Aplicación de blockchain y merkle tree para asegurar el cumplimiento de la ley habeas data y la ley de protección de datos personales de Colombia

El proyecto “Aplicación de Blockchain y Merkle Tree para asegurar el cumplimiento de la Ley Habeas Data y la Ley de Protección de Datos Personales de Colombia” surge ante la creciente vulnerabilidad de los datos personales en el entorno digital colombiano y la necesidad de fortalecer el cumplimiento...

Full description

Autores:
Maldonado Sáez, Gabriel Alejandro
Angarita Barrantes, María Alejandra
Tipo de recurso:
https://purl.org/coar/resource_type/c_7a1f
Fecha de publicación:
2025
Institución:
Universidad El Bosque
Repositorio:
Repositorio U. El Bosque
Idioma:
spa
OAI Identifier:
oai:repositorio.unbosque.edu.co:20.500.12495/18143
Acceso en línea:
https://hdl.handle.net/20.500.12495/18143
Palabra clave:
Blockchain
Merkle Tree
Protección de Datos
Ley Habeas Data
Privacidad
MultiChain
621.3
Blockchain
Merkle Tree
Data Protection
Habeas Data Law
Privacy
MultiChain
Rights
closedAccess
License
Acceso cerrado
id UNBOSQUE2_9bd1c953653f8aab1294d6ba44ce4f1b
oai_identifier_str oai:repositorio.unbosque.edu.co:20.500.12495/18143
network_acronym_str UNBOSQUE2
network_name_str Repositorio U. El Bosque
repository_id_str
dc.title.none.fl_str_mv Aplicación de blockchain y merkle tree para asegurar el cumplimiento de la ley habeas data y la ley de protección de datos personales de Colombia
dc.title.translated.none.fl_str_mv Application of blockchain and merkle tree to ensure compliance with Colombia’s habeas data law and personal data protection law
title Aplicación de blockchain y merkle tree para asegurar el cumplimiento de la ley habeas data y la ley de protección de datos personales de Colombia
spellingShingle Aplicación de blockchain y merkle tree para asegurar el cumplimiento de la ley habeas data y la ley de protección de datos personales de Colombia
Blockchain
Merkle Tree
Protección de Datos
Ley Habeas Data
Privacidad
MultiChain
621.3
Blockchain
Merkle Tree
Data Protection
Habeas Data Law
Privacy
MultiChain
title_short Aplicación de blockchain y merkle tree para asegurar el cumplimiento de la ley habeas data y la ley de protección de datos personales de Colombia
title_full Aplicación de blockchain y merkle tree para asegurar el cumplimiento de la ley habeas data y la ley de protección de datos personales de Colombia
title_fullStr Aplicación de blockchain y merkle tree para asegurar el cumplimiento de la ley habeas data y la ley de protección de datos personales de Colombia
title_full_unstemmed Aplicación de blockchain y merkle tree para asegurar el cumplimiento de la ley habeas data y la ley de protección de datos personales de Colombia
title_sort Aplicación de blockchain y merkle tree para asegurar el cumplimiento de la ley habeas data y la ley de protección de datos personales de Colombia
dc.creator.fl_str_mv Maldonado Sáez, Gabriel Alejandro
Angarita Barrantes, María Alejandra
dc.contributor.advisor.none.fl_str_mv Ramírez López, Leonardo Juan
dc.contributor.author.none.fl_str_mv Maldonado Sáez, Gabriel Alejandro
Angarita Barrantes, María Alejandra
dc.subject.none.fl_str_mv Blockchain
Merkle Tree
Protección de Datos
Ley Habeas Data
Privacidad
MultiChain
topic Blockchain
Merkle Tree
Protección de Datos
Ley Habeas Data
Privacidad
MultiChain
621.3
Blockchain
Merkle Tree
Data Protection
Habeas Data Law
Privacy
MultiChain
dc.subject.ddc.none.fl_str_mv 621.3
dc.subject.keywords.none.fl_str_mv Blockchain
Merkle Tree
Data Protection
Habeas Data Law
Privacy
MultiChain
description El proyecto “Aplicación de Blockchain y Merkle Tree para asegurar el cumplimiento de la Ley Habeas Data y la Ley de Protección de Datos Personales de Colombia” surge ante la creciente vulnerabilidad de los datos personales en el entorno digital colombiano y la necesidad de fortalecer el cumplimiento de las leyes que garantizan la privacidad y el control de la información. Para dar solución a esta problemática, se desarrolló una arquitectura basada en Blockchain y la estructura de datos Merkle Tree, capaz de asegurar la autenticidad, integridad y trazabilidad de los datos personales, permitiendo detectar alteraciones y ofrecer transparencia en su gestión. La propuesta aporta una innovación tecnológica al aplicar registros distribuidos con verificación criptográfica, generando confianza entre usuarios y entidades. La metodología utilizada combinó enfoques exploratorio, descriptivo y analítico, apoyándose en las metodologías PRISMA para la revisión sistemática, Kanban para la gestión de tareas y Scrum para el desarrollo del artefacto. Como resultados, se obtuvo una arquitectura funcional implementada en la plataforma MultiChain, que integra una simulación de contratos inteligentes y un sistema de verificación mediante Merkle Root, cuyo despliegue se realizó exclusivamente en un entorno de prueba (TestBed) para validar su funcionamiento. Además de una ponencia del proyecto, derivado de la investigación, presentado en el 31 Congreso Institucional de Investigación en la Universidad El Bosque. Entre los principales logros destacan la validación de una solución tecnológica escalable para la protección de datos personales, la protección intelectual del software desarrollado y su potencial aplicación futura en sectores que requieran alta seguridad y trazabilidad de información sensible.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-11-18T16:45:24Z
dc.date.issued.none.fl_str_mv 2025-11
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
dc.type.coar.none.fl_str_mv https://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coarversion.none.fl_str_mv https://purl.org/coar/version/c_ab4af688f83e57aa
format https://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12495/18143
dc.identifier.instname.spa.fl_str_mv instname:Universidad El Bosque
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad El Bosque
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.unbosque.edu.co
url https://hdl.handle.net/20.500.12495/18143
identifier_str_mv instname:Universidad El Bosque
reponame:Repositorio Institucional Universidad El Bosque
repourl:https://repositorio.unbosque.edu.co
dc.language.iso.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv [1] B. Línea, “Quejas por violación de datos personales están disparadas: van 33.900 este año,” Bloomberg Línea, noviembre 2022, consultado el 20 de marzo de 2025. [Online]. Availa-ble: https://www.bloomberglinea.com/2022/11/18/quejas-por-violacion-de-datos-personales-estan-disparadas-van-33900-este-ano/
[2] S. de Industria y Comercio de Colombia, “Ranking 2024: Las mejores prácticas empresariales en datos personales y las compañías más sancionadas,” Superintendencia de Industria y Comercio de Colombia, diciembre 2024, consultado el 20 de marzo de 2025. [Online]. Available: https://sedeelectronica.sic.gov.co/noticias/ranking-2024-las-mejores-practicas-empresariales-en-datos-personales-y-lascompanias-mas-sancionadas
[3] S. de Industria y Comercio (Colombia), “Por violación a las normas de protección de datos personales la superintendencia ha iniciado 101 investigaciones e impuesto multas por $5.157 millones,” Comunicado de prensa, 2025, disponible en: https://sedeelectronica.sic.gov.co/noticias/por-violacion-las-normas-de-proteccion-de-datos-personales-la-superintendencia-de-industria-y-comercio-ha-iniciado-101-investigaciones-e. [Online]. Available: https://sedeelectronica.sic.gov.co/noticias/por-violacion-las-normas-de-proteccion-de-datos-personales-la-superintendencia-de-industria-y-comercio-ha-iniciado-101-investigaciones-e
[4] M. Gracy and B. R. Jeyavadhanam, “Mttba- a key contributor for sustainable energy consumption time and space utility for highly secured crypto transac- tions in blockchain technology,” 9 2022.
[5] P. I. V. Zúñiga, R. J. C. Cedeño, and I. A. M. Palacios, “Metodología de la investigación científica: guía práctica,” Ciencia Latina Revista Científica Multidisciplinar, vol. 7, no. 4, pp. 9723–9762, September 2023. [Online]. Availa-ble: https://www.ciencialatina.org/index.php/cienciala/article/view/7658
[6] P. Moreno, "Metodología de la investigación", 2005.
[7] S. X. Zhuño Quizhpe, “Desarrollo de un software educativo aplicando la metodología kanban, para el aprendizaje de vocabulario básico de inglés,” B.S. thesis, Riobamba, Universidad Nacional de Chimborazo, 2023.
[8] C. Rodríguez and R. D. Vicente, ¿ por qué implementar scrum? Revista Ontare, vol. 3, no. 1, pp. 125–144, 2015.
[9] M. J. et al., Declaración prisma 2020: una guía actualizada para la publicación de revisiones sistemáticas. Revista Española de Car- diología, vol. 74, no. 9, pp. 790–799, 2021. [Online]. Available:https://www.sciencedirect.com/science/article/pii/S0300893221002748
[10] R. Mohamed, M. Ghazali, and M. A. Samsudin, A systematic review on mathematical language learning using prisma in scopus database. Eurasia Journal of Mathematics, Science and Technology Education, vol. 16, no. 8, p. em1868, 2020.
[11] E. C. de la República de Colombia, “Ley estatutaria 1266 de 2008,” Diario Oficial 47.219, 2008.
[12] Ley 1581 de 2012. Diario Oficial 48.587, 2012.
[13] C. P. S. T. Ltd., “The state of cyber security 2025,” Online report, 2025, disponible en: https://www.checkpoint.com/resources/items/report– cyber-security-report-2025. [Online]. Available: https://www.checkpoint.com/resources/items/report–cyber-security-report-2025
[14] M. M. Kwakye, “Privacy-preserving data management using blockchains,” 8 2024.
[15] IMB, “¿qué es la tecnología blockchain?” Web Article, n.d.
[16] J. J. Marqués, “¿qué es el Árbol de merkle en bitcoin y el Árbol de verkle en ethereum?” Web Article, n.d
[17] W. Gómez, “¿qué es un Árbol merkle?” Web Article, n.d.
[18] M. Lakshmanan and G. S. A. Mala, “Merkle tree-blockchain-assisted privacy preservation of electronic medical records on offering medical data protection through hybrid heuristic algorithm,” Knowledge and Information Systems, vol. 66, no. 1, pp. 481–509, January 2024.
[19] Y. Wang, “Data structure and privacy protection analysis in big data environment based on blockchain technology,” International Journal of Intelligent Networks, vol. 5, pp. 120–132, 2024.
[20] X. Liu, S. Ji, X. Wang, L. Liu, and Y. Ren, “Blockchain data availability scheme with strong data privacy protection,” Information, vol. 14, no. 2, p. 88, February 2023.
[21] A. Shahaab, I. A. Khan, R. Maude, C. Hewage, and Y. Wang, Public service operational efficiency and blockchain a case study of companies house, uk, Government Information Quarterly, vol. 40, no. 1, p. 101759, January 2023.
[22] K. Demetzou, G. Zanfir-Fortuna, and S. B. Vale, “The thin red line: Refocusing data protection law on adm, a global perspective with lessons from case-law,” Computer Law and Security Review, vol. 49, 2023.
[23] H. Baskaran, S. Yussof, A. A. Bakar, and F. A. Rahim, “Data sharing using pdpa-compliant blockchain architecture in malaysia,” International Journal of Advanced Computer Science and Applications, vol. 14, no. 5, 2023.
[24] W. Y. Chiu, W. Meng, and C. D. Jensen, “My data, my control: A secure data sharing and access scheme over blockchain,” Journal of Information Security and Applications, vol. 63, 2021.
[25] M. H. Narváez, L. Carrasquilla-Díaz, A. D. Luque-Pisciotti, A. Guarin, T. A. Barrios, and J. F. Gallego-Nicholls, “Legal challenges for blockchain implementation in colombia,” Procedia Computer Science, vol. 210, pp. 323–327, 2022.
[26] R. Belen-Saglam, E. Altuncu, Y. Lu, and S. Li, “A systematic literature review of the tension between the gdpr and public blockchain systems,” Blockchain: Research and Applications, vol. 4, no. 2, p. 100129, June 2023.
[27] D. Moher, A. Liberati, J. Tetzlaff, D. G. Altman, and T. P. Group, “Preferred reporting items for systematic reviews and meta-analyses: The prisma statement,” PLoS Medicine, vol. 6, no. 7, p. e1000097, 2009. [Online]. Available: https://doi.org/10.1371/journal.pmed.1000097
[28] Z. Zheng, S. Xie, H.-N. Dai, X. Chen, and H. Wang, “Block- chain challenges and opportunities: a survey,” International Journal of Web and Grid Services, vol. 14, no. 4, 2018. [Online]. Available: https://www.inderscience.com/info/inarticle.php?artid=97239
[29] S. Nakamoto, “Bitcoin: A peer-to-peer electronic cash system,” White paper, 2008. [Online]. Available: https://bitcoin.org/bitcoin.pdf
dc.rights.local.spa.fl_str_mv Acceso cerrado
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/closedAccess
http://purl.org/coar/access_right/c_14cb
rights_invalid_str_mv Acceso cerrado
http://purl.org/coar/access_right/c_14cb
eu_rights_str_mv closedAccess
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.grantor.spa.fl_str_mv Universidad El Bosque
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
institution Universidad El Bosque
bitstream.url.fl_str_mv https://repositorio.unbosque.edu.co/bitstreams/3a803b02-aa91-43dd-b362-570288f78d11/download
https://repositorio.unbosque.edu.co/bitstreams/557656cf-5b4c-49a2-8740-fdbbe94b8366/download
https://repositorio.unbosque.edu.co/bitstreams/348fdcc5-cc29-4888-8603-52886ab6f952/download
https://repositorio.unbosque.edu.co/bitstreams/fc10303d-4329-41a6-a375-f3e6d2d29ec1/download
https://repositorio.unbosque.edu.co/bitstreams/37e6b4d7-1661-42d3-87eb-01ac1bf26e7d/download
bitstream.checksum.fl_str_mv 0fcb6f751350bbc2dee873df75cb192b
0afc9b6da2794c6a56d9e5e8331e201f
f06af22bfd8636c5201352007ffedf36
e106304de01efbceb621fd0bed10f776
5c61d47db3895a47ed5cce42047b2d98
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad El Bosque
repository.mail.fl_str_mv bibliotecas@biteca.com
_version_ 1849967230786207744
spelling Ramírez López, Leonardo JuanMaldonado Sáez, Gabriel AlejandroAngarita Barrantes, María Alejandra2025-11-18T16:45:24Z2025-11https://hdl.handle.net/20.500.12495/18143instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coEl proyecto “Aplicación de Blockchain y Merkle Tree para asegurar el cumplimiento de la Ley Habeas Data y la Ley de Protección de Datos Personales de Colombia” surge ante la creciente vulnerabilidad de los datos personales en el entorno digital colombiano y la necesidad de fortalecer el cumplimiento de las leyes que garantizan la privacidad y el control de la información. Para dar solución a esta problemática, se desarrolló una arquitectura basada en Blockchain y la estructura de datos Merkle Tree, capaz de asegurar la autenticidad, integridad y trazabilidad de los datos personales, permitiendo detectar alteraciones y ofrecer transparencia en su gestión. La propuesta aporta una innovación tecnológica al aplicar registros distribuidos con verificación criptográfica, generando confianza entre usuarios y entidades. La metodología utilizada combinó enfoques exploratorio, descriptivo y analítico, apoyándose en las metodologías PRISMA para la revisión sistemática, Kanban para la gestión de tareas y Scrum para el desarrollo del artefacto. Como resultados, se obtuvo una arquitectura funcional implementada en la plataforma MultiChain, que integra una simulación de contratos inteligentes y un sistema de verificación mediante Merkle Root, cuyo despliegue se realizó exclusivamente en un entorno de prueba (TestBed) para validar su funcionamiento. Además de una ponencia del proyecto, derivado de la investigación, presentado en el 31 Congreso Institucional de Investigación en la Universidad El Bosque. Entre los principales logros destacan la validación de una solución tecnológica escalable para la protección de datos personales, la protección intelectual del software desarrollado y su potencial aplicación futura en sectores que requieran alta seguridad y trazabilidad de información sensible.Ingeniero de SistemasPregradoThe project “Application of Blockchain and Merkle Tree to Ensure Compliance with Colombia’s Habeas Data Law and Personal Data Protection Law” arises from the growing vulnerability of personal data in the Colombian digital environment and the need to strengthen compliance with laws that guarantee privacy and information control. To address this issue, an architecture based on Blockchain and the Merkle Tree data structure was developed, capable of ensuring the authenticity, integrity, and traceability of personal data, allowing the detection of alterations and providing transparency in its management. The proposal introduces a technological innovation by applying distributed ledgers with cryptographic verification, fostering trust between users and institutions. The methodology combined exploratory, descriptive, and analytical approaches, supported by the PRISMA methodology for systematic review, Kanban for task management, and Scrum for software development. As a result, a functional architecture was implemented on the MultiChain platform, integrating a simulation of smart contracts and a verification system using the Merkle Root, whose deployment was carried out exclusively in a test environment (TestBed) to validate its performance. Additionally, a presentation of the project, derived from the research, was delivered at the 31st Institutional Research Congress at El Bosque University. Among the main achievements are the validation of a scalable technological solution for personal data protection, the intellectual property registration of the developed software, and its potential future application in sectors requiring high security and traceability of sensitive information.application/pdfBlockchainMerkle TreeProtección de DatosLey Habeas DataPrivacidadMultiChain621.3BlockchainMerkle TreeData ProtectionHabeas Data LawPrivacyMultiChainAplicación de blockchain y merkle tree para asegurar el cumplimiento de la ley habeas data y la ley de protección de datos personales de ColombiaApplication of blockchain and merkle tree to ensure compliance with Colombia’s habeas data law and personal data protection lawIngeniería de SistemasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Pregradohttps://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesishttps://purl.org/coar/version/c_ab4af688f83e57aa[1] B. Línea, “Quejas por violación de datos personales están disparadas: van 33.900 este año,” Bloomberg Línea, noviembre 2022, consultado el 20 de marzo de 2025. [Online]. Availa-ble: https://www.bloomberglinea.com/2022/11/18/quejas-por-violacion-de-datos-personales-estan-disparadas-van-33900-este-ano/[2] S. de Industria y Comercio de Colombia, “Ranking 2024: Las mejores prácticas empresariales en datos personales y las compañías más sancionadas,” Superintendencia de Industria y Comercio de Colombia, diciembre 2024, consultado el 20 de marzo de 2025. [Online]. Available: https://sedeelectronica.sic.gov.co/noticias/ranking-2024-las-mejores-practicas-empresariales-en-datos-personales-y-lascompanias-mas-sancionadas[3] S. de Industria y Comercio (Colombia), “Por violación a las normas de protección de datos personales la superintendencia ha iniciado 101 investigaciones e impuesto multas por $5.157 millones,” Comunicado de prensa, 2025, disponible en: https://sedeelectronica.sic.gov.co/noticias/por-violacion-las-normas-de-proteccion-de-datos-personales-la-superintendencia-de-industria-y-comercio-ha-iniciado-101-investigaciones-e. [Online]. Available: https://sedeelectronica.sic.gov.co/noticias/por-violacion-las-normas-de-proteccion-de-datos-personales-la-superintendencia-de-industria-y-comercio-ha-iniciado-101-investigaciones-e[4] M. Gracy and B. R. Jeyavadhanam, “Mttba- a key contributor for sustainable energy consumption time and space utility for highly secured crypto transac- tions in blockchain technology,” 9 2022.[5] P. I. V. Zúñiga, R. J. C. Cedeño, and I. A. M. Palacios, “Metodología de la investigación científica: guía práctica,” Ciencia Latina Revista Científica Multidisciplinar, vol. 7, no. 4, pp. 9723–9762, September 2023. [Online]. Availa-ble: https://www.ciencialatina.org/index.php/cienciala/article/view/7658[6] P. Moreno, "Metodología de la investigación", 2005.[7] S. X. Zhuño Quizhpe, “Desarrollo de un software educativo aplicando la metodología kanban, para el aprendizaje de vocabulario básico de inglés,” B.S. thesis, Riobamba, Universidad Nacional de Chimborazo, 2023.[8] C. Rodríguez and R. D. Vicente, ¿ por qué implementar scrum? Revista Ontare, vol. 3, no. 1, pp. 125–144, 2015.[9] M. J. et al., Declaración prisma 2020: una guía actualizada para la publicación de revisiones sistemáticas. Revista Española de Car- diología, vol. 74, no. 9, pp. 790–799, 2021. [Online]. Available:https://www.sciencedirect.com/science/article/pii/S0300893221002748[10] R. Mohamed, M. Ghazali, and M. A. Samsudin, A systematic review on mathematical language learning using prisma in scopus database. Eurasia Journal of Mathematics, Science and Technology Education, vol. 16, no. 8, p. em1868, 2020.[11] E. C. de la República de Colombia, “Ley estatutaria 1266 de 2008,” Diario Oficial 47.219, 2008.[12] Ley 1581 de 2012. Diario Oficial 48.587, 2012.[13] C. P. S. T. Ltd., “The state of cyber security 2025,” Online report, 2025, disponible en: https://www.checkpoint.com/resources/items/report– cyber-security-report-2025. [Online]. Available: https://www.checkpoint.com/resources/items/report–cyber-security-report-2025[14] M. M. Kwakye, “Privacy-preserving data management using blockchains,” 8 2024.[15] IMB, “¿qué es la tecnología blockchain?” Web Article, n.d.[16] J. J. Marqués, “¿qué es el Árbol de merkle en bitcoin y el Árbol de verkle en ethereum?” Web Article, n.d[17] W. Gómez, “¿qué es un Árbol merkle?” Web Article, n.d.[18] M. Lakshmanan and G. S. A. Mala, “Merkle tree-blockchain-assisted privacy preservation of electronic medical records on offering medical data protection through hybrid heuristic algorithm,” Knowledge and Information Systems, vol. 66, no. 1, pp. 481–509, January 2024.[19] Y. Wang, “Data structure and privacy protection analysis in big data environment based on blockchain technology,” International Journal of Intelligent Networks, vol. 5, pp. 120–132, 2024.[20] X. Liu, S. Ji, X. Wang, L. Liu, and Y. Ren, “Blockchain data availability scheme with strong data privacy protection,” Information, vol. 14, no. 2, p. 88, February 2023.[21] A. Shahaab, I. A. Khan, R. Maude, C. Hewage, and Y. Wang, Public service operational efficiency and blockchain a case study of companies house, uk, Government Information Quarterly, vol. 40, no. 1, p. 101759, January 2023.[22] K. Demetzou, G. Zanfir-Fortuna, and S. B. Vale, “The thin red line: Refocusing data protection law on adm, a global perspective with lessons from case-law,” Computer Law and Security Review, vol. 49, 2023.[23] H. Baskaran, S. Yussof, A. A. Bakar, and F. A. Rahim, “Data sharing using pdpa-compliant blockchain architecture in malaysia,” International Journal of Advanced Computer Science and Applications, vol. 14, no. 5, 2023.[24] W. Y. Chiu, W. Meng, and C. D. Jensen, “My data, my control: A secure data sharing and access scheme over blockchain,” Journal of Information Security and Applications, vol. 63, 2021.[25] M. H. Narváez, L. Carrasquilla-Díaz, A. D. Luque-Pisciotti, A. Guarin, T. A. Barrios, and J. F. Gallego-Nicholls, “Legal challenges for blockchain implementation in colombia,” Procedia Computer Science, vol. 210, pp. 323–327, 2022.[26] R. Belen-Saglam, E. Altuncu, Y. Lu, and S. Li, “A systematic literature review of the tension between the gdpr and public blockchain systems,” Blockchain: Research and Applications, vol. 4, no. 2, p. 100129, June 2023.[27] D. Moher, A. Liberati, J. Tetzlaff, D. G. Altman, and T. P. Group, “Preferred reporting items for systematic reviews and meta-analyses: The prisma statement,” PLoS Medicine, vol. 6, no. 7, p. e1000097, 2009. [Online]. Available: https://doi.org/10.1371/journal.pmed.1000097[28] Z. Zheng, S. Xie, H.-N. Dai, X. Chen, and H. Wang, “Block- chain challenges and opportunities: a survey,” International Journal of Web and Grid Services, vol. 14, no. 4, 2018. [Online]. Available: https://www.inderscience.com/info/inarticle.php?artid=97239[29] S. Nakamoto, “Bitcoin: A peer-to-peer electronic cash system,” White paper, 2008. [Online]. Available: https://bitcoin.org/bitcoin.pdfAcceso cerradoinfo:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbspaORIGINALTrabajo de grado.pdfTrabajo de grado.pdfapplication/pdf2848892https://repositorio.unbosque.edu.co/bitstreams/3a803b02-aa91-43dd-b362-570288f78d11/download0fcb6f751350bbc2dee873df75cb192bMD56trueAdministratorREADAnexos.pdfAnexos.pdfEste documento contiene la información adicional del documento principal.application/pdf1155494https://repositorio.unbosque.edu.co/bitstreams/557656cf-5b4c-49a2-8740-fdbbe94b8366/download0afc9b6da2794c6a56d9e5e8331e201fMD57falseAdministratorREADLICENSElicense.txtlicense.txttext/plain; charset=utf-82109https://repositorio.unbosque.edu.co/bitstreams/348fdcc5-cc29-4888-8603-52886ab6f952/downloadf06af22bfd8636c5201352007ffedf36MD54falseAnonymousREADCarta de autorizacion.pdfapplication/pdf292107https://repositorio.unbosque.edu.co/bitstreams/fc10303d-4329-41a6-a375-f3e6d2d29ec1/downloade106304de01efbceb621fd0bed10f776MD58falseBiblioteca - (Publicadores)READAnexo 1 Acta de aprobacion.pdfapplication/pdf163065https://repositorio.unbosque.edu.co/bitstreams/37e6b4d7-1661-42d3-87eb-01ac1bf26e7d/download5c61d47db3895a47ed5cce42047b2d98MD59falseBiblioteca - (Publicadores)READ20.500.12495/18143oai:repositorio.unbosque.edu.co:20.500.12495/181432025-11-18T16:53:12.337015Zrestrictedhttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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