Archivo de la categoría: Criptografía

CriptoRed: Red Temática Iberoamericana de Criptografía y Seguridad de la Información


Jorge Ramió Aguirre es el impulsor de Criptored, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.

La idea de crear una Red Temática Iberoamericana de Criptografía y Seguridad de la Información nace a finales del año 1998.

Por aquellos años, y más precisamente en la V Reunión Española de Criptología y Seguridad de la Información RECSI 1998 celebrada en Málaga, aparece un interesante debate en torno a cuál es el área de conocimiento más apropiada para la enseñanza de la criptografía y la seguridad en redes.

Esto deriva en un estudio y posterior informe que el coordinador de esta red temática, el profesor del Departamento de Lenguajes, Proyectos y Sistemas Informáticos LPSI de la Universidad Politécnica de Madrid UPM D. Jorge Ramió Aguirre realiza junto a la profesora de la Universidad de La Laguna ULL Dña. Pino Caballero Gil, sobre la enseñanza de la criptografía en las universidades españolas, dando lugar al artículo «Enseñanza de la Criptografía y Seguridad de la Información en España: primer Informe sobre perfiles de asignaturas» publicado en el número 34 del mes de abril de 1999 en la Revista SIC, Seguridad Informática en Comunicaciones.

El mencionado estudio sobre la enseñanza de la criptografía en España arroja, entre otras conclusiones, una muy interesante: en sólo tres años, desde 1996 a 1999, se produce un verdadero boom en la oferta de este tipo de asignaturas en las universidades españolas, pasando de 9 a 22 e involucrando desde el curso 1998/99 a unos 1.500 alumnos por curso, un dato a todas luces espectacular y que, hasta la fecha, se desconocía.

Si en España se producía este fenómeno asociado al empuje de las Nuevas Tecnologías de la Información y herramientas de Internet, ¿qué había sucedido en Iberoamérica? No existe aún una respuesta categórica a esta cuestión; sin embargo, al menos en aquellos años no se había producido el mismo hecho con la misma intensidad en el conjunto de los países que forman la comunidad Iberoamericana.

Una Red Temática, en el sentido estricto de la palabra y de acuerdo con Agencia Española de Cooperación Iberoamericana AECI, es un conjunto de universidades españolas (al menos tres) que junto a otras universidades iberoamericanas (al menos tres) forman una plataforma común dentro del Programa de Cooperación Interuniversitaria, cuyo objetivo es intercambiar conocimientos y experiencias entre el estamento académico de dichas entidades a través de la movilidad de docentes de España a Iberoamérica y viceversa. Para ello, la actividad principal que deben desempeñar es la impartición de cursos: las universidades españolas proponen un curso de forma conjunta que luego imparten en las universidades iberoamericanas, y éstas hacen lo propio para impartirlo en las universidades españolas.

La Red Temática que se plantea en CRIPTORED no está divorciada con esta idea, ni mucho menos. La diferencia con otras redes es que, en este caso, el objetivo de cooperación entre los países va algo más allá en tanto que cualquier Universidad, Instituto de Enseñanza Superior o Centro de Investigación y sus profesionales pueden darse de alta como miembros sin costo alguno. Lo único que se pide a cambio es que ofrezca a los demás miembros y a la comunidad científica en general, la información que genere y que pueda tener una utilidad en la mejora de la enseñanza de la criptografía y la seguridad de la información. Es más, también pueden ser miembros aquellos profesionales, técnicos e ingenieros del sector empresarial, industrial y de las administraciones públicas cuyo trabajo esté relacionado con la seguridad de la información.

Cualquier profesor universitario,  investigador o profesional relacionado con la criptografía podrá darse de alta  como miembro personal de la red.  Este alta es gratuita. Para ello deberá rellenar el formulario de  Alta Personal. Los miembros tendrán un  enlace en la sección  Particulares.

Todo miembro de la red  está invitado a colaborar con información y documentación de interés de acuerdo  a los temas del índice de su Página Principal, enviándola al  Coordinador de la Red, Jorge Ramió Aguirre: jramio(@)eui.upm.es.

Crypto Express3 en zEnterprise


Los recientemente anunciados sistemas zEnterprise de IBM con el procesador z196 convenientemente destacado como corazón de la nueva arquitectura suponen un nuevo impulso en la estrategia de Mainframe del gigante azul, con un claro impacto en la racionalización de los CPDs al gestionar cualquier tipo de carga y virtualización con metodologías de servicios críticos.

Uno de los elementos que caracterizan desde el punto de vista de seguridad la nueva arquitectura, es la disponibilidad de funciones criptográficas por hardware ya preinstalado. La funcionalidad denominada Crypto Express3 se basa en dos adaptadores criptográficos PCI Express. Cada uno de los adaptadores criptográficos PCI Express puede ser configurado como coprocesador criptográfico o acelerador criptográfico.

La funcionalidad Crypto Express3 (CEX3) supone un nuevo avance en el estado de la técnica en lo relativo a funciones cifrado, tanto en criptografía simétrica como asimétrica.

Al igual que sus predecesoras, está diseñada para complementar las funciones del CPACF (CP Assist for Cryptographic Function). La placa detecta intentos de manipulación y reacciona ante ellos. Incluye dos procesadores criptográficos que funcionan en paralelo, dotando a las funciones criptográficas de un rendimiento y fiabilidad sin precedentes.

La funcionalidad Crypto Express3, se aloja en la cabina de entrada/salida o en en el receptáculo de entrada/salida del procesador z196 y mantiene en las arquitecturas zEnterprise las funciones disponibles en la Crypto Express3 originalmente desplegada en sistemas System z del tipo z10.

Cuando uno o ambos de los adaptadores PCIe se configuran como coprocesador, quedan disponibles las siguientes mejoras criptográficas introducidas por el procesador z196:

  • Seguridad por PIN según la norma ANSI X9.8
  • Encapsulamiento mejorado de claves CCA (Common Cryptographic Architecture) en conformidad con los requisitos de agrupamiento de claves de la norma ANSI X9.24
  • HMAC (Keyed-Hash Message Authentication Code – Código de autenticación de mensajes de Hash basado en clave) de clave segura.
  • Algoritmo de Firma Digital  basado en  Criptografía de curva elíptica (ECC)
  • Concurrent Driver Upgrade (CDU) Actualización de controlador concurrente y Concurrent Path Apply (CPA)

Otras funciones clave de Crypto Express3 incluyen:

  • Dynamic Power Management (gestión dinámica de consumo) para maximizar el rendimiento de RSA, manteniendo la CEX3 dentro de los límites de temperatura del sistema de reacción ante manipulaciones del conjunto.
  • Todas las particiones lógicas (LPAR) en todos los subsistemas de canal lógico (LCSSs – Logical Channel Subsystems) tienen acceso a la funcionalidad Crypto Express3, con hasta 32 LPARs por cada equipamiento.
  • Carga segura de código que permite la actualización de la funcionalidad, aunque la unidad esté en uso asignada a una aplicación.
  • Comprobación de bloqueo de CPUs duales para la detección de errores mejorada y aislamiento de fallos de
    las operaciones criptográficas que ejecute un coprocesador cuando un adaptador PCI-E se configure como
    coprocesador.
  • Mejora de RAS (Reliability, Availability and Serviceability) sobre versiones anteriores como consecuencia del uso de procesadores dobles y del prcesador de servicio.
  • Inserción dinámica  y configuración de equipamientos Express3 Crypto a LPAR sin interrupción del servicio.

Los equipamientos Crypto Express3 están diseñado para ofrecer mejoras de rendimiento tanto para operaciones criptográfica simétricas y asimétricas.

Otros artículos relacionados:

EADTrust – European Agency of Digital Trust


Logo EAD Trust As I mentioned in other articles, one of the companies with which I am working is EADTrust, European Agency of Digital Trust, a CSP (Certification Service Provider) that provides services related to electronic signatures in the framework of Law 59/2003 (or Directive 1999/93/CE) with a philosophy we intend to be innovative:

  • It is not planned to issue individual certificates to natural persons (we might consider issuing certificates to natural persons linked to groups as part of a project).
  • It provides services to manage trust of the Information Society, particularly by encouraging the creation of high quality electronic signatures with timestamping services, validation of digital certificates and electronic document custody.
  • It provides advanced services, some specifically designed for public administrations in the framework of eGovernment Law 11/2007: certified publication in the contractor’s profile, certified service of notice, electronic invoicing or generation and verification of electronic signatures through the OASIS DSS protocol (the Ministry of Presidence announced that the evolution of the official @firma platform will evolve to implement this protocol).
  • It manages two root CAs linked together, combining RSA cryptography and ECC (Elliptic curve cryptography).

The latter is a significant milestone, since this way EADTrust becomes the first certification authority in the world with dual technology, and possibly the first European Certification Authority that manages a PKI hierarchy based on elliptic curve cryptography.

The root CAs of both of the certificate hierarchies are as follows:

  • RSA (sha1RSA). RSA 2048-bit key size
  • ECC (sha1ECDSA). ECC key sizes: 256 bits (equivalent to 3020 bit RSA)

Both root CA certificates and keys were generated in the presence of a notary, a procedure that we have been refining on several CA (Certification Authority) key generation ceremonies to other certification providers with whom we have collaborated: FESTE, Camerfirma, Banesto and ANCERT.

The certification authority based on Elliptic Curve algorithm, uses random 256 BITS ECDSAFp (secp256r1), as indicated in the documents generated by the NIST (National Institute of Standards and Technology) FIPS (Federal Information Processing Standards) 186 -2 and FIPS 186-3 in Appendices 6 and D respectively in their sections on the Recommended Elliptic Curves for Federal Government use (United States).

This algorithm is also described in document ETSI TS 102 176-1 V2.0.0 (2007-11) «Technical Specification. Electronic Signatures and Infrastructures (ESI); Algorithms and Parameters for Secure Electronic Signatures; Part 1: Hash functions and asymmetric algorithms».

Other references:

  • RFC 4051 «Additional XML Security Uniform Resource Identifiers (URIs)»
  • RFC 4492 «Elliptic Curve Cryptography (ECC) Cipher Suites for Transport Layer Security (TLS)»
  • ISO/IEC 15946 «Information technology — Security techniques — Cryptographic techniques based on elliptic curves»
  • ANSI X9.62:2005 «Public Key Cryptography for the Financial Services Industry, The Elliptic Curve Digital Signature Algorithm (ECDSA)»

XI Reunión Española sobre Criptología y Seguridad de la Información


Del 7 al 10 de septiembre de 2010, tendrá lugar en el Palacio Firal y de Congresos de Tarragona, la XI Reunión Española sobre Criptología y Seguridad de la Información organizada en esta ocasión por la Universitat Rovira i Virgili.

Este encuentro es el congreso científico español de referencia en el ámbito de la Criptografía y la Seguridad en las Tecnologías de la Información.

El Congreso se centrará en los siguientes aspectos:

  • Criptología y criptoanálisis
  • Autenticación y firma digital
  • Seguridad en redes y sistemas
  • Aplicaciones de la criptografía
  • Privacidad y anonimato
  • Control de acceso y detección de intrusos
  • Marcas de agua y esteganografía
  • Informática forense


EADTrust – European Agency of Digital Trust


Como ya he mencionado en otros artículos, una de las empresas en las que colaboro es EADTrust, European Agency of Digital Trust, un Prestador de Servicios de Certificación que presta servicios relacionados con la firma electrónica en el marco de la Ley 59/2003 con una filosofía que intentamos que sea novedosa:

  • No está prevista la emisión de certificados individuales a personas físicas (podría considerarse la emisión de certificados a personas vinculadas a colectivos, en el marco de un proyecto).
  • Se prevé que gestione servicios de confianza de la Sociedad de la Información, especialmente favoreciendo la creación de firmas electrónicas de alta calidad con servicios de timestamping, validación de certificados y custodia digital de documentos electrónicos
  • Proporciona servicios avanzados, algunos especialmente diseñados para administraciones públicas en el marco de la Ley 11/2007: publicación fehaciente en el perfil del contratante, notificación fehaciente, facturación electrónica o generación y verificación de firmas electrónicas mediante protocolo DSS de OASIS (el Ministerio de Presidenca ha anunciado que la evolución de la plataforma @firma se orientará a la implementación de este protocolo).
  • Dispone de CAs root vinculadas que combinan criptografía RSA y criptografía ECC (Elliptic curve cryptography)

Este último es un hito significativo, al ser la primera autoridad de certificación del mundo con tecnología dual, y, posiblemente, la primera autoridad de certificación europea que cuenta con una jerarquía PKI basada en curvas elípticas.

Los certitificados raiz de la jerarquía dual son estos:

  • RSA (sha1RSA). Tamaño clave RSA 2048 bits
  • ECC (sha1ECDSA). Tamaño clave ECC: 256 bits (equivalente a 3020 bits en RSA)

Ambas root se generaron en presencia notarial, siguiendo un procedimiento que hemos ido perfeccionando en sucesivas ceremonias de  generación de claves de CA (Certification Authority) en otros prestadores con los que hemos colaborado: FESTE, Camerfirma, Banesto y ANCERT.

La autoridad de certificación basada en algoritmo de Curva Elíptica utiliza, en particular,  ECDSAFp de 256 BITS aleatorios (secp256r1), según se indica en los documentos generados por el NIST (National Institute of Standards and Technology) FIPS (Federal Information Processing Standards) 186-2 y FIPS 186-3 en sus apéndices 6 y D respectivamente en sus secciones referentes a las Curvas Elípticas Recomendadas para uso del Gobierno Federal (Estados Unidos).

Crypto Summer Camp


En Albalia estamos buscando programadores que quieran vivir un interesante reto en torno a sistemas de criptografía y firma electrónica.

Lo vemos como una experiencia de verano (retribuida), pero que puede tener continuidad si los participantes piensan que este tipo de proyectos destinados a «despapelizar» la sociedad manteniendo el valor probatorio de las alternativas digitales, les enganchan.

Puede ser una interesante oportunidad profesional que continuará tras el verano en torno a un nuevo «paradigma» de gestión electrónica que producirá ahorros millonarios a las empresas y administraciones que adopten estas tecnologías.

Un nuevo avance en criptografía cuántica


Aunque a la noticia se la ha dado un título más mediático, como si se tratara de una vulneración de un sistema utilizado por las grandes potencias, el efecto real se circunscribe como un avance científico en el estudio de la criptografía cuántica, muy prometedora pero que podríamos decir que está en sus comienzos.

Por eso me permito reformular el artículo publicado en Ciencia kanija, eliminando el enfoque sensacionalista.

Un grupo de físicos han logrado simular una interceptación de comunicaciones, en teoría no posible, en un sistema comercial de criptografía cuántica.

Los sistemas de criptografía cuántica permiten transmitir información en base a la modificación de estados cuánticos por el mensaje, de forma que si se produce una interceptación (una «escucha») se ven afectados los estados cuánticos de la transmisión, lo que permite presumir la existencia del interceptador.

Al menos, esa es la teoría. Recientemente Feihu Xu, Bing Qi y Hoi-Kwong Lo de la Universidad de Toronto en Canadá han publicado un artículo en el que se cuestionan estos fundamentos al acceder al contenido de una transmisión generando una tasa de error que se mantiene por debajo del umbral de detección por el receptor, en este caso una implementación comercial desarrollada por la entidad pionera en tecnología cuántica con sede en Ginebra ID Quantique.

Este es el fundamento de su artículo.

El nuevo ataque está basado en las suposiciones hechas sobre el tipo de errores que pueden aparecer en los mensajes cuánticos. Alice (A) y Bob (B) siempre mantienen el control sobre la tasa de errores en sus mensajes debido a que saben que Eve (E) introducirá errores si intercepta y lee cualquiera de los bits cuánticos. Por ello, una alta tasa de error es señal de que el mensaje está siendo leido.

No obstante, es imposible librarse por completo de los errores. Siempre habrá ruido en cualquier sistema del mundo real por lo que A y B tendrán que ser tolerantes a un pequeño nivel de error. Este nivel es bien conocido. Distintas pruebas demuestran que si la tasa de error en bits cuánticos es menor del 20 por ciento, entonces el mensaje es seguro.

Estas demostraciones asumen que los errores son resultado del ruido del entorno. los investigadores sostienen que una suposición clave es que el emisor, A, puede preparar los estados cuánticos requeridos sin errores. Entonces envía estos estados a B y juntos los usan para generar una clave secreta que puede usarse como clave única para enviar un mensaje seguro.

Pero en el mundo real, A siempre introduce algunos errores en los estados cuánticos que prepara y esto es lo que los científicos  han aprovechado para vulnerar el sistema.

Dicen que este ruido extra permite a E interceptar parte de los bits cuánticos, leerlos y enviarlos de nuevo, de una forma que eleva la tasa de error sólo hasta el 19,7 por ciento. En este tipo de “ataque de intercepción y reenvío”, la tasa de error se mantiene por debajo del umbral del 20 por ciento y A y B no se enteran, intercambiando felizmente claves, mientras E escucha sin problemas.

El artículo  expone que la idea ha sido comprobada con éxito en un sistema de ID Quantique.

Este avance obliga a replantearse los supuestos sobre la robustez de la criptografía cuántica. Ahora que la debilidad es conocida, es relativamente fácil para los desarrolladores de soluciones cuánticas, instalar chequeos más cuidadosos en la forma en que A prepara sus estados de forma que sean menos probables los errores.

Pero además, hay un cuerpo significativo del trabajo que propone otras formas de soslayar las salvaguardas de los sistemas de criptografía cuántica convencional basándose en distintas debilidades por la forma en que están configurados. Aspectos como los reflejos internos no deseados que generan bits cuánticos, la eficiencia dispar entre los detectores de fotones y los láseres que producen fotones ocultos extra que E puede capturar. Todo esto se ha usado para encontrar más grietas en el sistema.

Pero la lección más importante es que aunque pueden solucionarse los problemas conocidos, son los desconocidos los que representan amenazas futuras. Y en el terreno de la criptografía cuántica, todavía hay muchos aspectos por conocer.

El artículo de Kanijo cita también la fuente original:

Artículo de Referencia: arxiv.org/abs/1005.2376:
Experimental Demonstration Of Phase-Remapping Attack In A Practical Quantum Key Distribution System


Fecha Original: 17 de mayo de 2010. Artículo original de Technology Review (en inglés)

IBM 4765 Cryptographic Coprocesor


Estamos muy orgullosos con zBackTrust, nuestra solución de firma electrónica para Host IBM (Mainframe). Además de ser la única a nivel mundial para esta plataforma definida por los modelos z9 y z10, incorpora los aspectos más avanzados a nivel de estándares, como DSS  o PAdES.

Efectivamente, nuestras implementaciones de las normas suelen ser de las primeras que ven la luz tras la publicación de las especificaciones, por lo que siempre estamos dispuestos a hacer pruebas de compatibilidad con otros colegas.

Hemos sido los primeros en implementar firmas electrónicas en facturas electrónicas  codificadas en UBL y CII (Cross Industry Invoice) , además de facturae y nuestras soluciones en entornos Microsoft posiblemente sean de las más descargadas en Codeplex, dentro de nuestra especialidad.

El motivo de nuestra satisfacción en estos momentos es el soporte por parte de nuestras soluciones de Mainframe del nuevo HSM de IBM en formato PCIe, el modelo 4765, coprocesador criptográfico de nueva generación anunciado por el fabricante a finales de 2009.

Este equipo, cuya principal denominación será Crypto Express3 presenta unas avanzadas características desde el punto de vista de la seguridad, de la velocidad y de la potencia en términos de los algoritmos implementados, tanto de clave privada como de clave pública, además de disponer de procesadores redundados. Cuenta con la certificación FIPS-140-2 level 4

En los System z, se pueden configurar hasta 8 equipos, que mantienen separadas las áreas de funcionamiento de cada partición y facilitan la virtualización. Los equipos se pueden utilizar bajo z/OS, entorno en el que se le pueden exprimir todas sus posibilidades, y en distribuciones Linux  tanto de SuSE como de RedHat, en cuyo caso son compatibles con los equipos Cryptoexpress 2 (IBM 4764). Por cierto, el rendimiento de las nuevas tarjetas multiplica por 7 el de las de generación anterior. 

Gracias a la robustez de los equipos System z y de estos coprocesadores, nuestras implementaciones de firma electrónica son las más seguras del mundo, ya que los sistemas de IBM cuentan con la certificación Common Criteria EAL5 (una de las más elevadas que existen) para sus sistemas de particiones y los coprocesadores con la FIPS 140-2 ya mencionada.

Artículos relacionados:

Productos y servicios basados en DSS


En el artículo «Firma electrónica con OASIS DSS» ya di algunas indicaciones de la importancia de este protocolo para desplegar servicios de firma electrónica en las grandes organizaciones. Recientemente se ha anunciado que está previsto incluir esta funcionalidad en futuras versiones de @firma, la herramienta más utilizada en las administraciones públicas para gestionar firmas electrónicas.

En el momento actual, solo dos productos dan soporte a este protocolo:

Sin embargo, sí que está disponible como servicio (en lo que en Albalia llamamos Trustworthiness of services in the cloud) a través de algunos prestadores de servicios de certificación:

En cuanto a entidades, Caixa Galicia lo ha implantado en su arquitectura sobre zSeries (Mainframe IBM), gracias a zBackTrust, la variante de BackTrust orientada a zLinux y z/OS, con Websphere.

Custodia digital: la protección de la integridad


La protección de la integridad y de la autenticidad de la información es un elemento que poco a poco ha ido apareciendo como un concepto clave en el ámbito profesional de los directivos españoles. En este contexto aparecen términos como la protección de registros de auditoría (o logs) y la protección de su integridad.

Albalia Interactiva ha firmado un acuerdo como socio estratégico de Kinamik Data Integrity, empresa de software líder en el desarrollo de soluciones específicas para la protección de la integridad de la información en tiempo real. En el modelo de Albalia de Gestión de documentos electrónicos de carácter probatorio, una de las piezas claves es la firma electrónica y otra el sistema de custodia digital con metadatos. Hablaré en próximos artículos de las posibilidades de unir los dos conceptos, de su relación con la Ley 11/2007 y el cumplimiento de los recientemente publicados esquemas de Seguridad e Interoperabilidad, o el cumplimiento de la LOPD. En el artículo de hoy me centraré en las razones por las que es importante mantener registros de auditoría (o logs) correctamente protegidos, y que rol representa Kinamik para su correcta gestión.

Kinamik Data Integrity es una empresa de software especializada en la protección de la integridad de la información.

Han desarrollado una solución de software que recoge, asegura y centraliza en tiempo real los registros de auditoría (o logs) desde diversas fuentes. Al procesarlos les aplica un “sello digital” que permite evidenciar cualquier intento de manipulación, obteniendo por lo tanto pruebas irrefutables de su integridad. La solución de Kinamik, llamada Secure Audit Vault, aporta una serie de beneficios para las organizaciones, entre los que destacan la reducción de costes en procesos de auditoría (interna o externa), la gestión de pruebas electrónicas y/o procesos de investigación de informática forense. Asimismo, facilita el cumplimiento de leyes y estándares, como la Ley 11/2007, la LOPD, la norma utilizada en entornos de pago PCI-DSS o la norma ISO 27001, especialmente en lo que se relaciona con la prevención y detección de la manipulación de los registros electrónicos. Finalmente disuade el fraude, reduce el riesgo e impacto de la amenaza interna y sirve como soporte en procesos judiciales al aumentar el valor probatorio de los registros, dándoles una mayor validez legal y permitiendo su uso como prueba electrónica en caso de litigio.

Su principal diferencial respecto a otras tecnologías que intentan dar protección de la integridad (uso de autoridades de sellado de tiempo (TSA), dispositivos WORM (Write Once, Read Many), herramientas de gestión de eventos (SIM/SEM), hash simple, firma digital, etc) se centra en la capacidad de procesar y asegurar la información en tiempo real, aplicando un sello de inmutabilidad al mayor nivel de detalle. Cuando se desea proteger información en contextos de alto rendimiento, por ejemplo logs, las tecnologías existentes crean una ventana de oportunidad que permitiría que una manipulación de los ficheros no fuera detectada o, aún peor, podría dar una falsa sensación de seguridad. La existencia de esta ventana de oportunidad para la manipulación hace además que los ficheros pierdan valor probatorio, pues las organizaciones se encuentran con la imposibilidad de probar un negativo, es decir, probar que nadie ha hecho nada en los ficheros y que no han sido manipulados desde el momento de su creación.

Este hecho aparentemente trivial de demostrar la existencia en un momento dado y la integridad de un documento electrónico –por ejemplo con una firma digital– se transforma en imposible por los inmanejables costes computacionales que implicarían aplicar una firma por cada fracción de segundo, en forma constante. Este mismo contexto –alto rendimiento, aplicación de numerosas “sellos” por segundo, etc- hace impracticable el uso de los servicios de autoridades de sellado de tiempo (TSA), pues su carácter transaccional implica altísimos costes por el elevado número de transacciones a “sellar” y los altísimos niveles en el uso de recursos (en particular ancho de banda),