Glosario para el módulo 3

Glosario para el módulo 3

Web3

• Definición: La tercera iteración de Internet se centró en la descentralización, la transparencia y el control del usuario sobre los datos, construida sobre la tecnología blockchain.

• Relevancia: Ofrece una alternativa más privada y segura a las plataformas centralizadas de Web2.

Descentralización

• Definición: La eliminación de los intermediarios centrales en favor de las redes distribuidas.

• Relevancia: Reduce los riesgos de censura, monopolización y puntos únicos de falla.

Identidad de autogobierno (SSI)

• Definición: identidad digital totalmente controlada por el usuario.

• Relevancia: Permite a los usuarios decidir quién puede acceder a partes específicas de su información.

Monedas de privacidad

• Definición: criptomonedas diseñadas para mejorar el anonimato y proteger los detalles de las transacciones.

• Ejemplo: Monero, Zcash.

Pruebas de conocimiento cero (ZKP)

• Definición: Método criptográfico que demuestra la validez de la información sin revelar los datos subyacentes.

• Relevancia: Mejora la privacidad de las transacciones.

Hashing criptográfico

• Definición: El proceso de crear una firma digital única para los datos.

• Relevancia: Garantiza la integridad de los datos en los sistemas blockchain.

Firmas de anillo

• Definición: mecanismo para firmar transacciones de forma anónima dentro de un grupo, por lo que es imposible determinar qué miembro creó la firma.

• Ejemplo: Utilizado en Monero.

Aplicaciones descentralizadas (dApps)

• Definición: Aplicaciones que se ejecutan en redes descentralizadas como Ethereum.

• Relevancia: Garantizar la transparencia y el control del usuario sobre los datos.

Transacciones basadas en blockchain

• Definición: Transacciones registradas en la cadena de bloques, donde los usuarios interactúan utilizando seudónimos.

• Limitaciones: El uso de seudónimos puede verse comprometido a través del análisis de datos.

Cifrado homomorfo

• Definición: Cifrado que permite realizar cálculos sobre datos cifrados sin desencriptación.

• Relevancia: Preserva la privacidad incluso durante el procesamiento de datos.

Aplicaciones de protección de la intimidad

• Definición: Aplicaciones que minimizan la recopilación y el uso de datos al tiempo que mejoran el anonimato del usuario.

• Ejemplo: redes sociales descentralizadas como Mastodon.

Marcos de protección de la intimidad

• Definición: Conjunto de principios y directrices para proteger los datos personales.

• Ejemplo: GDPR, marco de privacidad del NIST.

Cumplimiento

• Definición: Cumplimiento de los requisitos y estándares reglamentarios.

• Ejemplo: cumplimiento del RGPD para empresas que operan en la UE.

Soberanía de los datos

• Definición: control del usuario sobre sus datos, incluidos los permisos de acceso y uso compartido.

• Relevancia: Promueve la transparencia y la rendición de cuentas.

Anonimato

• Definición: La capacidad de los usuarios para permanecer no identificados mientras interactúan con los sistemas.

• Relevancia: Un objetivo fundamental de los sistemas Web3 centrados en la privacidad.

Contratos inteligentes

• Definición: acuerdos de ejecución automática con términos codificados en la cadena de bloques.

• Relevancia: reduce los riesgos de fraude y elimina la dependencia de intermediarios.

Data Minimization

• Definition: Collecting only the data necessary to perform specific tasks.

• Relevancia: Reduces the risk of breaches and misuse.

Amenazas a la privacidad

• Definición: Riesgos asociados con las violaciones de la privacidad de los datos del usuario.

• Ejemplos: vinculación, identificación, no repudio.

Desconocimiento

• Definición: falta de comprensión por parte de los usuarios sobre la forma en que se recogen o utilizan sus datos.

• Relevancia: Reduce la confianza en las plataformas.

LINDDUN

• Definición: Una metodología de modelado de amenazas a la privacidad que abarca vinculación, identificación, no repudio, detección, divulgación de datos, desconocimiento y incumplimiento.

• Relevancia: Ayuda en el diseño de sistemas que respetan la privacidad.


Complete and Continue