{"id":17598,"date":"2023-04-25T12:43:51","date_gmt":"2023-04-25T12:43:51","guid":{"rendered":"https:\/\/cheqd.io\/?p=17598"},"modified":"2025-01-23T17:08:25","modified_gmt":"2025-01-23T17:08:25","slug":"la-funcion-de-cheqd-en-los-mercados-de-datos-confiables","status":"publish","type":"post","link":"https:\/\/cheqd.io\/es\/blog\/la-funcion-de-cheqd-en-los-mercados-de-datos-confiables\/","title":{"rendered":"La funci\u00f3n de cheqd en los mercados de datos confiables"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"17598\" class=\"elementor elementor-17598 elementor-6759\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-c7dd650 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"c7dd650\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-7ca5498\" data-id=\"7ca5498\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-2f21dd2 elementor-widget elementor-widget-heading\" data-id=\"2f21dd2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<p class=\"elementor-heading-title elementor-size-default\">Un enfoque t\u00e9cnico para construir mercados de datos confiables con el fin de reducir el tiempo necesario para establecer confianza y los costos de cumplimiento en las interacciones digitales.<\/p>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7c21333 elementor-widget elementor-widget-heading\" data-id=\"7c21333\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Introducci\u00f3n<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9cbb197 elementor-widget elementor-widget-text-editor\" data-id=\"9cbb197\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">En <\/span><a href=\"https:\/\/cheqd.io\/blog\/the-anatomy-of-a-trusted-data-market\/\"><span style=\"font-weight: 400;\">nuestro blog anterior,<\/span><\/a><span style=\"font-weight: 400;\"> analizamos los ejes tem\u00e1ticos que ponen de relieve la confianza en los mercados, espec\u00edficamente en los mercados de datos. Sugerimos que, al introducir datos verificables en diversas interacciones realizadas por los participantes del mercado, podr\u00edamos agregar una nueva din\u00e1mica que redujera el tiempo necesario para confiar en los datos y al mismo tiempo preservara la divulgaci\u00f3n autoselectiva de informaci\u00f3n.<\/span><\/p><p><span style=\"font-weight: 400;\">Al introducir una nueva forma de confianza, podemos invertir el paradigma de datos de los mercados paralelos, lo que posibilitar\u00e1 la formaci\u00f3n de nuevas transacciones, modelos comerciales y casos de uso. Al modificar esta din\u00e1mica de confianza, cheqd proporciona la infraestructura necesaria para apoyar el surgimiento de un nuevo tipo de econom\u00eda de datos, que denominamos: <\/span><b>mercados de datos confiables<\/b><span style=\"font-weight: 400;\">.<\/span><\/p><p><span style=\"font-weight: 400;\">En este blog analizaremos de qu\u00e9 manera cheqd respalda los mercados de datos confiables desde una perspectiva t\u00e9cnica, y de qu\u00e9 modo componentes como: <\/span><b>identificadores descentralizados (DID), credenciales verificables (VC) <\/b><span style=\"font-weight: 400;\">e <\/span><b>infraestructura de gesti\u00f3n de confianza (TMI) <\/b><span style=\"font-weight: 400;\">(como <\/span><b>registros de confianza, o TR,<\/b><span style=\"font-weight: 400;\"> o <\/span><b>registros de estado, o SR<\/b><span style=\"font-weight: 400;\">) se complementan entre s\u00ed y proporcionan diferentes din\u00e1micas de un <\/span><b>mercado de datos confiables<\/b><span style=\"font-weight: 400;\">.\u00a0<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-cc0cde4 elementor-widget elementor-widget-heading\" data-id=\"cc0cde4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">La \"brecha de confianza\"<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-41501c2 elementor-widget elementor-widget-text-editor\" data-id=\"41501c2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Como se analiza en <em>\u00ab<\/em><\/span><em><a href=\"https:\/\/cheqd.io\/blog\/the-anatomy-of-a-trusted-data-market\/\"><span style=\"font-weight: 400;\">Anatom\u00eda de un mercado de datos confiables<\/span><\/a><\/em><span style=\"font-weight: 400;\"><em>\u00ab<\/em>, la composici\u00f3n de la \u00ab<\/span><b>confianza<\/b><span style=\"font-weight: 400;\">\u00bb es una relaci\u00f3n compleja e interpersonal entre dos partes. Se basa en algo m\u00e1s que la mera confianza en una entidad en particular; es decir, implica un \u00ab<\/span><b>factor adicional<\/b><span style=\"font-weight: 400;\">\u00ab, que incluye la percepci\u00f3n de buena fe y la voluntad de actuar de manera cre\u00edble.<\/span><\/p><p><span style=\"font-weight: 400;\">Sin embargo, considerar la \u201cconfianza\u201d en un contexto digital se vuelve cada vez m\u00e1s desafiante. A diferencia de una relaci\u00f3n \u00ab<\/span><b>interpersonal<\/b><span style=\"font-weight: 400;\">\u00ab, la confianza digital es a menudo una relaci\u00f3n \u00ab<\/span><b>seud\u00f3nima<\/b><span style=\"font-weight: 400;\">\u00ab. Aqu\u00ed abordamos lo que los acad\u00e9micos consideran ampliamente como la \u00abbrecha de confianza\u00bb; la falta de capacidad de emitir un juicio informado sobre el \u00abfactor adicional\u00bb necesario para construir la \u00abconfianza\u00bb m\u00e1s all\u00e1 de la \u00abmera confianza\u00bb.<\/span><\/p><p><span style=\"font-weight: 400;\">Por lo tanto, para construir un mercado de datos confiables funcional con cheqd, necesitamos aumentar el requisito de este \u00abfactor adicional\u00bb mediante una combinaci\u00f3n de tecnolog\u00edas y t\u00e9cnicas que fomenten la confianza.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9e0caa3 elementor-blockquote--skin-border elementor-widget elementor-widget-blockquote\" data-id=\"9e0caa3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"blockquote.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<blockquote class=\"elementor-blockquote\">\n\t\t\t<p class=\"elementor-blockquote__content\">\n\t\t\t\t<i>Ver: Camila Mont'Alverne, Sumitra Badrinathan, Amy Ross Arguedas, Benjamin Toff, Richard Fletcher y Rasmus Kleis Nielsen. La brecha de confianza: c\u00f3mo y por qu\u00e9 las noticias en las plataformas digitales se ven con m\u00e1s escepticismo que las noticias en general. 2022. Universidad de Oxford. Instituto Reuters. \n<p><p>\nDisponible en: <a href=\"https:\/\/reutersinstitute.politics.ox.ac.uk\/sites\/default\/files\/2022-09\/MontAlverne_et_al_The_Trust_Gap.pdf\" target=\"_blank\">https:\/\/reutersinstitute.politics.ox.ac.uk\/<\/i><\/a>\t\t\t<\/p>\n\t\t\t\t\t<\/blockquote>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6ba3dd5 elementor-widget elementor-widget-heading\" data-id=\"6ba3dd5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Los componentes t\u00e9cnicos de un mercado de datos confiables<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7f15c7a elementor-widget elementor-widget-text-editor\" data-id=\"7f15c7a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">La clave para establecer un mercado de datos confiables mediante cheqd se centra en la interacci\u00f3n de tres componentes t\u00e9cnicos que se utilizan para generar confianza digital:<\/span><\/p><ol><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Identificadores descentralizados (<\/span><b>DID<\/b><span style=\"font-weight: 400;\">)<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Credenciales verificables (<\/span><b>VC<\/b><span style=\"font-weight: 400;\">)<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Infraestructura de gesti\u00f3n de confianza (<\/span><b>TMI<\/b><span style=\"font-weight: 400;\">), como registros de confianza (<\/span><b>TR<\/b><span style=\"font-weight: 400;\">) o registros de estado (<\/span><b>SR<\/b><span style=\"font-weight: 400;\">).<\/span><\/li><\/ol><p><span style=\"font-weight: 400;\">Cuando se utilizan juntos, estos tres componentes abordan cada uno una propiedad diferente de una interacci\u00f3n confiable, que se analizar\u00e1n a continuaci\u00f3n:<\/span><\/p><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Legitimidad<\/b><span style=\"font-weight: 400;\"> establecida por los DID<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Integridad <\/b><span style=\"font-weight: 400;\">establecida por las VC<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b style=\"font-size: 1rem;\">Reputaci\u00f3n <\/b><span style=\"font-weight: 400;\">establecida por TMI<\/span><\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-931a68f elementor-widget elementor-widget-image\" data-id=\"931a68f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/cheqd.io\/wp-content\/uploads\/elementor\/thumbs\/cheqd-Blog-The-role-of-cheqd-in-trusted-data-markets-Venn-Diagram-q6znp01e0p28bwxcxihrqt6kjjkznmropi3i7bzdzc.png\" title=\"cheqd-Blog-The-role-of-cheqd-in-trusted-data-markets-Venn-Diagram\" alt=\"Technical Composition of Trusted Data\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Composici\u00f3n t\u00e9cnica de los datos confiables<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7bf15da elementor-widget elementor-widget-heading\" data-id=\"7bf15da\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Legitimidad a trav\u00e9s de identificadores descentralizados<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-18b9adc elementor-widget elementor-widget-text-editor\" data-id=\"18b9adc\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Los identificadores descentralizados (DID) son un est\u00e1ndar t\u00e9cnico relativamente reciente, <\/span><a href=\"https:\/\/www.w3.org\/2022\/07\/pressrelease-did-rec.html\"><span style=\"font-weight: 400;\">aprobado por el W3C como recomendaci\u00f3n formal en 2022<\/span><\/a><span style=\"font-weight: 400;\">, para identificar de manera \u00fanica a una entidad dentro de un dominio digital. Cada DID se puede \u00ab<\/span><b>resolver<\/b><span style=\"font-weight: 400;\">\u00bb para obtener un archivo de datos llamado Documento DID, que ayuda a demostrar la legitimidad de tres maneras:\u00a0<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-bcb5aed elementor-widget elementor-widget-heading\" data-id=\"bcb5aed\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">VERIFICACI\u00d3N<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-38cf3bb elementor-widget elementor-widget-text-editor\" data-id=\"38cf3bb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Los documentos DID deben contener claves de firma, conocidas como\u00a0 <\/span><b>M\u00e9todos de verificaci\u00f3n<\/b><span style=\"font-weight: 400;\">, que pueden usarse para\u00a0 <\/span><b>firmar criptogr\u00e1ficamente<\/b><span style=\"font-weight: 400;\"> otros archivos de datos (como credenciales verificables). Si un DID y su m\u00e9todo de verificaci\u00f3n asociado se mencionan en otro archivo de datos, ese DID y su clave pueden verificarse y autenticarse para demostrar que, efectivamente, dicho DID es o est\u00e1:<\/span><\/p><ol><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Leg\u00edtimo.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Asociado a un Documento DID particular (se analiza en el punto2).<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Asociado con cualquier otro recurso vinculado al DID (se analiza en el punto\u00a03).<\/span><\/li><\/ol><p><span style=\"font-weight: 400;\">Si se demuestra que un DID es leg\u00edtimo, es posible inferir que el archivo de datos firmado por el DID tiene un mayor nivel de confiabilidad.\u00a0<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-bff8db4 elementor-widget elementor-widget-heading\" data-id=\"bff8db4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">RESOLUCI\u00d3N<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0bffd8d elementor-widget elementor-widget-text-editor\" data-id=\"0bffd8d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Los documentos del DID pueden contener informaci\u00f3n adicional sobre una entidad concreta (el sujeto del DID), a trav\u00e9s de puntos finales URI. Normalmente, la informaci\u00f3n sobre el sujeto DID se escribe en la secci\u00f3n de<\/span><b> servicio<\/b><span style=\"font-weight: 400;\"> de un documento de DID, que admite de forma nativa <\/span><b>serviceEndpoints<\/b><span style=\"font-weight: 400;\">, que permiten acceder a informaci\u00f3n relevante adicional sobre la entidad, como su sitio web, direcci\u00f3n de correo electr\u00f3nico o perfil en redes sociales.<\/span><\/p><p><span style=\"font-weight: 400;\">Esto ayuda a proporcionar otra capa de legitimidad para terceros que resuelven un DID.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-694a7b2 elementor-widget elementor-widget-heading\" data-id=\"694a7b2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">RECURSOS<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9dbffd0 elementor-widget elementor-widget-text-editor\" data-id=\"9dbffd0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Los documentos de DID pueden contener metadatos adicionales sobre <\/span><a href=\"https:\/\/docs.cheqd.io\/identity\/guides\/did-linked-resources?utm_source=blog\"><span style=\"font-weight: 400;\">los recursos vinculados a DID (DLR).<\/span><\/a><span style=\"font-weight: 400;\"> Los DLR son una extensi\u00f3n de la especificaci\u00f3n DID Core, que puede permitir que los DID se asocien criptogr\u00e1ficamente con otros recursos digitales, como logotipos, documentos o registros.<\/span><\/p><p><span style=\"font-weight: 400;\">Mediante el mismo mecanismo de comprobaci\u00f3n y autenticaci\u00f3n, estos recursos asociados vinculados a DID pueden otorgar un mayor grado de legitimidad gracias al poder de los DID.<\/span><\/p><p><span style=\"font-weight: 400;\">Adem\u00e1s, los DLR pueden servir como base para crear infraestructuras de gesti\u00f3n de confianza (<\/span><b>TMI<\/b><span style=\"font-weight: 400;\">) de manera descentralizada, donde los registros de confianza (<\/span><b>TR<\/b><span style=\"font-weight: 400;\">) o registros de estado (<\/span><b>SR<\/b><span style=\"font-weight: 400;\">) puedan estar disponibles y consultarse a trav\u00e9s de direcciones URL de DID.<\/span><\/p><p><span style=\"font-weight: 400;\">La legitimidad proporcionada por el mecanismo de autenticaci\u00f3n de DID es el primer ingrediente necesario para crear una relaci\u00f3n digital confiable para que funcione un <\/span><b>mercado de datos confiables<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3601f9f elementor-widget elementor-widget-heading\" data-id=\"3601f9f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Integridad a trav\u00e9s de credenciales verificables<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3517ca0 elementor-widget elementor-widget-text-editor\" data-id=\"3517ca0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Las credenciales verificables (VC) son otro tipo de archivo de datos, <\/span><a href=\"https:\/\/www.w3.org\/TR\/vc-data-model\/\"><span style=\"font-weight: 400;\">estandarizado por el W3C<\/span><\/a><span style=\"font-weight: 400;\">, dise\u00f1ado para garantizar la integridad absoluta de las \u00abafirmaciones\u00bb incluidas en el archivo. En este contexto, una \u00abafirmaci\u00f3n\u00bb es una declaraci\u00f3n sobre una entidad espec\u00edfica, como el nombre, direcci\u00f3n o fecha de nacimiento de una persona, entre otros datos.<\/span><\/p><p><span style=\"font-weight: 400;\">Las VC pueden cumplir esta funci\u00f3n porque las \u00abafirmaciones\u00bb incluidas en la credencial son intr\u00ednsecamente verificables mediante \u00abpruebas\u00bb criptogr\u00e1ficas.<\/span><\/p><p><span style=\"font-weight: 400;\">Las VC se integran perfectamente con los DID, ya que la \u00abprueba\u00bb incorporada en la VC se puede firmar utilizando los DID y sus claves asociadas al m\u00e9todo de verificaci\u00f3n. Esto permite que la \u00abprueba\u00bb de la VC se compruebe y autentique mediante la infraestructura de clave p\u00fablica del DID y el documento del DID correspondiente.<\/span><\/p><p><span style=\"font-weight: 400;\">Una vez que la prueba est\u00e1 incorporada en el VC, el VC tambi\u00e9n puede serializarse como un token web JSON (JWT) o utilizar una prueba de integridad de datos (VC-DI) para crear una representaci\u00f3n de la credencial que sea a prueba de manipulaciones. Esto significa que, si se realiza alguna modificaci\u00f3n a la serializaci\u00f3n, la \u00abprueba\u00bb incorporada no podr\u00e1 verificarse.<\/span><\/p><p><span style=\"font-weight: 400;\">Por lo general, las VC se emiten a un \u00abtitular\u00bb, que las almacena en una billetera de datos. Estas credenciales est\u00e1n firmadas criptogr\u00e1ficamente por un DID de la entidad \u00abemisora\u00bb. Esto permite que el \u00abtitular\u00bb demuestre a un tercero que la credencial verificable cumple con lo siguiente:<\/span><\/p><ol><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Legitimidad: ya que se firma mediante un DID de una entidad en particular; e<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Integridad: ya que la prueba criptogr\u00e1fica es a prueba de manipulaciones.<\/span><\/li><\/ol><p><span style=\"font-weight: 400;\">Tambi\u00e9n se pueden aplicar diferentes esquemas de firma criptogr\u00e1fica sobre las VC para ofrecer beneficios adicionales, tales como:<\/span><\/p><ol><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Divulgaci\u00f3n selectiva: donde solo se presenta un subconjunto seleccionado de las afirmaciones de VC, o afirmaciones seleccionadas de varias VC, en un formato a prueba de manipulaciones (por ejemplo, SD-JWT).<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Pruebas de conocimiento cero (ZKP): en las que una VC puede utilizar su legitimidad e integridad para demostrar un hecho espec\u00edfico a trav\u00e9s de un mecanismo de comprobaci\u00f3n\/respuesta s\u00ed\/no, sin necesidad de revelar las \u00abafirmaciones\u00bb reales contenidas en la VC (por ejemplo, AnonCreds).<\/span><\/li><\/ol><p><span style=\"font-weight: 400;\">El dise\u00f1o de las VC es muy flexible, y algunos tipos son \u00fatiles para casos de uso espec\u00edficos. Sin embargo, cada tipo mantiene el mismo enfoque subyacente en la integridad de los datos. Esta integridad de los datos, junto con la legitimidad de la autenticaci\u00f3n mediante DID, es, en muchos casos, suficiente para que un verificador genere un nivel de \u00abconfianza\u00bb en una interacci\u00f3n digital, lo que reduce significativamente el tiempo para establecer la confianza.\u00a0<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b9f6342 elementor-widget elementor-widget-heading\" data-id=\"b9f6342\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Reputaci\u00f3n a trav\u00e9s de una infraestructura de gesti\u00f3n de confianza<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8e7b13e elementor-widget elementor-widget-text-editor\" data-id=\"8e7b13e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">La infraestructura de gesti\u00f3n de confianza (<\/span><b>TMI<\/b><span style=\"font-weight: 400;\">) se puede utilizar para pasar de interacciones digitales de confianza \u00abbaja\/media\u00bb a interacciones digitales de confianza \u00abalta\u00bb. Como tal, es posible que esta infraestructura no siempre sea necesaria en un mercado de datos confiable, pero se puede confiar en ella cuando sea necesario.<\/span><\/p><p><a href=\"https:\/\/docs.cheqd.io\/identity\/guides\/did-linked-resources?utm_source=blog\"><span style=\"font-weight: 400;\">Los recursos vinculados a DID<\/span><\/a><span style=\"font-weight: 400;\"> (<\/span><b>DLR<\/b><span style=\"font-weight: 400;\">) se pueden utilizar para establecer <\/span><b>TMI<\/b><span style=\"font-weight: 400;\"> de manera descentralizada. Algunos ejemplos comunes de <\/span><b>TMI<\/b><span style=\"font-weight: 400;\"> para los mercados de datos confiables son los registros de confianza (<\/span><b>TR<\/b><span style=\"font-weight: 400;\">) que pueden determinar si un DID pertenece a un conjunto confiable; o los registros de estado (<\/span><b>SR<\/b><span style=\"font-weight: 400;\">), que pueden utilizarse para comprobar si el estado de la VC se ha revocado o no. Sin embargo, a los efectos de este documento, utilizaremos los TR como la TMI can\u00f3nica para explicar el concepto de reputaci\u00f3n.<\/span><\/p><p><span style=\"font-weight: 400;\">Un <\/span><b>TR<\/b><span style=\"font-weight: 400;\"> es un objeto de datos donde una entidad certifica p\u00fablicamente la legitimidad de otras entidades. Por ejemplo, un regulador de salud como la Agencia Reguladora de Medicamentos y Productos Sanitarios (MHRA) en el Reino Unido puede crear varios registros de confianza de fabricantes o mayoristas farmac\u00e9uticos que est\u00e9n legalmente regulados para suministrar ciertos tipos de medicamentos, f\u00e1rmacos o productos farmac\u00e9uticos en el Reino Unido.<\/span><\/p><p><span style=\"font-weight: 400;\">En el contexto de la tecnolog\u00eda de identidad descentralizada, los <\/span><b>TR<\/b><span style=\"font-weight: 400;\"> contienen listas de DID pertenecientes a entidades espec\u00edficas para un prop\u00f3sito particular. En el ejemplo anterior, la MHRA podr\u00eda crear un <\/span><b>TR<\/b><span style=\"font-weight: 400;\"> que incluya los DID de cada fabricante o mayorista farmac\u00e9utico regulado para realizar una acci\u00f3n espec\u00edfica.<\/span><\/p><p><span style=\"font-weight: 400;\">Mediante la resoluci\u00f3n y el an\u00e1lisis sint\u00e1ctico de un <\/span><b>TR<\/b><span style=\"font-weight: 400;\">, un verificador puede recorrer los <\/span><b>DID<\/b><span style=\"font-weight: 400;\"> y los metadatos enumerados para establecer una ra\u00edz de confianza y comprobar que los datos que recibe cumplen los niveles de garant\u00eda necesarios para un marco de gobernanza espec\u00edfico.<\/span><\/p><p><b>Los TR<\/b><span style=\"font-weight: 400;\"> proporcionan a las partes que conf\u00edan en ellos una mayor seguridad al vincularse con una ra\u00edz de confianza, lo que da lugar a:<\/span><\/p><ol><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Reputaci\u00f3n, ya que el \u00abverificador\u00bb podr\u00e1 comprobar que el DID del \u00abemisor\u00bb que firma el VC del \u00abtitular\u00bb est\u00e1 atestiguado por una o varias otras entidades a trav\u00e9s de un TR p\u00fablico; esto se suma a:<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Legitimidad (como se discuti\u00f3 anteriormente)<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Integridad (como se discuti\u00f3 anteriormente)<\/span><\/li><\/ol><p><span style=\"font-weight: 400;\">Para concluir esta secci\u00f3n, el diagrama a continuaci\u00f3n ayuda a explicar c\u00f3mo los tres componentes tecnol\u00f3gicos descritos en esta secci\u00f3n funcionan en conjunto entre s\u00ed para construir una red integral de confianza.\u00a0<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b7ea29b elementor-widget elementor-widget-image\" data-id=\"b7ea29b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"1812\" height=\"1170\" src=\"https:\/\/cheqd.io\/wp-content\/uploads\/2023\/04\/1_x0pRrRxJGLjbv3_e_Da_aQ.webp\" class=\"attachment-full size-full wp-image-17601\" alt=\"\" srcset=\"https:\/\/cheqd.io\/wp-content\/uploads\/2023\/04\/1_x0pRrRxJGLjbv3_e_Da_aQ.webp 1812w, https:\/\/cheqd.io\/wp-content\/uploads\/2023\/04\/1_x0pRrRxJGLjbv3_e_Da_aQ-300x194.webp 300w, https:\/\/cheqd.io\/wp-content\/uploads\/2023\/04\/1_x0pRrRxJGLjbv3_e_Da_aQ-1024x661.webp 1024w, https:\/\/cheqd.io\/wp-content\/uploads\/2023\/04\/1_x0pRrRxJGLjbv3_e_Da_aQ-768x496.webp 768w, https:\/\/cheqd.io\/wp-content\/uploads\/2023\/04\/1_x0pRrRxJGLjbv3_e_Da_aQ-1536x992.webp 1536w\" sizes=\"(max-width: 1812px) 100vw, 1812px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-692f739 elementor-widget elementor-widget-text-editor\" data-id=\"692f739\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Este diagrama ilustra los siguientes flujos:<\/span><\/p><ol><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Un DID firma criptogr\u00e1ficamente una VC, lo que <\/span><b>establece legitimidad e integridad<\/b><span style=\"font-weight: 400;\"> en los datos que contiene la VC.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Una VC hace referencia a un TR (u otra TMI), <\/span><b>que establece la legitimidad e integridad<\/b><span style=\"font-weight: 400;\"> de que un TR est\u00e1 destinado a ser utilizado por el verificador.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">El TR proporciona informaci\u00f3n adicional sobre la reputaci\u00f3n del DID, <\/span><b>que establece la legitimidad, integridad y reputaci\u00f3n del DID y la VC firmada, que se puede utilizar para cumplir con los requisitos de gobernanza y cumplimiento.<\/b><\/li><\/ol>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-794d16a elementor-widget elementor-widget-heading\" data-id=\"794d16a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">C\u00f3mo superar la brecha de confianza<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-caa4aec elementor-widget elementor-widget-text-editor\" data-id=\"caa4aec\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">La combinaci\u00f3n de DID, VC y TMI contribuye en gran medida a llevar las interacciones digitales m\u00e1s all\u00e1 de la <\/span><b>mera confianza<\/b><span style=\"font-weight: 400;\">, ya que un \u00abtitular\u00bb (H) puede demostrar que su afirmaci\u00f3n es:<\/span><\/p><ol><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Leg\u00edtimo, ya que est\u00e1 atestiguado por un \u00abemisor\u00bb particular (I)<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Criptogr\u00e1ficamente no alterado porque el modelo de datos VC permite la serializaci\u00f3n de pruebas y la integridad de los datos<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Confiable, ya que se pueden consultar uno o varios TR donde el DID del emisor est\u00e1 respaldado por terceros.<\/span><\/li><\/ol><p><span style=\"font-weight: 400;\">Para una parte confiable que verifica la VC, el \u00abverificador\u00bb (V), esto elimina la necesidad de confiar plenamente en el \u00abtitular\u00bb y, en cambio, traslada la carga de la confianza hacia la solidez de la tecnolog\u00eda y la criptograf\u00eda dentro de la propia VC. Esto cierra en gran medida la \u00abbrecha de confianza\u00bb, que pasa de requerir una relaci\u00f3n humana \u00abinterpersonal\u00bb de amplio alcance a una relaci\u00f3n t\u00e9cnica \u00abentre redes\u00bb mucho m\u00e1s estrecha.<\/span><\/p><p><span style=\"font-weight: 400;\">Fundamentalmente, esta combinaci\u00f3n de tecnolog\u00edas tambi\u00e9n <\/span><b>hace que la confianza sea instant\u00e1nea<\/b><span style=\"font-weight: 400;\">. Dado que la legitimidad, integridad y reputaci\u00f3n pueden presentarse en una sola prueba, se reduce significativamente la \u00abbrecha de confianza\u00bb entre la <\/span><b>mera confianza<\/b><span style=\"font-weight: 400;\"> y la plena <\/span><b>confianza<\/b><span style=\"font-weight: 400;\">. De este modo, estas tecnolog\u00edas no s\u00f3lo crean un nuevo paradigma para la confianza digital, <\/span><b>sino que tambi\u00e9n aumentan en gran medida la eficiencia operativa con la que se puede lograr la confianza.<\/b><span style=\"font-weight: 400;\"> Esto reduce la necesidad de engorrosas verificaciones de diligencia debida e intercambios de informaci\u00f3n.<\/span><\/p><p><span style=\"font-weight: 400;\">Al utilizar este tipo de confianza instant\u00e1nea entre redes, las organizaciones pueden tener plena confianza en que:<\/span><\/p><ol><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Otras partes con las que interact\u00faan cumplen con los requisitos de conformidad<\/b><span style=\"font-weight: 400;\"> de su sector o caso de uso, lo que permite crear mercados de confianza.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Ellos mismos cumplen los requisitos de conformidad<\/b><span style=\"font-weight: 400;\">, ya que pueden demostrar a los reguladores externos que los datos que reciben de otras partes cuentan con una <\/span><b>legitimidad, integridad y reputaci\u00f3n absolutas y suficientes para un marco de gobernanza concreto<\/b><span style=\"font-weight: 400;\">.<\/span><\/li><\/ol><p><span style=\"font-weight: 400;\">Este tipo de confianza digital instant\u00e1nea e interconectada, hasta la llegada de estos componentes t\u00e9cnicos, no hab\u00eda sido posible. Estamos comenzando a disponer de las herramientas t\u00e9cnicas necesarias para superar la \u00abbrecha de confianza\u00bb.\u00a0<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a2210e7 elementor-widget elementor-widget-heading\" data-id=\"a2210e7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Creando el mercado<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2be41fd elementor-widget elementor-widget-text-editor\" data-id=\"2be41fd\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Hasta ahora, hemos analizado principalmente los componentes t\u00e9cnicos que conforman los datos confiables. En esta secci\u00f3n, explicaremos c\u00f3mo cheqd facilita la comercializaci\u00f3n de estos datos para desarrollar el concepto clave: los: <\/span><b>mercados de datos confiables<\/b><span style=\"font-weight: 400;\">.<\/span><\/p><p><span style=\"font-weight: 400;\">Un aspecto fundamental del objetivo de cheqd de crear mercados de datos confiables es reconocer que las distintas interacciones digitales requieren diferentes niveles de confianza. Algunas interacciones ser\u00e1n de bajo valor, como usar un VC que certifique un \u00abnombre\u00bb y una \u00abfecha de nacimiento\u00bb para inscribirse en un gimnasio. Otras pueden ser transacciones de muy alto valor, como usar un VC que contenga un \u201cCertificado de M\u00e9dico General CCT\u201d para incorporarse de manera eficiente a un nuevo hospital.<\/span><\/p><p><span style=\"font-weight: 400;\">Por esta raz\u00f3n, el \u00ab<\/span><b>Precio de la Confianza<\/b><span style=\"font-weight: 400;\">\u00bb variar\u00e1 dependiendo del valor determinado de la interacci\u00f3n digital, donde las interacciones de bajo valor pueden ser gratuitas o de bajo costo; mientras que las interacciones de alto valor pueden ser de mayor costo.<\/span><\/p><p><span style=\"font-weight: 400;\">Para tener en cuenta esta diferenciaci\u00f3n, al dise\u00f1ar la infraestructura para los Mercados de Datos Confiables era importante garantizar que el \u00abverificador\u00bb tuviera la posibilidad de elegir cu\u00e1nto desea gastar para lograr \u00ab<\/span><b>confianza<\/b><span style=\"font-weight: 400;\">\u00ab. El resultado de asociar un precio a niveles de confianza es el siguiente:<\/span><span style=\"font-weight: 400;\"><br \/><\/span><\/p><p>\u00a0<\/p><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Legitimidad<\/b><span style=\"font-weight: 400;\">, a trav\u00e9s de la autenticaci\u00f3n de un DID\u00a0=\u00a0<\/span><b>Gratis<\/b><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Integridad<\/b><span style=\"font-weight: 400;\">, a trav\u00e9s de la verificaci\u00f3n de un VC = <\/span><b>Gratis<\/b><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Reputaci\u00f3n<\/b><span style=\"font-weight: 400;\">, a trav\u00e9s de la verificaci\u00f3n de un TR (u otra TMI)\u00a0=\u00a0<\/span><b>Pagada<\/b><\/li><\/ul><p><span style=\"font-weight: 400;\">El razonamiento es que, por lo general, las interacciones de escaso valor no necesitar\u00e1n comprobar un TR ni verificar la <\/span><b>reputaci\u00f3n<\/b><span style=\"font-weight: 400;\">; sin embargo, deber\u00edan poder utilizar las ventajas de integridad y legitimidad de los DID y las VC a bajo costo. Un costo de este nivel podr\u00eda desincentivar el uso de la tecnolog\u00eda, ya que la posible p\u00e9rdida financiera derivada de la <\/span><b>mera confianza <\/b><span style=\"font-weight: 400;\">en un mal actor en interacciones de bajo valor a menudo se elegir\u00eda por encima del <\/span><b>costo de la confianza<\/b><span style=\"font-weight: 400;\">.<\/span><\/p><p><span style=\"font-weight: 400;\">Considerando que cobrar por\u00a0 <\/span><b>reputaci\u00f3n<\/b><span style=\"font-weight: 400;\"> es un mercado que ya est\u00e1 bien establecido, por ejemplo, los controles KYC, KYB y de diligencia debida en general existentes son muy frecuentes en las empresas. Cobrar por la reputaci\u00f3n adicional de una Credencial o DID proporcionar\u00e1:<\/span><span style=\"font-weight: 400;\"><br \/><\/span><\/p><p>\u00a0<\/p><ol><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Una oportunidad de ahorro de costos para que las entidades alcancen un alto nivel de confianza, en comparaci\u00f3n con los mecanismos existentes de KYC y KYB<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Una bonificaci\u00f3n de tiempo y eficacia para lograr un alto nivel de confianza, con datos confiables que se pueden verificar instant\u00e1neamente, lo que reduce la carga del cumplimiento normativo.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Una oportunidad de ingresos nunca vista para los \u00abemisores\u00bb de datos confiables\u00a0<\/span><\/li><\/ol>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9cbfce0 elementor-widget elementor-widget-heading\" data-id=\"9cbfce0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Reputaci\u00f3n condicionada por pagos<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-92e65de elementor-widget elementor-widget-text-editor\" data-id=\"92e65de\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">La forma en que cheqd respalda el objetivo anterior es a trav\u00e9s de requerir un pago para acceder al componente reputacional de los datos confiables, la <\/span><b>infraestructura de gesti\u00f3n de confianza (TMI)<\/b><span style=\"font-weight: 400;\">: <\/span><b>registros de confianza (TR) <\/b><span style=\"font-weight: 400;\">o, en un caso de uso alternativo, <\/span><b>registros de estado (SR)<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-aba7745 elementor-widget elementor-widget-image\" data-id=\"aba7745\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"700\" height=\"372\" src=\"https:\/\/cheqd.io\/wp-content\/uploads\/2023\/04\/cheqd-Blog-Payment_gating_a_Trust-Registry_TR.png\" class=\"attachment-full size-full wp-image-17602\" alt=\"\" srcset=\"https:\/\/cheqd.io\/wp-content\/uploads\/2023\/04\/cheqd-Blog-Payment_gating_a_Trust-Registry_TR.png 700w, https:\/\/cheqd.io\/wp-content\/uploads\/2023\/04\/cheqd-Blog-Payment_gating_a_Trust-Registry_TR-300x159.png 300w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Payment gating a Trust Registry (TR)<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0517b06 elementor-widget elementor-widget-image\" data-id=\"0517b06\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"700\" height=\"388\" src=\"https:\/\/cheqd.io\/wp-content\/uploads\/2023\/04\/cheqd-Blog-Payment_gating_a_Status_Registry_SR.png\" class=\"attachment-full size-full wp-image-17603\" alt=\"\" srcset=\"https:\/\/cheqd.io\/wp-content\/uploads\/2023\/04\/cheqd-Blog-Payment_gating_a_Status_Registry_SR.png 700w, https:\/\/cheqd.io\/wp-content\/uploads\/2023\/04\/cheqd-Blog-Payment_gating_a_Status_Registry_SR-300x166.png 300w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Payment gating a Status Registry (SR)<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7705c58 elementor-widget elementor-widget-text-editor\" data-id=\"7705c58\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Utilizando la infraestructura de pago de cheqd, hay dos operaciones de creaci\u00f3n de mercado en juego aqu\u00ed:<\/span><\/p><ol><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Los \u00abemisores\u00bb (y en algunos casos los \u00abreguladores\u00bb) pueden fijar el precio de mercado para desbloquear un <\/span><b>TR<\/b><span style=\"font-weight: 400;\"> o un <\/span><b>SR<\/b><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Los \u00abverificadores\u00bb pueden elegir si quieren pagar para desbloquear el resultado de un TR o SR para lograr<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Los pagos se devolver\u00e1n a los \u00abemisores\u00bb de la VC que se presenta al \u00abverificador\u00bb.<\/span><\/li><\/ol><p><span style=\"font-weight: 400;\">Donde se plantea la hip\u00f3tesis de que:<\/span><\/p><ol><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Si un <\/span><b>TR<\/b><span style=\"font-weight: 400;\"> para un DID espec\u00edfico, o un <\/span><b>SR<\/b><span style=\"font-weight: 400;\"> para una VC en particular, cuenta con un <\/span><b>nivel de garant\u00eda (LoA)<\/b><span style=\"font-weight: 400;\">, elevado, como en el caso de haber sido emitido por una entidad de confianza, es razonable prever que el <\/span><b>costo de esa verificaci\u00f3n sea superior al promedio<\/b><span style=\"font-weight: 400;\">.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Si el precio de una verificaci\u00f3n de <\/span><b>TR<\/b><span style=\"font-weight: 400;\"> o un <\/span><b>SR<\/b><span style=\"font-weight: 400;\"> es demasiado elevado, el verificador: (a) optar\u00e1 por no realizar el pago adicional; o (b) elegir\u00e1 otro <\/span><b>TR<\/b><span style=\"font-weight: 400;\"> para realizar la verificaci\u00f3n (si est\u00e1 disponible).<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Una vez que las organizaciones y los sectores vean las oportunidades de ingresos que ofrece la creaci\u00f3n de <\/span><b>TR<\/b><span style=\"font-weight: 400;\">, se plantea la hip\u00f3tesis de que surgir\u00e1 un mercado competitivo, con una variedad de <\/span><b>TR <\/b><span style=\"font-weight: 400;\">con diferentes <\/span><b>LoA <\/b><span style=\"font-weight: 400;\">y una gama de precios asociada.<\/span><\/li><\/ol><p><span style=\"font-weight: 400;\">Esta interacci\u00f3n del uso de DID, VC y TMI, que proporciona la composici\u00f3n de \u00abdatos confiables\u00bb como una modalidad de regulaci\u00f3n del mercado; y el costo econ\u00f3mico de la \u00ab<\/span><b>confianza instant\u00e1nea<\/b><span style=\"font-weight: 400;\">\u00bb frente al riesgo econ\u00f3mico potencial de la \u00ab<\/span><b>mera confianza<\/b><span style=\"font-weight: 400;\">\u00bb como otra modalidad, es, en \u00faltima instancia, lo que la arquitectura de cheqd facilita como un \u00abmercado de datos confiables\u00bb.<\/span><\/p><p><span style=\"font-weight: 400;\">Los pr\u00f3ximos blogs de esta serie se centrar\u00e1n en los casos de uso de los mercados de datos confiables y en d\u00f3nde vemos mercados que requieren \u00ab<\/span><b>confianza instant\u00e1nea<\/b><span style=\"font-weight: 400;\">\u00bb para: cumplimiento normativo, ahorro de costos y tiempo, nuevas oportunidades de ingresos o una combinaci\u00f3n de los tres.<\/span><\/p><p><span style=\"font-weight: 400;\">Analizaremos c\u00f3mo estos casos de uso presentan un ajuste de producto al mercado para cheqd, los socios de cheqd y tambi\u00e9n el ecosistema de SSI m\u00e1s amplio, que se proyecta que capturar\u00e1 <\/span><a href=\"https:\/\/www.bloomberg.com\/press-releases\/2022-03-09\/cheqd-meta-analysis-finds-the-self-sovereign-identity-market-is-worth-over-550-billion\"><span style=\"font-weight: 400;\">550\u00a0000\u00a0millones de d\u00f3lares de valor para 2030.\u00a0<\/span><\/a><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Un enfoque t\u00e9cnico para construir mercados de datos confiables con el fin de reducir el tiempo necesario para establecer confianza y los costos de cumplimiento en las interacciones digitales. Introducci\u00f3n En nuestro blog anterior, analizamos los ejes tem\u00e1ticos que ponen de relieve la confianza en los mercados, espec\u00edficamente en los mercados de datos. Sugerimos que, [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":17607,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[210],"tags":[221,229,225],"class_list":["post-17598","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-confiables","tag-decentralised-identity-es","tag-self-sovereign-identity-es","tag-verifiable-credentials-es"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>La funci\u00f3n de cheqd en los mercados de datos confiables | cheqd<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/cheqd.io\/es\/blog\/la-funcion-de-cheqd-en-los-mercados-de-datos-confiables\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La funci\u00f3n de cheqd en los mercados de datos confiables | cheqd\" \/>\n<meta property=\"og:description\" content=\"Un enfoque t\u00e9cnico para construir mercados de datos confiables con el fin de reducir el tiempo necesario para establecer confianza y los costos de cumplimiento en las interacciones digitales. Introducci\u00f3n En nuestro blog anterior, analizamos los ejes tem\u00e1ticos que ponen de relieve la confianza en los mercados, espec\u00edficamente en los mercados de datos. Sugerimos que, [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/cheqd.io\/es\/blog\/la-funcion-de-cheqd-en-los-mercados-de-datos-confiables\/\" \/>\n<meta property=\"og:site_name\" content=\"cheqd\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-25T12:43:51+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-23T17:08:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cheqd.io\/wp-content\/uploads\/2023\/04\/cheqd-Blog-The-role-of-cheqd-in-Trusted-Data-Markets-1024x576.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"576\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Alex Tweeddale\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@cheqd_io\" \/>\n<meta name=\"twitter:site\" content=\"@cheqd_io\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alex Tweeddale\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"15 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/cheqd.io\\\/es\\\/blog\\\/la-funcion-de-cheqd-en-los-mercados-de-datos-confiables\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/cheqd.io\\\/es\\\/blog\\\/la-funcion-de-cheqd-en-los-mercados-de-datos-confiables\\\/\"},\"author\":{\"name\":\"Alex Tweeddale\",\"@id\":\"https:\\\/\\\/cheqd.io\\\/es\\\/#\\\/schema\\\/person\\\/68746f40ce258df4102049dbd7f4d057\"},\"headline\":\"La funci\u00f3n de cheqd en los mercados de datos confiables\",\"datePublished\":\"2023-04-25T12:43:51+00:00\",\"dateModified\":\"2025-01-23T17:08:25+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/cheqd.io\\\/es\\\/blog\\\/la-funcion-de-cheqd-en-los-mercados-de-datos-confiables\\\/\"},\"wordCount\":3311,\"publisher\":{\"@id\":\"https:\\\/\\\/cheqd.io\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/cheqd.io\\\/es\\\/blog\\\/la-funcion-de-cheqd-en-los-mercados-de-datos-confiables\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cheqd.io\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/cheqd-Blog-The-role-of-cheqd-in-Trusted-Data-Markets.png\",\"keywords\":[\"Decentralised Identity\",\"Self-Sovereign Identity\",\"Verifiable Credentials\"],\"articleSection\":[\"Datos confiables\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/cheqd.io\\\/es\\\/blog\\\/la-funcion-de-cheqd-en-los-mercados-de-datos-confiables\\\/\",\"url\":\"https:\\\/\\\/cheqd.io\\\/es\\\/blog\\\/la-funcion-de-cheqd-en-los-mercados-de-datos-confiables\\\/\",\"name\":\"La funci\u00f3n de cheqd en los mercados de datos confiables | cheqd\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/cheqd.io\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/cheqd.io\\\/es\\\/blog\\\/la-funcion-de-cheqd-en-los-mercados-de-datos-confiables\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/cheqd.io\\\/es\\\/blog\\\/la-funcion-de-cheqd-en-los-mercados-de-datos-confiables\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cheqd.io\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/cheqd-Blog-The-role-of-cheqd-in-Trusted-Data-Markets.png\",\"datePublished\":\"2023-04-25T12:43:51+00:00\",\"dateModified\":\"2025-01-23T17:08:25+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/cheqd.io\\\/es\\\/blog\\\/la-funcion-de-cheqd-en-los-mercados-de-datos-confiables\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/cheqd.io\\\/es\\\/blog\\\/la-funcion-de-cheqd-en-los-mercados-de-datos-confiables\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/cheqd.io\\\/es\\\/blog\\\/la-funcion-de-cheqd-en-los-mercados-de-datos-confiables\\\/#primaryimage\",\"url\":\"https:\\\/\\\/cheqd.io\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/cheqd-Blog-The-role-of-cheqd-in-Trusted-Data-Markets.png\",\"contentUrl\":\"https:\\\/\\\/cheqd.io\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/cheqd-Blog-The-role-of-cheqd-in-Trusted-Data-Markets.png\",\"width\":1920,\"height\":1080,\"caption\":\"The role of cheqd in trusted data markets\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/cheqd.io\\\/es\\\/blog\\\/la-funcion-de-cheqd-en-los-mercados-de-datos-confiables\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/cheqd.io\\\/es\\\/cheqd-the-trusted-data-network-for-web3-ssi\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La funci\u00f3n de cheqd en los mercados de datos confiables\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/cheqd.io\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/cheqd.io\\\/es\\\/\",\"name\":\"cheqd\",\"description\":\"Infrastructure for Trusted Data Markets\",\"publisher\":{\"@id\":\"https:\\\/\\\/cheqd.io\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/cheqd.io\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/cheqd.io\\\/es\\\/#organization\",\"name\":\"cheqd\",\"url\":\"https:\\\/\\\/cheqd.io\\\/es\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/cheqd.io\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/cheqd.io\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/cheqd-logo.png\",\"contentUrl\":\"https:\\\/\\\/cheqd.io\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/cheqd-logo.png\",\"width\":357,\"height\":94,\"caption\":\"cheqd\"},\"image\":{\"@id\":\"https:\\\/\\\/cheqd.io\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/cheqd_io\",\"https:\\\/\\\/www.youtube.com\\\/@cheqd\",\"https:\\\/\\\/blog.cheqd.io\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/cheqd-identity\\\/\",\"https:\\\/\\\/t.me\\\/cheqd\",\"https:\\\/\\\/discord.com\\\/invite\\\/zjNCNZRZb6\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/cheqd.io\\\/es\\\/#\\\/schema\\\/person\\\/68746f40ce258df4102049dbd7f4d057\",\"name\":\"Alex Tweeddale\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/daca55186c4da4e9bf2a6466ab71e48fa8aecbb03c48e397dd3137880fed4094?s=96&r=pg\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/daca55186c4da4e9bf2a6466ab71e48fa8aecbb03c48e397dd3137880fed4094?s=96&r=pg\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/daca55186c4da4e9bf2a6466ab71e48fa8aecbb03c48e397dd3137880fed4094?s=96&r=pg\",\"caption\":\"Alex Tweeddale\"},\"description\":\"An enterprising professional with a unique skillset in the intersection between law and decentralised identity ecosystems. Alex has led ground-breaking identity projects across multiple roles, including work with tier-1 pharmaceutical companies and financial services, as well as the US Department of Homeland Security on the use of verifiable credentials for tracing products across the eCommerce supply chain. Alex is a Co-Chair of Trust over IP Foundation's Utility Foundry Working Group and is also a notable contributor to SSI community initiatives, such as the Decentralized Identity Foundation (DIF) and Covid Credentials Initiative (CCI).\",\"url\":\"https:\\\/\\\/cheqd.io\\\/es\\\/blog\\\/author\\\/alex\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La funci\u00f3n de cheqd en los mercados de datos confiables | cheqd","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/cheqd.io\/es\/blog\/la-funcion-de-cheqd-en-los-mercados-de-datos-confiables\/","og_locale":"es_ES","og_type":"article","og_title":"La funci\u00f3n de cheqd en los mercados de datos confiables | cheqd","og_description":"Un enfoque t\u00e9cnico para construir mercados de datos confiables con el fin de reducir el tiempo necesario para establecer confianza y los costos de cumplimiento en las interacciones digitales. Introducci\u00f3n En nuestro blog anterior, analizamos los ejes tem\u00e1ticos que ponen de relieve la confianza en los mercados, espec\u00edficamente en los mercados de datos. Sugerimos que, [&hellip;]","og_url":"https:\/\/cheqd.io\/es\/blog\/la-funcion-de-cheqd-en-los-mercados-de-datos-confiables\/","og_site_name":"cheqd","article_published_time":"2023-04-25T12:43:51+00:00","article_modified_time":"2025-01-23T17:08:25+00:00","og_image":[{"width":1024,"height":576,"url":"https:\/\/cheqd.io\/wp-content\/uploads\/2023\/04\/cheqd-Blog-The-role-of-cheqd-in-Trusted-Data-Markets-1024x576.png","type":"image\/png"}],"author":"Alex Tweeddale","twitter_card":"summary_large_image","twitter_creator":"@cheqd_io","twitter_site":"@cheqd_io","twitter_misc":{"Escrito por":"Alex Tweeddale","Tiempo de lectura":"15 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/cheqd.io\/es\/blog\/la-funcion-de-cheqd-en-los-mercados-de-datos-confiables\/#article","isPartOf":{"@id":"https:\/\/cheqd.io\/es\/blog\/la-funcion-de-cheqd-en-los-mercados-de-datos-confiables\/"},"author":{"name":"Alex Tweeddale","@id":"https:\/\/cheqd.io\/es\/#\/schema\/person\/68746f40ce258df4102049dbd7f4d057"},"headline":"La funci\u00f3n de cheqd en los mercados de datos confiables","datePublished":"2023-04-25T12:43:51+00:00","dateModified":"2025-01-23T17:08:25+00:00","mainEntityOfPage":{"@id":"https:\/\/cheqd.io\/es\/blog\/la-funcion-de-cheqd-en-los-mercados-de-datos-confiables\/"},"wordCount":3311,"publisher":{"@id":"https:\/\/cheqd.io\/es\/#organization"},"image":{"@id":"https:\/\/cheqd.io\/es\/blog\/la-funcion-de-cheqd-en-los-mercados-de-datos-confiables\/#primaryimage"},"thumbnailUrl":"https:\/\/cheqd.io\/wp-content\/uploads\/2023\/04\/cheqd-Blog-The-role-of-cheqd-in-Trusted-Data-Markets.png","keywords":["Decentralised Identity","Self-Sovereign Identity","Verifiable Credentials"],"articleSection":["Datos confiables"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/cheqd.io\/es\/blog\/la-funcion-de-cheqd-en-los-mercados-de-datos-confiables\/","url":"https:\/\/cheqd.io\/es\/blog\/la-funcion-de-cheqd-en-los-mercados-de-datos-confiables\/","name":"La funci\u00f3n de cheqd en los mercados de datos confiables | cheqd","isPartOf":{"@id":"https:\/\/cheqd.io\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/cheqd.io\/es\/blog\/la-funcion-de-cheqd-en-los-mercados-de-datos-confiables\/#primaryimage"},"image":{"@id":"https:\/\/cheqd.io\/es\/blog\/la-funcion-de-cheqd-en-los-mercados-de-datos-confiables\/#primaryimage"},"thumbnailUrl":"https:\/\/cheqd.io\/wp-content\/uploads\/2023\/04\/cheqd-Blog-The-role-of-cheqd-in-Trusted-Data-Markets.png","datePublished":"2023-04-25T12:43:51+00:00","dateModified":"2025-01-23T17:08:25+00:00","breadcrumb":{"@id":"https:\/\/cheqd.io\/es\/blog\/la-funcion-de-cheqd-en-los-mercados-de-datos-confiables\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/cheqd.io\/es\/blog\/la-funcion-de-cheqd-en-los-mercados-de-datos-confiables\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/cheqd.io\/es\/blog\/la-funcion-de-cheqd-en-los-mercados-de-datos-confiables\/#primaryimage","url":"https:\/\/cheqd.io\/wp-content\/uploads\/2023\/04\/cheqd-Blog-The-role-of-cheqd-in-Trusted-Data-Markets.png","contentUrl":"https:\/\/cheqd.io\/wp-content\/uploads\/2023\/04\/cheqd-Blog-The-role-of-cheqd-in-Trusted-Data-Markets.png","width":1920,"height":1080,"caption":"The role of cheqd in trusted data markets"},{"@type":"BreadcrumbList","@id":"https:\/\/cheqd.io\/es\/blog\/la-funcion-de-cheqd-en-los-mercados-de-datos-confiables\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/cheqd.io\/es\/cheqd-the-trusted-data-network-for-web3-ssi\/"},{"@type":"ListItem","position":2,"name":"La funci\u00f3n de cheqd en los mercados de datos confiables"}]},{"@type":"WebSite","@id":"https:\/\/cheqd.io\/es\/#website","url":"https:\/\/cheqd.io\/es\/","name":"cheqd","description":"Infrastructure for Trusted Data Markets","publisher":{"@id":"https:\/\/cheqd.io\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/cheqd.io\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/cheqd.io\/es\/#organization","name":"cheqd","url":"https:\/\/cheqd.io\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/cheqd.io\/es\/#\/schema\/logo\/image\/","url":"https:\/\/cheqd.io\/wp-content\/uploads\/2023\/02\/cheqd-logo.png","contentUrl":"https:\/\/cheqd.io\/wp-content\/uploads\/2023\/02\/cheqd-logo.png","width":357,"height":94,"caption":"cheqd"},"image":{"@id":"https:\/\/cheqd.io\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/cheqd_io","https:\/\/www.youtube.com\/@cheqd","https:\/\/blog.cheqd.io\/","https:\/\/www.linkedin.com\/company\/cheqd-identity\/","https:\/\/t.me\/cheqd","https:\/\/discord.com\/invite\/zjNCNZRZb6"]},{"@type":"Person","@id":"https:\/\/cheqd.io\/es\/#\/schema\/person\/68746f40ce258df4102049dbd7f4d057","name":"Alex Tweeddale","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/daca55186c4da4e9bf2a6466ab71e48fa8aecbb03c48e397dd3137880fed4094?s=96&r=pg","url":"https:\/\/secure.gravatar.com\/avatar\/daca55186c4da4e9bf2a6466ab71e48fa8aecbb03c48e397dd3137880fed4094?s=96&r=pg","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/daca55186c4da4e9bf2a6466ab71e48fa8aecbb03c48e397dd3137880fed4094?s=96&r=pg","caption":"Alex Tweeddale"},"description":"An enterprising professional with a unique skillset in the intersection between law and decentralised identity ecosystems. Alex has led ground-breaking identity projects across multiple roles, including work with tier-1 pharmaceutical companies and financial services, as well as the US Department of Homeland Security on the use of verifiable credentials for tracing products across the eCommerce supply chain. Alex is a Co-Chair of Trust over IP Foundation's Utility Foundry Working Group and is also a notable contributor to SSI community initiatives, such as the Decentralized Identity Foundation (DIF) and Covid Credentials Initiative (CCI).","url":"https:\/\/cheqd.io\/es\/blog\/author\/alex\/"}]}},"_links":{"self":[{"href":"https:\/\/cheqd.io\/es\/wp-json\/wp\/v2\/posts\/17598","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cheqd.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cheqd.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cheqd.io\/es\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/cheqd.io\/es\/wp-json\/wp\/v2\/comments?post=17598"}],"version-history":[{"count":3,"href":"https:\/\/cheqd.io\/es\/wp-json\/wp\/v2\/posts\/17598\/revisions"}],"predecessor-version":[{"id":17612,"href":"https:\/\/cheqd.io\/es\/wp-json\/wp\/v2\/posts\/17598\/revisions\/17612"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cheqd.io\/es\/wp-json\/wp\/v2\/media\/17607"}],"wp:attachment":[{"href":"https:\/\/cheqd.io\/es\/wp-json\/wp\/v2\/media?parent=17598"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cheqd.io\/es\/wp-json\/wp\/v2\/categories?post=17598"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cheqd.io\/es\/wp-json\/wp\/v2\/tags?post=17598"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}