recomendación UIT – T X.1086 proporciona orientación sobre contramedidas
para establecer un entorno seguro y de privacidad.

Control de acceso: Tarjetas de acceso Digital: La Recomendación UIT-T X.1093 describe el


esquema general para el acceso lógico y / o físico control utilizando la biometría en tarjeta. Esta
recomendación puede aplicarse a las recientes incipientes área de requerir una gestión segura de
control de acceso físico y también lógico.

Data y seguridad: La Recomendación UIT–T X.1087 fija procedimientos para proteger los
datos biométricos multimodales contra intentos de intercepción, modificación o sustitución de
dichos datos. Los procedimientos incluyen encriptado, marcas de agua y datos de transformación.
Proporcionan respectivamente un marco para generar y proteger claves digitales biométricas y
una forma de gestionar la autentificación biométrica.

Norma SG 17 Seguridad y responsabilidades: Responsable de generar confianza y seguridad


en el uso de las tecnologías de la información y la comunicación. Esto incluye estudios
relacionados con ciberseguridad, seguridad gestión, lucha contra el spam y gestión de identidad.
También incluye arquitectura y marco de seguridad, protección de información de identificación
personal y seguridad de las aplicaciones y servicios.

Instituto de Ingenieros eléctricos y electrónicos

Norma: 2410-2019 - Estándar IEEE Protocolo de seguridad biométrico-agnóstico,


multinivel: El Estándar de Protocolo Abierto Biométrico (BOPS) proporciona afirmación de
identidad, recopilación de roles, control de acceso multinivel, aseguramiento y auditoría. La
implementación de BOPS incluye software que se ejecuta en un dispositivo cliente, un servidor
BOPS de confianza y un sistema de detección de intrusos (IDS).

Autenticación biométrica: Sistema de seguridad y privacidad del usuario: Refuerza la


identificación adecuada del usuario para el control de acceso confiable sobre sistemas
informáticos usando métodos de identificación o autenticación, solos o en varias combinaciones.
La autenticación basada tradicionalmente en algo que un usuario tiene (como una llave, tarjeta
magnética o tarjeta con chip) o sabe (un PIN o contraseña).

Sistemas biométricos multimodales: Desarrolla el reconocimiento de una característica


fisiológica o del comportamiento para la inscripción, verificación, e identificación humana
basada en biometría está se convierte en una tendencia emergente, y una de las razones más
importantes para combinar diferentes modalidades es mejorar la precisión del reconocimiento.

Sistema de identificación biométrica que utiliza huellas dactilares y nudillos: El avance de la


tecnología de la información, junto con la necesidad de una alta seguridad para las contraseñas, la
aplicación de procesos biométricos como identificación y reconocimiento sirve un propósito
crucial para evitar el riesgo de encontrar o aún. El patrón de textura produce, mediante geometría
manual, el control de acceso autenticado; es el verdadero sustituto de las contraseñas y los
identificadores en contraste con los métodos biométricos existentes.

Biometría basada en IOT: La biometría de comportamiento se basa en dispositivos cada vez


más ubicuos, móviles y en la IoT para capturar puntos de datos que autenticarán al usuario. El
patrón/perfil individual es difícil de burlar, porque se relaciona con su comportamiento único que
comprende fisiología y considerando otros factores como los sociales, psicológicos y de salud.

Organización Mundial de la Propiedad Intelectual


WO2000070542 - Sistema biométrico, comparación, autenticación y control de acceso: La
norma proporciona comunicaciones seguras entre un dispositivo informático del usuario y un
dispositivo informático del servidor.

WO2019173562 - Sistemas y métodos para procesamiento biométrico con privacidad:


Detalla sistema de autenticación, correspondencias o búsquedas en datos cifrados utilizando una
red, en estos cifrados unidireccionales homomórficos, cada vector característico biométrico se
podrá almacenar o usar en asociación con las clasificaciones.

WO2018154190 - Sistema biométrico para control de acceso dinámico: Indica el control y


gestión de accesos físicos y digitales a un sistema para proteger datos dinámicos este aporte se
refiere que dos dispositivos que utilizan un algoritmo de cifrado y descifrado dinámico, que
funcionan según un método específico y permiten sucesivamente la identificación de un
individuo por el dispositivo de identificación.

WO2007089751A3 - Sistema y método de confirmación de identidad con biometría y huella:


Método para verificar identidad de una persona, que incluye obtener una contraseña o clave
aleatoria de una persona, y comparar la contraseña obtenida o clave aleatoria con una pluralidad
de contraseñas conocidas o claves aleatorias para determinar una probable identidad de la
persona.

WO2006111205 - Sistema y método para proteger la privacidad y seguridad: Describe un


sistema de almacenamiento de datos que protege la privacidad y garantiza la seguridad. El
sistema incluye una pluralidad de nodos en una arquitectura en red, los nodos están adaptados
para comunicarse de manera segura y cooperar entre sí para permitir el almacenamiento y la
recuperación de datos.

Organización mundial de la salud

En salud pública: Legislación, política y cumplimiento: Realiza Identificación precisa del


paciente para facilitar el seguimiento digital de los servicios de salud a través de diferentes
dispositivos tecnológicos con el fin de generar procesos legales médicos, adecuados y
protecciones.

Privacidad: Fomenta la Biometría en el registro y verificación, la biometría debería usarse como


rutina parte de la gestión de identidad para garantizar que las identidades personales de los
refugiados no se pueden perder, registrado varias veces o sujeto a fraude o el robo de identidad.

Despliegue: El uso de la biometría proporciona una forma precisa para verificar identidades
usando fisiología única características, como huellas dactilares, iris y faciales características. De
acuerdo con la Política de OMS sobre Biometría en el registro y verificación debería usarse como
rutina
Seguridad: Fuerte factor múltiple en sistemas de autenticación ha adoptado, combinar la
biometría a otros métodos de autenticación como contraseña, PIN, identidad fisiológica y tarjeta.

Respaldo: Programas de identificación nacional que favorecen adopción biométrica Sector


público tanto en desarrollo como las economías emergentes son cada vez más adoptando
tecnologías biométricas, con propósito generalmente centrado alrededor preocupaciones de
seguridad y control fronterizo

Instituto Europeo de Normas de Telecomunicaciones

ETSI SR 002 298: Ratifica la necesidad de un entendimiento común de algunos de los


problemas que impactan en la Seguridad de la Información, particularmente asuntos legales como
la Protección de Datos y Derechos humanos.

ETSI EN 303 645: Fortalece la seguridad cibernética de Internet de las Cosas (IoT) fomentando
que Las personas confíen en sus datos personales a un número creciente de dispositivos y
servicios en línea. Productos y los dispositivos que tradicionalmente han estado desconectados
ahora están conectados y deben diseñarse para resistir el ciber amenazas

ETSI EN 301 549: Norma Europea de Accesibilidad para Productos y Servicios de Tecnologías
de la Información y Comunicación, se enmarca en la regulación de elementos tecnológicos y sus
dispositivos, fortalece la integridad e información de datos y dispositivos.

Seguridad: Ratifica el desarrollo de identificación o autenticación de individuos, basado en el


uso de huellas dactilares, para países, agencias estatales o federales, municipales organizaciones,
clientes comerciales

Control de acceso mediante autenticación de huella digital: Fortalece el desarrollo de la


integridad biométrica el acceso, uso y desarrollo. establece unas funcionalidades y rendimiento
mínimas, para los sistemas electrónicos de control de accesos en dispositivos y tecnologías.

Similitudes:

- Se puede identificar que las entidades contrastan información similar, pero a pesar de sus
diferentes procesos dedicados están en acorde a la relación de protección de información
relacionada a sistemas biométricos

- Estas refuerzan el desarrollo tecnológico a través de las diferentes ramas o posiciones que
pueda pertenecer los sistemas biométricos

- La privacidad es un ente fundamental, así como la protección de datos e integridad del


usuario, estas entidades están de acuerdo con el uso responsable de los sistemas biométricos
para sus diferentes fines.
Diferencias:

- IEEE enfoca el mecanismo de sistemas biométricos más hacia la funcionalidad y detalle


técnica, entidad encargada en fomentar estándares de procesos tecnológicos. Mientras la ITU
se refleja más hacia el experimento, control y desarrollo de nuevas oportunidades que pueda
presentar un mecanismo biométrico entre otros.

- ETSI y OMS enfocan el mecanismo más a normatividades legales o procesales, pero en


fuerza de ejecución, prueba y puesta en marcha de nuevas tecnologías. Entes importantes para
factores de investigación y nuevos estudios.

- OMPI y OMC, tiene diferencias paralelas, OMC se enfoca más a la ejecución de procesos
y desarrollo comercial entre estos sus estudios y posicionamiento de tecnología, mientras la
OMPI formaliza patentes de tecnologías y también procesos de administración.

CONCLUSIONES

Las organizaciones se encargan cada una en su propio ámbito en las consideraciones pertinentes a
sus funciones, sin embargo, en su gran mayoría se puede observar que regulan aspectos
fundamentales del blockchain como son seguridad, rapidez, usabilidad, disponibilidad,
persistencia y cerrar la brecha digital.

En cuanto a las diferencias, se observa que cada una de ellas trata elementos regulatorios
pertinentes a sus funciones, es decir, la OMC regula comercio, la IEEE regula aspectos técnicos,
la OMPI propiedad intelectual y derechos, la ETSI regula las telecomunicaciones y la eficiencia
energética.

Es interesante el enfoque que tiene muchas de las organizaciones al promover el cuidado del
medio ambiente como una normativa de gran importancia que deben adoptar muchas
instituciones y empresas al implementar las distintas soluciones.
Las organizaciones buscan realizar el sometimiento a las regulaciones locales ya que aunque el
internet siempre sea un lugar libre siempre será regulado por las normas de cada país y esto se
refleja en muchos puntos de lo que se ha expuesto en el documento

Los sistemas biométricos es una tecnología bastante fiable, su identificación es personal y único e
intransferibles. Este sistema funciona a través de técnicas digitales con el fin de localizar,
autenticar y codificar datos del usuario de forma optimizada.
Entre los diversos dispositivos herramientas e infraestructura que depende el sistema biométrico
se encuentra la huella dactilar este es un sistema que cada vez tiene mayor aceptación ya que sus
parámetros son únicos y son aplicados en cualquier enfoque.

Bibliografía

https://www.olartemoure.com/blockchain-y-propiedad-intelectual/
http://oa.upm.es/55984/1/TFG_CARMEN_ACERO_VIVAS.pdf
https://www.wto.org/spanish/res_s/booksp_s/blockchainrev18_s.pdf
https://www.wto.org/spanish/res_s/publications_s/world_trade_report18_s.pdf
https://ieeexplore.ieee.org/document/8089818
https://ieeexplore.ieee.org/document/6911308
https://www.itu.int/dms_pub/itu-t/oth/15/07/T15070000020001PDFE.pdf
https://www.itu.int/net/itunews/issues/2010/01/05.aspx
https://www.itu.int/en/ITU-T/studygroups/2017-2020/17/Pages/default.aspx

También podría gustarte