Universidad de Castilla-La Mancha
 
Escuela Superior de Ingeniería Informática

 

  cambiar a curso:   2021-22   2023-24



Grado en Ingeniería Informática


TRABAJOS FIN DE GRADO
curso: 2022-23

LA TECNOLOGÍA BLOCKCHAIN COMO MEDIO PARA LA PROTECCIÓN DE DATOS PERSONALES EN UN ENTORNO SANITARIO CONFORME A RGPD


Tecnologías Específicas

Ingeniería de Computadores
 


Descripcion y Objetivos

Se pretende implementar un sistema basado en la tecnología blockchain, para la gestión de los datos de carácter personal en un hospital. Además este sistema debe estar fuertemente ligado a la legislación en cuanto a protección de datos de carácter personal se refiere. Concretamente debe cumplir y ajustarse al REGLAMENTO (UE) 2016/679 DEL PARLAMENTO EUROPEO Y DEL CONSEJO de 27 de abril de 2016 relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE (Reglamento general de protección de datos), en lo que respecta a legislación a nivel de la Unión Europea, así como Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales, en lo que respecta a legislación a nivel nacional. Se tomará como principal referente el RGPD pues la LOPD 3/2018 se remite en su mayoría al RGPD, al ser está ley una consecuencia directa de este. Este sistema debe considerar todos aquellos aspectos pertinentes en lo que respecta a la recopilación, tratamiento, y seguridad de los datos de carácter personal manejados en dicho hospital, ajustando la seguridad de dichos datos en función del nivel de riesgo y/o privacidad de los mismos. Así mismo, debe manejarse el correcto acceso a dichos datos en función de los diferentes roles existentes en dicho hospital.

OBJETIVOS

  • Estudio y entendimiento de la tecnología Blockchain.
  • Estudio de las diferentes implementaciones y/o tecnologías Blockchain en el mercado, así como su viabilidad a la hora de implementarse en base a los requisitos que debe cumplir el sistema.
  • Análisis del RGPD y de los aspectos fundamentales a considerar en el desarrollo del caso. Aspectos relativos a la recolección, tratamiento y seguridad de los datos, así como a los respectivos derechos que atañen y que pueden ejercer las personas asociadas a dichos datos.
  • Analizar cómo se realizará la gestión y tratamiento de los datos personales en la tecnología Blockchain.
  • Implementación de la tecnología seleccionada y utilización de esta en un caso de estudio.

 

 


Metodología y Competencias

El método de trabajo a seguir debe ser progresivo, se utilizará una metodología clásica de desarrollo del software. En primer lugar deben entenderse los aspectos primordiales sobre los que se trabajará, en este caso el funcionamiento general de la tecnología Blockchain así como de las diversas implementaciones y o variedades que existen en la actualidad sobre esta. Así mismo, es fundamental el conocimiento y correcto manejo a nivel legal del Reglamento General de Protección de Datos (RGPD) para la correcta implementación del sistema buscado. A partir de aquí se puede proceder con el análisis de alternativas y elección de una de ellas para la implementación del sistema.

Competencias a trabajar:

[IC4] Capacidad de diseñar e implementar software de sistema y de comunicaciones.
[IC5] Capacidad de analizar, evaluar y seleccionar las plataformas hardware y software más adecuadas para el soporte de aplicaciones empotradas y de tiempo real.
[IC6] Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos.

 


Medios a utilizar

Portátil del estudiante.

Conexión a Internet.

 


Bibliografía

[1] D. Brown, «Review of Five popular Hyperledger DLTs- Fabric, Besu, Sawtooth, Iroha and Indy», Linux Foundation - Training, 15 de febrero de 2021. https://training.linuxfoundation.org/blog/review-of-five-popular-hyperledger-dlts-fabric-besu-sawtooth-iroha-and-indy/ (accedido 23 de enero de 2023).

[2] C. Brunner, U. Gallersdörfer, F. Knirsch, D. Engel, y F. Matthes, «DID and VC:Untangling Decentralized Identifiers and Verifiable Credentials for the Web of Trust», en 2020 the 3rd International Conference on Blockchain Technology and Applications, Xi’an China, dic. 2020, pp. 61-66. doi: 10.1145/3446983.3446992.

[3] M. Godyn, M. Kedziora, Y. Ren, Y. Liu, y H. H. Song, «Analysis of solutions for a blockchain compliance with GDPR», Sci Rep, vol. 12, n.o 1, Art. n.o 1, sep. 2022, doi: 10.1038/s41598-022-19341-y.

[4] G. Kondova y J. Erbguth, «Self-sovereign identity on public blockchains and the GDPR», en Proceedings of the 35th Annual ACM Symposium on Applied Computing, Brno Czech Republic, mar. 2020, pp. 342-345. doi: 10.1145/3341105.3374066.

[5] N. Kumar S. y M. Dakshayini, «Secure Sharing of Health Data Using Hyperledger Fabric Based on Blockchain Technology», en 2020 International Conference on Mainstreaming Block Chain Implementation (ICOMBI), feb. 2020, pp. 1-5. doi: 10.23919/ICOMBI48604.2020.9203442.

[6] J. Li, J. Yuan, y Y. Xiao, «A traditional medicine intellectual property protection scheme based on Hyperledger Fabric», en 2022 4th International Conference on Advances in Computer Technology, Information Science and Communications (CTISC), abr. 2022, pp. 1-5. doi: 10.1109/CTISC54888.2022.9849749.

[7] A. Mühle, A. Grüner, T. Gayvoronskaya, y C. Meinel, «A survey on essential components of a self-sovereign identity», Computer Science Review, vol. 30, pp. 80-86, nov. 2018, doi: 10.1016/j.cosrev.2018.10.002.

[8] Rapinformes, «Niveles de seguridad de la LOPD», Rapinformes, 8 de mayo de 2017. https://rapinformes.es/niveles-de-seguridad-lopd/ (accedido 23 de enero de 2023).

[9] S. Shetty, C. A. Kamhoua, y L. L. Njilla, Blockchain for Distributed Systems Security. John Wiley & Sons, 2019.

[10] N. B. Truong, K. Sun, G. M. Lee, y Y. Guo, «GDPR-Compliant Personal Data Management: A Blockchain-Based Solution», IEEE Transactions on Information Forensics and Security, vol. 15, pp. 1746-1761, 2020, doi: 10.1109/TIFS.2019.2948287.

[11] R. Zhou y Z. Lin, «A Privacy Protection Scheme for Permissioned Blockchain Based on Trusted Execution Environment», en 2022 International Conference on Blockchain Technology and Information Security (ICBCTIS), jul. 2022, pp. 1-4. doi: 10.1109/ICBCTIS55569.2022.00012.

 


Tutores


PIQUERAS, M
BOUBETA PUIG, JUAN
 

Alumno


GARCÍA SÁEZ, LUIS MIGUEL

 

 

Sindicación  Sindicación  Sindicación  Sindicación

Curso: 2022-23
© Escuela Superior de Ingeniería Informática
Edificio Infante Don Juan Manuel
Avda. de España s/n
02071 Albacete

informatica.ab@uclm.es
aviso legal
generar código QR de la página