Aplicación de blockchain y merkle tree para asegurar el cumplimiento de la ley habeas data y la ley de protección de datos personales de Colombia
El proyecto “Aplicación de Blockchain y Merkle Tree para asegurar el cumplimiento de la Ley Habeas Data y la Ley de Protección de Datos Personales de Colombia” surge ante la creciente vulnerabilidad de los datos personales en el entorno digital colombiano y la necesidad de fortalecer el cumplimiento...
- Autores:
-
Maldonado Sáez, Gabriel Alejandro
Angarita Barrantes, María Alejandra
- Tipo de recurso:
- https://purl.org/coar/resource_type/c_7a1f
- Fecha de publicación:
- 2025
- Institución:
- Universidad El Bosque
- Repositorio:
- Repositorio U. El Bosque
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unbosque.edu.co:20.500.12495/18143
- Acceso en línea:
- https://hdl.handle.net/20.500.12495/18143
- Palabra clave:
- Blockchain
Merkle Tree
Protección de Datos
Ley Habeas Data
Privacidad
MultiChain
621.3
Blockchain
Merkle Tree
Data Protection
Habeas Data Law
Privacy
MultiChain
- Rights
- closedAccess
- License
- Acceso cerrado
| id |
UNBOSQUE2_9bd1c953653f8aab1294d6ba44ce4f1b |
|---|---|
| oai_identifier_str |
oai:repositorio.unbosque.edu.co:20.500.12495/18143 |
| network_acronym_str |
UNBOSQUE2 |
| network_name_str |
Repositorio U. El Bosque |
| repository_id_str |
|
| dc.title.none.fl_str_mv |
Aplicación de blockchain y merkle tree para asegurar el cumplimiento de la ley habeas data y la ley de protección de datos personales de Colombia |
| dc.title.translated.none.fl_str_mv |
Application of blockchain and merkle tree to ensure compliance with Colombia’s habeas data law and personal data protection law |
| title |
Aplicación de blockchain y merkle tree para asegurar el cumplimiento de la ley habeas data y la ley de protección de datos personales de Colombia |
| spellingShingle |
Aplicación de blockchain y merkle tree para asegurar el cumplimiento de la ley habeas data y la ley de protección de datos personales de Colombia Blockchain Merkle Tree Protección de Datos Ley Habeas Data Privacidad MultiChain 621.3 Blockchain Merkle Tree Data Protection Habeas Data Law Privacy MultiChain |
| title_short |
Aplicación de blockchain y merkle tree para asegurar el cumplimiento de la ley habeas data y la ley de protección de datos personales de Colombia |
| title_full |
Aplicación de blockchain y merkle tree para asegurar el cumplimiento de la ley habeas data y la ley de protección de datos personales de Colombia |
| title_fullStr |
Aplicación de blockchain y merkle tree para asegurar el cumplimiento de la ley habeas data y la ley de protección de datos personales de Colombia |
| title_full_unstemmed |
Aplicación de blockchain y merkle tree para asegurar el cumplimiento de la ley habeas data y la ley de protección de datos personales de Colombia |
| title_sort |
Aplicación de blockchain y merkle tree para asegurar el cumplimiento de la ley habeas data y la ley de protección de datos personales de Colombia |
| dc.creator.fl_str_mv |
Maldonado Sáez, Gabriel Alejandro Angarita Barrantes, María Alejandra |
| dc.contributor.advisor.none.fl_str_mv |
Ramírez López, Leonardo Juan |
| dc.contributor.author.none.fl_str_mv |
Maldonado Sáez, Gabriel Alejandro Angarita Barrantes, María Alejandra |
| dc.subject.none.fl_str_mv |
Blockchain Merkle Tree Protección de Datos Ley Habeas Data Privacidad MultiChain |
| topic |
Blockchain Merkle Tree Protección de Datos Ley Habeas Data Privacidad MultiChain 621.3 Blockchain Merkle Tree Data Protection Habeas Data Law Privacy MultiChain |
| dc.subject.ddc.none.fl_str_mv |
621.3 |
| dc.subject.keywords.none.fl_str_mv |
Blockchain Merkle Tree Data Protection Habeas Data Law Privacy MultiChain |
| description |
El proyecto “Aplicación de Blockchain y Merkle Tree para asegurar el cumplimiento de la Ley Habeas Data y la Ley de Protección de Datos Personales de Colombia” surge ante la creciente vulnerabilidad de los datos personales en el entorno digital colombiano y la necesidad de fortalecer el cumplimiento de las leyes que garantizan la privacidad y el control de la información. Para dar solución a esta problemática, se desarrolló una arquitectura basada en Blockchain y la estructura de datos Merkle Tree, capaz de asegurar la autenticidad, integridad y trazabilidad de los datos personales, permitiendo detectar alteraciones y ofrecer transparencia en su gestión. La propuesta aporta una innovación tecnológica al aplicar registros distribuidos con verificación criptográfica, generando confianza entre usuarios y entidades. La metodología utilizada combinó enfoques exploratorio, descriptivo y analítico, apoyándose en las metodologías PRISMA para la revisión sistemática, Kanban para la gestión de tareas y Scrum para el desarrollo del artefacto. Como resultados, se obtuvo una arquitectura funcional implementada en la plataforma MultiChain, que integra una simulación de contratos inteligentes y un sistema de verificación mediante Merkle Root, cuyo despliegue se realizó exclusivamente en un entorno de prueba (TestBed) para validar su funcionamiento. Además de una ponencia del proyecto, derivado de la investigación, presentado en el 31 Congreso Institucional de Investigación en la Universidad El Bosque. Entre los principales logros destacan la validación de una solución tecnológica escalable para la protección de datos personales, la protección intelectual del software desarrollado y su potencial aplicación futura en sectores que requieran alta seguridad y trazabilidad de información sensible. |
| publishDate |
2025 |
| dc.date.accessioned.none.fl_str_mv |
2025-11-18T16:45:24Z |
| dc.date.issued.none.fl_str_mv |
2025-11 |
| dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
| dc.type.coar.none.fl_str_mv |
https://purl.org/coar/resource_type/c_7a1f |
| dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.coarversion.none.fl_str_mv |
https://purl.org/coar/version/c_ab4af688f83e57aa |
| format |
https://purl.org/coar/resource_type/c_7a1f |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12495/18143 |
| dc.identifier.instname.spa.fl_str_mv |
instname:Universidad El Bosque |
| dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad El Bosque |
| dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.unbosque.edu.co |
| url |
https://hdl.handle.net/20.500.12495/18143 |
| identifier_str_mv |
instname:Universidad El Bosque reponame:Repositorio Institucional Universidad El Bosque repourl:https://repositorio.unbosque.edu.co |
| dc.language.iso.fl_str_mv |
spa |
| language |
spa |
| dc.relation.references.none.fl_str_mv |
[1] B. Línea, “Quejas por violación de datos personales están disparadas: van 33.900 este año,” Bloomberg Línea, noviembre 2022, consultado el 20 de marzo de 2025. [Online]. Availa-ble: https://www.bloomberglinea.com/2022/11/18/quejas-por-violacion-de-datos-personales-estan-disparadas-van-33900-este-ano/ [2] S. de Industria y Comercio de Colombia, “Ranking 2024: Las mejores prácticas empresariales en datos personales y las compañías más sancionadas,” Superintendencia de Industria y Comercio de Colombia, diciembre 2024, consultado el 20 de marzo de 2025. [Online]. Available: https://sedeelectronica.sic.gov.co/noticias/ranking-2024-las-mejores-practicas-empresariales-en-datos-personales-y-lascompanias-mas-sancionadas [3] S. de Industria y Comercio (Colombia), “Por violación a las normas de protección de datos personales la superintendencia ha iniciado 101 investigaciones e impuesto multas por $5.157 millones,” Comunicado de prensa, 2025, disponible en: https://sedeelectronica.sic.gov.co/noticias/por-violacion-las-normas-de-proteccion-de-datos-personales-la-superintendencia-de-industria-y-comercio-ha-iniciado-101-investigaciones-e. [Online]. Available: https://sedeelectronica.sic.gov.co/noticias/por-violacion-las-normas-de-proteccion-de-datos-personales-la-superintendencia-de-industria-y-comercio-ha-iniciado-101-investigaciones-e [4] M. Gracy and B. R. Jeyavadhanam, “Mttba- a key contributor for sustainable energy consumption time and space utility for highly secured crypto transac- tions in blockchain technology,” 9 2022. [5] P. I. V. Zúñiga, R. J. C. Cedeño, and I. A. M. Palacios, “Metodología de la investigación científica: guía práctica,” Ciencia Latina Revista Científica Multidisciplinar, vol. 7, no. 4, pp. 9723–9762, September 2023. [Online]. Availa-ble: https://www.ciencialatina.org/index.php/cienciala/article/view/7658 [6] P. Moreno, "Metodología de la investigación", 2005. [7] S. X. Zhuño Quizhpe, “Desarrollo de un software educativo aplicando la metodología kanban, para el aprendizaje de vocabulario básico de inglés,” B.S. thesis, Riobamba, Universidad Nacional de Chimborazo, 2023. [8] C. Rodríguez and R. D. Vicente, ¿ por qué implementar scrum? Revista Ontare, vol. 3, no. 1, pp. 125–144, 2015. [9] M. J. et al., Declaración prisma 2020: una guía actualizada para la publicación de revisiones sistemáticas. Revista Española de Car- diología, vol. 74, no. 9, pp. 790–799, 2021. [Online]. Available:https://www.sciencedirect.com/science/article/pii/S0300893221002748 [10] R. Mohamed, M. Ghazali, and M. A. Samsudin, A systematic review on mathematical language learning using prisma in scopus database. Eurasia Journal of Mathematics, Science and Technology Education, vol. 16, no. 8, p. em1868, 2020. [11] E. C. de la República de Colombia, “Ley estatutaria 1266 de 2008,” Diario Oficial 47.219, 2008. [12] Ley 1581 de 2012. Diario Oficial 48.587, 2012. [13] C. P. S. T. Ltd., “The state of cyber security 2025,” Online report, 2025, disponible en: https://www.checkpoint.com/resources/items/report– cyber-security-report-2025. [Online]. Available: https://www.checkpoint.com/resources/items/report–cyber-security-report-2025 [14] M. M. Kwakye, “Privacy-preserving data management using blockchains,” 8 2024. [15] IMB, “¿qué es la tecnología blockchain?” Web Article, n.d. [16] J. J. Marqués, “¿qué es el Árbol de merkle en bitcoin y el Árbol de verkle en ethereum?” Web Article, n.d [17] W. Gómez, “¿qué es un Árbol merkle?” Web Article, n.d. [18] M. Lakshmanan and G. S. A. Mala, “Merkle tree-blockchain-assisted privacy preservation of electronic medical records on offering medical data protection through hybrid heuristic algorithm,” Knowledge and Information Systems, vol. 66, no. 1, pp. 481–509, January 2024. [19] Y. Wang, “Data structure and privacy protection analysis in big data environment based on blockchain technology,” International Journal of Intelligent Networks, vol. 5, pp. 120–132, 2024. [20] X. Liu, S. Ji, X. Wang, L. Liu, and Y. Ren, “Blockchain data availability scheme with strong data privacy protection,” Information, vol. 14, no. 2, p. 88, February 2023. [21] A. Shahaab, I. A. Khan, R. Maude, C. Hewage, and Y. Wang, Public service operational efficiency and blockchain a case study of companies house, uk, Government Information Quarterly, vol. 40, no. 1, p. 101759, January 2023. [22] K. Demetzou, G. Zanfir-Fortuna, and S. B. Vale, “The thin red line: Refocusing data protection law on adm, a global perspective with lessons from case-law,” Computer Law and Security Review, vol. 49, 2023. [23] H. Baskaran, S. Yussof, A. A. Bakar, and F. A. Rahim, “Data sharing using pdpa-compliant blockchain architecture in malaysia,” International Journal of Advanced Computer Science and Applications, vol. 14, no. 5, 2023. [24] W. Y. Chiu, W. Meng, and C. D. Jensen, “My data, my control: A secure data sharing and access scheme over blockchain,” Journal of Information Security and Applications, vol. 63, 2021. [25] M. H. Narváez, L. Carrasquilla-Díaz, A. D. Luque-Pisciotti, A. Guarin, T. A. Barrios, and J. F. Gallego-Nicholls, “Legal challenges for blockchain implementation in colombia,” Procedia Computer Science, vol. 210, pp. 323–327, 2022. [26] R. Belen-Saglam, E. Altuncu, Y. Lu, and S. Li, “A systematic literature review of the tension between the gdpr and public blockchain systems,” Blockchain: Research and Applications, vol. 4, no. 2, p. 100129, June 2023. [27] D. Moher, A. Liberati, J. Tetzlaff, D. G. Altman, and T. P. Group, “Preferred reporting items for systematic reviews and meta-analyses: The prisma statement,” PLoS Medicine, vol. 6, no. 7, p. e1000097, 2009. [Online]. Available: https://doi.org/10.1371/journal.pmed.1000097 [28] Z. Zheng, S. Xie, H.-N. Dai, X. Chen, and H. Wang, “Block- chain challenges and opportunities: a survey,” International Journal of Web and Grid Services, vol. 14, no. 4, 2018. [Online]. Available: https://www.inderscience.com/info/inarticle.php?artid=97239 [29] S. Nakamoto, “Bitcoin: A peer-to-peer electronic cash system,” White paper, 2008. [Online]. Available: https://bitcoin.org/bitcoin.pdf |
| dc.rights.local.spa.fl_str_mv |
Acceso cerrado |
| dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/closedAccess http://purl.org/coar/access_right/c_14cb |
| rights_invalid_str_mv |
Acceso cerrado http://purl.org/coar/access_right/c_14cb |
| eu_rights_str_mv |
closedAccess |
| dc.format.mimetype.none.fl_str_mv |
application/pdf |
| dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
| dc.publisher.grantor.spa.fl_str_mv |
Universidad El Bosque |
| dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
| institution |
Universidad El Bosque |
| bitstream.url.fl_str_mv |
https://repositorio.unbosque.edu.co/bitstreams/3a803b02-aa91-43dd-b362-570288f78d11/download https://repositorio.unbosque.edu.co/bitstreams/557656cf-5b4c-49a2-8740-fdbbe94b8366/download https://repositorio.unbosque.edu.co/bitstreams/348fdcc5-cc29-4888-8603-52886ab6f952/download https://repositorio.unbosque.edu.co/bitstreams/fc10303d-4329-41a6-a375-f3e6d2d29ec1/download https://repositorio.unbosque.edu.co/bitstreams/37e6b4d7-1661-42d3-87eb-01ac1bf26e7d/download |
| bitstream.checksum.fl_str_mv |
0fcb6f751350bbc2dee873df75cb192b 0afc9b6da2794c6a56d9e5e8331e201f f06af22bfd8636c5201352007ffedf36 e106304de01efbceb621fd0bed10f776 5c61d47db3895a47ed5cce42047b2d98 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional Universidad El Bosque |
| repository.mail.fl_str_mv |
bibliotecas@biteca.com |
| _version_ |
1849967230786207744 |
| spelling |
Ramírez López, Leonardo JuanMaldonado Sáez, Gabriel AlejandroAngarita Barrantes, María Alejandra2025-11-18T16:45:24Z2025-11https://hdl.handle.net/20.500.12495/18143instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coEl proyecto “Aplicación de Blockchain y Merkle Tree para asegurar el cumplimiento de la Ley Habeas Data y la Ley de Protección de Datos Personales de Colombia” surge ante la creciente vulnerabilidad de los datos personales en el entorno digital colombiano y la necesidad de fortalecer el cumplimiento de las leyes que garantizan la privacidad y el control de la información. Para dar solución a esta problemática, se desarrolló una arquitectura basada en Blockchain y la estructura de datos Merkle Tree, capaz de asegurar la autenticidad, integridad y trazabilidad de los datos personales, permitiendo detectar alteraciones y ofrecer transparencia en su gestión. La propuesta aporta una innovación tecnológica al aplicar registros distribuidos con verificación criptográfica, generando confianza entre usuarios y entidades. La metodología utilizada combinó enfoques exploratorio, descriptivo y analítico, apoyándose en las metodologías PRISMA para la revisión sistemática, Kanban para la gestión de tareas y Scrum para el desarrollo del artefacto. Como resultados, se obtuvo una arquitectura funcional implementada en la plataforma MultiChain, que integra una simulación de contratos inteligentes y un sistema de verificación mediante Merkle Root, cuyo despliegue se realizó exclusivamente en un entorno de prueba (TestBed) para validar su funcionamiento. Además de una ponencia del proyecto, derivado de la investigación, presentado en el 31 Congreso Institucional de Investigación en la Universidad El Bosque. Entre los principales logros destacan la validación de una solución tecnológica escalable para la protección de datos personales, la protección intelectual del software desarrollado y su potencial aplicación futura en sectores que requieran alta seguridad y trazabilidad de información sensible.Ingeniero de SistemasPregradoThe project “Application of Blockchain and Merkle Tree to Ensure Compliance with Colombia’s Habeas Data Law and Personal Data Protection Law” arises from the growing vulnerability of personal data in the Colombian digital environment and the need to strengthen compliance with laws that guarantee privacy and information control. To address this issue, an architecture based on Blockchain and the Merkle Tree data structure was developed, capable of ensuring the authenticity, integrity, and traceability of personal data, allowing the detection of alterations and providing transparency in its management. The proposal introduces a technological innovation by applying distributed ledgers with cryptographic verification, fostering trust between users and institutions. The methodology combined exploratory, descriptive, and analytical approaches, supported by the PRISMA methodology for systematic review, Kanban for task management, and Scrum for software development. As a result, a functional architecture was implemented on the MultiChain platform, integrating a simulation of smart contracts and a verification system using the Merkle Root, whose deployment was carried out exclusively in a test environment (TestBed) to validate its performance. Additionally, a presentation of the project, derived from the research, was delivered at the 31st Institutional Research Congress at El Bosque University. Among the main achievements are the validation of a scalable technological solution for personal data protection, the intellectual property registration of the developed software, and its potential future application in sectors requiring high security and traceability of sensitive information.application/pdfBlockchainMerkle TreeProtección de DatosLey Habeas DataPrivacidadMultiChain621.3BlockchainMerkle TreeData ProtectionHabeas Data LawPrivacyMultiChainAplicación de blockchain y merkle tree para asegurar el cumplimiento de la ley habeas data y la ley de protección de datos personales de ColombiaApplication of blockchain and merkle tree to ensure compliance with Colombia’s habeas data law and personal data protection lawIngeniería de SistemasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Pregradohttps://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesishttps://purl.org/coar/version/c_ab4af688f83e57aa[1] B. Línea, “Quejas por violación de datos personales están disparadas: van 33.900 este año,” Bloomberg Línea, noviembre 2022, consultado el 20 de marzo de 2025. [Online]. Availa-ble: https://www.bloomberglinea.com/2022/11/18/quejas-por-violacion-de-datos-personales-estan-disparadas-van-33900-este-ano/[2] S. de Industria y Comercio de Colombia, “Ranking 2024: Las mejores prácticas empresariales en datos personales y las compañías más sancionadas,” Superintendencia de Industria y Comercio de Colombia, diciembre 2024, consultado el 20 de marzo de 2025. [Online]. Available: https://sedeelectronica.sic.gov.co/noticias/ranking-2024-las-mejores-practicas-empresariales-en-datos-personales-y-lascompanias-mas-sancionadas[3] S. de Industria y Comercio (Colombia), “Por violación a las normas de protección de datos personales la superintendencia ha iniciado 101 investigaciones e impuesto multas por $5.157 millones,” Comunicado de prensa, 2025, disponible en: https://sedeelectronica.sic.gov.co/noticias/por-violacion-las-normas-de-proteccion-de-datos-personales-la-superintendencia-de-industria-y-comercio-ha-iniciado-101-investigaciones-e. [Online]. Available: https://sedeelectronica.sic.gov.co/noticias/por-violacion-las-normas-de-proteccion-de-datos-personales-la-superintendencia-de-industria-y-comercio-ha-iniciado-101-investigaciones-e[4] M. Gracy and B. R. Jeyavadhanam, “Mttba- a key contributor for sustainable energy consumption time and space utility for highly secured crypto transac- tions in blockchain technology,” 9 2022.[5] P. I. V. Zúñiga, R. J. C. Cedeño, and I. A. M. Palacios, “Metodología de la investigación científica: guía práctica,” Ciencia Latina Revista Científica Multidisciplinar, vol. 7, no. 4, pp. 9723–9762, September 2023. [Online]. Availa-ble: https://www.ciencialatina.org/index.php/cienciala/article/view/7658[6] P. Moreno, "Metodología de la investigación", 2005.[7] S. X. Zhuño Quizhpe, “Desarrollo de un software educativo aplicando la metodología kanban, para el aprendizaje de vocabulario básico de inglés,” B.S. thesis, Riobamba, Universidad Nacional de Chimborazo, 2023.[8] C. Rodríguez and R. D. Vicente, ¿ por qué implementar scrum? Revista Ontare, vol. 3, no. 1, pp. 125–144, 2015.[9] M. J. et al., Declaración prisma 2020: una guía actualizada para la publicación de revisiones sistemáticas. Revista Española de Car- diología, vol. 74, no. 9, pp. 790–799, 2021. [Online]. Available:https://www.sciencedirect.com/science/article/pii/S0300893221002748[10] R. Mohamed, M. Ghazali, and M. A. Samsudin, A systematic review on mathematical language learning using prisma in scopus database. Eurasia Journal of Mathematics, Science and Technology Education, vol. 16, no. 8, p. em1868, 2020.[11] E. C. de la República de Colombia, “Ley estatutaria 1266 de 2008,” Diario Oficial 47.219, 2008.[12] Ley 1581 de 2012. Diario Oficial 48.587, 2012.[13] C. P. S. T. Ltd., “The state of cyber security 2025,” Online report, 2025, disponible en: https://www.checkpoint.com/resources/items/report– cyber-security-report-2025. [Online]. Available: https://www.checkpoint.com/resources/items/report–cyber-security-report-2025[14] M. M. Kwakye, “Privacy-preserving data management using blockchains,” 8 2024.[15] IMB, “¿qué es la tecnología blockchain?” Web Article, n.d.[16] J. J. Marqués, “¿qué es el Árbol de merkle en bitcoin y el Árbol de verkle en ethereum?” Web Article, n.d[17] W. Gómez, “¿qué es un Árbol merkle?” Web Article, n.d.[18] M. Lakshmanan and G. S. A. Mala, “Merkle tree-blockchain-assisted privacy preservation of electronic medical records on offering medical data protection through hybrid heuristic algorithm,” Knowledge and Information Systems, vol. 66, no. 1, pp. 481–509, January 2024.[19] Y. Wang, “Data structure and privacy protection analysis in big data environment based on blockchain technology,” International Journal of Intelligent Networks, vol. 5, pp. 120–132, 2024.[20] X. Liu, S. Ji, X. Wang, L. Liu, and Y. Ren, “Blockchain data availability scheme with strong data privacy protection,” Information, vol. 14, no. 2, p. 88, February 2023.[21] A. Shahaab, I. A. Khan, R. Maude, C. Hewage, and Y. Wang, Public service operational efficiency and blockchain a case study of companies house, uk, Government Information Quarterly, vol. 40, no. 1, p. 101759, January 2023.[22] K. Demetzou, G. Zanfir-Fortuna, and S. B. Vale, “The thin red line: Refocusing data protection law on adm, a global perspective with lessons from case-law,” Computer Law and Security Review, vol. 49, 2023.[23] H. Baskaran, S. Yussof, A. A. Bakar, and F. A. Rahim, “Data sharing using pdpa-compliant blockchain architecture in malaysia,” International Journal of Advanced Computer Science and Applications, vol. 14, no. 5, 2023.[24] W. Y. Chiu, W. Meng, and C. D. Jensen, “My data, my control: A secure data sharing and access scheme over blockchain,” Journal of Information Security and Applications, vol. 63, 2021.[25] M. H. Narváez, L. Carrasquilla-Díaz, A. D. Luque-Pisciotti, A. Guarin, T. A. Barrios, and J. F. Gallego-Nicholls, “Legal challenges for blockchain implementation in colombia,” Procedia Computer Science, vol. 210, pp. 323–327, 2022.[26] R. Belen-Saglam, E. Altuncu, Y. Lu, and S. Li, “A systematic literature review of the tension between the gdpr and public blockchain systems,” Blockchain: Research and Applications, vol. 4, no. 2, p. 100129, June 2023.[27] D. Moher, A. Liberati, J. Tetzlaff, D. G. Altman, and T. P. Group, “Preferred reporting items for systematic reviews and meta-analyses: The prisma statement,” PLoS Medicine, vol. 6, no. 7, p. e1000097, 2009. [Online]. Available: https://doi.org/10.1371/journal.pmed.1000097[28] Z. Zheng, S. Xie, H.-N. Dai, X. Chen, and H. Wang, “Block- chain challenges and opportunities: a survey,” International Journal of Web and Grid Services, vol. 14, no. 4, 2018. [Online]. Available: https://www.inderscience.com/info/inarticle.php?artid=97239[29] S. Nakamoto, “Bitcoin: A peer-to-peer electronic cash system,” White paper, 2008. [Online]. Available: https://bitcoin.org/bitcoin.pdfAcceso cerradoinfo:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbspaORIGINALTrabajo de grado.pdfTrabajo de grado.pdfapplication/pdf2848892https://repositorio.unbosque.edu.co/bitstreams/3a803b02-aa91-43dd-b362-570288f78d11/download0fcb6f751350bbc2dee873df75cb192bMD56trueAdministratorREADAnexos.pdfAnexos.pdfEste documento contiene la información adicional del documento principal.application/pdf1155494https://repositorio.unbosque.edu.co/bitstreams/557656cf-5b4c-49a2-8740-fdbbe94b8366/download0afc9b6da2794c6a56d9e5e8331e201fMD57falseAdministratorREADLICENSElicense.txtlicense.txttext/plain; charset=utf-82109https://repositorio.unbosque.edu.co/bitstreams/348fdcc5-cc29-4888-8603-52886ab6f952/downloadf06af22bfd8636c5201352007ffedf36MD54falseAnonymousREADCarta de autorizacion.pdfapplication/pdf292107https://repositorio.unbosque.edu.co/bitstreams/fc10303d-4329-41a6-a375-f3e6d2d29ec1/downloade106304de01efbceb621fd0bed10f776MD58falseBiblioteca - (Publicadores)READAnexo 1 Acta de aprobacion.pdfapplication/pdf163065https://repositorio.unbosque.edu.co/bitstreams/37e6b4d7-1661-42d3-87eb-01ac1bf26e7d/download5c61d47db3895a47ed5cce42047b2d98MD59falseBiblioteca - (Publicadores)READ20.500.12495/18143oai:repositorio.unbosque.edu.co:20.500.12495/181432025-11-18T16:53:12.337015Zrestrictedhttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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 |
