{"id":12923,"date":"2018-11-30T09:43:59","date_gmt":"2018-11-30T15:43:59","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=12923"},"modified":"2018-11-30T09:44:41","modified_gmt":"2018-11-30T15:44:41","slug":"encriptacion-modulable-la-alternativa-al-blockchain","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/encriptacion-modulable-la-alternativa-al-blockchain\/","title":{"rendered":"Encriptaci\u00f3n modulable, \u00bfla alternativa al \u2018blockchain\u2019?"},"content":{"rendered":"<p>La encriptaci\u00f3n o codificaci\u00f3n de archivos es el m\u00e9todo m\u00e1s efectivo que se ha encontrado hasta la fecha para asegurar datos digitalizados. Solo se puede acceder a ellos con la clave que permite descifrar ese c\u00f3digo: si no se dispone de ella, har\u00edan falta a\u00f1os, en algunos casos milenios, para romperlo, dada la actual capacidad de computaci\u00f3n.<!--more--><\/p>\n<div id=\"retina_gpt-INTEXT\" data-google-query-id=\"CMXk26q6_N4CFVU4TwodVE8I1Q\">\n<div id=\"google_ads_iframe_\/7811748\/elpais_finanzas_retina_web\/innovacion\/intext_0__container__\">Uno de los factores que han contribuido a que algunos hablen de\u00a0<em>blockchain<\/em>\u00a0como la\u00a0tecnolog\u00eda del futuro\u00a0es su\u00a0sistema de cifrado asim\u00e9trico, un paso m\u00e1s en la encriptaci\u00f3n: los usuarios cuentan con una clave p\u00fablica, disponible para cualquiera, con la que reciben movimientos y otra privada, con la que se firman las transacciones. Esa doble cerradura hace a\u00fan m\u00e1s dif\u00edcil que alguien no autorizado pueda meter sus narices en el sistema.La amenaza cu\u00e1ntica: el bitcoin en el punto de mira<\/div>\n<\/div>\n<p>Lo que todav\u00eda no est\u00e1 resuelto es la compartimentaci\u00f3n de los datos encriptados. Los archivos se puede encriptar, s\u00ed. \u00bfPero qu\u00e9 pasa si su due\u00f1o quiere que un tercero acceda solo a una parte de la informaci\u00f3n que contiene ese archivo? A d\u00eda de hoy, la \u00fanica forma de lograr ese intercambio ser\u00eda cederle la \u00fanica clave disponible, la que abre todo el archivo. Es decir: o se da acceso a todo o a nada. No hay t\u00e9rmino medio.<\/p>\n<p>Un proyecto europeo liderado por Atos se propone solucionar este problema. La compa\u00f1\u00eda tecnol\u00f3gica, junto con otras ocho empresas e instituciones, est\u00e1 desarrollando un sistema de encriptaci\u00f3n modulable de archivos que permitir\u00e1 al usuario ejercer un mayor control sobre sus datos.<\/p>\n<section class=\"sumario_foto centro\" id=\"sumario_1|foto\"><a name=\"sumario_1\"><\/a><\/p>\n<div class=\"sumario__interior\">\n<figure class=\"foto foto_w980\" itemprop=\"image\" itemscope=\"\" itemtype=\"http:\/\/schema.org\/ImageObject\"><img loading=\"lazy\" decoding=\"async\" itemprop=\"url\" src=\"https:\/\/rt00.epimg.net\/retina\/imagenes\/2018\/11\/29\/innovacion\/1543493308_805539_1543494442_sumario_normal.jpg\" width=\"980\" height=\"690\" alt=\"Lograr descifrar la m\u00e1quina Enigma, con la que Alemania codificaba sus comunicaciones, fue clave para los Aliados en la Segunda Guerra Mundial.\" srcset=\" \/\/rt00.epimg.net\/retina\/imagenes\/2018\/11\/29\/innovacion\/1543493308_805539_1543494442_sumario_normal_recorte1.jpg 1960w, \/\/rt00.epimg.net\/retina\/imagenes\/2018\/11\/29\/innovacion\/1543493308_805539_1543494442_sumario_normal_recorte2.jpg 720w , \/\/rt00.epimg.net\/retina\/imagenes\/2018\/11\/29\/innovacion\/1543493308_805539_1543494442_sumario_normal.jpg 980w\" \/><figcaption class=\"foto-pie\" itemprop=\"caption\"><span class=\"foto-texto\">Lograr descifrar la m\u00e1quina Enigma, con la que Alemania codificaba sus comunicaciones, fue clave para los Aliados en la Segunda Guerra Mundial.<span class=\"foto-firma\"><span itemprop=\"copyrightHolder\" class=\"foto-agencia\">Getty Images<\/span><\/span><\/span><\/figcaption><\/figure>\n<div class=\"sumario-texto\"><\/div>\n<\/div>\n<\/section>\n<p>El objetivo de<span>\u00a0<\/span><a href=\"http:\/\/fentec.eu\/\">FENTEC<\/a><span>\u00a0<\/span>(as\u00ed se llama el proyecto, incluido en el programa Horizonte 2020 y dotado de cuatro millones de euros) es desarrollar el cifrado funcional como una alternativa eficiente al enfoque tradicional del cifrado (todo o nada), permitiendo vistas parciales de los datos encriptados y mejorando la seguridad de los sistemas. \u201cLa idea es que quien tenga el control de los datos tenga la clave maestra de la encriptaci\u00f3n, pero tambi\u00e9n la capacidad de crear claves parciales para que otros puedan acceder solo a lo que le interese\u201d, subraya Francisco Javier Gonz\u00e1lez Gala, director de proyectos del \u00e1rea de seguridad y defensa de Atos Madrid, la filial de la compa\u00f1\u00eda francesa que est\u00e1 coordinando la iniciativa.<\/p>\n<section class=\"sumario_foto derecha\" id=\"sumario_3|foto\"><a name=\"sumario_3\"><\/a><\/p>\n<div class=\"sumario__interior\">\n<figure class=\"foto foto_w360\" itemprop=\"image\" itemscope=\"\" itemtype=\"http:\/\/schema.org\/ImageObject\"><img loading=\"lazy\" decoding=\"async\" itemprop=\"url\" src=\"https:\/\/rt00.epimg.net\/retina\/imagenes\/2018\/11\/29\/innovacion\/1543493308_805539_1543494780_sumario_normal.jpg\" width=\"360\" height=\"503\" alt=\"Soldados alemanes cifran una transmisi\u00f3n durante la Segunda Guerra Mundial.\" srcset=\" \/\/rt00.epimg.net\/retina\/imagenes\/2018\/11\/29\/innovacion\/1543493308_805539_1543494780_sumario_normal_recorte1.jpg 720w , \/\/rt00.epimg.net\/retina\/imagenes\/2018\/11\/29\/innovacion\/1543493308_805539_1543494780_sumario_normal.jpg 360w\" \/><figcaption class=\"foto-pie\" itemprop=\"caption\"><span class=\"foto-texto\">Soldados alemanes cifran una transmisi\u00f3n durante la Segunda Guerra Mundial.<span class=\"foto-firma\"><span itemprop=\"copyrightHolder\" class=\"foto-agencia\">Getty Images<\/span><\/span><\/span><\/figcaption><\/figure>\n<div class=\"sumario-texto\"><\/div>\n<\/div>\n<\/section>\n<p>Los algoritmos de encriptaci\u00f3n est\u00e1n siendo desarrollados por los departamentos de investigaci\u00f3n de las universidades implicadas en el proyecto: Ecole Normale Superieure (Francia), Hochschule Flensburg (Alemania), Katholieke Universiteit Leuven (B\u00e9lgica), Universidad de Helsinki (Finlandia) y Universidad de Edimburgo (Reino Unido). Atos y las otras tres empresas participantes (la suiza Nagravision, la eslovena XLAB y la francesa Wallix) ponen el<span>\u00a0<\/span><em>know-how<\/em>t\u00e9cnico y las infraestructuras necesarias. En el proyecto trabaja un equipo multidisciplinar de cript\u00f3grafos, expertos en<span>\u00a0<\/span><em>software<\/em>, especialistas en<span>\u00a0<\/span><em>hardware<\/em><span>\u00a0<\/span>e ingenieros de telecomunicaciones, con el objetivo de desarrollar sistemas de cifrado funcionales eficientes e innovadores, capaces de adaptarse a un amplio espectro de escenarios.<\/p>\n<ul class=\"en_contenido\">\n<li><strong>Plazos y aplicaciones<\/strong><\/li>\n<\/ul>\n<p>El proyecto, que ha agotado el primero de sus tres a\u00f1os de duraci\u00f3n y que lanzar\u00e1 un primer prototipo previsiblemente a finales de 2019, est\u00e1 centrado en tres casos de uso. \u201cEstamos preparando una moneda digital, como una especie de tarjeta de pago de comedor, que contar\u00e1 con una auditor\u00eda flexible. Tambi\u00e9n trabajamos en un sistema de an\u00e1lisis an\u00f3nimo de datos que permite el c\u00e1lculo de estad\u00edsticas sobre informaci\u00f3n encriptada protegiendo la privacidad de los usuarios, y en un sistema de monitorizaci\u00f3n en remoto dirigido al internet de las cosas\u201d, explica Gonz\u00e1lez Gala. En el \u00faltimo caso, el sistema debe ser capaz de entrar en el v\u00eddeo encriptado cuando sea necesario y extraer solo el fragmento deseado.<\/p>\n<p>Las aplicaciones de este sistema son variadas. Tantas como las que se le est\u00e1 buscando a<span>\u00a0<\/span><em>blockchain<\/em>, tecnolog\u00eda a la que podr\u00eda hacer sombra (aunque, en vez de distribuida, la red ser\u00eda centralizada). La salud es una de ellas. \u201cSi hubiera un registro \u00fanico de historiales, con nuestro sistema se podr\u00eda gestionar el acceso a distintas partes del historial, de acuerdo con la especialidad de cada m\u00e9dico\u201d, ilustra Gonz\u00e1lez Gala. Tambi\u00e9n se podr\u00eda usar la encriptaci\u00f3n modulable en la trazabilidad de alimentos, de la misma forma que<span>\u00a0<\/span>se est\u00e1 usando ya el<span>\u00a0<\/span><em>blockchain<\/em>. La protecci\u00f3n de secretos industriales o comerciales ser\u00eda otra \u00e1rea en la que experimentar con este sistema.<\/p>\n<p>El segundo prototipo de FENTEC se espera para 2020. En cualquier caso, el sistema de encriptaci\u00f3n modulable no entrar\u00eda en fase de comercializaci\u00f3n hasta 2022 como pronto.<\/p>\n<p><strong>Fuente: Retina El Pais<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La encriptaci\u00f3n o codificaci\u00f3n de archivos es el m\u00e9todo m\u00e1s efectivo que se ha encontrado hasta la fecha para asegurar datos digitalizados. Solo se puede acceder a ellos con la clave que permite descifrar ese c\u00f3digo: si no se dispone de ella, har\u00edan falta a\u00f1os, en algunos casos milenios, para romperlo, dada la actual capacidad [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12925,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[377],"tags":[],"class_list":["post-12923","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-big-data"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Encriptaci\u00f3n modulable, \u00bfla alternativa al \u2018blockchain\u2019? - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/encriptacion-modulable-la-alternativa-al-blockchain\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Encriptaci\u00f3n modulable, \u00bfla alternativa al \u2018blockchain\u2019? - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"La encriptaci\u00f3n o codificaci\u00f3n de archivos es el m\u00e9todo m\u00e1s efectivo que se ha encontrado hasta la fecha para asegurar datos digitalizados. Solo se puede acceder a ellos con la clave que permite descifrar ese c\u00f3digo: si no se dispone de ella, har\u00edan falta a\u00f1os, en algunos casos milenios, para romperlo, dada la actual capacidad [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/encriptacion-modulable-la-alternativa-al-blockchain\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2018-11-30T15:43:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2018-11-30T15:44:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/11\/Notic.4-11.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/encriptacion-modulable-la-alternativa-al-blockchain\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/encriptacion-modulable-la-alternativa-al-blockchain\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"Encriptaci\u00f3n modulable, \u00bfla alternativa al \u2018blockchain\u2019?\",\"datePublished\":\"2018-11-30T15:43:59+00:00\",\"dateModified\":\"2018-11-30T15:44:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/encriptacion-modulable-la-alternativa-al-blockchain\/\"},\"wordCount\":847,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/encriptacion-modulable-la-alternativa-al-blockchain\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/11\/Notic.4-11.jpg\",\"articleSection\":[\"Big data\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/encriptacion-modulable-la-alternativa-al-blockchain\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/encriptacion-modulable-la-alternativa-al-blockchain\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/encriptacion-modulable-la-alternativa-al-blockchain\/\",\"name\":\"Encriptaci\u00f3n modulable, \u00bfla alternativa al \u2018blockchain\u2019? - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/encriptacion-modulable-la-alternativa-al-blockchain\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/encriptacion-modulable-la-alternativa-al-blockchain\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/11\/Notic.4-11.jpg\",\"datePublished\":\"2018-11-30T15:43:59+00:00\",\"dateModified\":\"2018-11-30T15:44:41+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/encriptacion-modulable-la-alternativa-al-blockchain\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/encriptacion-modulable-la-alternativa-al-blockchain\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/encriptacion-modulable-la-alternativa-al-blockchain\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/11\/Notic.4-11.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/11\/Notic.4-11.jpg\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/encriptacion-modulable-la-alternativa-al-blockchain\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Encriptaci\u00f3n modulable, \u00bfla alternativa al \u2018blockchain\u2019?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Encriptaci\u00f3n modulable, \u00bfla alternativa al \u2018blockchain\u2019? - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/encriptacion-modulable-la-alternativa-al-blockchain\/","og_locale":"en_US","og_type":"article","og_title":"Encriptaci\u00f3n modulable, \u00bfla alternativa al \u2018blockchain\u2019? - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"La encriptaci\u00f3n o codificaci\u00f3n de archivos es el m\u00e9todo m\u00e1s efectivo que se ha encontrado hasta la fecha para asegurar datos digitalizados. Solo se puede acceder a ellos con la clave que permite descifrar ese c\u00f3digo: si no se dispone de ella, har\u00edan falta a\u00f1os, en algunos casos milenios, para romperlo, dada la actual capacidad [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/encriptacion-modulable-la-alternativa-al-blockchain\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2018-11-30T15:43:59+00:00","article_modified_time":"2018-11-30T15:44:41+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/11\/Notic.4-11.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/encriptacion-modulable-la-alternativa-al-blockchain\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/encriptacion-modulable-la-alternativa-al-blockchain\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"Encriptaci\u00f3n modulable, \u00bfla alternativa al \u2018blockchain\u2019?","datePublished":"2018-11-30T15:43:59+00:00","dateModified":"2018-11-30T15:44:41+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/encriptacion-modulable-la-alternativa-al-blockchain\/"},"wordCount":847,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/encriptacion-modulable-la-alternativa-al-blockchain\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/11\/Notic.4-11.jpg","articleSection":["Big data"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/encriptacion-modulable-la-alternativa-al-blockchain\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/encriptacion-modulable-la-alternativa-al-blockchain\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/encriptacion-modulable-la-alternativa-al-blockchain\/","name":"Encriptaci\u00f3n modulable, \u00bfla alternativa al \u2018blockchain\u2019? - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/encriptacion-modulable-la-alternativa-al-blockchain\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/encriptacion-modulable-la-alternativa-al-blockchain\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/11\/Notic.4-11.jpg","datePublished":"2018-11-30T15:43:59+00:00","dateModified":"2018-11-30T15:44:41+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/encriptacion-modulable-la-alternativa-al-blockchain\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/encriptacion-modulable-la-alternativa-al-blockchain\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/encriptacion-modulable-la-alternativa-al-blockchain\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/11\/Notic.4-11.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/11\/Notic.4-11.jpg","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/big-data\/encriptacion-modulable-la-alternativa-al-blockchain\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"Encriptaci\u00f3n modulable, \u00bfla alternativa al \u2018blockchain\u2019?"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/12923","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=12923"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/12923\/revisions"}],"predecessor-version":[{"id":12924,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/12923\/revisions\/12924"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/12925"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=12923"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=12923"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=12923"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}