{"id":1834,"date":"2021-10-22T10:10:07","date_gmt":"2021-10-22T10:10:07","guid":{"rendered":"https:\/\/www.all4sec.es\/blog\/?p=1834"},"modified":"2021-10-22T10:12:25","modified_gmt":"2021-10-22T10:12:25","slug":"y-si-las-aplicaciones-solo-trabajaran-con-datos-cifrados","status":"publish","type":"post","link":"https:\/\/all4sec.es\/blog\/index.php\/2021\/10\/22\/y-si-las-aplicaciones-solo-trabajaran-con-datos-cifrados\/","title":{"rendered":"\u00bfY si las aplicaciones solo trabajaran con datos cifrados?"},"content":{"rendered":"\n<h3 class=\"has-text-align-center wp-block-heading\">La privacidad de los datos se ha consolidado como una de las propiedades b\u00e1sicas en el nuevo modelo de transformaci\u00f3n digital <\/h3>\n\n\n\n<p>A nadie se le escapa que cada vez son m\u00e1s <strong>las empresas que tienen en los datos una referencia activa del valor de la organizaci\u00f3n<\/strong>. Esos mismos datos que recogen informaci\u00f3n de clientes, competidores, par\u00e1metros financieros o estrategias para planes de futuro.<\/p>\n\n\n\n<p>En muchas ocasiones, <strong>esos mismos datos son gestionados por diferentes usuarios y entidades sin las adecuadas medidas de protecci\u00f3n<\/strong>. Podr\u00edamos decir m\u00e1s, multitud de veces los datos son utilizados por aplicaciones software cuyo control excede al leg\u00edtimo propietario de la informaci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>La nube, repositorio y servicio \u00bfseguro?<\/strong><\/h3>\n\n\n\n<p>Desde hace tiempo venimos observando que las compa\u00f1\u00edas hacemos uso del almacenamiento y procesamiento de informaci\u00f3n en la nube como herramienta b\u00e1sica de nuestra operativa diaria. <\/p>\n\n\n\n<p>A nadie se le escapa que <strong><a href=\"https:\/\/all4sec.es\/blog\/index.php\/2020\/10\/09\/casb-les-suena\/\">los servicios en nube forman parte ya de muchas de las herramientas que empleamos en nuestras actividades cotidianas<\/a><\/strong>. Desde plataformas de correo electr\u00f3nico hasta repositorios de im\u00e1genes, documentos, buscadores\u2026 pasando incluso por aplicaciones corporativas disponibles bajo modelos \u201c<em>As a Service<\/em>\u201d.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/10\/CH-2-cloud-g3b4e98be5_1920-1024x683.jpg\" alt=\"\" class=\"wp-image-1839\" width=\"443\" height=\"295\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/10\/CH-2-cloud-g3b4e98be5_1920-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/10\/CH-2-cloud-g3b4e98be5_1920-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/10\/CH-2-cloud-g3b4e98be5_1920-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/10\/CH-2-cloud-g3b4e98be5_1920-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/10\/CH-2-cloud-g3b4e98be5_1920.jpg 1920w\" sizes=\"(max-width: 443px) 100vw, 443px\" \/><\/figure><\/div>\n\n\n\n<p>En este contexto<strong>, las grandes empresas tecnol\u00f3gicas se han encargado de convencernos de que con ellos nuestros datos estar\u00e1n seguros<\/strong>; que, siguiendo los par\u00e1metros funcionales de sus aplicaciones, <strong>nuestros datos<\/strong> <strong>solo se utilizar\u00e1n para los objetivos que les hayamos encomendado<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Canal seguro<\/strong><\/h3>\n\n\n\n<p>As\u00ed pues, partiendo de esta premisa, habitualmente <strong>establecemos un canal de comunicaci\u00f3n con estos proveedores a trav\u00e9s de redes VPN, protocolos TLS, etc., y les remitimos nuestros datos para su procesamiento sin m\u00e1s control que el acuerdo que hemos firmado con ellos<\/strong>.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/10\/CH-3-personal-data-gab0d2b9f0_1920-1024x576.jpg\" alt=\"\" class=\"wp-image-1840\" width=\"284\" height=\"159\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/10\/CH-3-personal-data-gab0d2b9f0_1920-1024x576.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/10\/CH-3-personal-data-gab0d2b9f0_1920-300x169.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/10\/CH-3-personal-data-gab0d2b9f0_1920-768x432.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/10\/CH-3-personal-data-gab0d2b9f0_1920-1536x864.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/10\/CH-3-personal-data-gab0d2b9f0_1920.jpg 1920w\" sizes=\"(max-width: 284px) 100vw, 284px\" \/><\/figure><\/div>\n\n\n\n<p>El planteamiento parece ingenuo, si se piensa detenidamente. <strong>Nos preocupamos de que nuestra informaci\u00f3n sea confidencial en el camino entre el punto de salida de nuestra organizaci\u00f3n y el punto de llegada al proveedor del servicio, pero no tanto por la privacidad dentro del proveedor de servicios<\/strong>.<\/p>\n\n\n\n<p><strong><em>\u00bfPor qu\u00e9 confiamos en ellos<\/em><\/strong><em>?<\/em> La respuesta sea que quiz\u00e1s no nos quede otra opci\u00f3n. Sin embargo, <strong>\u00bfqu\u00e9 ocurrir\u00eda si pudi\u00e9ramos mantener la privacidad de los datos frente a estas terceras partes, lo har\u00edamos?<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Criptograf\u00eda homom\u00f3rfica: Datos seguros<\/strong><\/h3>\n\n\n\n<p>Esta \u00faltima pregunta es la que se han planteado los profesionales de ciberseguridad desde hace mucho tiempo. De hecho, constituye la base para una l\u00ednea de trabajo relacionada precisamente con el cifrado de la informaci\u00f3n que se conoce como <strong><em><a href=\"https:\/\/en.wikipedia.org\/wiki\/Homomorphic_encryption\">cifrado homom\u00f3rfico<\/a><\/em><\/strong>.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/10\/CH-1-cifrado-homomorfico-1.jpg\" alt=\"\" class=\"wp-image-1842\" width=\"519\" height=\"239\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/10\/CH-1-cifrado-homomorfico-1.jpg 727w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/10\/CH-1-cifrado-homomorfico-1-300x138.jpg 300w\" sizes=\"(max-width: 519px) 100vw, 519px\" \/><\/figure><\/div>\n\n\n\n<p>El <em><strong>cifrado homom\u00f3rfico<\/strong><\/em> es una propiedad que permite trabajar sobre datos cifrados de forma que el resultado pueda ser recuperado solo por aquel que posee la clave que lo descifra. Es decir, <strong>la posibilidad de remitir a un proveedor la informaci\u00f3n que nosotros hemos cifrado para que este la procese y posteriormente nos devuelva el resultado sin que nadie, salvo nosotros mismos, podamos conocer cu\u00e1l es el contenido<\/strong> \u2014v\u00e9ase que tampoco el proveedor lo conocer\u00e1 al trabajar con datos cifrados.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Rivest, Adleman, Dertouzos\u2026 y Gentry<\/strong><\/h3>\n\n\n\n<p>A finales de la d\u00e9cada de los 70 del pasado siglo, y justo un a\u00f1o despu\u00e9s de que se desarrollara el modelo RSA para el cifrado de informaci\u00f3n a trav\u00e9s del uso de claves p\u00fablica y privada<strong>, <em>Rivest, Adleman y Dertouzos<\/em> publicaron un informe que titularon \u201c<em><a href=\"https:\/\/luca-giuzzi.unibs.it\/corsi\/Support\/papers-cryptography\/RAD78.pdf\">On Data Banks and Privacy Homomorphisms<\/a><\/em>&#8220;.<\/strong> A trav\u00e9s de un sencillo ejemplo mostraban la posibilidad de almacenar y procesar datos de forma cifrada.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/10\/CH-4-Rivest-Adleman-Dertouzos.jpg\" alt=\"\" class=\"wp-image-1843\" width=\"336\" height=\"129\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/10\/CH-4-Rivest-Adleman-Dertouzos.jpg 706w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/10\/CH-4-Rivest-Adleman-Dertouzos-300x115.jpg 300w\" sizes=\"(max-width: 336px) 100vw, 336px\" \/><\/figure><\/div>\n\n\n\n<p>La idea, novedosa y compleja al mismo tiempo, recog\u00eda la posibilidad de tratar la informaci\u00f3n manteniendo la privacidad de los datos. Para ello propon\u00edan <em>el ejemplo de una entidad bancar\u00eda que pretend\u00eda determinar el riesgo crediticio de sus clientes utilizando una aplicaci\u00f3n de un proveedor externo, pero sin proporcionar a este los datos en formato legible de cada uno de los clientes<\/em>.<\/p>\n\n\n\n<p>Aquel ejemplo expres\u00f3 con claridad <strong>el concepto de homomorfismo en el cifrado de la informaci\u00f3n y la posibilidad de desarrollar una tecnolog\u00eda que abriera el paso a la privacidad en cualquier punto de la cadena de procesamiento<\/strong>.<\/p>\n\n\n\n<p>No entraremos en detalles algebraicos para no aburrirles demasiado. Aun as\u00ed, debemos mencionar que el paso completo a dicho procesamiento de informaci\u00f3n se conoce como <strong><em>FHE<\/em><\/strong>, <strong><em>Fully Homomorphic Encryption<\/em><\/strong>, y que no es otra cosa que <strong>la posibilidad de ejecutar cualquier operaci\u00f3n computacional de modo que la propiedad del cifrado siempre se mantenga<\/strong>, es decir, que el resultado pueda descifrarse utilizando la misma clave. Una caracter\u00edstica que <strong><a href=\"https:\/\/patents.google.com\/patent\/US9083526B2\/en\">en 2009 <em>Craig Gentry <\/em>mostr\u00f3 que era viable<\/a><\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Aplicaciones con datos cifrados<\/strong><\/h3>\n\n\n\n<p>Su utilidad resulta evidente. Desde modernas t\u00e9cnicas de Inteligencia Artificial aplicadas a <strong>diagn\u00f3sticos m\u00e9dicos, ayudas a la decisi\u00f3n o la clasificaci\u00f3n de informaci\u00f3n financiera<\/strong>. Tambi\u00e9n utilidades b\u00e1sicas como, por ejemplo, la b\u00fasqueda de un restaurante sin tener que proporcionar al proveedor del servicio datos en claro de nuestra geolocalizaci\u00f3n. Llegado el caso, <strong><a href=\"https:\/\/www.aepd.es\/es\/prensa-y-comunicacion\/blog\/cifrado-privacidad-iii-cifrado-homomorfico\">la FHE podr\u00eda utilizarse para garantizar el cumplimiento del RGPD<\/a><\/strong>.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/10\/CH-5-cifrado-homomorfico-1.jpg\" alt=\"\" class=\"wp-image-1845\" width=\"587\" height=\"216\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/10\/CH-5-cifrado-homomorfico-1.jpg 964w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/10\/CH-5-cifrado-homomorfico-1-300x110.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/10\/CH-5-cifrado-homomorfico-1-768x283.jpg 768w\" sizes=\"(max-width: 587px) 100vw, 587px\" \/><\/figure><\/div>\n\n\n\n<p><strong>Cualquier dato o informaci\u00f3n que quisi\u00e9ramos mantener confidencial podr\u00eda ser procesada por un tercero sin necesidad de hacerle part\u00edcipe de su contenido real<\/strong>. De hecho, uno de los ejemplos m\u00e1s ampliamente empleado para mostrar su utilidad est\u00e1 en <em><a href=\"https:\/\/web.mat.upc.edu\/jorge.villar\/esamcid\/rep\/evot\/reportevotingse2.html\">los sistemas de votaci\u00f3n electr\u00f3nica que permitir\u00edan a un votante emitir un voto cifrado que podr\u00eda ser contado manteniendo el anonimato de su depositante<\/a><\/em>.<\/p>\n\n\n\n<p>En la actualidad existen utilidades que experimentan con este tipo de servicios basados en FHE. <a href=\"https:\/\/www.microsoft.com\/en-us\/research\/project\/microsoft-seal\/\">Microsoft<\/a> e <a href=\"https:\/\/www.ibm.com\/security\/digital-assets\/fhe\/unlock-value-of-sensitive-data-without-decryption\/\">IBM<\/a> est\u00e1n entre los m\u00e1s avanzados, aunque <strong>a\u00fan lejos de disponer de versiones comerciales de uso general.<\/strong> Y es que, si bien el futuro que muestra este esquema de gesti\u00f3n de la informaci\u00f3n parece prometedor, tambi\u00e9n presenta sus limitaciones.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Limitaciones computacionales<\/strong><\/h3>\n\n\n\n<p>Uno de los principales problemas que presenta la computaci\u00f3n FHE se encuentra en el procesamiento del modelo. El hecho de tener que <strong>trabajar con datos cifrados obliga a los sistemas inform\u00e1ticos a introducir operaciones intermedias que aumentan los requisitos de CPU y de RAM en los servidores<\/strong>.<a href=\"https:\/\/www.globalsign.com\/en\/blog\/why-cybersecurity-experts-are-excited-about-fully-homomorphic-encryption-testing\"> <strong>Requisitos que son en torno a 40 o 50 veces superiores a los necesarios para procesar los datos sin cifrar<\/strong><\/a>.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/10\/CH-7-networking-g34413c2b3_1280-1024x576.jpg\" alt=\"\" class=\"wp-image-1850\" width=\"322\" height=\"180\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/10\/CH-7-networking-g34413c2b3_1280-1024x576.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/10\/CH-7-networking-g34413c2b3_1280-300x169.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/10\/CH-7-networking-g34413c2b3_1280-768x432.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/10\/CH-7-networking-g34413c2b3_1280.jpg 1280w\" sizes=\"(max-width: 322px) 100vw, 322px\" \/><\/figure><\/div>\n\n\n\n<p>Asimismo, <strong>el modelo FHE requiere de cambios importantes en los esquemas de programaci\u00f3n<\/strong>, al igual que en las primitivas que se utilizan.<\/p>\n\n\n\n<p><strong>Ya no estaremos hablando de operaciones aritm\u00e9ticas al uso sino de operaciones que permitir\u00edan mantener la integridad de la informaci\u00f3n cifrada cara a su posterior recuperaci\u00f3n<\/strong>. <\/p>\n\n\n\n<p>Seg\u00fan algunos expertos, y aplicando la <em>ley de Moore<\/em>, una capacidad de procesamiento similar a la actual, pero utilizando FHE, <em><a href=\"https:\/\/www.schneier.com\/tag\/homomorphic-encryption\/\">no ser\u00eda alcanzable en menos de 30 a\u00f1os<\/a><\/em>.<\/p>\n\n\n\n<p>Todo ello sin mencionar otras cuestiones colaterales, aunque no menos importantes, relacionadas con <strong>los propios proveedores de servicios, especialmente con aquellos que ofrecen sus aplicaciones de forma gratuita<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Impacto en el negocio<\/strong><\/h3>\n\n\n\n<p><strong>La FHE permitir\u00e1 proteger la privacidad de los usuarios<\/strong>, sin embargo, tambi\u00e9n impactar\u00e1 en el negocio de muchas empresas. A algunas les <strong>obligar\u00e1 a cambiar sus modelos de pago<\/strong> \u2014l\u00e9ase buscadores, almacenamiento, correo, redes sociales\u2026. Al fin y al cabo, para los servicios gratuitos en la nube, el \u201cpago en informaci\u00f3n del usuario\u201d dejar\u00eda de ser una moneda de cambio corriente.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/10\/CH-6-money-hardware-software-1.jpg\" alt=\"\" class=\"wp-image-1848\" width=\"370\" height=\"133\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/10\/CH-6-money-hardware-software-1.jpg 545w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/10\/CH-6-money-hardware-software-1-300x108.jpg 300w\" sizes=\"(max-width: 370px) 100vw, 370px\" \/><\/figure><\/div>\n\n\n\n<p>Otras compa\u00f1\u00edas se ver\u00e1n beneficiadas con <strong>modelos m\u00e1s avanzados de <em>pago por uso<\/em> en funci\u00f3n del tipo de procesamiento de informaci\u00f3n cifrada que deban gestionar<\/strong>. Entre ellas estar\u00e1n los grandes <strong>proveedores de servicios virtualizados<\/strong>.<\/p>\n\n\n\n<p>Tampoco se quedar\u00e1n fuera los <strong>fabricantes de hardware<\/strong> que tendr\u00e1n que incrementar sus capacidades de procesamiento. Incluso los <strong>desarrolladores de aplicaciones<\/strong> modificar\u00e1n sus m\u00e9todos de trabajo. Los cambios ser\u00e1n importantes. <\/p>\n\n\n\n<p>De cualquier forma, y sea cual sea el caso, las ventajas del c<em>ifrado homom\u00f3rfico<\/em> no dejar\u00e1n de ser evidentes, aunque a estas alturas, y conscientes de su complejidad, <em><strong>a\u00fan no tengamos claro cu\u00e1ndo se har\u00e1 realidad<\/strong><\/em>.<\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n","protected":false},"excerpt":{"rendered":"<p>En muchas ocasiones, los datos son utilizados por aplicaciones software cuyo control excede al leg\u00edtimo propietario de la informaci\u00f3n.  \u00bfPodr\u00edamos mantener la privacidad de los datos frente a estas terceras partes?<br \/>\nLa teor\u00eda dice que existe la posibilidad de que un proveedor procese nuestra informaci\u00f3n cifrada y posteriormente nos devuelva el resultado sin que nadie, salvo nosotros mismos, podamos conocer el contenido. Se llama &#8220;homomorfismo&#8221;.<\/p>\n","protected":false},"author":3,"featured_media":1838,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[2,50,7,37,6],"tags":[40,76,75,38],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfY si las aplicaciones solo trabajaran con datos cifrados? - all4sec.es<\/title>\n<meta name=\"description\" content=\"\u00bfY si las aplicaciones solo trabajaran con datos cifrados? La posibilidad te\u00f3rica existe y se conoce como homomorfismo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/all4sec.es\/blog\/index.php\/2021\/10\/22\/y-si-las-aplicaciones-solo-trabajaran-con-datos-cifrados\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfY si las aplicaciones solo trabajaran con datos cifrados? - all4sec.es\" \/>\n<meta property=\"og:description\" content=\"\u00bfY si las aplicaciones solo trabajaran con datos cifrados? La posibilidad te\u00f3rica existe y se conoce como homomorfismo.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/all4sec.es\/blog\/index.php\/2021\/10\/22\/y-si-las-aplicaciones-solo-trabajaran-con-datos-cifrados\/\" \/>\n<meta property=\"og:site_name\" content=\"all4sec.es\" \/>\n<meta property=\"article:published_time\" content=\"2021-10-22T10:10:07+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-10-22T10:12:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/10\/cifrado-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juanjo Galan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juanjo Galan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/10\/22\/y-si-las-aplicaciones-solo-trabajaran-con-datos-cifrados\/\",\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/10\/22\/y-si-las-aplicaciones-solo-trabajaran-con-datos-cifrados\/\",\"name\":\"\u00bfY si las aplicaciones solo trabajaran con datos cifrados? - all4sec.es\",\"isPartOf\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/10\/22\/y-si-las-aplicaciones-solo-trabajaran-con-datos-cifrados\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/10\/22\/y-si-las-aplicaciones-solo-trabajaran-con-datos-cifrados\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/10\/cifrado-scaled.jpg\",\"datePublished\":\"2021-10-22T10:10:07+00:00\",\"dateModified\":\"2021-10-22T10:12:25+00:00\",\"author\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\"},\"description\":\"\u00bfY si las aplicaciones solo trabajaran con datos cifrados? La posibilidad te\u00f3rica existe y se conoce como homomorfismo.\",\"breadcrumb\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/10\/22\/y-si-las-aplicaciones-solo-trabajaran-con-datos-cifrados\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/all4sec.es\/blog\/index.php\/2021\/10\/22\/y-si-las-aplicaciones-solo-trabajaran-con-datos-cifrados\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/10\/22\/y-si-las-aplicaciones-solo-trabajaran-con-datos-cifrados\/#primaryimage\",\"url\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/10\/cifrado-scaled.jpg\",\"contentUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/10\/cifrado-scaled.jpg\",\"width\":2560,\"height\":1707},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/10\/22\/y-si-las-aplicaciones-solo-trabajaran-con-datos-cifrados\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/all4sec.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfY si las aplicaciones solo trabajaran con datos cifrados?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/all4sec.es\/blog\/#website\",\"url\":\"https:\/\/all4sec.es\/blog\/\",\"name\":\"all4sec.es\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/all4sec.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\",\"name\":\"Juanjo Galan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"caption\":\"Juanjo Galan\"},\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfY si las aplicaciones solo trabajaran con datos cifrados? - all4sec.es","description":"\u00bfY si las aplicaciones solo trabajaran con datos cifrados? La posibilidad te\u00f3rica existe y se conoce como homomorfismo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/all4sec.es\/blog\/index.php\/2021\/10\/22\/y-si-las-aplicaciones-solo-trabajaran-con-datos-cifrados\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfY si las aplicaciones solo trabajaran con datos cifrados? - all4sec.es","og_description":"\u00bfY si las aplicaciones solo trabajaran con datos cifrados? La posibilidad te\u00f3rica existe y se conoce como homomorfismo.","og_url":"https:\/\/all4sec.es\/blog\/index.php\/2021\/10\/22\/y-si-las-aplicaciones-solo-trabajaran-con-datos-cifrados\/","og_site_name":"all4sec.es","article_published_time":"2021-10-22T10:10:07+00:00","article_modified_time":"2021-10-22T10:12:25+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/10\/cifrado-scaled.jpg","type":"image\/jpeg"}],"author":"Juanjo Galan","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juanjo Galan","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/10\/22\/y-si-las-aplicaciones-solo-trabajaran-con-datos-cifrados\/","url":"https:\/\/all4sec.es\/blog\/index.php\/2021\/10\/22\/y-si-las-aplicaciones-solo-trabajaran-con-datos-cifrados\/","name":"\u00bfY si las aplicaciones solo trabajaran con datos cifrados? - all4sec.es","isPartOf":{"@id":"https:\/\/all4sec.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/10\/22\/y-si-las-aplicaciones-solo-trabajaran-con-datos-cifrados\/#primaryimage"},"image":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/10\/22\/y-si-las-aplicaciones-solo-trabajaran-con-datos-cifrados\/#primaryimage"},"thumbnailUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/10\/cifrado-scaled.jpg","datePublished":"2021-10-22T10:10:07+00:00","dateModified":"2021-10-22T10:12:25+00:00","author":{"@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9"},"description":"\u00bfY si las aplicaciones solo trabajaran con datos cifrados? La posibilidad te\u00f3rica existe y se conoce como homomorfismo.","breadcrumb":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/10\/22\/y-si-las-aplicaciones-solo-trabajaran-con-datos-cifrados\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/all4sec.es\/blog\/index.php\/2021\/10\/22\/y-si-las-aplicaciones-solo-trabajaran-con-datos-cifrados\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/10\/22\/y-si-las-aplicaciones-solo-trabajaran-con-datos-cifrados\/#primaryimage","url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/10\/cifrado-scaled.jpg","contentUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/10\/cifrado-scaled.jpg","width":2560,"height":1707},{"@type":"BreadcrumbList","@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/10\/22\/y-si-las-aplicaciones-solo-trabajaran-con-datos-cifrados\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/all4sec.es\/blog\/"},{"@type":"ListItem","position":2,"name":"\u00bfY si las aplicaciones solo trabajaran con datos cifrados?"}]},{"@type":"WebSite","@id":"https:\/\/all4sec.es\/blog\/#website","url":"https:\/\/all4sec.es\/blog\/","name":"all4sec.es","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/all4sec.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9","name":"Juanjo Galan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","caption":"Juanjo Galan"},"url":"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/"}]}},"_links":{"self":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/1834"}],"collection":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=1834"}],"version-history":[{"count":13,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/1834\/revisions"}],"predecessor-version":[{"id":1859,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/1834\/revisions\/1859"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media\/1838"}],"wp:attachment":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=1834"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=1834"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=1834"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}