PEER MOUNTAIN · 2019-06-21 · 4 Peer Mountain es un sistema de confianza distribuido inicialmente...

33
WHITE PAPER PEER MOUNTAIN 21 / 12 / 2017

Transcript of PEER MOUNTAIN · 2019-06-21 · 4 Peer Mountain es un sistema de confianza distribuido inicialmente...

Page 1: PEER MOUNTAIN · 2019-06-21 · 4 Peer Mountain es un sistema de confianza distribuido inicialmente en dispositivos móviles. Nuestro sistema utiliza protocolos criptográficos, lo

1

WH

ITE

PA

PE

R

PE

ER

MO

UN

TA

IN

21

/12

/2017

Page 2: PEER MOUNTAIN · 2019-06-21 · 4 Peer Mountain es un sistema de confianza distribuido inicialmente en dispositivos móviles. Nuestro sistema utiliza protocolos criptográficos, lo

2

D E S C A R G O D E R E S P O N S A B I L I D A D

Este Informe es netamente con fines informativos. Peer Mountain no realiza ni niega expresamente todas las representaciones y garantías, expresas, implícitas,legales o de otro tipo, incluidas, pero no limitadas a, lassiguientes: (i) garantías de comerciabilidad, idoneidadpara un propósito particular, conveniencia, uso, título o no infracción; (ii) que el contenido de este documento no contiene errores; y (iii) que dichos contenidos no violan los derechos de terceros. Peer Mountain y sus filiales no tendrán responsabilidad por los daños y perjuicios de cualquier tipo que surjan del uso, referencia o confianza en este documento o en cualquier contenido aquí incluido, incluso si se informa de la posibilidad de dichos daños. Peer Mountain no garantiza la exactitud o las conclusiones alcanzadas en este documento, y este documento se proporciona “tal cual”. En ningún caso Peer Mountain o sus afiliados serán responsables ante ninguna persona o entidad por daños, pérdidas, responsabilidades, costos o gastos de ningún tipo, ya sean directos o indirectos, consecuentes, compensatorios, incidentales, reales, ejemplares, punitivos o especiales para el uso, referencia o confianza en este documento o en

cualquiera de los contenidos aquí comprendidos, incluyendo, y sin limitación, cualquier pérdida de negocios, ingresos, ganancias, datos, uso, fondos de comercio u otras pérdidas intangibles.El presente informe es una descripción del ecosistemaactual y planificado de Peer Mountain, así como sobrelos actores que lo construyen y el proyecto que se estátrabajando en él. No es una solicitud ni un prospecto.Este documento puede incluir predicciones, estimaciones u otra información que pueda considerarse prospectiva. Si bien estas declaraciones prospectivas representan el juicio actual de Peer Mountain sobre lo que depara el futuro, están sujetas a riesgos e incertidumbres que podrían causar que los resultados reales difieran del mismo. Es por ello que se le advierte que no deposite una confianza indebida en estas declaraciones prospectivas, que reflejan las opiniones de Peer Mountain solo a partir de la fecha de esta publicación. Tenga en cuenta que Peer Mountain no se obliga a revisar ni a publicar públicamente los resultados de ninguna revisión de estas declaraciones prospectivas a la luz de nueva información o eventos futuros.

Page 3: PEER MOUNTAIN · 2019-06-21 · 4 Peer Mountain es un sistema de confianza distribuido inicialmente en dispositivos móviles. Nuestro sistema utiliza protocolos criptográficos, lo

3

R E S U M E N

Actualmente, las constantes violaciones de datos fundamentales de alguna persona o entidad ponen enevidencia las graves falencias de los actuales métodosde protección y almacenamiento de datos. En el veranode 2017, los cibercriminales infringieron los servidoresseguros de Equifax y se robaron la información personal confidencial de 146 millones de estadounidenses 1 . Ante este tipo de situaciones, la información (números de seguridad social, detalles de tarjetas de crédito, fechas de nacimiento) podría venderse en la red, poniendo en riesgo la identidad y la seguridad financiera de millones de personas trabajadoras. En respuesta a esta crisis, los gobiernos y los reguladores se encuentran en proceso de aprobar una legislación que requiere que las empresas recopilen y almacenen

Normalmente, cada vez que una persona realiza transacciones con un banco, agencia de crédito, gobierno o minorista en línea, esaorganización genera y almacena una copia de la información de esapersona siguiendo una serie de reglas y regulaciones de acuerdo con los detalles de la transacción. El resultado de esto es un mundo de enormes fortalezas digitales, cada una con un duplicado de la identidad de cualquier persona que alguna vez haya sido cliente. Aunque existen tantas fortalezas, los servidores centralizados que contienen toda nuestra información, son objetivos valiosos y obvios de los ciberdelincuentes. No importa cuántos fosos digitales, arqueros y catapultas construyan y desplieguen los defensores, los atacantes seguirán surgiendo. Entorno en el que una

sola violación de cualquiera de estas fortalezas puede resultar en la pérdida de millones de identidades.Los desarrolladores pueden aprovechar la tecnología blockchain para otorgar a los individuos una mayor propiedad de su información personal, y permitirles almacenar esa información en un ledger distribuido, lo que ayuda a mitigarde forma efectiva el riesgo de robode identidad. En la búsqueda de ese objetivo, durante el año pasado, muchas organizaciones han lanzado plataformas basadas en blockchain; varios de ellos también han tenido ofertas exitosas. Peer Mountain va más allá de solo proporcionar a sus usuarios la propiedad y el control de sus identidades criptográficamente seguras; es

un ecosistema de aplicaciones integrales que facilita el comercio seguro y el intercambio de servicios tanto digitales como físicos. Igualmente, facilita la confianza y el intercambio seguro de información con múltiples partes independientes a través de amplias redes, donde al mismo tiempo se preserva la trazabilidad y el cumplimiento en cada parte de la transferencia de datos. Peer Mountain es el primer mercado descentralizado entre iguales que conecta a los propietarios de identidad soberana con proveedores de servicios que cumplen con las reglamentaciones; abriendo así un nuevo paradigma sobre cómo y dónde las personas y las organizaciones realizan negocios.

1 http://money.cnn.com/2017/12/18/technology/biggest-cyberattacks-of-the-year/index.html

los datos confidenciales a través de una forma más segura, y asimismo, prueben ciertos métodos existentes de almacenamiento y manipulación de datos y documentación; entre estas legislaciones se encuentra, por ejemplo, el Reglamento General de Protección de Datos de la UE.Es de vital importancia que ante eventos como estos, se tomen medidas que generen cambios radicales y fundamentales sobre la forma en la que almacenamos y protegemos nuestras identidades. El problema no essolo que el almacenamiento de datos y los procedimientos de protección de empresas como Equifax no son lo suficientemente amplios o rigurosos.El problema radica en el método general en el que estas empresas almacenan, protegen y transmiten datos.

Page 4: PEER MOUNTAIN · 2019-06-21 · 4 Peer Mountain es un sistema de confianza distribuido inicialmente en dispositivos móviles. Nuestro sistema utiliza protocolos criptográficos, lo

4

Peer Mountain es un sistema de confianza distribuido inicialmente en dispositivos móviles. Nuestro sistema utilizaprotocolos criptográficos, lo cual permite que tanto personas como instituciones creen y posean un registro confiable y seguro que abarca su identidad digital, relaciones de confianza y prueba de actividades.Los miembros del sistema Peer Mountain poseen y controlan sus datos; ellos deciden quién puede acceder a ellos, debido a que en todo momento su información permanece inaccesible y sin exponerse a terceros. Peer Mountain utiliza una protección criptográfica tan poderosa y eficaz que logra que los datos se mantengan protegidos de todas las demás entidades - incluso de la propia plataforma.En un nivel más abstracto, el ecosistema permite que las personas y las empresas afirmen hechos sobre sí mismos y sobre otras partes, y certificar (es decir, verificar) esas afirmaciones. Esto es especialmente valioso para las instituciones financieras, ya que puede reducir significativamente el costo de la incorporación del cliente compatible con el principio de “Conozca a su cliente” (KYC). Este documento explora esto más adelante en la sección KYC & Cumplimiento de Peer Mountain.En el caso de organizaciones en sectores que no sean servicios financieros y mercados, Peer Mountain también puede proporcionar un valor considerable como plataforma distribuida de datos confiables (por ejemplo, los empleados pueden afirmar que están enfermos, y la dirección de RH puede dar fe de esto después de verificar elcertificado de un médico).Los miembros del ecosistema solo se identifican por sus claves públicas (análoga respecto a cómo funcionan las Cryptomonedas) y pueden asumir múltiples personajes, que son básicamente claves públicas derivadas de su clave raíz. Las personas son útiles para interactuar con múltiples partes externas y cumplir con diferentes obligaciones y requisitos. Por ejemplo, una persona puede ser un estudiante universitario y el cliente de un banco. En términos generales, la universidad requiere un subconjunto de información que difiere del subconjunto que requiere el banco.Sin embargo, al solicitar un préstamo o una subvención, un estudiante universitario puede no querer que la universidad sepa que es cliente de un banco específico. Al usar diferentes personas (es decir, un rol), el estudiantetiene la capacidad de controlar su privacidad.

E S T O E S P E E R M O U N T A I N

R E S U M E N E J E C U T I V O

Actualmente y cada vez en mayor medida, el mundo se encuentra evolucionando hacia un nuevo estándar en el que los individuos controlan aún más el acceso a los datos y documentos que constituyen sus identidades,esto logrado a través de la tecnología de ledger distribuido. El año pasado surgieron una serie de ofertas exitosas de equipos que desarrollan plataformas para la identidad autónoma, la más visible de las cuales es Civic2. También hay muchas ofertas nuevas y establecidas en Conozca a su cliente (KYC),

O P O R T U N I D A D D E M E R C A D O

que permiten la verificación de identidad y espacios de aprovisionamiento de confianza; entre ellos se destacan Mitek3, Jumio4, AriadNext5, WorldCheck6, KYC37, y LexisNexis8. Ante ello, ha llegado el momento adecuado para un ecosistema que realice la visión de identidad soberana en múltiples plataformas y entidades al mismo tiempo y a su vez, acatando los requisitos de cumplimiento y comercio. Peer Mountain ofrece todo el potencial de este paradigma emergente.

2 https://www.civic.com/ 3 https://www.miteksystems.com/mobile-verify4 https://www.jumio.com/trusted-identity/netverify/5 https://www.ariadnext.com/products/idcheck-io/

6 https://risk.thomsonreuters.com/en/products/world-check-k-now-your-customer.html7 https://kyc3.com/8 https://www.lexisnexis.com/en-us/products/lexis-diligence.page

Page 5: PEER MOUNTAIN · 2019-06-21 · 4 Peer Mountain es un sistema de confianza distribuido inicialmente en dispositivos móviles. Nuestro sistema utiliza protocolos criptográficos, lo

5

Peer Mountain utiliza la tecnología blockchain paraotorgar a los individuos y organizaciones la propiedad plena y segura de sus identidades y, por primera vez, permitir a las personas compartir de forma segura su información personal con las organizaciones y viceversa. Peer Mountain facilita la distribución rápida de servicios a través de su marco de blockchain. La identidad es un componente central de Peer Mountain, pero esta no es una plataforma de identidad. Peer Mountain es un ecosistema de aplicaciones diseñado para facilitar el comercio y el intercambio de servicios digitales y físicos.Las versiones posteriores de Peer Mountain también

SOLUCIÓN: UN MERCADO GLOBAL CONSTRUIDO SOBRE LA IDENTIDAD

Peer Mountain se encuentra en la intersección entre los consumidores que desean identidad propia, los proveedores de servicios que necesiten un cumplimiento continuo y confiable y una prestación de servicios comerciales eficiente. Los proveedores de confianza que ofrecen servicios de validación a terceros respaldan aún más el ecosistema, que se refuerza con los efectos de red a través de la interoperabilidad y la portabilidad de confianza. Peer Mountain es la tecnología facilitadora para el Ecosistema de Confianza y se encuentra justo en el medio, sin que ninguno de los tres intereses (consumidores, proveedores de servicios y proveedores de confianza) se comprometa a utilizar la plataforma o solución de otra persona. Es verdaderamente “de igual a igual”. Peer Mountain es un ecosistema seguro que permite a los usuarios de diversas aplicaciones, incluidas las presentadas previamente en la Figura 1, compartir su información entre ellos. Al construir un mundo de identidades propias y unirlas de manera segura, Peer Mountain está creando un mercado de confianza entre entidades dispares que operan en la economía global.Básicamente, la visión de Peer Mountain es permitirnos a cada uno de nosotros, ya sea individuos

u organizaciones, administrarnos de forma segura en el mundo real en línea, para elegir en quién confiamos y en qué confiamos según nuestras propias evaluaciones, valores y conclusiones sobre el mundo. Un objetivo técnico fundamental es permitir el consumo rápido de servicios complejos, difíciles de entregar y sujetos a requisitos reglamentarios. Con Peer Mountain, un usuario puede completar un expediente de servicio básico, como una aplicación de tarjeta de crédito, en menos de 10 minutos. Una persona puede encontrar el servicio que desea, compartir la información requerida y contar con terceros de confianza que atestigüen esa información. Entonces el proveedor del servicio puede simplementeproporcionar el servicio, completando el intercambio sin inconvenientes.Cada usuario de Peer Mountain mantiene el control de sus datos. Nunca tienen que dejar su información personal en negocios que requieren identificación por más tiempo del requerido. Esto significa que es posible que ya no necesiten proporcionar a los hoteles copias de sus pasaportes, ni dar a las compañías de alquiler de automóviles copias de sus licencias de conducir ni tarjetas de crédito. Peer Mountain

brindarán soporte a las organizaciones, permitiéndoles modelar su estructura a través de delegación personal y adjuntar documentos de identidad corporativa. Las organizaciones que usan Peer Mountain pueden usar la delegación para demostrar la propiedad y el control. Peer Mountain puede proporcionar un registro verificable de estos hechos que se pueden compartir con cualquier organización o individuo. Los organismos específicos, como un registro comercial o un organismo autorizador de comercio, pueden implementar motores de certificación para validar estos datos.

Figure 1: The Peer Mountain Trust Ecosystem

Page 6: PEER MOUNTAIN · 2019-06-21 · 4 Peer Mountain es un sistema de confianza distribuido inicialmente en dispositivos móviles. Nuestro sistema utiliza protocolos criptográficos, lo

6

LA SOLUCIÓN DE IDENTIDAD MÁS SEGURA QUE EXISTE EN EL MERCADO

Considere a Peer Mountain como una auténtica serie de montañas con vigilantes guardias fronterizos a su alrededor. Cada usuario de Peer Mountain tiene su propia “bóveda de banco” llena de cajas de seguridad escondidas dentro de estas montañas. Ellos pueden poner copias de sus documentos en diferentes cajas con claves especiales. Cada clave es única y los usuarios pueden compartirlas por separado con las entidades en las que confían. Usando esta clave especial, estas entidades pueden acceder a la bóveda del usuario y adquirir la información que se ha compartido con

privados, las interacciones también son privadas. Por supuesto, puedes elegir compartirlas, pero la elección siempre sigue siendo suya. Peer Mountain es una solución de igual a igual que le brinda control, de forma privada y segura. Puede usar su persona para realizar negocios y firmar documentos legalmente vinculantes y que cumplan con ZertES9.Peer Mountain está abierto a cualquier proveedor de servicios. Puede acceder a los servicios directamente desde la fuente con total seguridad y revisar todos los servicios que consume fácilmente, en cualquier momento y en cualquier lugar.Su clave principal es una clave RSA de 4096 bits. El tiempo requerido para descifrar esta clave excedería el límite de la galaxia de la Vía Láctea, incluso con todas las computadoras disponibles hoy en la Tierra. Peer Mountain utiliza los algoritmos de cifrado10 y autenticación más seguros de las bibliotecas de sistemas operativos certificados, que se prueban y se mantienen en buen estado. La información solo se descifra en su dispositivo después de la autenticación; nada es visible en ningún otro lado. Incluso si pierde

su dispositivo, nadie puede obtener sus claves, ya que están protegidas por su autenticación con PIN y huella dactilar. Sus claves se almacenan en el respaldo por hardware de su dispositivo inteligente, lo que las hace no disponibles para la obtención. Una vez que las claves se encuentran en un almacén de claves respaldado por hardware10, se pueden usar pero no se pueden exportar. Otras aplicaciones no pueden ver ni acceder a sus claves, ni siquiera al núcleo del sistema operativo. Solo tú tienes acceso. Si pierde su dispositivo móvil, puede recuperar su clave de manera segura utilizando una clave secreta sin conexión que solo usted conserva. También puede crear un quórum de amigos que pueda recuperar su clave solo si varios de ellos están de acuerdo. Peer Mountain ofrece la mejor protección contra el robo de identidad y el fraude en el mercado. Nadie puede hacerse pasar por usted, porque no tienen sus claves. Robar identidades significa robar las claves privadas del dispositivo de cada persona, un dispositivo a la vez, que es una cantidad de trabajo inviable para robar una sola identidad.

ellos, y nada más que eso. Si el usuario decide revocar el acceso, los documentos desaparecen de la caja y la clave de la misma cambia en la medida de lo posible según las leyes vigentes de la relación comercial. Además, el acceso a Peer Mountain es solo por invitación.La actividad es pseudo anónima y privada. Con Peer Mountain, utilizas diferentes personas para interactuar con diferentes entidades, por lo que tu actividad con una entidad permanece totalmente separada de las interacciones con los demás. No solo los datos son

proporciona la plataforma que facilita el intercambio seguro y el mantenimiento de registros para todos estos escenarios, reduciendo de manera efectiva el riesgo de datos robados o expuestos de los clientes. Por lo tanto, Peer Mountain crea un modelo de confianza que hace que las interacciones comerciales se realicen de una forma mucho más fluida y eficiente. Su aplicación reduce significativamente los largos procesos de certificación y verificación de identidad, reduce la responsabilidad y permite a las empresas

centrarse en la prestación de servicios a sus clientes. Todos los datos residen en un ledger distribuido y se transmite de forma segura a través del ecosistema de Peer Mountain, aliviando a las instituciones de la carga de almacenar la información confidencial de cada cliente en los casos en que sus leyes vigentes lo permitan. Peer Mountain ofrece a las empresas toda la información que necesitan para realizar transacciones rápidamente, a bajo costo y con pocos riesgos, al tiempo que les devuelve la identidad a las personas.

9 ZertES is a Swiss Federal law that regulates electronic signatures.10 RSA-PKI, AES-256, HMAC-SHA25611 Secure Element, TPM, or TrustZone

Page 7: PEER MOUNTAIN · 2019-06-21 · 4 Peer Mountain es un sistema de confianza distribuido inicialmente en dispositivos móviles. Nuestro sistema utiliza protocolos criptográficos, lo

7

Existen tres componentes que forman el ecosistema de Peer Mountain: el usuario final móvil (el consumidor); la empresa back-end (el proveedor del servicio); y los motores de certificación (el proveedor del certificado). Cada miembro en el sistema es un proveedor de certificación. Las organizaciones de todos los tamaños pueden ejecutar motores de certificación especializados y sofisticados. Por ejemplo, una institución financiera puede querer ejecutar su propio motor de certificación para verificar clientes contra una lista negra de usuarios y calcular puntajes de crédito. La institución puede afirmar a los clientes de la lista blanca basados en afirmaciones y otras certificaciones en el sistema.

El modelo de tokens para Peer Mountain establece y mantiene un ecosistema para proveedores de certificación, invitaciones y ofertas de servicios. Cada vez que un prospecto consume una invitación o una oferta de servicio, el proveedor del servicio paga una pequeña tarifa en tokens. Esto incluye la emisión de certificaciones, que es una oferta de servicio; esto también previene el “spam de certificaciones”, que sería cuando un par produce certificados superfluos con la esperanza de que puedan ser utilizados para ganar PMTN.Por otro lado, cada vez que una entidad usa una certificación para establecer la confianza en una relación como parte de un expediente, el proveedor de esa certificación recibe un micro- PMTN.

PROVEEDORES DE SERVICIO

Pagar para ofrecer servicios

PROVEEDORES DE CERTIF ICACION

Recibir un pago cuando se válida la seguridad

USUARIOS

Presentar certificaciones paraconsumir servicios

Esto significa que las certificaciones más confiables generan los mayores ingresos para sus emisores. La confiabilidad de una certificación se acumula de forma natural en función de las decisiones de los clientes que deciden confiar en ella. Esto también significa que los clientes que desean ganarse la vida como proveedores de certificación deben mantener los más altos estándares de integridad con la finalidad de mantener el valor de sus certificados.Como el sistema es de igual a igual, cualquier cliente puede jugar cualquiera o todos los tres roles. Los proveedores de servicios pueden proporcionar certificaciones para abrir nuevas fuentes de ingresos.

T O K E N

El Token de Peer Mountain ( PMTN) es un token de utilidad utilizado para medir el valor de la confiabilidad dentro del ecosistema de Peer Mountain. Los consumidores de confianza transfieren PMTN a las entidades en las que más confían. La única forma establecida de ganar PMTN es ser confiable. Tanto personas como empresas usan PMTN para consumir certificados y generar invitaciones. Debido a que la tecnología de Peer Mountain tiene capacidad cross-chain, las entidades pueden usar PMTN para mover información de una aplicación de cadena a otra, por ejemplo desde Ethereum hasta instancias de Peer Mountain basadas en Stellar.

Figure 2: El Ecosistema Circular de Confi anza de Peer Mountain

-

Page 8: PEER MOUNTAIN · 2019-06-21 · 4 Peer Mountain es un sistema de confianza distribuido inicialmente en dispositivos móviles. Nuestro sistema utiliza protocolos criptográficos, lo

8

Por ejemplo, las facturas de las empresas de servicios se utilizan para comprobar la residencia. Con Peer Mountain, un proveedor de servicios públicos puede implementar un motor de certificación que verifica la entrega del servicio a la dirección de la persona, lo que demuestra la conexión de un individuo a una dirección física, en lugar de dejar que otros confíen en una factura de servicios públicos fácilmente falsificada. La empresa luego recibe micropagos por cada certificación. Esto crea una economía circular en la cual los proveedores de servicios netos necesitan adquirir tokens para alimentar sus ofertas y los proveedores de certificados netos tienen tokens excedentes

para liquidar. Con el fin de facilitar esto, el token de Peer Mountain se comercializará a través de compañías de tokens de blockchain reguladas. También es importante tener en cuenta que los compañeros en un rol de consumidor puro no necesitan preocuparse por los tokens, lo cual es importante para la adopción de Peer Mountain por parte de la población general de consumidores. Sin embargo, como es de igual a igual, cualquiera con la inclinación, habilidad técnica, y valor puede convertirse en un proveedor de servicio o proveedor de certificación. El número de tokens es fijo y los costos de transacción son variables, disminuyendo a medida que aumenta la velocidad de los tokens.

A medida que aumente el número de transacciones, la velocidad de la economía se acelerará. Los tokens, por ser fungibles, naturalmente deberán dividirse ya que los costos del producto permanecerán consolidados en términos fijos, pero disminuirán en términos de token. La cantidad de usuarios generará el número de transacciones, lo que, a su vez, impulsará la velocidad del token. Con nuestra comunidad de primer despliegue de aproximadamente 12 millones de usuarios, esperamos un volumen de transacciones suficiente para generar flujos de ingresos significativos dentro de la economía.

T A M A Ñ O E S T I M A D O D E L M E R C A D OEl mercado referente a la seguridad de los datos es inmenso y crece rápidamente. Según un informe de 2017, el “mercado global de ciberseguridad fue valorado en USD 105.45 mil millones en 2015, se espera que alcance USD 181.77 mil millones en 2021, y se prevé que crezca a una tasa compuesta anual de 9.5% entre 2016 y 2021”12. El desarrollo de soluciones basadas en libros distribuidos está ayudando a impulsar este crecimiento. Cada vez más consumidores y empresas eligen estas soluciones a medida que toman conciencia de los riesgos inherentes a los sistemas de almacenamiento de información heredados. Las crecientes incidencias del robo de identidad están haciendo que los riesgos de ciberseguridad del almacenamiento y la transmisión

de datos centralizados sean dolorosamente claros: una estrategia reciente de Javelin.Investigaciones recientes estiman que en 2016 los consumidores perdieron más de USD 16 mil millones debido a robos de identidad.13 Además de alimentar este cambio hacia un modelo de blockchain es la creciente familiaridad y comodidad del mercado con la tecnología de ledger distribuido. A medida que las personas se den cuenta de los beneficios de un ledger distribuido, adoptarán sistemas seguros como Peer Mountain, el primer mercado de este tipo basado en la identidad auto soberana. Esperamos que los niveles más altos de adopción provengan de América del Norte y Europa en el corto a mediano plazo.

C R O W D S A L EPeer Mountain representará la primera oferta de “ICO 2.0”. Creemos en la máxima transparencia y el cumplimiento normativo completo. La oferta de Peer Mountain presenta una serie de innovaciones importantes: estamos debutando con nuestro algoritmo para optimizar el ICO y los tokens combinados vendidos con una demanda demostrada, y nos hemos comprometido con la Carta de OIC standardising E.U. token offerings. Peer Mountain will run a transparent and fair token sale.

La venta de PMTN tendrá lugar a principios de 2018, la fecha exacta se anunciará en nuestra página web www.peermountain.com. Habrá una fase de preorden para que los participantes en la lista de aprobación realicen pre-pedidos para la venta, esto seguido de una venta de tokens abierta. Tenemos la intención de seguir las mejores prácticas para las ventas de ICO y tokens más compatibles y manejadas hasta la fecha, con la máxima transparencia. La venta del token aceptará Ether, y será un token compatible con ERC-2014 (por lo tanto dentro del estándar) en la red de Ethereum.

Peer Mountain tiene la intención de recaudar un mínimo de 50,000 ETH para construir e implementar Peer Mountain en el estándar de aplicación blockchain del mundo para el comercio confiable en casi cualquier entorno legalmente regulado. El PMTN será emitido y vendido por Peer Mountain DCB Limited, una compañía financiera de propósito especial registrada en las Islas Vírgenes Británicas. Los fundadores de Peer Mountain son los actuales propietarios beneficiarios de la estructura y la gobernanza de los activos en la estructura seguirá un requisito de dos firmas para el acceso a los fondos que se implementará con una serie de carteras de hardware habilitadas para múltiples firmas, algunas de las cuales mantenerse en cajas de seguridad tradicionales.

V E N T A D E T O K E N S

12 Source: Zion Market Research. Cyber Security Market Share & Trends, 2015- 2021: Global Industry to Reach $181.77 Bn by 2021, 23 June 2017. 13 Source: Javelin Strategy and Research. Identity theft, fraud cost consumers more than $16 billion, 1 February, 2017.14 https://theethereum.wiki/w/index.php/ERC20_Token_Standard

Page 9: PEER MOUNTAIN · 2019-06-21 · 4 Peer Mountain es un sistema de confianza distribuido inicialmente en dispositivos móviles. Nuestro sistema utiliza protocolos criptográficos, lo

9

P A R Á M E T R O S D E P E E R M O U N T A I N

Asignaremos los ingresos a través de las cuatro principales áreas de interés:

4 0 %Tecnología, que incluye el desarrollo y auditoría de contratos inteligentes de Peer Mountain, nodos de blockchain, arquitectura de aplicaciones, y clientes móviles y empresariales

2 5 %Desarrollo Corporativo, que incluye gastos típicos de la empresa, como espacio de oficina y salarios, honorarios e impuestos de equipos, administrativos y gerenciales

2 5 %Marketing, que incluye iniciativas de relaciones públicas, marketing y asociaciones

1 0 %Regulatorio y legal, que incluye cabildeo y desarrollo de sugerencias regulatorias

40%

10%

25%

25%

A L L O C A T I O N

Page 10: PEER MOUNTAIN · 2019-06-21 · 4 Peer Mountain es un sistema de confianza distribuido inicialmente en dispositivos móviles. Nuestro sistema utiliza protocolos criptográficos, lo

10

Utilizaremos la reserva para emisiones corporativas y para generar ingresos de manera que Peer Mountain pueda continuar desarrollando productos y soluciones. Asignaremos el resto a otros fines, como las reservas legales.

Esperamos que la economía del token aumente en velocidad a lo largo del tiempo y que los precios de los tokens de servicios tengan un efecto deflacionario dentro del ecosistema Peer Mountain. Creemos que cada nuevo proveedor de atestación, usuario final y proveedor de servicio que se una al sistema aumentará la frecuencia del intercambio de tokens. Los tokens son fungibles; los tokens se pueden subdividir, por lo que los precios pueden disminuir en términos simbólicos y aumentar en términos fijos con el tiempo.

Los hitos a continuación son nuestros objetivos previstos dados los recursos disponibles. Nuestra intención es crear un ecosistema sostenible y duradero que capture el valor de la confianza en las relaciones comerciales bajo restricciones regulatorias. Independientemente de estos valores indicativos dados por cada hito, tenemos la intención de alcanzar tantos de estos objetivos como sea posible, independientemente de la cantidad recaudada. En este sentido, nuestra planificación se basa en cantidades aproximadas, que es la única forma de avanzar dada la volatilidad de las criptomonedas actuales. Vemos la creación de un rango de instancias de Peer Mountain, sostenible e impulsado por la comunidad, en todos los sectores de servicios con la mayor cantidad de consumidores posible como objetivo principal del proyecto.

U S O D E I N G R E S O S

H I T O 1 : 7 . 5 K E T HDesarrollo de Peer Mountain - Servicios financieros: estamos construyendo el ecosistema Peer Mountain con nuestros socios para brindar servicio dentro de los confines de la complejidad regulatoria de los mercados de servicios financieros de la UE y las jurisdicciones suizas, que posteriormente se ampliará a jurisdicciones norteamericanas y asiáticas bien. Este es nuestro desarrollo básico. H I T O 2 : 1 2 K E T HPrograma de socio proveedor de certificación: estamos trabajando para crear una comunidad vibrante de proveedores de certificación tradicionales (como Jumio, Mitek, AriadNext, GBG, LexisNexis, Thomson, etc.) e innovadores (como Civic, KYC3, etc.) y estableceremos un programa para involucrar, educar y ayudar al desarrollo de motores de certificación útiles para el ecosistema de Peer Mountain.H I T O 3 : 1 6 K E T HPrograma de socio proveedor de servicios - Estamos trabajando con proveedores de servicios financieros para garantizar el despliegue más amplio posible de instancias de Peer Mountain. Estableceremos un programa de “capacitar al formador” en el que trabajaremos con los departamentos de innovación y desarrollo empresarial de las instituciones financieras para garantizar que apliquen Peer Mountain a sus modelos comerciales de la manera más efectiva, y para educar e inspirar a los equipos internos que se convertirán en los evangelistas de Peer Mountain dentro de sus respectivas organizaciones.PM Trust-Con - Planeamos realizar la primera Convención de Confianza de Peer Mountain a finales de la primavera de 2018. Abierto a todos los miembros de nuestra comunidad. El equipo de Peer Mountain y los expertos reunidos se reunirán para intercambiar ideas, técnicas y planes durante un período de dos días en Europa.H I T O 4 : 1 9 K E T HGrupo de Defensa de la Criptomoneda de Peer Mountain - Defensor de la Industria Sin Fines de Lucro - Desarrollaremos un esfuerzo sin fines de lucro diseñado para abogar por una legislación sensata con respecto a las criptomonedas y los tokens. El propósito de esta asociación será involucrarse en el proceso legislativo y garantizar que los intereses de las criptocomunidades sean colocados en primer plano en cualquier legislación, y luchar contra los esfuerzos de grupos de intereses especiales que buscan prevenir la innovación y la descentralización debido a intereses adquiridos en “la manera de ahora”.PM Trust-Con Asia - estamos planeando realizar la primera Convención de Confianza de Peer Mountain en Asia en el otoño de 2018. Abierta a todos los miembros de nuestra comunidad. El equipo de Peer Mountain y los expertos reunidos se reunirán para intercambiar ideas, técnicas y planes durante un período de dos días en Asia.H I T O 5 : 2 8 K E T HDesarrollo de Peer Mountain – Servicios Generales y Viajes - Trabajaremos con aerolíneas, agencias de alquiler de automóviles, hoteles, compañías de taxis y otros negocios en las industrias de viajes y transporte para definir e implementar extensiones de Peer Mountain en sus operaciones. Consideramos que AirBnB y Uber son industrias tradicionales en este momento y estamos seguros de que se beneficiarán de Peer Mountain o se verán afectados por nosotros.

Page 11: PEER MOUNTAIN · 2019-06-21 · 4 Peer Mountain es un sistema de confianza distribuido inicialmente en dispositivos móviles. Nuestro sistema utiliza protocolos criptográficos, lo

11

H I T O 6 : 3 3 K E T HPM Trust-Con Américas - estamos planeando realizar la primera Convención de Confianza de Peer Mountain en las Américas en el verano de 2018. Abierto a todos los miembros de nuestra comunidad. El equipo de Peer Mountain y los expertos reunidos se reunirán para intercambiar ideas, técnicas y planes durante un período de dos días en Norte América.H I T O 7 : 3 9 K E T HGrupo de estándares de Peer Mountain: crearemos un grupo para guiar el protocolo PeerchainTM hacia RFC para que el protocolo se pueda implementar de forma consistente y amplia, y para garantizar que la evolución del protocolo se realice de forma controlada y bien regulada.

2 0 1 4 / 0 6KYC3 fundado, comienza viaje hacia el cumplimiento y la confianza regulatoria

2 0 1 5 / 1 0KYC3 instalado en Fintech Fusion

2 0 1 6 / 0 4KYC3 instalado en BNP Paribas Atelier

2 0 1 6 / 1 2Aumento del límite de KYC3 asegurado

para 2017/03

2 0 1 7 / 0 3PNace el proyecto de Peer Mountain; KYC3 conduce como proveedor clave de

servicios a la plataforma

2 0 1 7 / 0 4Una importante institución financiera suiza expresa la intención de adoptar

Peer Mountain

2 0 1 7 / 0 6Comienza el desarrollo de Peer Mountain

2 0 1 7 / 0 8Prototipos de Peer Mountain

2 0 1 7 / 0 9Una importante corporación alemana

expresa la intención de adoptar Peer Mountain

2 0 1 7 / 1 2Peer Mountain beta-1

2 0 1 8 / 0 5Despliegue de la producción de Peer Mountain por parte de la importante

institución financiera suiza

2 0 1 8 / 0 9Despliegue de Peer Mountain

a usuarios finales de 3M en Suiza

2 0 1 8 / 1 2Despliegue de Peer Mountain

a usuarios finales de 9M en AlemaniaKYC3 conduce como proveedor clave de

servicios a la plataforma

Una nota sobre grandes aumentos. Creemos que los esfuerzos que aumentan las cantidades ridículas de fondos mediante la colocación de mercadotecnia astuta sobre los equipos sin experiencia sin un plan claro, y el lanzamiento de OIC sin protección, no tienen un propósito. Además, encontramos que el clima general de avaricia y dinero rápido que impregna a muchas OIC es contraproducente para nuestra industria a largo plazo. Nuestra intención es recaudar fondos significativos para permitir que el ecosistema logre sus objetivos de manera oportuna.Creemos que en la trinidad de rápido, bueno y barato, solo puedes ser dos de los tres. Somos rápidos y buenos Podríamos potencialmente exceder nuestra ambición en el aumento; esto no nos preocupa. Somos un equipo con mucha experiencia, con décadas de experiencia en inversión, innovación y emprendimiento respaldados por una sólida trayectoria de integridad impecable. Cuando examinamos los asignadores alternativos de capital, rara vez encontramos equipos que consideremos iguales al nuestro, y por esta razón estamos seguros de que podemos convertir activamente todo el capital recaudado en valor para la comunidad de Peer Mountain. Si descubrimos que no podemos hacer eso, podemos realizar una recompra de token.

Page 12: PEER MOUNTAIN · 2019-06-21 · 4 Peer Mountain es un sistema de confianza distribuido inicialmente en dispositivos móviles. Nuestro sistema utiliza protocolos criptográficos, lo

12

P L A N D E N E G O C I O Y M O D E L O D E I N G R E S O S

Peer Mountain será gratis para las personas. El front-end móvil es un SDK y una interfaz de usuario de referencia. Cualquiera que lo descargue y tenga una invitación puede usarlo. Las invitaciones vendrán en forma de códigos QR o enlaces que abrirán una plataforma de Peer Mountain para los usuarios, lo que les permitirá crear su primera persona en una plataforma de Peer Mountain. Cualquiera puede obtener estos códigos de invitación fácilmente.Habrá un mercado de motores de certificación para terceros confiables que validen ciertos hechos. Estos pueden ir desde los servicios más sencillos de sellado de tiempo hasta motores de certificación más complicados, que pueden hacer cosas como verificar que un pasaporte sea real, verificar la información que contiene y comparar la foto en el pasaporte con otra foto del usuario. En este último caso, un sistema de certificación que consta de varios motores trabajando en conjunto puede generar un conjunto intrincado y confiable de certificaciones verificables.Uno de nuestros primeros esfuerzos será desarrollar este mercado de proveedores de certificación para que los proveedores de servicios puedan elegir entre una amplia variedad de certificaciones de fuentes confiables y conocidas. A este respecto, Peer Mountain está en proceso de desarrollar un SDK de Motores de Certificación que entregará a los proveedores de certificación para que puedan desplegar rápidamente sus soluciones.Peer Mountain también está abordando a una serie de proveedores de certificación, como AriadNext, Jumio, Mitek y GBG/IDscan15, que han expresado un gran interés en unirse a Peer Mountain. Nuestro objetivo es firmar cartas de intención con estos socios tan pronto como sea posible y brindarles un proceso de desarrollo de motor de certificación acelerado y asistido en la primera mitad de 2018. KYC3, como partidario de Peer Mountain, se compromete a

proporcionar motores de certificación y ya está desarrollando el código para estos.Los proveedores de servicios hacen un micropago cada vez que un consumidor acepta una de sus invitaciones para unirse a su instancia de Peer Mountain. Del mismo modo, cada vez que un usuario consume un servicio, el proveedor de servicios realizará un micropago a Peer Mountain. Los proveedores de certificación recibirán un micropago cada vez que se utilice una de sus acreditaciones para establecer la confianza, incentivándolos a ser lo más activos posible en el mercado y para proteger cuidadosamente la calidad de sus certificaciones y su reputación como autoridad de confianza en el mercado.En esta área, Peer Mountain ya ha obtenido la intención formal de dos importantes proveedores de servicios financieros: uno de los mayores procesadores de pagos financieros con sede en Suiza, y una firma de procesamiento de pagos regulada por Luxemburgo de un importante grupo alemán. Ambos tienen la intención de adoptar Peer Mountain16 como su solución de cumplimiento y entrega de servicios. Esto debería traducirse en un despliegue de producción en Suiza que debería tener 1 millón de consumidores suizos a finales de 2018, aumentando hasta 3 millones de consumidores suizos en Peer Mountain para finales de 2019, y despliegues de producción en Alemania y Luxemburgo que aumentarán a 9 millones de consumidores europeos hasta 2020.Finalmente, Peer Mountain operará un servicio de recarga y reventa de PMTN para los proveedores de servicios de Peer Mountain que no deseen adquirir tokens directamente de los intercambios. Peer Mountain adquirirá los tokens y recargará la cuenta de Peer Mountain del proveedor de servicios contra una factura tradicional en moneda fiduciaria para el proveedor del servicio con una pequeña comisión de hasta 5% por este servicio.

P Ú B L I C O O B J E T I V O

Esperamos mucha demanda inicial proveniente de los siguientes sectores:

BANCOS ABOGADOS CONTADORES SERVICIOSDE VIAJE

PROVEEDORESMÓVILES

DEPARTAMENTOSDE RRHH

15 https://www.gbgplc.com/products/idscan/16 Uno ha fi rmado una Carta de Intención y el otro ha contratado la entrega temprana de la tecnología de Modelo de Certifi cación con vistas a la adopción eventual de Peer Mountain.

Peer Mountain tiene una amplia audiencia potencial entre individuos y organizaciones. En particular, esperamos que el ecosistema atraiga a bancos, abogados, contadores y corporaciones involucrados en transacciones reguladas diarias. También esperamos que los jugadores de comercio electrónico y otros negocios que probablemente se

Page 13: PEER MOUNTAIN · 2019-06-21 · 4 Peer Mountain es un sistema de confianza distribuido inicialmente en dispositivos móviles. Nuestro sistema utiliza protocolos criptográficos, lo

13

D E S A F Í O S P O T E N C I A L E S

G O B I E R N O S O B R E R E G U L A C I Ó N D E V E N T A Y E C O S I S T E M A D E T O K E N S :

Varias jurisdicciones, incluyendo a China, han prohibido la emisión de tokens, mientras que otros gobiernos han emitido fallos vagos o escépticos. En los Estados Unidos, la US Comisión Nacional del Mercado de Valores (SEC por sus siglas en inglés). Ha emitido un boletín ambiguo que indica que evaluará cada oferta caso por caso. Existe el riesgo de que jurisdicciones adicionales ajusten las reglamentaciones o proscriban por completo las ofertas de tokens.

Mitigante: si bien algunos gobiernos no han sido tan entusiastas con las ofertas de tokens, otros han hecho movimientos claros para respaldarlos. Varias jurisdicciones de la UE, y la UE en su conjunto, han emitido directrices para ofertas de tokens, que deben considerarse como un respaldo a la probabilidad de que sigan siendo parte del universo financiero en el futuro previsible. El boletín SEC, aunque vago, debe verse de la misma manera. Si bien habrá vientos en contra en ciertos lugares, el futuro de los ecosistemas simbólicos en general se ve brillante.L O S R E G Í M E N E S R E G U L A T O R I O S T A R D A N E N A D A P T A R S E A L C A M B I O D E P A R A D I G M A : Muchos reguladores requieren que las empresas mantengan registros de datos y copias impresas de la información personal que recopilan para demostrar su cumplimiento con las leyes existentes. La lentitud general de las regulaciones para ponerse al día con las nuevas tecnologías puede significar que las empresas se vean obligadas a mantener registros en papel a pesar de la existencia de Peer Mountain.

Mitigante: Peer Mountain ofrece la opción de crear diferentes personas para facilitar la transmisión de datos cuando corresponda y de documentos cuando sea necesario. Esto asegura que cada interacción cumplirá con los detalles de la regulación aplicable.

L E N T A A D O P C I Ó N D E L C O N S U M I D O R : Si bien la tecnología detrás de Peer Mountain ofrece categóricamente el más alto grado de seguridad y soberanía sobre la identidad, existe la posibilidad de que amplias poblaciones de consumidores tarden en adoptarla. Esto aumenta el riesgo de que Peer Mountain esté “por delante de la curva”.

Mitigante: Peer Mountain ya ha establecido alianzas con las principales instituciones financieras europeas; uno es un socio de co-construcción y el otro está pilotando una versión temprana de la tecnología de Peer Mountain. Esperamos que estas alianzas traigan más del 20% del mercado de identidad soberana de Suiza y Alemania al ecosistema de Peer Mountain en el primer año, consolidando su posición como el claro líder del mercado en esos países. Una vez establecido de esa manera, Peer Mountain seguramente mantendrá su liderazgo en el mercado.

S O P O R T E I N T E R N A C I O N A L P A R A B L O C K C H A I N E I D E N T I D A D E S : La regulación gubernamental sobre emisión y propiedad de la identidad varía ampliamente en la actualidad, con múltiples agencias responsables de emitir información de identidad en cada país. Para garantizar la completa adopción global de plataformas autónomas, las entidades gubernamentales deberán colaborar y acordar cómo emitir y mantener identidades universalmente aceptadas. Lo más importante es que dichos sistemas requerirán una gobernanza adicional de terceros respetados para establecer un sistema de controles y equilibrios que no favorezca a un gobierno o tecnología sobre otro.

Mitigante: si bien es poco probable que los gobiernos acepten una tecnología o enfoque con intereses creados de terceros, una parte neutral, como un consorcio, podría tener éxito en proporcionar la gobernanza adicional necesaria. Creemos que esta es la estructura más probable para la regulación transnacional de la identidad. En este sentido, y debido a que posee sus datos en nuestro ecosistema, Peer Mountain se convierte en un “agregador de identidad”. Una entidad puede adjuntar credenciales de esquemas de identidad digital nacionales y privados existentes a una persona de Peer Mountain. Por lo tanto, si un proveedor de servicios desea aceptar EID de Estonia e identificaciones cívicas como parte de su expediente de servicio, el proveedor puede vincularlas con la imagen de Peer Mountain de cada consumidor, convirtiéndolas en certificaciones de identidad.

vean afectados por la próxima implementación del Reglamento General de Protección de Datos (GDPR) de la UE serán los primeros en adoptar ya que esta es una norma que les obligará a evitar costos en Peer Mountain. Los proveedores de servicios móviles, que se han ido moviendo lentamente hacia el sector de servicios financieros, también pueden constituir una gran audiencia.También hay muchas industrias que han intentado monetizar el valor que llevan y creemos que generarán un mercado muy interesante e innovador de los motores de certificación de Peer Mountain (PM AE). Por ejemplo, los proveedores de telecomunicaciones están entrando en el negocio de KYC al proporcionar información sobre los clientes y esto, naturalmente, se automatizaría con un PM AE. Del mismo modo, a menudo se requieren servicios oficiales de traducción cuando las empresas trabajan fuera de las fronteras; una federación de servicios de traducción basados en PM AE podría proporcionar traducciones legalmente firmadas y reconocidas desde y hacia casi cualquier idioma, permitiendo a los expertos en traducción legalmente reconocidos obtener ingresos cada vez que su traducción se use para establecer confianza.

Page 14: PEER MOUNTAIN · 2019-06-21 · 4 Peer Mountain es un sistema de confianza distribuido inicialmente en dispositivos móviles. Nuestro sistema utiliza protocolos criptográficos, lo

14

P R O C E D E N C I A / I N C O R P O R A C I Ó N I N I C I A L : Es probable que los gobiernos deseen tener la capacidad de ejercer algún tipo de supervisión sobre cuál documentación de incorporación y datos personales se requieren para probar la identidad de una persona. Una vez que se establezcan estos criterios, el mercado necesitará tecnología de terceros, como la verificación de identidad, para garantizar que el proceso de incorporación sea válido desde el comienzo a los ojos del gobierno o el regulador.Se debe tener en cuenta que las identificaciones gubernamentales no se usan globalmente. Se estima que 1.1 billones de personas en todo el mundo (África, Asia, etc.) no pueden demostrar oficialmente su identidad, según la actualización de 2017 del Conjunto de datos globales del Banco Mundial para la Identificación para el Desarrollo (ID4D por sus siglas en inglés). Para que el ledger sea universal, debería haber una forma de validar a aquellas personas sin la documentación de identidad tradicional. Los desacuerdos dentro y entre los gobiernos, así como quién tiene la autoridad para supervisar la incorporación de nuevas identidades, podrían presentar un desafío significativo.

Mitigante: Si bien los gobiernos tienden a moverse lentamente cuando adoptan reglas para reflejar las nuevas realidades tecnológicas, Peer Mountain confía en el entorno regulatorio actual en Suiza y la eurozona. La estabilidad que existe en esta área debería permitirle a Peer Mountain establecerse como el líder del mercado en identidad interoperable auto-soberana, posicionándola para aprovechar al máximo a medida que jurisdicciones adicionales actualicen sus reglamentaciones.

N U E S T R O E Q U I P O

JED GRANT | MBA, CEO, Arquitecto Principal

Innovador, inventor, tecnólogo y profesional de la seguridad. En cada paso de su carrera, Jed ha diseñado, desarrollado, implementado y mejorado la tecnología y los procesos que todavía se encuentran

en uso en la actualidad. Durante la última década, se ha centrado en el KYC, el anti lavado de dinero (AML) y la debida diligencia mejorada (EDD). En todo lo que hace, Jed se compromete a convertir las ideas

audaces en soluciones valiosas llenas de beneficios; este compromiso y su experiencia profesional lo inspiraron a establecer Peer Mountain.

DR. MARKUS FORSTER |

FEDERICO CARDOSO |

Cient�fico de Datos

Arquitecto de Blockchain

Como experto en la evaluación de big data, Markus ofrece soluciones de análisis y extracción de datos para la gestión de riesgos. Como científico informático profesional, tiene una comprensión profunda de los algoritmos y los sistemas de datos complejos. Markus lidera el lado de la ciencia de los datos de la implementación de Peer Mountain.

Federico desarrolla soluciones innovadoras de tecnología blockchain que ofrecen resultados reales. En Peer Mountain, dirige el equipo de desarrollo de back-end empresarial. También es el cofundador y director de tecnología de Maecenas, el primer mercado de inversión en bellas artes, y DXMarkets, que integra la tecnología blockchain en procesos financieros basados en la empresa.

IGNACIO ALTHABE | Desarrollador de Blockchain

Ignacio es un talentoso desarrollador de Full Stack y un evangelista de blockchain quien construye sistemas complejos de nivel empresarial. Él ha producido una amplia gama de soluciones, incluida una plataforma de votación y comentarios para programas de televisión e interfaces de usuario para el portal gubernamental de acceso público. Autodenominado fanático de los diagramas, las metodologías ágiles y la integración continua, Ignacio está actualmente manejando el desarrollo de back-end para Peer Mountain.

FLORIAN LAGOUCHE | Ingeniero DevOps Blockchain

Florian es un experto en el desarrollo de blockchain con experiencia en Ethereum adquirida en KYC3 y Scorechain. Su entusiasmo por la tecnología blockchain, y la manera en que redefine por completo la forma en que estructuramos y compartimos datos, lo inspira a mejorar las relaciones ágiles entre el desarrollo y los equipos de operaciones de TI. Administra el área de desarrollo de Peer Mountain, así como los grupos de producción de KYC3.

Page 15: PEER MOUNTAIN · 2019-06-21 · 4 Peer Mountain es un sistema de confianza distribuido inicialmente en dispositivos móviles. Nuestro sistema utiliza protocolos criptográficos, lo

15

PAVEL PAVLOV

KATIE OLVER

SEAN MEDCALF

DOMINIQUE RADEMACHER

ANTONIA CHERKRACHIEVA

MARC GARRIGA

EKATERINA SEMESHINA

STEFAN VARTOLOMEEV |

JAIME PRIETO

PATRICK SEGUIN

ANNA KROL

LUIS GIUNTA

Desarrollador Movil Desarrollador Movil

Prensa y Comiunicaciones

Contenido y Estrategia

Desarrollador Web

Marketing Digital

Diseño UI/UX

Arquitecto Movil

Responsable de Cumplimiento

Manager de Contenido

Community Manager

Ingeniero de Software

17 años de dedicación a arquitectura y código. Scrum master en el equipo de multinacional.

Profesional experimentada en comunicaciones tecnológicas B2B, actualmente encabezando campañas para las principales compañías de tecnología de blockchain.

Experto en Blockchain con experiencia en finanzas y desarrollo de negocios.

Desarrollador y diseñador especialista en experiencia del usuario, clean code y diseño ágil.

Desarrollador móvil enfocado en detalle. Experto en pruebas y CA.

Entusiasta de Blockchain y ex gerente comercial de Fortune 500.

Generando gratas y útiles experiencias web y móviles.

Stefan tiene una pasión por la arquitectura de sistemas y el modelado de datos, y ayuda a las nuevas y pequeñas empresas desde cero hasta convertirlas en MVP. Se especializa en tecnologías móviles tanto en front-end como back-end. Además de liderar el desarrollo del cliente móvil de Peer Mountain, Stefan es también el director de tecnología de Futurist Labs y Chief Software Architect y cofundador de getti.

Abogado especialista en delitos financieros, AML, anticorrupción y financiamiento del terrorismo.

Escritor especialista en la producción y gestión de contenido para compañías tecnológicas globales.

Experimentada en la formación y mantenimiento de fuertes comunidades activas en línea a través de redes sociales.

Ingeniero de software senior y desarrollador de frontend dedicado a crear excelentes experiencias de usuario con la tecnología blockchain.

GABRIEL P INEDADesarrollador Backend

Ingeniero de software y arquitecto sénior para sistemas de back-end quien adora trabajar con entusiastas de la tecnología de Blockchain.

MARK ROGERS | Director Movil -

-

- -

Mark is an experienced tech entrepreneur and start-up advisor from Silicon Valley, devoted to ensuring projects achieve their full potential. As the founder and CEO of Futurist Labs, a boutique mobile app provider, he has built a highly skilled and eager mobile development team. Mark is currently overseeing this team at Peer Mountain.

Page 16: PEER MOUNTAIN · 2019-06-21 · 4 Peer Mountain es un sistema de confianza distribuido inicialmente en dispositivos móviles. Nuestro sistema utiliza protocolos criptográficos, lo

16

P O L Í T I C A D E C O M P E N S A C I Ó N D E E Q U I P O Y A S E S O R E S

C O M P E T E N C I A

En Peer Mountain, una reserva de PMTN ha sido establecida para remunerar al equipo y a los asesores. A cada asesor se le pagará una cantidad igual. Se espera que los asesores cumplan con lo siguiente:

• PROPORCIONAR REVISIONES Y COMENTARIOS OPORTUNOS SOBRE ASUNTOS RELACIONADOS CON SU EXPERIENCIA

• PROMOVER PEER MOUNTAIN DE IGUAL A IGUAL EN OTROS GRUPOS

• PRESTAR SUS NOMBRES E IMÁGENES AL PROYECTO

• CUMPLIR CON ESTA FUNCIÓN HASTA AL MENOS NOVIEMBRE DE 2018

Los miembros del equipo recibirán un pago en cantidades variables dependiendo de su contribución al éxito de Peer Mountain, es decir, venta simbólica, desarrollo técnico y desarrollo comercial. Se espera que los miembros del equipo cumplan con lo siguiente:

• A P R E N D E R S O B R E P E E R M O U N T A I N Y P R O P O R C I O N A R E X P E R I E N C I A E Q U I T A T I V A M E N T E Y E F I C I E N C I A A L D E S A R R O L L O D E L P R O Y E C T O

• C O L A B O R A R Y T E N E R U N A A C T I T U D “ Y O G A N O C U A N D O T O D O S G A N A N ”• C O M P A R T I R I N F O R M A C I Ó N A B I E R T A M E N T E Y B U S C A R S O L U C I O N E S A L O S P R O B L E M A S

• A C E P T E D I N Á M I C A M E N T E A L A P E R S O N A M Á S C A L I F I C A D A P A R A Q U E A S U M A L A R E S P O N S A B I L I D A D D E C U A L Q U I E R T A R E A C O M Ú N .• L I D E R A R U N S E G U I M I E N T O D E T O D O S L O S T E M A S

• P R O P O R C I O N A R A P O Y O P R O A C T I V O Y A S E S O R A M I E N T O C O N S T R U C T I V O C U A N D O E L R O L L O A M E R I T E O D O N D E H A Y A U N A O P O R T U N I D A D V A L I O S A D E D A R U N A I D E A .

Algunos miembros son pagados en fiat o crypto antes de la finalización de la venta del token. En estos casos, las cantidades prepagas se deducirán de las asignaciones finales para los miembros del equipo. El monto deducido del total será un múltiplo (por ejemplo, al menos 4x) del valor de la cantidad pagada pre-ICO. Esto es para motivar al equipo a ganar mucho más en PMTN cuando se realiza la venta del token de lo que sería actualmente cualquier otra moneda.En interés de la transparencia: Peer Mountain es financiado por los fundadores; cualquier pago en EUR, ETH, BTC, GBP o USD es realizado por ellos. Confían en el futuro de PMTN y el proyecto. Animan a todos los miembros del equipo a favorecer el PMTN y están ofreciendo las mejores recompensas a los miembros del equipo “all-in”.

S M A R T L O C K U P

El PMTN pagado al equipo y los asesores estarán sujetos a un Smart Lockup que regirá su venta de PMTN durante los primeros 180 días de negociación de intercambio. Esto regulará cualquier venta de equipo de PMTN durante el período de bloqueo, que se permitirá hasta el nivel normal de compensación mensual para el miembro del equipo. Durante el período de Smart Lockup, todas las ventas o compras de PMTN por parte de cualquier miembro del equipo o asesor se darán a conocer nominalmente en el sitio web de Peer Mountain.

P A N O R A M A A C T U A L

Los sistemas de identidad existentes son demostrablemente insuficientes; en la estela de Equifax y otras brechas de alto perfil, es probable que se enfrenten a una interrupción significativa en el futuro cercano. Si bien la inercia probablemente mantendrá operativos los sistemas heredados a corto o mediano plazo, confiamos en que habrá suficiente deserción del consumidor para garantizar un fuerte crecimiento luego de la oferta inicial de PMTN.

E S P A C I O D E S O L U C I Ó N A C T U A L Se han lanzado varias plataformas de identidad soberana, en el año pasado. No los vemos como competidores, sino como posibles participantes en el mercado de confianza de Peer Mountain. Los usuarios de estas plataformas, que a menudo no van más allá del nivel de identificación personal, pueden interactuar y validarse entre sí, y realizar transacciones con empresas, utilizando la infraestructura de Peer Mountain.

Page 17: PEER MOUNTAIN · 2019-06-21 · 4 Peer Mountain es un sistema de confianza distribuido inicialmente en dispositivos móviles. Nuestro sistema utiliza protocolos criptográficos, lo

17

IDe la misma manera, Peer Mountain elige empresas tradicionales como las autoridades de certificación (CA, por sus siglas en inglés) que brindan soluciones de identidad digital; estas CA pueden ofrecer sus servicios a clientes de Peer Mountain. Si un individuo tiene una identificación digital de una CA, simplemente puede agregar esa ID a su persona de Peer Mountain y combinar la confianza que esta identificación proporciona. De esta manera, es posible vincularlos directamente a Peer Mountain, mediante firmas digitales, y crear una red de confianza aún más sólida.Una persona puede poner todas las identidades digitales que ha recibido de múltiples jurisdicciones en su perfil seguro de Peer Mountain y crear una red de confianza entre jurisdicciones. En la actualidad, las CA acreditadas a nivel nacional no pueden acordar y establecer un estándar internacional de ID digital. Para resolver este problema, Peer Mountain brinda la oportunidad única de vincular las identificaciones digitales en la identidad autosuficiente de cada usuario, que luego puede compartir a través de su protocolo PeerchainTM.Peer Mountain es una economía circular de confianza. Este innovador concepto es exclusivo de Peer Mountain, manteniendo los incentivos para todos los compañeros completamente alineados. A diferencia de otras iniciativas para desarrollar identidades basadas en blockchain y soluciones de provisión de servicios, Peer Mountain está ofreciendo incentivos económicos que asegurarán que todos los participantes generen valor constantemente. El sistema solo premia a los compañeros certificadores de documentos cuando se utilizan sus atestados, lo que los alienta a ser precisos y fieles. Como mecanismo de prevención de spam, los compañeros deben pagar una tarifa en PMTN para enviar certificaciones.En la misma línea, los proveedores de servicios pagan una tarifa cuando publican ofertas de servicios y procesan aplicaciones de servicios.Estamos seguros de que debido a que usan un enfoque centralizado, otras soluciones de identidad digital existentes y venideras no obtendrán la tracción que requieren para obtener una adopción masiva, y por lo tanto solo ofrecerán mejoras incrementales en lugar de un cambio de paradigma.

V E N T A J A D E P R I M E R M O V I M I E N T O

Peer Mountain es el primer mercado que conecta a los propietarios de identidad soberanos con los proveedores de servicios. Como facilitador del comercio entre numerosas plataformas, está preparado para consolidarse como líder de la industria.

V I A J E S D E U S U A R I O

Si bien los viajes de los usuarios de Peer Mountain presentan una amplia gama de posibilidades en varias industrias, inicialmente se implementarán en el sector de servicios financieros, donde existe una gran necesidad de una administración de expedientes más eficiente, cumplimiento e incorporación de clientes. Peer Mountain cumple con estos tres puntos.

Para lanzar solicitudes de servicio, Peer Mountain usa códigos QR y otros puntos de acceso simples. Por ejemplo, puede ver un anuncio de una nueva tarjeta de crédito y decidir si desea una. Usando Peer Mountain, escanea el código QR y desliza sus documentos en el archivo de la aplicación de la tarjeta, y en cuestión de minutos tiene su nueva tarjeta digital en el teléfono, lista para el pago sin contacto. El tiempo total de transacción es menos de cinco minutos. Peer Mountain acelera la confianza para que pueda hacer las cosas, ahora.

ABC Gifts Plc. es un importante minorista online con sede en Londres que tiene clientes de todo el mundo. Fundado durante el primer boom de las puntocom, ha crecido hasta convertirse en un nombre familiar, con miles de millones de libras en ingresos anuales. Su poderoso CEO es ampliamente conocido como un líder del mercado en innovación, y habla en muchos eventos globales.El CEO está convencido del poder del comercio minorista online y cree que seguirá representando una porción cada vez mayor del consumo mundial. Las nuevas tecnologías, incluidos los drones y los camiones sin conductor, ofrecen posibilidades aparentemente ilimitadas para remodelar el

panorama del consumidor. ABC ha invertido profundamente en proyectos destinados a establecer una posición de liderazgo en la adopción de estas capacidades.Pero la tecnología en constante mejora también tiene un lado oscuro que el CEO conoce muy bien. Empresas como ABC realizan transacciones con millones de consumidores individuales en todo el mundo cada día. Como resultado, la empresa almacena los datos personales (nombres, direcciones, fechas de nacimiento, detalles de la tarjeta de crédito) de cientos de millones de personas. Para proteger estos datos, ABC cuenta con importantes medidas de seguridad: cortafuegos, requisitos de contraseña segura, cierre

V I A J E D E L U S U A R I O 1 : P E R S P E C T I V A E M P R E S A R I A L

Page 18: PEER MOUNTAIN · 2019-06-21 · 4 Peer Mountain es un sistema de confianza distribuido inicialmente en dispositivos móviles. Nuestro sistema utiliza protocolos criptográficos, lo

18

de sesión automático después de un período de inactividad. Sin embargo, al CEO le preocupa que esto no sea suficiente. En los últimos años, vio cómo varias compañías grandes y respetadas caían víctimas de grandes hackeos, poniendo en riesgo la identidad de cientos de millones de personas. Target, Yahoo!, Equifax... la lista continúa.Además de la urgencia de la situación, el Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés) de la UE entrará en vigencia en mayo del próximo año. Esta ley establece que cualquier negocio que almacene la información personal de individuos puede ser multado hasta con el 4% de sus ingresos anuales si esa información se ve comprometida. Esto podría poner miles de millones de libras en riesgo para ABC. Y aunque la compañía genera importantes ingresos por la venta de información personal a los anunciantes, el CEO cree que los riesgos potenciales

están comenzando a superar los beneficios.Afortunadamente, hay una solución. El CEO escucha sobre Peer Mountain y toma la decisión de unirse a su economía circular de confianza. Al hacerlo, alivia su negocio del riesgo, que GDPR ahora define claramente en términos materiales, de almacenar datos de clientes, especialmente en una escala tan masiva. Su negocio puede seguir haciendo crecer sus segmentos principales y desarrollar una nueva tecnología emocionante que hará que el comercio minorista en línea sea aún más conveniente y accesible sin el temor de que una sola violación pueda hacer que toda la casa se derrumbe. A medida que pasa el tiempo, descubre que los volúmenes de los clientes están aumentando, ya que cada vez más personas se sienten cómodas comprando y pagando en línea ahora que sus identidades están seguras en el ecosistema blockchain de Peer Mountain.

La única resistencia que el CEO encuentra en su intento de unirse al mercado de identidades auto soberanas proviene de los miembros del consejo que temen la pérdida de ingresos por vender información a los anunciantes. Peer Mountain ofrece una solución que aborda esta preocupación. Debido a que hace negocios con millones de personas todos los días, ABC puede actuar como un proveedor de certificación en una escala masiva y recibir millones de micropagos por día. Esto puede reemplazar el flujo de ingresos perdido, al tiempo que refuerza la reputación de ABC como una empresa que se preocupa por sus clientes, y lo posiciona como un custodio responsable de la información. El tablero está satisfecho. Peer Mountain lleva a la compañía a un cumplimiento total garantizado con GDPR, refuerza la reputación del CEO como líder en innovación y ayuda a ABC a seguir creciendo.

V I A J E D E U S U A R I O 2 : P E R S P E C T I V A D E L C L I E N T E

Bob está buscando una nueva tarjeta de crédito. Está hojeando una revista y encuentra un anuncio para una tarjeta Miles and More que le dará el doble de millas por cada compra. Bob dice: “Esto es genial. ¡Necesito esta tarjeta! “Utiliza su teléfono inteligente para escanear el código QR en el anuncio, lo que provocó que Peer Mountain le presente a Bob un informe de servicio que le muestra todo lo que necesita para poder recibir la tarjeta. Bob desliza su pasaporte (ya validado y almacenado en su perfil) y su información de contacto (que esencialmente está en formato de tarjeta de identificación, con su nombre, dirección,

número de teléfono y dirección de correo electrónico) en el expediente. Completa un par de formularios simples para certificar que es residente del país donde se ofrece esta tarjeta de crédito y que está listo para irse. Unos tres minutos más tarde, Bob recibe una notificación a través de su aplicación compatible con Peer Mountain que dice que tiene su nueva tarjeta de crédito desmaterializada y puede comenzar a usarla de inmediato.Ahora que tiene más crédito, Bob decide que quiere hacer un viaje. Se conecta, encuentra una aerolínea que ofrece grandes ofertas en vuelos a Italia e inicia el proceso de compra de su boleto de avión.

Para proporcionar sus detalles, Bob simplemente pasa su información al dossier de servicio de la aerolínea. El ecosistema interoperable de Peer Mountain permite que su información personal, p r o b a d a m e n t e verificada por el gobierno de su país de origen, sea compartida de forma segura y granular con las aduanas italianas y el control fronterizo. Desliza su pasaporte y perfil de viajero, ingresa algunas preferencias de vuelo (por ejemplo, asiento y tipo de comida) y obtiene su boleto. Él está despejado y listo para viajar.

Una vez que Bob llega a Italia, va a un estacionamiento de alquiler de autos, que,

con Peer Mountain, no necesita tener asistencia en el lugar. Escanea un código impreso en la puerta del pasajero del automóvil. Al escanear este código, se activa la aplicación de Peer Mountain de la compañía, que le solicita información relevante: licencia de conducir, tarjeta de crédito, etc. Bob desliza para verificar su identidad y pagar a la empresa de alquiler de vehículos, que ve que su información ha sido validada y es un usuario de confianza. Incluso cargan la llave del auto en su teléfono, que puede usar para desbloquear e iniciar el automóvil a través de la tecnología NFC.

En este escenario, Peer Mountain establece

Page 19: PEER MOUNTAIN · 2019-06-21 · 4 Peer Mountain es un sistema de confianza distribuido inicialmente en dispositivos móviles. Nuestro sistema utiliza protocolos criptográficos, lo

19

el contrato de alquiler. Bob proporciona la información requerida y la compañía de alquiler de autos confirma que puede cumplir con su solicitud. En el proceso, Peer Mountain crea un nuevo informe.

Bob conduce su auto de alquiler a la ciudad y encuentra un buen hotel. En lugar del procedimiento de check-in estándar, usa Peer Mountain nuevamente.

En recepción, ve códigos QR que definen las ofertas de servicios del hotel. Bob hace su selección

y muestra su identidad usando Peer Mountain. No necesita dar al hotel una copia de su pasaporte; él puede registrarse utilizando un documento validado y firmado digitalmente. Con Peer Mountain, Bob solo le da al hotel la información que necesita. La información es criptográficamente segura, y el hotel puede validarla utilizando protocolos criptográficos en el sistema de Peer Mountain para asegurarse de que un tercero confiable haya atestiguado la confiabilidad de Bob. El día que Bob revisa, su información

P L A T A F O R M A Y T E C N O L O G Í A

TECNOLOGÍA PENDIENTE DE PATENTE

Peer Mountain ha estado en desarrollo por varios años. De hecho, el fundador Jed Grant ha estado trabajando en la solución durante más de una década; presentó la primera especificación técnica en la Oficina de Propiedad Intelectual del Benelux como i-Depot número 68499 con fecha del 12 de noviembre de 2015.

Esta presentación fue para “The Trust Project”, “una arquitectura técnica y un plan de proyecto conceptual para una infraestructura de Confianza”. La premisa es un sistema de administración seguo totalmente descentralizado punto a punto que facilita la transferencia de cualquier tipo de objeto o stream digital”.

desaparece de los sistemas del hotel (después del período de retención legal). Usando Peer Mountain, ha mantenido su información personal a salvo, mientras disfruta de un viaje sin problemas.Peer Mountain trabaja con los estándares de firma digital XADES-T XML, que tienen un sello de tiempo y de manera segura y legalmente aceptada bajo las regulaciones de Suiza, la UE, EE. UU. Y muchos otros países. Esto mantiene sin problemas el uso de Bob de Peer Mountain mientras viaja.

Page 20: PEER MOUNTAIN · 2019-06-21 · 4 Peer Mountain es un sistema de confianza distribuido inicialmente en dispositivos móviles. Nuestro sistema utiliza protocolos criptográficos, lo

20

MODELO REAL DE CONFIANZA Y DELEGACIÓN MUNDIAL

S O P O R T E D E S E R V I C I O R E A L

El protocolo, la arquitectura y el diseño del sistema PeerchainTM están protegidos por la solicitud de patente europea del 9 de octubre de 2017 número 17195509.9 - “Método y sistema para mensajería descentralizada y acceso a datos”.También hemos registrado marcas comerciales para las marcas Peer Mountain y PeerchainTM con los números de marca EUIPO 017282931 y 017350182, respectivamente. Nos tomamos en serio la propiedad

Peer Mountain admite la prestación de servicios reales, como crédito, préstamos, transacciones, liquidación, seguros o cualquier otro servicio, en cualquier moneda fiduciaria o criptográfica. Desarrollamos Peer Mountain para permitir a las personas no solo poseer su contenido y propiedad intelectual, sino también monetizarlo a través de los servicios. Peer Mountain facilita a las entidades definir y ofrecer una gama ilimitada de servicios a través de su ecosistema. Cualquiera puede usarlo para proporcionar, por ejemplo, adivinación, escritura de papel blanco, un servicio de custodia o una tarjeta de crédito - pueden ofrecer todo esto, y mucho más, fácilmente y de conformidad con sus respectivos requisitos normativos en Peer Mountain.

S I M P L I C I D A D E N L A E X P E R I E N C I A D E U S U A R I OPeer Mountain y las implementaciones de clientes de referencia son intuitivas y fáciles de usar. No es necesario que el usuario final comprenda nada sobre Blockchain, protocolos punto a punto, o criptografía, y no necesita configurar un monedero local seguro. Los clientes y protocolos de Peer Mountain manejan todo esto de manera invisible.

Figure 6: La primera especifi cación técnica para Peer Mountain (The Trust Project)

intelectual y hemos tomado medidas para protegerla. También creemos en una economía libre y abierta. Es nuestra intención lanzar el SDK del cliente de Peer Mountain para Android e iOS como código abierto, y para abrir el SDK de motor de prueba de Peer Mountain. También es nuestra intención presentar el Protocolo PeerchainTM para RFC con el fin de desarrollar un estándar abierto que se pueda utilizar de la manera más amplia posible en cualquier contexto económico.

Peer Mountain está construido alrededor en un modelo de confianza del mundo real. Cada actor elige en qué entidades confiar y cuánto confiar en ellas, y qué compartir. La confianza también puede ser transitiva. Por ejemplo, tener un alto nivel de confianza en un amigo también puede significar que los amigos del amigo son de confianza en un nivel inferior por defecto. Como siempre, esto está bajo el control del usuario.

Page 21: PEER MOUNTAIN · 2019-06-21 · 4 Peer Mountain es un sistema de confianza distribuido inicialmente en dispositivos móviles. Nuestro sistema utiliza protocolos criptográficos, lo

21

P R O T E C C I Ó N D E D A T O S - L I S T A

T R A N S A C C I O N E S D I R E C T A S

F I R M A S L E G A L M E N T E V I N C U L A N T E S

F I R M A S M Ú L T I P L E S

A L T A M E N T E S E G U R O

A U D I T A B L E Y R E S P O N S A B L E

R E C U P E R A B L E

Peer Mountain está diseñado para facilitar las transacciones de punto a punto, ya sean totalmente digitales o con productos del mundo real. El ecosistema admite transacciones directas utilizando el cliente móvil de Peer Mountain, por lo que los pagos se pueden hacer cara a cara, por teléfono o por Internet; cualquiera con en que las partes se sientan cómodas entre sí.

Peer Mountain aprovecha las firmas digitales XAdES-T que cumplen con los requisitos legislativos de eIDAS, ZertES y DSS para las firmas digitales jurídicamente vinculantes. Esto significa que los negocios concluidos en Peer Mountain son legalmente vinculantes y pueden someterse a arbitraje en los tribunales de cualquier país con legislación de firma digital adecuada, como Estados Unidos, todos los Estados miembros de la UE, Singapur y muchos más.

Las entidades también pueden usar el modelo de delegación en Peer Mountain para crear compromisos jurídicamente vinculantes que requieren múltiples firmas.

El esquema de encriptación en Peer Mountain está construido con claves RSA de 4096 bits en su base. El tiempo requerido para descifrar el cifrado de la clave de 4096 bits excedería la vida útil de la Vía Láctea17. Toda la información está encriptada de forma segura tanto en movimiento como en reposo. Los datos no se exponen a menos que el propietario del contenido decida compartirlos.

Peer Mountain permite la auditoría y verificación independiente de las reclamaciones de manera confiable y segura, lo que hace que el fraude y el robo de identidad sean mucho más difíciles para los delincuentes. De hecho, la naturaleza distribuida de Peer Mountain significa que los robos de identidad tendrían que realizarse de uno en uno y requieren comprometer el dispositivo protegido de cada cliente final (billetera segura).

Peer Mountain proporciona un mecanismo de recuperación de clave personal altamente seguro para que una persona pueda recuperar sus claves si pierde o cambia su dispositivo. Del mismo modo, contamos con un complemento de recuperación seguro basado en el quórum basado en el esquema de intercambio de secretos de Shamir que las personas pueden usar para salvaguardar aún más sus claves. Al elegir contrapartes confiables, un usuario de Peer Mountain se asegura de que un quórum de dichas contrapartes pueda recuperar sus claves, incluso después de su muerte.

Usando un esquema de umbral (k, n), dividimos las claves S de un individuo en n pedazos de datos S1, ..., Sn de tal manera que:

• El conocimiento de cualquier k o más piezas Si hace que S sea fácilmente computable. • El conocimiento de cualquier k - 1 o menos piezas Si deja completamente indeterminado a S

Usando este método, podemos compartir de forma segura a S1,...,Sn con los miembros del quórum de confianza Q1,...,Qn, que luego pueden recuperar la clave con un quórum de k.

Peer Mountain resuelve problemas de cumplimiento. Hemos diseñado el protocolo PeerchainTM (PMP) con los estándares internacionales de protección de datos en mente. Esto significa que PMP cumple con GDPR.

C O M P L A C I E N T E C O N A M L / K Y CPor su diseño, PMP facilita los requisitos AML y KYC entre las partes de la transacción de una manera segura y granular. No se comparte nada más que la información requerida para cumplir con el cumplimiento normativo. Y la manera en que la autoridad y la identidad están estructuradas en Peer Mountain significa que los clientes de PMP cumplen con los requisitos de BSA/AML y de la Cuarta Directiva sobre la lucha contra el lavado de dinero de la UE.

El protocolo PeerchainTM incluye una delegación de autoridad que puede usarse para modelar situaciones complejas del mundo real, como la estructura de gobierno de una empresa, y funciona con firmas digitales legales, lo que permite utilizar Peer Mountain en las áreas corporativas y ambientes legales más complejos. La revocación de la autoridad delegada también es posible, incluida la revocación de la propia persona en caso de que se robe un keypair.

17 https://crypto.stackexchange.com/questions/3043/how-much-computing-resource-is-required-to-brute-force-rsa

Page 22: PEER MOUNTAIN · 2019-06-21 · 4 Peer Mountain es un sistema de confianza distribuido inicialmente en dispositivos móviles. Nuestro sistema utiliza protocolos criptográficos, lo

22

ESCALABLE MÁS ALLÁ DE LA CAPACIDAD DE LOS BLOCKCHAIN DE HOY

A L M A C E N A M I E N T O D E O B J E T O S Y L E D G E R U N I F I C A D O

F L E X I B L E Y F Á C I L D E I M P L E M E N T A RPeer Mountain está construido como un conjunto federado de microservicios que interactúan utilizando el Protocolo de Servicio de Peer Mountain. Esto hace que Peer Mountain sea fácil de implementar en una multitud de configuraciones, desde la implementación de servicio completo en un intercambio financiero hasta un nodo de solo contabilidad en un regulador. También simplifica la abstracción de blockchain y las implementaciones de almacenamiento, lo que lo hace tan fácil como adaptar un microservicio simple y volver a implementar el módulo para habilitar nuevas tecnologías de almacenamiento o de blockchain bajo Peer Mountain

B L O C K C H A I N - A G N Ó S T I C OPMP es blockchain-agnóstico. Esto significa que Peer Mountain se puede desplegar en cualquier implementación de blockchain y puede proporcionar servicios continuos a medida que la tecnología Blockchain madura y evoluciona. Peer Mountain puede funcionar con las variantes de Bitcoin, Ethereum, Hyperledger, Stellar, Eos, o cualquiera que sea la próxima gran tecnología de contabilidad distribuida, y puede ejecutarse en todos estos a la vez y administrar transacciones de manera confiable en estos desplegues.

Peer Mountain unifica el ledger y el almacenamiento de objetos, ambos abstraídos. Al igual que cualquier blockchain se puede utilizar bajo Peer Mountain, los contenedores de objetos (objetos encriptados) se pueden almacenar en IPFS, HBase, HDFS, Tahoe, MongoDB o cualquier otro medio de almacenamiento con la capacidad adecuada.

Peer Mountain resuelve el problema de la escalabilidad de los blockchain. Al usar PMP, los servicios se pueden segmentar a través de las implementaciones de blockchain de forma transparente y segura. En términos prácticos, esto significa que los servicios con requisitos de transacción modestos se pueden implementar en una instancia común de Peer Mountain, mientras que un servicio que necesita capacidades de transacciones de gran volumen se puede implementar en una instancia dedicada de Peer Mountain.

C O N F I A N Z A C R O S S B L O C K C H A I N

Figure 7: Diagrama de despliegue de la iniciativa Peer Mountain

Page 23: PEER MOUNTAIN · 2019-06-21 · 4 Peer Mountain es un sistema de confianza distribuido inicialmente en dispositivos móviles. Nuestro sistema utiliza protocolos criptográficos, lo

23

Peer Mountain resuelve el problema de la confianza de Cross-blockchain. Como PMP es blockchain-agnóstico, se puede implementar en varias instancias en diferentes tipos de blockchains. El protocolo facilita la confianza y validación entre cross-chain. Cualquier cliente de Peer Mountain puede acceder fácilmente a cualquier despliegue de Peer Mountain, siempre que tenga la invitación y las credenciales correctas. Aunque es bastante diferente en los detalles, PMP facilita un mecanismo de confianza de cross chain al estilo OAuth que permite la delegación y verificación de la información.

E S P A C I O S D E N O M B R E D E S C E N T R A L I Z A D O S Peer Mountain implementa un esquema de nombrado de punto a punto totalmente descentralizado, pero que aún puede interoperar con clientes DNS estándar. El propietario gestiona los espacios de nombres, que están criptográficamente protegidos mediante firmas digitales. Como estos espacios de nombres son dinámicos y administrados individualmente, el uso de la cadena no es necesario para el PMNS. Los propietarios declaran sus nombres dentro de su propio espacio y estos son hashes y compartidos utilizando un protocolo basado en Kademlia

P S E U D O - A N Ó N I M OPeer Mountain es pseudo anónimo a nivel público. Es decir, no hay información privada visible, solo se requieren hashes criptográficos y claves públicas para ser compartidas a nivel público.

I D E N T I D A D F U E R T ESi un individuo decide compartir información con otra parte, la identidad de ambas partes puede ser compartida y confirmada. Peer Mountain implementa un sistema de certificación abierto con varios métodos únicos y comunes para confirmar identidades en la plataforma.

C O N T R O L G R A N U L A R

La información es atomizada en Peer Mountain, y el sistema proporciona granularidad para que solo la información requerida para una transacción se pueda compartir y validar. Por ejemplo, con Peer Mountain no es necesario que comparta su documento de identidad completo para demostrar que tiene más de 21 años de edad. Solo necesita compartir la información de fecha de nacimiento validada que le permita a un tercero confirmar la edad y el nivel de confianza en el hecho de la fecha de nacimiento según lo previsto. Como ejemplo de un uso potencialmente popular de esto, Peer Mountain permite tener una máquina expendedora de bebidas alcohólicas que acepta dinero en efectivo, pagos electrónicos o criptomonedas y puede verificar la edad del comprador sin tener que saber quién es el comprador.

D A T A D E C O N S T R U C T I O N ( A T O M I C I T Y )

Cada certificación se firma digitalmente y se entrega al propietario de los datos en forma atómica. El hash de una certificación se registra en el ledger distribuido y Peer Mountain proporciona contenido de forma privada al propietario del objeto al que se certifica. Al validar la firma en el objeto y verificar el hash en el ledger, los propietarios pueden compartir las certificaciones y los terceros pueden confirmar las certificaciones.

Por ejemplo, un pasaporte crea muchas certificaciones diferentes:

• Certificación de que la foto coincide con otra foto• Certificación del contenido del documento. Zona legible por la máquina (ZLM)• Certificación de los elementos del pasaporte individualmente:

FOTONOMBRESAPELLIDO FECHA DE NACIMIENTO LUGAR DE NACIMIENTO NACIONALIDADN�MERO DE PASAPORTEFECHA DE VENCIMIENTO DEL PASAPORTE PASAPORTE QUE EMITE LA AUTORIDADY AS�. . .

Por diseño, cada certificación se puede usar de forma independiente y verificada por las partes que no necesitan ver el documento original o la información específica contenida en el documento.

Page 24: PEER MOUNTAIN · 2019-06-21 · 4 Peer Mountain es un sistema de confianza distribuido inicialmente en dispositivos móviles. Nuestro sistema utiliza protocolos criptográficos, lo

24

C A D E N A S D E S C E N T R A L I Z A D A S

Peer Mountain no requiere consenso en todos los nodos de Peer Mountain a nivel mundial. Más bien, necesita una cantidad de nodos en todas las partes que requieren confianza - esta es la Instancia de Peer Mountain. La instancia del blockchain proporciona un ledger criptográficamente seguro, que proporciona confianza entre las partes que pueden no necesariamente confiar el uno en el otro. Entonces, para el despliegue correcto de un blockchain, los nodos de blockchain se deben implementar en diferentes entidades independientes que se requieren para establecer confianza entre ellos, y solo para esas entidades, no más.

P R O T O C O L O P E E R C H A I N T M

Cada operación está definida por un tipo de mensaje. Los mensajes se envuelven en un sobre que proporciona la información básica y común sobre todas las operaciones. Estos mensajes contienen los detalles sobre cada tipo de operación. Los mensajes que alteran el estado del sistema son hashes y marcados en tiempo en una capa inmutable de blockchain. Los proveedores de servicios u otras entidades externas (por ejemplo, reguladores) pueden ejecutar nodos de blockchains sin necesariamente ejecutar nodos de almacenamiento de objetos/mensajes.

Solo el identificador de mensaje y los hashes relacionados con el contenido del mensaje se almacenan en la capa de blockchains Toda la demás información se guarda en una base de datos distribuida de alto rendimiento. La versión alfa actual de Peer Mountain se basa en Ethereum y HBase.

El protocolo PeerchainTM es un sistema confiable de mensajería asíncrona en un almacén distribuido de mensajes y archivos adjuntos con un índice de registro de mensaje de blockchain. El protocolo implementa una variedad de mensajes necesarios para establecer y administrar la confianza e intercambiar información entre las partes confiables. Cada mensaje está bien estructurado y definido. Todos los mensajes están envueltos en un formato de sobre estándar.

Los cálculos de HMAC-SHA256 usan valores de sal de la estructura del mensaje como la clave secreta para su cálculo. Los valores de sal de Peer Mountain son valores generados por entropía de 40 bytes.

{ “messageHash”: “sha256”, “messageType”: “typecode”, “dossierHash”: “hmac-sha256”, “bodyHash”:”sha256”, “messageSig”: “RSA signature”, “message”:”(enc)BLOB”, “senderAddr”: “PM Address”, “ACL”: [{ “reader”: “(enc) key” }], “containerHash”: “sha256”, “containerSig”: “RSA signature”, “objectContainer” : “(enc) BLOB”, “objectHash”: “sha256”, “Metahashes”: [“hmac-sha256”], “replacesMsgHash”: “messageHash” }

Page 25: PEER MOUNTAIN · 2019-06-21 · 4 Peer Mountain es un sistema de confianza distribuido inicialmente en dispositivos móviles. Nuestro sistema utiliza protocolos criptográficos, lo

25

AIRLINE

MIN ISTRY

OF HEALTH

PEER MOUNTAIN

INSURANCE

COMMISSION

REGULATOR

LARGE

MERCHANT

NETWORK

AUDITOR

REGULATOR

NCO

BANKHOSPITAL

PEER MOUNTAIN

PEER MOUNTAIN

PEER MOUNTAIN

PEER MOUNTAIN

MEDICAL

BOARD

AUDITOR AUDITOR

AUDITOR

PEERCHAINTM

ARCHITECTURE

PEER MOUNTAINPROTOCOL

INSURANCECREDIT CARDSPAYMENT

PROCESSES

TECNOLOGÍA PEERCHAINTM

L O S C L I E N T E S V E N L A S I N S T A N C I A S D E P E E R M O U N T A I N T R A N S P A R E N T E M E N T E

L A S C E R T I F I C A C I O N E S S O N M O V I B L E S A T R A V É S D E L A S D I S T I N T A S I N S T A N C I A S

L A S I N S T A N C I A S S O N D E S P L E G A D A S P O R L O S P R O V E E D O R E S D E S E R V I C I O E N I N D U S T R I A S R E G U L A D A S

Figure 8: Tecnología PeerchainTM

A B I E R T OPeer Mountain es un ecosistema flexible y extensible, en el que es fácil implementar nuevos servicios. En la parte final, la empresa ve los mensajes mencionados anteriormente y los compara con sus requisitos de servicio. En la mayoría de los casos, cuando un expediente de servicio se completa y se verifica, este control puede ser completamente automatizado. Entonces solo obtienes el servicio.

Page 26: PEER MOUNTAIN · 2019-06-21 · 4 Peer Mountain es un sistema de confianza distribuido inicialmente en dispositivos móviles. Nuestro sistema utiliza protocolos criptográficos, lo

26

I D E N T I F I C A C I Ó N Y G E S T I Ó N D E O B J E T O S

E S C A L A B L EPeer Mountain se puede ejecutar en instancias de cadena múltiple. Los servicios pueden tener sus propias instancias o pueden compartirlas. Debido al mecanismo de consenso en los blockchains, hay una necesidad de un mayor rendimiento. En la actualidad, las blockchains tienen problemas para manejar grandes cantidades de transacciones. Peer Mountain puede resolver este problema permitiendo que una institución ejecute múltiples instancias de Peer Mountain. Por ejemplo, un usuario podría ejecutar instancias separadas de Peer Mountain para cuentas corrientes, un tipo específico de tarjeta de crédito y préstamos para automóviles. El volumen de transacción se divide entre ellos, y el usuario logra un mayor rendimiento de transacción en todos los servicios mientras tiene compatibilidad de instancia cruzada con la información, por lo que el mismo dossier utilizado para el servicio de tarjeta de crédito puede utilizarse para el préstamo de automóvil y otras cuentas . La información aún se puede compartir a través de estos, pero usted tiene la capacidad de tener un mayor rendimiento en términos de mensajes enviados.

G R A T I SPeer Mountain es gratis. El front-end móvil es un SDK y una interfaz de usuario de referencia. Es gratuito y puede ser utilizado por cualquier persona que lo descargue y tiene una invitación, que es fácil de obtener, ya que las invitaciones vienen en forma de códigos QR que abren una plataforma de Peer Mountain para los usuarios, lo que les permite crear su primera persona en una plataforma de Peer Mountain.

I D E N T I D A D E I D E N T I F I C A C I Ó N D E P E R S O N ACada identidad tiene en su núcleo un par de claves RSA 4096. La clave pública es troceada para generar una dirección. Esta dirección se usa en mensajes y solicitudes (códigos QR, enlaces u otros métodos de invitación) para mensajes. Los hashes se calcula como una dirección de Bitcoin y parece, para todos los efectos, muy similar.Sin embargo, el método de hash ha sido ligeramente modificado para que las direcciones de Peer Mountain no validen como direcciones de Bitcoin. El procedimiento exacto es el siguiente:

• La clave pública del par es troceada SHA-256.• El hash resultante es RIPEMD-160.• Cinco bytes están prefijados en el hash RIPEMD-160 resultante. El byte 0 identifica la versión del protocolo PM en uso. Los bytes 1-4 identifican la implementación de PM.• SHA-256 calcula una suma de verificación mezclando el hash RIPEMD-160 extendido, y luego mezcla el hash resultante una vez más.• Los últimos 4 bytes del hash final se agregan como los 4 bytes finales del hash RIPEMD-160 extendido. Esta es la suma de comprobación.• El objeto resultante está codificado en Base58.

G E S T I Ó N D E L A F I R M A D I G I T A L

Los pares de claves de aplicaciones (a diferencia de los pares de claves del sistema blockchain) se generan en el dispositivo final y se utilizan solo desde ese dispositivo. Cada identidad y persona tiene un par de claves y una dirección dedicadas. Se almacenan de forma segura en el dispositivo y se descifran solo cuando el usuario se autentica con la clave simétrica de este almacenamiento.

Los objetos se identifican mediante tres hashes que permiten la identificación de objetos duplicados o altamente similares en tres niveles. Estos son los Container Hash, Object Hash y Meta Hash.Container Hash es el hash del objeto contenedor encriptado. Obviamente, esto será diferente para cada acción Object-Encryption; esto se usa para registrar el almacenamiento del contenedor y atar el contenedor al mensaje que está escrito en la cadena.Object Hash es el hash del objeto descifrado. Esto permite la validación del objeto con respecto a la alteración y prueba de integridad, y se puede comparar con el registro de objeto original para asegurarse de que el documento sea válido y legítimo.

Meta Hash es el hash de los metadatos específicos del objeto, no formados y bien formados. Por ejemplo, el Meta Hash de un pasaporte electrónico será el hash del contenido MRZ y/o el hash del contenido RFID. Un objeto puede tener múltiples resultados Meta Hash, cada uno identificado por la definición de la estructura de metadatos bien formada sin contenido y el hash resultante de esa estructura con el contenido. Esto permite la identificación de objetos lógicos duplicados. Al usar este hash, es posible detectar múltiples usos del mismo documento, por ejemplo, para evitar múltiples usos del mismo pasaporte a través de identidades de raíz.

Page 27: PEER MOUNTAIN · 2019-06-21 · 4 Peer Mountain es un sistema de confianza distribuido inicialmente en dispositivos móviles. Nuestro sistema utiliza protocolos criptográficos, lo

27

D E L E G A C I Ó N D E P E R S O N A S Y M Ú L T I P L E S S I G N A T A R I O S E N U N A P E R S O N ALa delegación y múltiples signatarios se logran a través de la actividad de firma de claves. Un sistema de reglas de confianza permite definir e incluir en la delegación reglas de confianza complejas, por ejemplo: “pueden firmar por valor de menos de 5.000 euros solos o pueden firmar conjuntamente con uno de [conjuntos de otras personas] por cualquier valor”.

Bpersona me

cpersona solo inc

dpersona acme inc

epersona

colleague

fidentity

colleaguemultisig

aidentity

me

Peer Mountain usa mensajes de delegación para generar un almacén de datos local de delegaciones aceptadas. Un mensaje de delegación puede ser público o estar autorizado. Las delegaciones autorizadas son similares a un proxy tradicional. Por ejemplo, una persona que se utiliza para poseer y administrar una cartera de acciones puede delegar derechos de compra/venta (sin retiro de fondos) a un administrador de patrimonio. Los mensajes de delegación solo serían visibles para el propietario (delegador), el administrador de patrimonio (delegado) y el proveedor de servicios (corretaje de valores), aunque el mensaje de delegación podría ser compartido por cualquiera de estas partes más adelante, de ser necesario.

S = función de firma; PK = Pubkey; R = Regla de confianza (ver doc); todas las operaciones XAdES-T firmadas y en cadena.

• A genera el par de claves B y afirma la propiedad de B por SB(Sa(PKB,R)) // aquí R suele ser “equivalente al firmante”• A hace lo mismo para C y D• F hace lo mismo con E• A a través de D invita a F a participar con D. SB(PK1, (PKB,R)) // aquí R es el TrustRole propuesto para F sobre D• F genera el par de claves D1 y afirma la propiedad con SB(PK1, (PKB,R)) // aquí R es generalmente “equivalente al firmante”• A vía D afirma validez D1 sobre D con SB(PK1, (PKB,R)). // aquí R es el nivel de delegación A da F• F acepta con SB(PK1, (PKB,R)). // aquí R es de la operación anterior. Este paso puede ser omitido.

Los cambios en la regla de confianza también se pueden usar para eliminar los derechos de una persona para un par de llaves específico.

• A resigna a D: Primero, los pasos 1-7 se deben realizar de forma tal que D1 (u otra clave) tenga control total sobre D, que A escriba SB(PK1, (PKB,R)) con R restringido a “ninguno”.• Suponiendo que F es la otra clave, F a través de D1 acepta con SB(PK1, (PKB,R)). // aquí R es de la operación anterior. Este paso puede ser omitido.

Figure X: Modelo de multi-fi rma y delegación de Peer Mountain.

Page 28: PEER MOUNTAIN · 2019-06-21 · 4 Peer Mountain es un sistema de confianza distribuido inicialmente en dispositivos móviles. Nuestro sistema utiliza protocolos criptográficos, lo

28

Nivel de confianza 0: Público 10: Privado 20: 30: Ultra Screto 40: CódigoClasificación (No Clasificado) (Confidencial) Secreto Palabra0: Niguno Compartir Preguntar Rechazar Rechazar Rechazar10: Conocido Compartir Compartir Preguntar Autenticar Rechazar20: Amigo Compartir Compartir Compartir Autenticar Autenticar30: Amigo cercano Compartir Compartir Compartir Preguntar Autenticar40: Confianza Ciega Compartir Compartir Compartir Compartir Preguntar

MATRIZ DE ACCIÓN DE COMPROMISO ( CAM, P O R S U S S I G L A S E N I N G L É S )

Cada persona tiene una Matriz de Compromiso de Acción asociada. Esta es una variedad de niveles de confianza y compromisos permitidos para una persona. El par de claves maestras (par de claves de creación) de una persona tiene el CAM máximo predeterminado de 255, sin límite. A cada persona delegada se le asigna un nivel de confianza entre 0 y 255 en la delegación, y puede delegar cualquier nivel hasta el mismo nivel que el suyo. Esto se usa para automatizar acciones específicas que pueden ser solicitadas por terceros de confianza.

P R O D U C C I Ó N Y S E G U R I D A D , V I S I Ó N G E N E R A L

Los servidores de producción primera Peer Mountain estarán ubicados en el centro de datos Mount10 en un búnker en los Alpes suizos protegidos por guardias armados y funcionando bajo las normas ISO 27001, y en Luxemburgo estarán una selección de los ejércitos de los operadores respetados que, en fase de prueba presente , compuesto por los fundadores de la organización no lucrativa de infraestructura blockchain Infrachain: como el Centro de datos del Estado (CTIE), Universidad de Luxemburgo (SNT), Instituto de Luxemburgo de Ciencia y Tecnología (LISTA), Telindus, encadenado de puntos, y Bitbank18.

A pesar de la alta calidad y seguridad de estos centros de datos, Peer Mountain está diseñado para funcionar en la red hostil conocida como Internet abierto. Incluso si un ladrón ingresó al Mount10, no hay nada que ver en los servidores de Peer Mountain, excepto un galimatías encriptado.Sus datos están protegidos por diseño19. Usted controla lo que es privado y lo que se puede compartir. Puede configurar Peer Mountain para que le notifique las solicitudes de información, y puede decidir qué acción tomar.

Peer Mountain es un verdadero sistema de igual a igual, por lo que cualquier compañero puede asumir cualquier función: consumidor, proveedor o fiduciario. Esto significa que los clientes empresariales también pueden reforzar la confianza, por lo que si un banco (Banco A) le certifica un buen crédito, puede tomar esta certificación y compartirla en la implementación de otro banco (Banco B) de Peer Mountain, que está completamente separada. El sistema del Banco B puede acceder a la referencia del Banco A al sistema, que está todo encriptado. En este ecosistema seguro, el Banco B puede acceder a las referencias encriptadas y verificar por sí mismo que los hashes son buenos, porque el registro en el blockchain valida que la certificación en esa instalación del Banco A en una instancia diferente de Peer Mountain existió en un momento específico. Después de todo, una blockchain no es más que un montón de hash que se bloquean junto con la seguridad criptográfica para que cada bloque se bloquee en el bloque anterior.

También verá las firmas digitales en esa certificación y podrá verificar que las firmas sean buenas. Una vez que haya probado que la parte esperada, o el conjunto

Figura 10: Matriz de intercambio de información

MATRICES DE INTERCAMBIO DE INFORMACIÓN ( ISM, P O R S U S S I G L A S E N I N G L É S)

Cada persona tiene una Matriz de intercambio de información asociada, que es una matriz de acciones predeterminadas que se corresponden con coincidencias entre el nivel de confianza de la contraparte y el nivel de clasificación de la información (documento). Estos son valores de byte a byte, lo que hace posible una matriz de valores de 255x255; sin embargo, el sistema predeterminado debe usar la matriz estándar que se presenta a continuación. Las etiquetas para nivel de confianza y nivel de clasificación son arbitrarias; el usuario puede cambiarlos para satisfacer sus necesidades.

Las reglas de confianza automatizan las acciones que un perfil puede tomar. Las reglas de confianza se usan en dos tipos de matrices: la Matriz de intercambio de información y la Matriz de acción de compromiso.

R E G L A S D E C O N F I A N Z A Y M A T R I C E S D E A C C I Ó N

Page 29: PEER MOUNTAIN · 2019-06-21 · 4 Peer Mountain es un sistema de confianza distribuido inicialmente en dispositivos móviles. Nuestro sistema utiliza protocolos criptográficos, lo

29

V A L I D A C I Ó N

P E E R M O U N T A I N K Y C Y C U M P L I M I E N T O

Peer Mountain está siendo co-construida por KYC3 y sus socios de co-construcción: una importante institución financiera suiza y el brazo de procesamiento de pagos de una importante firma alemana. Ambos ya han firmado LOI de adopción o contratos de entrega para la tecnología de Peer Mountain. KYC3 lidera los equipos de tecnología básica en el esfuerzo de construcción con el apoyo de FuturistLabs. El estudio de diseño de experiencia de usuario Fjord, con sede en Zurich, ha trabajado con los equipos para ofrecer una experiencia de usuario de primer nivel tanto para la plataforma móvil como para la empresarial.

Una vez que se complete la primera versión comercial (2Q18), el socio suizo tiene la intención de implementar Peer Mountain para sus clientes. La corporación alemana ha expresado la intención de utilizar el SDK de Peer Mountain en sus tres aplicaciones móviles.

A través de los dos, inicialmente se implementarán a unos cientos de miles de usuarios finales; con el uso previsto de Peer Mountain crecerá a 12 millones de residentes suizos y de la UE para finales de 2019. Nuestros socios de co-construcción están participando en el lado comercial y estamos construyendo una solución que cumple con sus requisitos en términos de seguridad, escalabilidad y funcionalidad. Hemos evaluado Peer Mountain con jefes de seguridad de la información, realizaremos auditorías independientes de la solución antes de implementarla en producción en vivo, y estamos trabajando con sus equipos de riesgo y cumplimiento y sus equipos de productos para que podamos habilitar la solución para entregar sus servicios. Con esto en mente, nuestros co-constructores tienen acceso privilegiado a Peer Mountain, y planean desplegar la plataforma para su uso en Suiza en 2018.

Desde el lado del servicio, ofrecemos una solución que permite a las organizaciones establecer confianza con sus clientes, proveedores, partes interesadas, reguladores y auditores, y tienen una función continua de cumplimiento y gestión de riesgos en tiempo real a un precio muy bajo. En términos reales, esto debería traducirse en entre uno y tres euros por expediente mensualmente, que es mucho menos de lo que una institución financiera típica gasta en KYC por cliente. Para los principales bancos, mantener KYC en cuentas corporativas puede costar más de 5.000 euros por año. Peer Mountain elimina este enorme gasto.

Peer Mountain fusiona de manera efectiva la gestión de las relaciones con los clientes (CRM), el cumplimiento y KYC en una sola plataforma. Peer Mountain es el último CRM: tu cliente se las arregla solo. También es

la plataforma de cumplimiento definitiva porque el cliente gestiona el expediente del servicio, y es muy fácil ver si el expediente es compatible.

Peer Mountain puede manejar fácilmente el KYC completo y los informes de identidad sólidos para cumplir con los requisitos de anti-lavado de dinero y financiamiento del terrorismo de un intercambio distribuido. Peer Mountain podría funcionar en Bitcoin, Ethereum o en blockchains públicas, y podría manejar el intercambio de Bitcoin a Ethereum y viceversa cuando hay compradores y vendedores. Estas aplicaciones podrían implementarse fácilmente en Peer Mountain, y luego cumplirían con los requisitos de servicios financieros regulados porque Peer Mountain brindará una gran capacidad para proporcionar identidad y mantenimiento de registros.

de claves, se utilizó para firmar la certificación, y la certificación se produjo y grabó en otra instalación de Peer Mountain, Credit Suisse podría saber con certeza que podían tomar, o puede validar y usar el nivel de confianza que tienen con BoA para usted..Además, Peer Mountain se basa en una arquitectura de microservicio, lo que significa que es muy flexible y ágil, y es independiente de almacenamiento y blockchain. Puede ejecutar Peer Mountain en una blockchain Ethereum o Stellar, y en Hbase y IBFS.

Todo lo que necesita es el microservicio que maneja la blockchain específica o el servicio de microservicio de almacenamiento y recuperación de datos, luego cambie ese componente para hacer que Peer Mountain trabaje en cualquier cadena de bloques y solución de almacenamiento distribuido. Esto abre posibilidades muy interesantes: el uso de instancias Cross-Peer Mountain permite que la información se cruce de la tecnología blockchain a la tecnología blockchain.

Page 30: PEER MOUNTAIN · 2019-06-21 · 4 Peer Mountain es un sistema de confianza distribuido inicialmente en dispositivos móviles. Nuestro sistema utiliza protocolos criptográficos, lo

30

A S E S O R E S

PROF. JORGE SANZ

PROF. JOS VAN BOMMEL

Jefe de Innovaci�n Financiera, LIST

Profesor asociado de Finanzas en

la Universidad de Luxemburgo

Miembro de investigación de IBM en banca; Jefe de R&D en Regtech. Comprometido con proyectos que hacen crecer las economías, crean empleos y mejoran vidas.

Profesor asociado de Finanzas en la Universidad de Luxemburgo. Su investigación sobre IPOs, capital privado y microestructura del mercado ha sido publicada en numerosas revistas.

PROF. THOMAS ENGEL

MARCO HOUWEN

JAN C. REINHART

LAURENT LELOUP

BERTRAND MANHE

CHRISTOPHE BACH MAX WOLTER

MARCELO GARCIA CASIL

JAVIER TAMASHIRO

GUILLAUME DUBRAY

JEREMY EPSTEIN

Jefe de SECAN-LAB, Uni.lu

Project Lead, Infrachain.com

CEO, Reinhard Capital

CEO, Chaineum

COO, GENII Capital

Mentor, Fintech Fusion CEO, Alantor

CEO, Maecenas.co

APAC FCC CTA, Credit Suisse

Socio, Polytech Ventures

CEO, Never Stop Marketing

Investigador de criptografía en ToR y temas relacionados. Miembro del Consejo Consultivo Europeo de Investigación de Seguridad (ESRAB).

Evangelista de “Fintech and Cloud”. Líder del proyecto Infrachain y promotor del ecosistema en línea de Luxemburgo.

Inversor PE / VC. Ex ejecutivo de Swisscom y SAP.

Emprendedor Pionero de blockchain y autor. Fundador de proyectos blockchain influyentes, incluyendo Blockchain Valley y Voxchain.

Experto en capital privado y fusiones y en conocimientos de seguridad de TI. Gerente de inversiones del equipo de F1. Inversionista Fintech.

Gestión experta de proyectos informáticos bancarios complejos. Líder de innovación y desarrollo de negocios para la iniciativa de banca digital de Swisscom.

Emprendedor Pionero de blockchain IT con Alvalor, una plataforma de blockchain centrada en la escalabilidad, y Alantor, un exclusivo club de inversión para activos de blockchain.

Experto en innovación Fintech. Constructor de sistemas de misión fundamentales para bancos de inversión europeos y asiáticos.

Oficial de KYC / AML en Credit Suisse. Defensor de Fortune 500 y fintech blockchain. Experto en gestión de riesgos a través de tecnología y datos.

VC con un gran interés en fintech, blockchain, aplicaciones distribuidas, seguridad cibernética y salud digital. Inversor experimentado en acciones cotizadas y privadas.

Como Sprinklr CMO, tomó compañía de $20 mil y 30 personas y la llevo a obtener $ 1.8 bil y 1400 personas en cuatro años. Fundador de CryptoExplorers.

Page 31: PEER MOUNTAIN · 2019-06-21 · 4 Peer Mountain es un sistema de confianza distribuido inicialmente en dispositivos móviles. Nuestro sistema utiliza protocolos criptográficos, lo

31

S U M M A R Y M I L E S T O N E S & R O A D M A P

2 0 0 5La investigación sobre las distributed hash tables (Kademlia) con seguridad basada en el ámbito personal (Kerberos) despierta la idea de diseñar un sistema de gestión de confianza que funcione para la escala humana

2 0 0 6Descubrimiento del documento de la NASA “How to Make a Mint”, que se publicó por primera vez en 1996

2 0 1 0La tecnología Blockchain hace factible la posibilidad de un sistema de confianza a escala humana y el año en

el que la “identidad” de Jed fue robada por primera vez

2 0 1 4 / 0 6Fue fundado el KYC3, empieza el desarrollo del camino hacia el cumplimiento y la confianza regulatoria

2 0 1 5 / 0 5Office of Personnel Management informs Jed that his security clearance file has been stolen from their systems

2 0 1 5 / 1 0Se instala el KYC3 en Fintech Fusion

2 0 1 5 / 1 1First Peer Mountain tech spec filed as iDepot 68499 at the Benelux Office of Intellectual Property

2 0 1 6 / 0 4El KYC3 ingresa en el BNP Paribas Atelier

2 0 1 6 / 1 0KYC3 completes Fintech Fusion

2 0 1 6 / 1 2KYC3 secures capital increase for March 2017

2 0 1 7 / 0 3Peer Mountain project is born, KYC3 leads and will be a service provider to the platform

2 0 1 7 / 0 4Una de las instituciones financieras más importantes de Suiza expresa la intención de adoptar la plataforma

Peer Mountain

2 0 1 7 / 0 5KYC3 achieves 2016 revenue level

2 0 1 7 / 0 6Comienza el desarrollo de Peer Mountain

2 0 1 7 / 0 7Una importante corporación alemana expresa la intención de desplegar Peer Mountain cuando esté listo,

hacia 9 millones de usuarios

2 0 1 7 / 0 8Empiezan a surgir los primeros prototipos de Peer Mountain

2 0 1 7 / 1 0Una importante corporación alemana contrata la tecnología de Peer Mountain para un despliegue

temprano

2 0 1 7 / 1 0Peer Mountain se mantiene en modo oculto

2 0 1 7 / 1 2Despliegue de Peer Mountain v1

2 0 1 8 / 0 5Despliegue de la producción de Peer Mountain por parte de un socio de servicios financieros suizo

2 0 1 8 / 0 9Despliegue de Peer Mountain a 3 millones de usuarios finales en Suiza

2 0 1 8 / 1 2Despliegue de Peer Mountain por parte de una empresa alemana a 9 millones de usuarios finales

Page 32: PEER MOUNTAIN · 2019-06-21 · 4 Peer Mountain es un sistema de confianza distribuido inicialmente en dispositivos móviles. Nuestro sistema utiliza protocolos criptográficos, lo

32

ARIADNEXT:

Plataforma que brinda soluciones digitales para la adquisición de clientes. https://www.ariadnext.com/CIVIC:

Platadorma de identidad segura. https://www.civic.comGDPR:

El Reglamento General de Protección de Datos (GDPR por sus siglas en inglés), una nueva regulación que entrará en vigor en toda la Unión Europea, incluido el Reino Unido, en 2018. GDPR requiere que todas las empresas que almacenan información personal confidencial usen las medidas de seguridad adecuadas. Si estas medidas fallan, las empresas están sujetas a una multa con un límite superior de 20 millones de euros o el 4% de la facturación global anual, el que sea mayor. http://www.eugdpr.org/EOS:

Plataforma para aplicaciones descentralizadas.https://eos.io/EQUIFAX:

Una de las tres principales agencias de informes de crédito en los Estados Unidos. Fue hackeada en el verano de 2017, poniendo en riesgo las identidades de más de 140 millones de personas.ETHEREUM:

Un blockchain público importante.https://www.ethereum.org/HYPERLEDGER:

Una plataforma blockchain centrada en la empresa. https://hyperledger.org/ICO 2.0:

La próxima etapa de ofertas de tokens. Liderada por Peer Mountain ICO, ICO 2.0 ofrece transparencia, cumplimiento normativo completo y por adelantado, y nuevas innovaciones como el algoritmo para optimizar la oferta. https://peermountain.com

G L O S A R I O D E T É R M I N O S

ICO CHARTER:

Un chárter innovador que describe las mejores prácticas de ICO para la Unión Europea. http://www.icocharter.eu/INFRACHAIN:

Una organización sin fines de lucro creada por organizaciones blockchain y respaldada por el gobierno de Luxemburgo. https://infrachain.com/JUMIO:

Plataforma de verificación de ID digital https://www.jumio.com/KYC3:

Co-desarrollador socio de Peer Mountain; fundado por el CEO de Peer Mountain Jed Grant. https://kyc3.com/LEXISNEXIS:

Proveedor de fuentes de información legales, gubernamentales, comerciales y de alta tecnología. https://www.lexisnexis.comMITEK:

Líder global en verificación de identidad digital. https://www.miteksystems.com/ PERSONA:

Un Peer Mountain Persona de un usuario es la identidad acumulativa que tienen y mantienen en Peer Mountain, que se puede compartir de forma selectiva y divisible con otras partes del ecosistema. Una persona puede consistir en un pasaporte, una licencia de conducir, un comprobante de residencia y un historial de pago con tarjeta de crédito, por ejemplo.PEERCHAIN TM:

La tecnología patentada de Peer Mountain permite el intercambio de información a través de múltiples blockchain.

Page 33: PEER MOUNTAIN · 2019-06-21 · 4 Peer Mountain es un sistema de confianza distribuido inicialmente en dispositivos móviles. Nuestro sistema utiliza protocolos criptográficos, lo

33

PM AE:

Peer Mountain Attestation Engine, a system that accepts an input assertion and returns its attestation to the input. PMTN:

Peer Mountain Token, the coin at the center of the Peer Mountain ecosystem.RSA KEY:

A public/private key pair used for authentication, encryption and non-repudiation.SHAMIR�S SECRET-SHARING SCHEME:

an algorithm in cryptography created by Adi Shamir. It is a form of secret sharing, where a secret is divided into parts, giving each participant its own unique part, where some of the parts or all of them are needed in order to reconstruct the secret. https://en.wikipedia.org/wiki/Shamir%27s_Secret_Sharing

STELLAR:

An open-source platform for distributed payments. https://www.stellar.org/WORLDCHECK:

Risk-intelligence service provided by Thomson-Reuters. https://risk.thomsonreuters.com/en/products/world-check-know-your-customer.html