María Teresa Nieto Galán

María Teresa Nieto Galán

Graduada en Ingeniería Informática por la UC3M. Descubrí la tecnología blockchain en 2016 y desde entonces no he parado de aprender al respecto y de desarrollar soluciones basadas en ella. Actualmente formo parte del Centro de Competencia Blockchain. Me sienta fatal el humo y por eso solo escribo sobre las cosas que he experimentado.
AI & Data
¿Confías en esa IA? Las credenciales verificables son tu garantía
¿Alguna vez te has parado a pensar que en el futuro no solo nosotros, los humanos, tendremos una identidad propia, sino también las inteligencias artificiales? Suena a ciencia ficción, como en la película "Her", ¿verdad? Pues no lo es tanto. A medida que la IA se integra más en nuestras vidas y en nuestros negocios, la pregunta de "¿quién o qué es esa IA?" se vuelve crucial. De hecho, la creciente adopción de agentes de IA, está generando una verdadera crisis de identidad en su ecosistema. En el mundo empresarial, ya se está viendo claramente el enorme valor que aportan los agentes de IA, y su uso se está disparando porque nos facilitan la vida y optimizan procesos de una forma que antes era impensable. La creciente adopción de agentes de IA está generando una verdadera crisis de identidad en su ecosistema. Sin embargo, a pesar de este crecimiento vertiginoso, todavía no existe una forma estandarizada de verificar quién o qué representan realmente estos agentes. Como resultado, los usuarios quedan vulnerables a la suplantación de identidad, el fraude y la manipulación. Y aquí es donde entra en juego una dupla ganadora: los agentes de IA y las credenciales verificables. Pero ¿qué es un "agente de IA"? Para que nos entendamos, un agente de IA es una entidad autónoma que actúa en nombre de un usuario o de otra entidad. Podemos pensar en ejemplos sencillos, como el asistente de voz de nuestro teléfono, capaz de reservar una mesa en un restaurante, o un algoritmo que gestiona automáticamente nuestras inversiones. Sin embargo, su alcance va mucho más allá. Un agente de IA puede ser un bot de atención al cliente que resuelve dudas, un sistema de recomendación de productos que aprende de nuestros gustos, o incluso una IA más compleja que participa en transacciones financieras o interacciones con otras empresas. La clave reside en su capacidad para actuar con cierta autonomía, tomando decisiones o ejecutando acciones basándose en la información que procesan. Un agente de IA es una entidad autónoma que actúa en nombre de un usuario o de otra entidad. Aquí surge la primera pregunta fundamental: si este agente va a interactuar en nuestro nombre o en el de nuestra empresa, ¿cómo podemos estar seguros de su identidad? ¿Y cómo puede demostrar, por ejemplo, que posee la autorización necesaria para acceder a ciertos datos o realizar una compra? La verificación de la identidad: el eterno problema en el mundo digital Desde la irrupción de internet en nuestras vidas, la cuestión de la identidad online ha sido un desafío constante. Nos recuerda la famosa frase "en internet, nadie sabe que eres un perro", pero llevada a una escala mucho mayor. En el entorno digital, verificar quién está al otro lado de la pantalla es una tarea compleja. Tradicionalmente, hemos dependido de un par de soluciones que, si bien nos han permitido avanzar, presentan limitaciones significativas: Contraseñas: Un sistema clásico que, a menudo, resulta engorroso. Son fáciles de olvidar, vulnerables a robos y nos obligan a gestionar un sinfín de combinaciones. Identificación centralizada: Pensemos en las redes sociales o los servicios bancarios. Toda nuestra información de identidad se encuentra custodiada por una única empresa. ¿Qué ocurre si esa empresa sufre un ciberataque? La respuesta es simple: nuestros datos quedan expuestos. Además, este modelo otorga a la empresa un control considerable sobre nuestra identidad digital y, en ocasiones, sobre los servicios a los que podemos acceder. Problemas de privacidad: Al vernos obligados a compartir nuestra información completa con cada servicio, perdemos el control sobre quién accede a qué parte de nuestros datos. ¿Es realmente necesario que la aplicación del parking conozca nuestra fecha de nacimiento o, incluso, que tenga acceso a información familiar a través de una foto del DNI? Estos problemas, que ya son complejos para los usuarios humanos de internet, se multiplican exponencialmente cuando hablamos de agentes de IA. Si un agente va a operar en un entorno complejo, interactuando con otros agentes, sistemas o incluso personas, necesita una forma robusta, segura y privada de establecer su identidad y sus credenciales. ¿Cómo podemos verificar que el bot que nos atiende es realmente de nuestro banco y no un impostor? O como empresas, ¿cómo podemos verificar que un agente tiene autoridad para representar a un determinado humano? En internet nadie sabe que eres un perro, pero llevada a una escala mucho mayor. Credenciales Verificable: la solución que necesitamos Aquí es donde entran en escena las Credenciales Verificables. ¿Qué son exactamente? Imaginemos nuestro carné de conducir, nuestro título universitario o nuestro DNI, pero en un formato digital con capacidades avanzadas. ■ Una Credencial Verificable (CV) es, en esencia, una pieza de información digital que atestigua una afirmación sobre una entidad ya sea una persona, una organización o, en este caso, un agente de IA. La característica fundamental es que esta afirmación está criptográficamente firmada por una entidad emisora de confianza. Si hablamos, por ejemplo, de un título universitario en términos de credenciales verificables: El emisor: Una universidad. El titular: El estudiante que ha completado su carrera. La credencial: El título universitario digital. La universidad crea un documento digital con el nombre del estudiante, la carrera cursada y la fecha de finalización. La clave reside en que este documento está firmado digitalmente. Esta firma garantiza dos aspectos cruciales: que la credencial es auténtica (emitida legítimamente por la universidad) y que no ha sido alterada desde su emisión. Lo más ventajoso es que el titular, el estudiante, tiene la posesión y el control de esa credencial. La guarda en su "wallet" o cartera digital (que puede ser una aplicación en su dispositivo móvil o, en el futuro, la de su agente de IA). Cuando alguien requiere que demuestre, por ejemplo, que es ingeniero, el titular simplemente presenta la credencial digital mediante la aplicación. Lo más ventajoso es que el titular tiene la posesión y el control de esa credencial. Además, si destacamos una de las mayores ventajas de este sistema: no es necesario revelar todos los datos. Si se solicita la verificación de la mayoría de edad, se puede presentar una credencial que solo indique "mayor de 18 años", sin revelar la fecha de nacimiento exacta. Esto otorga un control total sobre la privacidad. ¿Por qué las Credenciales Verificables son la solución ideal para la identidad en el ecosistema digital? Si las Credenciales Verificables resultan beneficiosas para los humanos, para los agentes de IA representan toda una disrupción. Entre sus beneficios más destacados, podemos señalar: Seguridad robusta: La criptografía garantiza que las credenciales son auténticas y no han sido manipuladas. Esto significa que cuando un agente de IA presenta una credencial, tenemos la certeza de que es legítima y que la información que contiene es veraz. Esto minimiza significativamente la suplantación de identidad. Privacidad por diseño: Los agentes de IA pueden presentar únicamente la información necesaria. Si un agente necesita demostrar acceso a una API específica, puede presentar una credencial que certifique ese permiso, sin revelar otros detalles sensibles sobre su funcionamiento o la entidad que lo gestiona. Interoperabilidad sin límites: Las Credenciales Verificables están diseñadas como un estándar. Esto permite que un agente de IA emitido por una empresa interactúe sin problemas con los sistemas de otra, independientemente de la tecnología interna que utilicen. Imaginemos un agente de IA que gestiona el consumo de energía en nuestro hogar y necesita comunicarse con el agente de la compañía eléctrica para optimizarlo; serían capaces de "hablar el mismo idioma" ya que existe un estándar de comunicación máquina a máquina. Auditabilidad y responsabilidad: Si un agente de IA comete un error o realiza una acción indebida, las credenciales verificables pueden facilitar el rastreo de su identidad y de las autorizaciones que poseía en ese momento. Esto es crucial para la rendición de cuentas en un futuro donde los agentes de IA tomarán decisiones cada vez más importantes. Descentralización: No dependemos de un único punto de fallo o de una entidad centralizada que controle toda nuestra identidad. La verificación de la credencial se realiza de forma directa entre el verificador y el emisor (o a través de una prueba criptográfica) y con trazabilidad en una tecnología de confianza descentralizada (Blockchain), eliminando la necesidad de intermediarios. Las Credenciales Verificables representan toda una disrupción para los agentes de IA. El futuro es ahora: IA con identidad propia Imaginemos un mundo donde nuestro agente de IA personal, el que nos asiste con nuestras finanzas, nuestra salud o nuestras compras, pueda interactuar de forma segura y privada con otros servicios y agentes. Nuestro agente de IA podría presentar una credencial que lo autorice a acceder a nuestros datos bancarios para realizar un análisis de gastos, sin que el banco tenga que almacenar nuestra información personal directamente. Además, el banco, al verificar la credencial, sabe que esa solicitud proviene de tu agente legítimo y autorizado, evitando fraudes por accesos no permitidos o suplantación de identidad. Un agente de IA de una empresa de logística podría presentar una credencial que acredite su autorización para recibir y enviar paquetes, interactuando directamente con los agentes de los almacenes de los proveedores. Esta credencial, emitida por la empresa de logística y validada por el almacén, probaría que el agente está auténticamente autorizado para coordinar la recogida de un envío específico, garantizando que solo agentes legítimos interactúen en el proceso y previniendo el robo de mercancías o envíos no autorizados. En el sector público, un agente de IA podría tramitar subvenciones presentando credenciales que demuestren el cumplimiento de requisitos, agilizando procesos y reduciendo la burocracia. Esto aseguraría que la interacción es con un agente que representa a un ciudadano real y elegible, previniendo el fraude en la obtención de beneficios públicos. Por tanto, la combinación de agentes de IA y credenciales verificables no es solo una idea futurista, sino una necesidad urgente. Nos permite construir un ecosistema digital más seguro, más privado y eficiente, donde tanto humanos como máquinas pueden interactuar con confianza, sabiendo con quién están tratando y con qué permisos. Así que la próxima vez que interactúes con un bot o que tu asistente de voz realice una acción por ti, recuerda que, gracias a las credenciales verificables, en un futuro no muy lejano, esa IA tendrá su propia identidad y podrá demostrar quién es con total confianza. La combinación de agentes de IA y credenciales verificables no es solo una idea futurista, sino una necesidad urgente. AI & Data IA y Blockchain: eficiencia y confianza en la era de los Agentes Autónomos 21 de julio de 2025
16 de septiembre de 2025
AI & Data
La revolución de la Identidad Digital: de la centralización a la soberanía de tus datos
La gestión de la identidad digital ha evolucionado desde modelos centralizados y federados hacia un enfoque donde el control recae en el usuario, con la promesa de mayor seguridad y privacidad. La próxima implementación de la Cartera Europea de Identidad Digital (EUDI Wallet) representa un avance significativo para que los ciudadanos europeos gestionen sus datos personales con soberanía y reconocimiento oficial en toda la Unión Europea. ____ ¿Te has sentido alguna vez atrapado en el laberinto de la identidad digital? Una contraseña por aquí, otra por allá, y esa constante preocupación de si tus datos están realmente seguros. Abrir una cuenta, acceder a un servicio, comprar algo online... cada paso parece exigir que entreguemos un pedacito más de nosotros. Esta fragmentación no solo nos genera frustración a nosotros, los usuarios, sino que también abre puertas a problemas de seguridad y privacidad. ¿Cuántas veces hemos temido una brecha de datos o nos hemos preguntado dónde y cómo se utilizan nuestros datos una vez que los entregamos? Esta problemática ha impulsado una evolución necesaria en la forma en que concebimos y gestionamos la identidad digital, culminando en la prometedora visión de una identidad auto-soberana y la inminente llegada de la Cartera Europea de Identidad Digital (EU Digital Identity Wallet o EUDI Wallet). Para entender el salto que estamos a punto de dar, es clave echar un ojo al camino recorrido y cómo hemos intentado gestionar nuestra identidad en el mundo digital. Identidad centralizada: cuando empezamos a navegar Al principio, desde inicios de internet, la identidad digital se ha desarrollado de una manera completamente centralizada. Esto significa que cada sitio web, cada tienda online o cada servicio de correo electrónico donde te registras, te puede pedir crear una cuenta con un usuario y una contraseña propios. Toda tu información para ese servicio vive en los servidores de esa empresa. Ahora, imagina tener una llave diferente para cada puerta de tu ciudad. Mucho que gestionar, ¿verdad? Para los usuarios, esto se traduce en: un sinfín de contraseñas que era imposible recordar, un riesgo constante de que tus datos se filtran si alguna de esas empresas era atacada, y lo peor: cero control sobre qué pasa con tu información una vez la entregas. Identidad federada: buscando la comodidad Ante el caos de credenciales y la necesidad de simplificar el acceso, surgió el concepto de identidad federada. ¿Te suena eso de "iniciar sesión con Google" o "con Facebook"? Eso es justo. La idea es simple: un proveedor grande y de confianza (como Google o Facebook) verifica tu identidad, y luego "federa" o comparte esa verificación con otros servicios que confían en él. Una sola llave maestra para abrir varias puertas. La aparición de este modelo fue un gran alivio, claro. Menos contraseñas que recordar. Pero ojo, que no todo es perfecto. La dependencia de grandes proveedores genera preocupaciones sobre la privacidad, dado que estos intermediarios mantienen una visión consolidada de las actividades en línea del usuario. Además, se crean "silos" de identidad que podían limitar la competencia y la innovación en el ecosistema digital. Self-Sovereign Identity (SSI): el poder de tu identidad en tus manos Y así llegamos a la Self-Sovereign Identity (SSI), o Identidad Auto-Soberana. Aquí es donde la cosa se pone realmente emocionante. La filosofía detrás de SSI es devolverte el timón: tú eres quien controla tu identidad digital. En lugar de que tus datos estén guardados por terceros, tú los posees, los gestionas y decides con quién compartirlos y cuándo. Piensa que eres el único dueño de tu llave y de todas sus copias, sin depender de nadie más. Y lo mejor de todo, decides qué información de esa llave compartes. ¿Necesitas demostrar que eres mayor de edad en una web? No tienes por qué dar tu fecha de nacimiento exacta o tu dirección. Simplemente presentas una prueba criptográfica que diga "esta persona es mayor de 18 años". ¡Magia! Esto se logra gracias a tecnologías como blockchain y las credenciales verificables, que permiten una verificación segura y descentralizada, minimizando la necesidad de intermediarios. Es decir, solo compartes lo imprescindible, y tu identidad es portable, no atada a ningún proveedor. Este es el futuro que estamos construyendo, y la Cartera Europea de Identidad Digital es el gran paso para hacerlo realidad a nivel de todo un continente. La cartera europea de Identidad Digital (EU Digital Identity Wallet): tu DNI del futuro en el bolsillo Ahora bien, desde la Comisión Europea apuestan por el potencial de este modelo de identidad, y llevan trabajando años en la conceptualización de una cartera digital (EUDI Wallet) donde todos los ciudadanos podamos gestionar nuestra identidad digital. La EU Digital Identity Wallet (EUDI Wallet) no es solo una aplicación cualquiera; es una iniciativa pionera que busca darle a los ciudadanos y empresas europeas una forma segura, privada y cómoda de verificar su identidad y compartir datos personales digitalmente. Es la pieza clave del nuevo Reglamento eIDAS 2.0, una normativa que actualiza la anterior para que tu identidad digital sea reconocida y funcione sin problemas en toda la UE. ¿Qué es exactamente la EUDI Wallet? Se concibe como una aplicación móvil que permitirá a los ciudadanos almacenar de forma segura diversos documentos y atributos de identidad verificados, como el DNI, el permiso de conducir, títulos académicos, credenciales bancarias o incluso recetas médicas. Más allá del almacenamiento, su funcionalidad clave reside en permitir al usuario presentar y compartir estos atributos de manera selectiva y verificable, con pleno control. La cartera no solo servirá como un contenedor digital, sino como un instrumento en la que el usuario tienes el control absoluto sobre sus datos, con reconocimiento oficial en toda la Unión Europea, ya que serán los estados miembros quienes la emitan. Beneficios: un Futuro más seguro y cómodo para todos La llegada de la EU Digital Identity Wallet, respaldada por el Reglamento eIDAS 2.0, va a traer muchas ventajas, tanto para nosotros como para las empresas y administraciones. Para los ciudadanos: empoderamiento y simplicidad Mayor control sobre la privacidad: Los usuarios tendrán el poder de decidir qué datos personales comparten, con quién y en qué momento, reduciendo al mínimo la divulgación de información no esencial. Trámites más simples y rápidos: La apertura de cuentas bancarias, la solicitud de préstamos, el alquiler de vehículos o el acceso a servicios públicos y privados será mucho más ágil, gracias a la eliminación de verificaciones manuales y el uso de documentos físicos. Seguridad mejorada: Al evitar que los datos personales se almacenen en múltiples bases de datos centralizadas, se reduce el riesgo de ciberataques, reforzando la protección contra el robo de identidad y las filtraciones de información. Portabilidad y validez en toda la UE: La cartera digital garantizará que la identidad digital sea reconocida e interoperable en todos los países de la Unión Europea, facilitando la vida a quienes viven, trabajan o viajan dentro del territorio europeo. Para las empresas y negocios: eficiencia y confianza Optimización de procesos: Las organizaciones reducirán los costes y tiempos asociados a la verificación de identidad y los procedimientos de "Conoce a tu Cliente" (KYC) y "Anti-Lavado de Dinero" (AML). Incremento de la seguridad y reducción del fraude: La verificación fiable de la identidad digital eleva la confianza en las transacciones electrónicas y mitiga el riesgo de fraude. Facilitación del mercado único digital: La estandarización de los métodos de identificación y autenticación en la UE impulsará la expansión de negocios transfronterizos y el desarrollo del mercado único digital. Cumplimiento normativo simplificado: La wallet ayudará a las organizaciones a cumplir con regulaciones de privacidad como el GDPR, al permitir la solicitud y el tratamiento de solo los datos estrictamente necesarios. Mejora de la experiencia del cliente: Procesos de registro y autenticación más fluidos se traducirán en una mejor experiencia para el usuario y, por lo tanto, en una mayor satisfacción y fidelización. Por lo tanto, estamos en la antesala de un cambio enorme en cómo gestionamos nuestra identidad digital. De depender de otros, pasamos a un modelo donde el individuo, retomas las riendas. La EUDI Wallet es mucho más que una simple aplicación, es un paso valiente hacia un ecosistema digital más seguro, privado y eficiente para todos en Europa, y todo ello bajo el paraguas del Reglamento eIDAS 2.0. Este ecosistema no solo promete una mayor seguridad y privacidad para el individuo, sino que también augura una transformación profunda en la eficiencia y confianza de las interacciones digitales para empresas y administraciones públicas en toda Europa. ¿Qué te parece este cambio? ¿Estás listo para tomar el control de tu identidad digital? AI & Data La verdad sobre los 320 segundos para hackear Bitcoin: un análisis técnico 27 de mayo de 2025
3 de septiembre de 2025
AI & Data
La verdad sobre los 320 segundos para hackear Bitcoin: un análisis técnico
En las últimas semanas ha circulado por internet una afirmación sorprendente: supuestamente, la computación cuántica habría logrado romper la seguridad de Bitcoin en tan solo 320 segundos. Esta noticia ha despertado dudas sobre la verdadera resistencia de la criptografía que protege a Bitcoin. ¿Es realmente posible que la computación cuántica haya llegado tan lejos? En este artículo, analizaremos el origen de esta afirmación, el estado actual de la computación cuántica, su amenaza a la criptografía actual y los fundamentos técnicos de la seguridad de Bitcoin con el objetivo de entender si estamos ante un avance revolucionario o simplemente frente a un mito tecnológico. ¿Por qué la computación cuántica amenaza la criptografía actual? Durante décadas, hemos confiado en sistemas de seguridad digital que se basan en problemas matemáticos tan difíciles, que a una computadora tradicional le llevaría siglos resolverlos. Generalmente estos problemas matemáticos pueden basarse, por ejemplo, en utilizar dos números primos muy muy grandes. Esa dificultad es lo que mantiene a salvo nuestras contraseñas, nuestras comunicaciones y, en definitiva, nuestra vida digital. Pero la llegada de la computación cuántica cambia las reglas del juego. Estas nuevas máquinas no funcionan como las de siempre: aprovechan propiedades sorprendentes de la física, como la superposición y el entrelazamiento, que les permiten hacer cálculos de formas que antes parecían imposibles. El Q-Day, el día que lleguen los ordenadores cuánticos, lo que hoy consideramos seguro podría dejar de serlo. Gracias a eso, ciertos algoritmos cuánticos, como los propuestos por Shor y Grover, podrían resolver esos "problemas imposibles" en mucho menos tiempo. ¿El resultado? Sistemas de seguridad como RSA o ECC, que hoy protegen desde correos electrónicos hasta transacciones de Bitcoin, podrían volverse vulnerables. En otras palabras, lo que hoy consideramos seguro y, por lo tando indescifrable, el día que lleguen los ordenadores cuánticos podría no serlo y esos datos quedarían completamente expuestos. Y eso hace que esta tecnología no solo sea una promesa, sino también un desafío urgente para la ciberseguridad del futuro. El algoritmo de Shor: el atajo cuántico que rompe los candados digitales El algoritmo de Shor es como el “as bajo la manga” de la computación cuántica. Si las computadoras clásicas resuelven los problemas matemáticos de la criptografía actual a paso de tortuga, el algoritmo de Shor lo haría a velocidad de Fórmula 1. Así de simple. En otras palabras, si una clave depende de dos números primos muy grandes que tardarían millones de años en averiguarse, con Shor se podría resolver en cuestión de horas o, incluso, minutos. Y esto, pondría en jaque mate a la mayoría de las claves y firmas digitales (como las que usa Bitcoin) están protegidas por problemas matemáticos de ese tipo. El algoritmo de Shor es como el 'as bajo la manga' de la computación cuántica. ¿Y eso qué significa? Que, en teoría, si alguien tuviera un ordenador cuántico lo bastante avanzado, podría usar la información pública (como una clave pública) para averiguar datos privados (como una clave privada). Eso le permitiría hacerse pasar por el dueño legítimo y firmar transacciones en su nombre. En otras palabras: podría romper la seguridad de Bitcoin y de casi todas las aplicaciones que usan la criptografía actual. ¡Algoritmo de Grover: el 'buscador cuántico' que acelera hasta lo imposible! Si el algoritmo de Shor es el martillo que rompe candados criptográficos, Grover es la linterna cuántica que encuentra agujas en pajares a velocidad luz. ¿Cómo? Aquí va la explicación sin fórmulas complicadas. Imagina que tienes una lista de 1 millón de contactos y quieres encontrar a alguien cuyo nombre empiece por "Z". Con métodos clásicos, podríamos aplicar diferentes algoritmos de búsqueda, pero tardaríamos mucho. Grover lo haría en 1.000 pasos. ¿Magia? No, física cuántica. En el caso de Bitcoin, Grover podría hacer que encontrar un “hash” válido (lo que hacen los mineros) mucho más fácil para un ordenador cuántico. Pero ojo, eso no significa que Bitcoin esté en peligro inminente: aunque Grover reduce la seguridad de SHA-256 a la mitad, aún haría falta una potencia cuántica que hoy ni soñamos tener. Ahora bien, ¿qué se ha conseguido hasta la fecha? Hasta ahora, las computadoras cuánticas han logrado algunas cosas bastante interesantes, pero todavía están lejos —muy lejos— de poder romper la seguridad de sistemas como Bitcoin. Por ejemplo, un grupo de investigadores logró descomponer un número RSA de 80 bits (que, dicho sea de paso, es pequeñito comparado con los estándares actuales, como es el caso de RSA-2048) usando una computadora cuántica llamada D-Wave Advantage, que tiene más de 5.000 qubits. Impresionante, ¿verdad? Y lo es, sobre todo si pensamos que antes solo se habían logrado factorizar números de hasta 48 bits. Pero para ponerlo en perspectiva: las claves que usamos hoy en la seguridad digital suelen tener 2048 bits o más. Así que, en términos prácticos, aún falta muchísimo. Lo curioso de este experimento es que usaron una técnica distinta llamada quantum annealing. Es como si la computadora buscara la mejor solución a un problema complicado explorando atajos cuánticos, algo así como tratar de salir de un laberinto no dando vueltas a ciegas, sino atravesando paredes si hace falta. Aunque suena muy futurista, hoy por hoy estos avances son más promesas que amenazas reales. ¿Es realmente posible que la computación cuántica haya logrado romper la seguridad de Bitcoin? La criptografía poscuántica al rescate ¿Y entonces qué hacemos con todo esto? ¿Nos cruzamos de brazos mientras las computadoras cuánticas se preparan para romperlo todo? Todo lo contrario, porque, como ya sabemos lo que podría pasar, muchas personas expertas en seguridad y criptografía están trabajando en soluciones. Y aquí es donde entra en juego la criptografía poscuántica. Se trata de nuevos métodos de cifrado diseñados para resistir ataques incluso de computadoras cuánticas. En otras palabras, son algoritmos criptográficos pensados para que ni si quiera un ordenador cuántico sea capaz de resolverlo. De hecho, ya se están probando y se han propuesto algunos como estándares. Además, en este período de transición, también existe un enfoque mixto que se llama criptografía híbrida. Básicamente, combina lo mejor de los dos mundos: usa algoritmos clásicos y postcuánticos al mismo tiempo, por si acaso. Así, si uno falla, el otro sigue protegiendo. Para terminar, volviendo a la afirmación de que “la computación cuántica había conseguido romper Bitcoin en 320 segundos”, como hemos podido ver a lo largo del artículo: es falsa. Así que sí, la computación cuántica va avanzando, y eso nos obliga a estar atentos, Bitcoin y otras tecnologías blockchain podrían romperse en el futuro. Pero también es cierto que la comunidad científica y tecnológica ya está un paso adelante. Porque el futuro puede ser cuántico, sí… pero también puede ser seguro.
27 de mayo de 2025
AI & Data
Blockchain para reinventar la Identidad Digital
La aparición del concepto de Identidad Digital ha ido cobrando protagonismo en nuestras vidas a medida que las fronteras entre la vida real y la vida digital se han difuminado. Como consecuencia, y en la misma medida en que digitalizábamos nuestros múltiples "YO", empezamos a ser conscientes de que el proceso lleva una serie de inconvenientes asociados. Todos nos quejamos de la tediosa tarea de repetir mis datos cada vez que nos registramos en un servicio. O de la dificultad de gestionar múltiples identidades de manera simultánea y aislada. También somos conscientes de la necesidad de tomar el control sobre los datos personales que ofrecemos sobre nosotros, el riesgo de las fugas de datos que supone esto o ceder más datos de los necesarios. Identidad digital y Blockchain Repetidamente hemos escuchado que Blockchain es la tecnología idónea para reinventar la identidad digital tal y como la conocemos. También para solventar o al menos minimizar las dificultades comentadas. Mediante un mecanismo de registro descentralizado e inmutable, como es Blockchain, sería mucho más sencillo la autenticación y la verificación de lo que conocemos como identidad digital preservando además la privacidad del usuario. Utilizando Blockchain sería mucho más sencillo autenticar y verificar la identidad digital, preservando además la privacidad del usuario Además, para solucionar el famoso problema de repetir en todos los procesos de registro los mismos datos y no saber a dónde o a quién los cedemos, con esta tecnología, al estar todo siempre compartido, seria posible reutilizar los mismos datos de una identidad y dar trazabilidad y transparencia cada vez que un usuario cede parte o todos sus datos a una entidad. Eso sí, partiendo siempre del requisito de que las empresas que quieran hacer uso de nuestros datos se encuentren en la misma red Blockchain. Cyber Security AI of Things Identidad digital, privacidad y Blockchain: ¿puede estar todo en la misma ecuación? 8 de noviembre de 2022 Identidad digital soberana, o recentralización vs. descentralización Basándonos en estas premisas, muchas son las empresas que han apostado por la reinvención de la identidad digital con la tecnología Blockchain. Actualmente ya hay varias soluciones disponibles en el mercado; tanto soluciones propietarias como de código abierto, como en el caso de uPort o Sovrin. Todas ellas crean un ecosistema totalmente descentralizado donde se implementa el concepto de Identidad Digital Soberana. Sin embargo, cada solución es válida de manera específica para una plataforma. Dicho en otras palabras, se está volviendo a caer en crear múltiples aplicaciones de identidad digital, aisladas y que no son capaces de interoperar a pesar de ser descentralizadas. Desde un punto de vista tecnológico, esta fragmentación se traslada a la hora de desarrollar aplicaciones basadas en la tecnología Blockchain. Cada vez que queramos trabajar con estas redes, ya sean públicas como Bitcoin o Ethereum, o privadas como las basadas en Hyperledger Fabric, tenemos que crearnos una identidad específica para operar en ellas. Cada vez es más necesario crear mecanismos de interoperabilidad que permitan crear una única identidad digital que, siendo descentralizada, sea capaz de operar con las diferentes tecnologías y aplicaciones Si además añadimos la necesidad de un sistema multiplataforma que tenga algún mecanismo de autenticación, y que además sea fácil de monetizar, la tendencia de descentralización acaba por darse la vuelta y convertirse en todo la contrario: una re-centralización. Por esta razón, cada vez es más necesario crear mecanismos de interoperabilidad que nos permitan crear una única identidad que siendo realmente descentralizada (i.e. sin un único ente emisor que la crea, mantiene, valida y garantiza) sea capaz de operar con las diferentes tecnologías y aplicaciones que hay en el mercado. En estos casos la descentralización nativa se queda limitada, necesitamos descentralizar lo descentralizado y hacerlo interoperable. CYBER SECURITY AI OF THINGS Metaverso (I): amenazas en un entorno inmersivo y multisensorial 11 de abril de 2023 Qué es una Identidad (verdaderamente) Descentralizada Igual que en las redes originales de Blockchain la confianza reside en la red como suma de sus miembros y no en una relación concreta entre ellos, lo mismo deberíamos reproducir en lo tocante a identidad. Por ejemplo, supongamos una emisión de bonos en una red Blockchain en la que participan 3 bancos. ¿Por qué tenemos que crearnos un usuario en esa red particular creada con ese propósito para operar? Si nos unimos a la red, ¿qué significado tiene la identidad que nos crean los administradores (los 3 bancos colegiadamente) para operar en esa red? ¿Por qué no podríamos operar con esos bonos sin tener que participar en la red? Lo que sería deseable es que cada red me pudiera ofrecer los servicios que se prestan sin conocerme. O, dicho de otra forma, presentarme ante esa red de forma anónima pero con unas credenciales que permiten identificarme y verificar mi identidad en cualquier ocasión. Un ejemplo de prestación de servicio a "desconocidos" verificados Es algo parecido a lo que hacemos las redes de telecomunicaciones cuando uno de nuestros subscriptores visita otro país y se conecta a red móvil diferente en roaming. El visitante el intinerancia (el roamer) es desconocido para la red visitada, que no sabe quién es el titular de esa línea móvil. Pero en lugar de darle una nueva identidad usa la identidad verificada por su red origen y le presta servicio aunque no sepa a quién se lo presta ni cuáles son sus datos (nombre, apellidos o el número de cuenta para facturarle). De esta manera, sería posible ofrecer a nuestros clientes identidades digitales que no sean dependientes de una única plataforma, servicio o emisor, sino de varias. Y proveerles, además, de una experiencia de usuario mucho más sencilla de lo habitual y mucho más fácil de gestionar. Asimismo, se conseguiría que la identidad no estuviese ligada a único punto de acceso descentralizado o un único conjunto determinado de organizaciones o entidades. Blockchain Hyperledger Besu: tecnología Blockchain en auge dentro del entorno empresarial 8 de septiembre de 2022 Identidad en redes Blockchain Por todo ello, la interoperabilidad entre redes Blockchain, entendida como la capacidad de operar con una misma identidad en varias redes, es un mecanismo necesario para la creación de una verdadera identidad descentralizada. Sin embargo, no basta con que una identidad emitida en una red por una organización sea aceptada por otra entidad en otra red. La verdadera interoperabilidad existirá cuando redes desconocidas confíen entre sí a la hora de verificar las credenciales de un usuario y le permitan operar sin que exista ningún acuerdo, integración o interconexión previa entre ellas. La verdadera interoperabilidad existirá cuando redes desconocidas confíen entre sí a la hora de verificar las credenciales de un usuario Gracias a estas relaciones de confianza que podríamos llamar implícitas, agilizaríamos notablemente los procesos de provisión y onboarding en procesos empresariales. Por ejemplo, podríamos crear una red Blockchain para gestionar la cadena de suministro sin provisionar ni registrar en la misma a los proveedores. Estos empezarían a operar sin darse de alta, sino enviando transacciones firmadas con su identidad previamente validada o emitida en otras redes sectoriales, geográficas o funcionales. También podrían imponerse requisitos para operar en base a su solvencia mediante las credenciales emitidas en una red donde se gestionasen este tipo de atributos. O si disponen de una entidad legal con domicilio fiscal en una región concreta, aceptando los certificados digitales emitidos para entidades jurídicas por la administración. En Telefónica Tech tenemos experiencia desarrollando este tipo de soluciones en el proyecto TrustID, liberado como código abierto a través de un proyecto en Hyperledger Labs. Foto de apertura: Vadim Bogulov / Unsplash
12 de abril de 2023
Ciberseguridad
AI & Data
Identidad digital, privacidad y Blockchain: ¿puede estar todo en la misma ecuación?
Cada vez empezamos a ser más conscientes de cómo nuestros datos están circulando por la red. De hecho, seguramente, todos y todas, hemos llegado a tener esa sensación de que, tras haber mirado unos pantalones en una tienda online de ropa, verlos anunciados en otras páginas web y llegar a creer que alguien nos está espiando. Esta idea hace que empiece a resonar en nuestra consciencia el concepto de la privacidad. La privacidad se define como todo lo relacionado con la vida personal de un individuo que debe mantenerse de manera íntima y secreto. El derecho a la privacidad está contemplado en la declaración de los derechos humanos. Por esta razón, las empresas ya empiezan a posicionarse al respecto, como el caso de Apple y su eslogan “lo que sucede en tu iPhone, se queda en tu iPhone” ¿Qué es la identidad digital? Según la Real Academia Española (RAE), la identidad es “un conjunto de rasgos propios de un individuo o de una colectividad que los caracterizan frente a los demás”. Si a esta definición le añadimos el atributo “digital” se transformaría en “el conjunto de rasgos que nos identifican en el mundo digital”. Por lo tanto, la identidad digital puede ser nuestro nombre y apellidos, nuestro correo electrónico personal, nuestro correo profesional o, incluso, nuestra cuenta bancaria. En otras palabras, todo ese conjunto de datos o atributos digitales que utilizamos para interactuar con páginas web, aplicaciones, etc. La identidad digital es todo el conjunto de datos o atributos digitales que utilizamos al utilizar internet, apps o al interactuar con entornos digitales. También nuestros rasgos, nuestra imagen o nuestros hábitos o costumbres son parte de atributos que nos identifican y diferencian de otras personas en el mundo real. Es natural pensar que también tengan un equivalente en el mundo digital. En este caso podríamos hablar de nuestros gustos estéticos sobre la moda cuando, por ejemplo, miramos esos pantalones que queríamos comprar en una tienda online o, incluso, nuestros hábitos y comportamientos a la hora de navegar por internet. Al final, como usuarios, una vez proporcionamos nuestros datos en el mundo digital perdemos prácticamente el control de estos. En otras ocasiones ya hemos comentado cómo Blockchain podría ser la tecnología que encaja a la perfección a la hora de gestionar nuestras múltiples identidades de manera simultánea y la necesidad de reinventar la identidad digital tal y como la conocemos en la actualidad. La legislación de la Identidad Digital No obstante, no todo es alarmante. Existe regulación que protege el tratamiento de nuestros datos personales y su libre circulación en el marco europeo, como es el caso de el Reglamento General de Protección de Datos (RGPD). En cumplimiento de este reglamento, como ciudadanos podemos obligar a las empresas a que eliminen de sus sistemas nuestros datos personales. Sin embargo, no todo es tan simple. Para ejercer ese derecho, como usuario tienes que recordar a qué empresas les proporcionaste tus datos personales. Una tarea bastante compleja en este mundo donde todo (o casi todo) es digital y donde interactuamos con empresas de manera inconsciente muchas veces al día. Es un hecho que la tecnología avanza mucho más rápido que la legislación, por ello, desde el punto de vista tecnológico también tenemos que velar por los aspectos éticos de los usuarios que navegan por la red. En muchos casos el RGPD se podría decir que está empezando a ser insuficiente a la hora de tratar los datos personales digitales. Por ello, se ha empezado a trabajar y legislar lo que se conoce como Identidad Digital Soberana. ¿En qué consiste la Identidad Digital Soberana (Self Sovereign Identity)? El principal objetivo que tiene esta nueva concepción de la identidad digital es que las personas podamos volver a ser las propietarias de nuestros datos. Esta identidad estaría formada por un conjunto de rasgos que identifican al individuo, denominadas credenciales verificables. Las credenciales verificables, además de representar información, hacen imposible que la manipulación de los datos se pueda realizar gracias a que van firmadas digitalmente por las entidades emisoras. Además, pueden ser trazadas de manera inmutable, así que sería muy sencillo poder determinar en qué momento están siendo utilizados nuestros datos y bajo qué circunstancia. Estos dos conceptos, “inmutabilidad” y “trazabilidad” son, sin duda, sinónimos de tecnología Blockchain. Las credenciales con los datos en bruto nunca saldrían de lo que se conoce como wallet o cartera de usuario, que podría ser una simple aplicación instalada en nuestro smartphone. De esta manera, y volviendo al objetivo de devolver el control a las personas de sus datos, sería posible crear, poseer y controlar el acceso sobre este tipo de datos. El camino hacia este nuevo modelo de identidad Hace no mucho, la Comisión Europea anunció la creación de una identidad digital europea que permita a cualquier ciudadano europeo utilizar cualquier tipo de atributo de su identidad en cualquier país de los estados miembro. Un ejemplo podría ser su información financiera, para poder comprar una casa en un país distinto al de su residencia. Este concepto se ha concebido como una colección de credenciales personales compatibles interoperables entre las distintas administraciones públicas, el cual está muy cerca del concepto que hemos comentado de Identidad Digital Soberana. Entre sus beneficios encontramos: El derecho de toda persona con documento nacional de identidad a tener una identidad digital reconocida en cualquier lugar de la UE Una forma sencilla y segura de controlar cuánta información quiere distribuir con los servicios que requieren compartir información Funciona a través de carteras digitales disponibles en aplicaciones móviles y otros dispositivos para identificarse en línea y fuera de línea Almacenar e intercambiar la información proporcionada por los gobiernos, por ejemplo, nombre, apellido, fecha de nacimiento, nacionalidad Almacenar e intercambiar la información proporcionada por fuentes privadas de confianza Utilizar la información como confirmación del derecho a residir, trabajar o estudiar en un determinado Estado miembro En el caso de España, somos pioneros y referentes en la creación de mecanismos y soluciones en este nuevo modelo de identidad. Un claro ejemplo es la aplicación conocida como AlastriaID, desarrollada por el consorcio empresarial español Alastria, donde Telefónica participa como miembro. Precisamente, el año pasado e inspirado en el modelo de AlstriaID, se aprobó en nuestro país el primer estándar mundial sobre identidad digital descentralizada en Blockchain, tras la publicación de la norma española PNE 71307-1 en el Boletín Oficial del Estado. Añadimos Blockchain como ingrediente a la receta ¿Pero Blockchain y RGPD (o GDPR en inglés) son términos compatibles? A priori podríamos pensar que una tecnología donde todo participante tiene una copia idéntica de la información que hace que esta sea inmutable y no se pueda borrar no es compatible con los derechos a la supresión o la modificación que establecen la Regulación General de Protección de Datos. No obstante, en el caso de una identidad digital soberana que está construida sobre tecnología Blockchain, los datos del usuario jamás son almacenados de ninguna manera. En este caso, lo que se almacena es la trazabilidad que nos permite determinar si el dato de una persona sigue siendo válido, pero siempre manteniendo su privacidad. En otras palabras, gracias a Blockchain podríamos verificar que una credencial ni ha sido revocada, ni ha sido alterada y que, por tanto, sigue siendo válida. Posibles aplicaciones de la Identidad Digital Soberana No podemos olvidar la visión de negocio. Esta nueva manera de gestionar la identidad dará paso a nuevos modelos y casos de uso. Algunos de ellos podrían ser los siguientes, aunque el abanico de posibilidades podría ser inmenso. Historial médico electrónico: actualmente, en el territorio español, toda la gestión del historial médico es realizado por la sanidad pública de la comunidad autónoma en la que se reside habitualmente. Cuando salimos de ella, y tenemos que acceder a otros servicios médicos, nuestro historial no viaja con nosotros. Por lo tanto, el poder usar este modelo de identidad digital para poder llevar nuestra información médica de manera interoperable podría ser una posible solución. Simplificación de los procesos de registro (on boarding): muchas veces hemos dejado de registrarnos en determinadas páginas web por la cantidad de datos que hay que rellenar en los formularios. Por esta razón, otro posible caso de uso es la reutilización de nuestras credenciales como datos de entrada en un formulario. Además, puesto que las credenciales serían trazadas gracias a Blockchain, solucionaríamos el problema actual de no saber a qué empresas hemos cedido nuestros datos para poder ejercer nuestros derechos de supresión o modificación, entre otros. Wallets: estas aplicaciones, nuestros “receptáculos de credenciales”, aún requieren de mucho trabajo por realizar. En múltiples ocasiones hemos hablado de lo complicado que es el poder gestionar las claves publico-privadas de una plataforma Blockchain. Una de las limitaciones de esta tecnología es la accesibilidad para personas que no están familiarizadas con ellas o personas con necesidades especiales. Si le pidiésemos a un familiar que pertenece a la tercera edad que se descargue un wallet de Bitcoin para poder utilizarlo como medio de pago cuando vaya al supermercado nos imaginamos el resultado, ¿verdad? Gracias a estas tecnologías podríamos tener aplicaciones móviles que nos permitan, por ejemplo, hacer trámites con las administraciones públicas Por ello no debemos asociarlo tanto con el mundo de las criptomonedas y sus wallets. El futuro aquí sería que, gracias a estas tecnologías, podamos tener aplicaciones móviles que nos permitan, por ejemplo, hacer trámites con las administraciones públicas utilizando nuestra identidad de manera muy sencilla, algo un poco complejo en la actualidad. En resumen, la creación de wallets o aplicaciones que nos simplifiquen la interacción con este modelo de identidad, con el objetivo de incorporarla en nuestro día a día, es el reto que tenemos por delante. La tecnología está disponible y es madura. Sólo falta que sea usable y transparente para los usuarios. El concepto de identidad digital soberana es el mayor candidato a ser la solución a todas las limitaciones que tenemos en la actualidad. Y el único que nos permita el poder volver a ser dueños y dueñas de nuestros datos personales, recuperando así la privacidad que tanto anhelamos. Por tanto, es cuestión de tiempo que empecemos a utilizar este tipo de soluciones que nos simplifiquen y faciliten el uso de nuestra identidad digital en nuestra vida cotidiana.
8 de noviembre de 2022
AI & Data
Qué se trazó en Blockchain antes, ¿el huevo o la gallina?
La globalización se ha convertido en nuestro día a día en todas las áreas de actividad económica. Algunas de esas áreas donde más se ha podido observar el cambio producido son los sectores agrícola, avícola y ganadero. Para el año 2030 se pronostica que la demanda de alimentos crezca un 35% debido al aumento de la población global. Esta predicción demandará mayores eficiencias en los sistemas de producción primaria. Para afrontar este reto la tecnología es el mejor aliado que pueden tener. Ya que no sólo hay que satisfacer la demanda, si no que, además, hay que hacerlo también desde el punto de vista sostenible para el planeta. Asimismo, en estos sectores primarios, existe una base local muy clara, ya que cada tipo de producto es único gracias al tipo de suelo, clima o variedades autóctonas que residen en una región concreta del mundo. En el caso de nuestro país, España fue de los primeros países del mundo en proteger estos vínculos geográficos y las tradiciones de nuestros alimentos. Como resultado de ello, las denominaciones de origen se han convertido en un elemento clave en las políticas del desarrollo. Blockchain certifica la calidad, seguridad y autenticidad de los alimentos Sin embargo, estos procesos son característicos por el gran número de intermediarios que participan en ellos. Con tanto participante, es totalmente usual el poder encontrarnos casos de fraude que afectan a su cadena de la confianza. Uno de ellos es el caso del fraude en la mitad de los vinos de crianza vendidos de Valdepeñas donde, tras extrapolar los datos de consumo real en el mercado con los realmente declarados, observaron que la cifra resultante de la venta duplicaba a la declarada al organismo de la Denominación de Origen. Otro de los casos, relacionado con el sector avícola, es el fraude de huevos ecológicos. En España se producen 11 mil millones de huevos al año que son identificados con un código donde el primer dígito representa el tipo de huevo. Este número define qué trato recibió la gallina y puede tomar diferentes valores: Número 3: gallinas criadas en jaula Número 2: gallinas criadas en el suelo de una nave. Número 1, gallinas camperas: criadas en gallineros que tienen la posibilidad de salir y picotear en el exterior. Sin embargo, su alimentación no está certificada como ecológica. Número 0, producción ecológica: gallinas criadas igual que en el caso anterior, pero su alimentación sí que es ecológica. En el año de 2020 Seprona de la Guardia Civil descubrió una operación de fraude donde estaban involucradas partidas irregulares. En uno de los casos, 45.000 huevos fueron vendidos como ecológicos cuando realmente eran de una categoría inferior. Blockchain tecnología necesaria para las soluciones de trazabilidad En múltiples ocasiones ya hemos hablado de que la tecnología Blockchain es muy necesaria para las soluciones de trazabilidad, ya que nos permite controlar el proceso garantizando la calidad, la seguridad y la inmutabilidad de la información relacionada con los productos. BLOCKCHAIN The Merge: un pequeño paso para Web3, un gran salto para Ethereum 19 de septiembre de 2022 Sin embargo, ¿qué pasaría si un huevo tipo 3, de gallinas en jaula, ya catalogado como “ecológico” de manera fraudulenta es certificado como tal en la cadena de bloques? La tecnología Blockchain no sería suficiente, ya que es necesario que demostrar que el dato es válido antes de grabarlo a la cadena de bloques. BlockchAIn of Things Os podríais preguntar, ¿qué podemos hacer al respecto? ¿estaría ya todo perdido? ¿hemos encontrado una limitación sin respuesta en esta tecnología? La respuesta es simple: BlockchAIn of Things. En Telefóncia Tech somos conscientes de que las tecnologías con las que trabajamos son de por sí potentes y disruptivas y, si las combinamos, podremos tener la solución a nuestros problemas. De esta manera podríamos encontrar una solución al caso de los huevos ecológicos si combinásemos la tecnología Blockchain y la Inteligencia Artificial. La parte de Blockchain la tendríamos clara, únicamente habría que dar trazabilidad a los huevos una vez que ya comienzan en la cadena de suministro. Blockchain Las 7 prioridades de una empresa a la hora de adoptar Blockchain 24 de octubre de 2022 ¿Dónde aplicaría entonces la Inteligencia Artificial? Una de las muchísimas aplicaciones que tiene la inteligencia artificial es el reconocimiento de imágenes. Gracias a técnicas de Deep Learning, donde entran en juego las famosas redes neuronales, es posible reconocer objetos en imágenes e incluso el poder contabilizarlos. De esta manera, podrías realizar una monitorización con cámaras en tiempo real de las gallinas en la granja y determinar de manera automática si eran gallinas de tipo 3, 2, 1 o 0. Así, se podría certificar en Blockchain la información evitando la posibilidad de fraude. Por lo tanto, la solución a la pregunta de "qué se certificó antes, ¿el huevo o a la gallina?" la respuesta es mucho más sencilla que el dilema tradicional, porque lo primero que se certificó en Blockchain fue la gallina.
27 de octubre de 2022
AI & Data
Un ingrediente más para mejorar la escalabilidad en el ecosistema Blockchain: zkEVM
Blockchain lleva estando muchos años en el punto de mira, con sus subidas y bajadas de ilusión. Probablemente, ahora tras el boom de los NFT y los distintos “crypto-crush” que han sucedido con ciertas criptomonedas, como en el caso de Terra con Luna, podíamos pensar que estamos en uno de los puntos con mayor desilusión de la historia de esta tecnología…pero, afortunadamente, para los que nos dedicamos a ella, no es así. No obstante, las contribuciones y los avances relacionados con esta tecnología durante este año no se han centrado en el tema financiero, si no que han tratado de trabajar en torno a una de las características del trilema de Blockchain: la escalabilidad. A modo de recordatorio, la escalabilidad es la capacidad que tiene un sistema a adaptarse cuando se produce un incremento significativo de usuarios. En otras palabras, un sistema escalable nos daría el mismo rendimiento en transacciones por segundo, ya haya cinco usuarios utilizándolo o cinco mil. → Si quieres profundizar un poco más en este tema, no puedes perderte este artículo donde hablamos sobre ello: BLOCKCHAIN ¿Qué está pasando con la red de Ethereum pública? ¿Conseguirá ser escalable? 11 de noviembre de 2021 Aproximaciones para escalar Blockchain Resumiendo, principalmente existen dos tipos de aproximaciones para escalar: Soluciones Layer 1 (de primera capa o L1): Consisten en la modificación de la propia tecnología de la red como, por ejemplo, cambiar el tamaño de bloque o el algoritmo de consenso. Un ejemplo de ello fue la modificación del tamaño de bloque de Bitcoin, creando la red de Bitcoin Cash donde el tamaño era más grande. Además, este tipo de soluciones están teniendo bastante relevancia en estos días ya que la red de Ethereum está modificando el algoritmo de consenso de Proof of Work a Proof of Stake, una transición que ha sido nombrada como The Merge. Soluciones Layer 2 (de segunda capa o L2): Consisten en crear soluciones alternativas que permitan mejorar el rendimiento sin la modificación de la tecnología, como, por ejemplo, la agrupación de las transacciones o el uso de redes completamentarias conocidas como sidechains. Sólo de tanto en cuando estas “nuevas redes” escriben en las redes de Layer 1 (e.g. Bitcoin o Ethereum), sin que esas escrituras penalicen el rendimiento de la sidechain. Puesto que la tecnología Blockchain es descentralizada, las soluciones de L1 en ocasiones son difíciles de implantar, ya que, para aplicarlas a las redes existentes, la mayoría de la red tiene que ponerse de acuerdo para poder añadir esa modificación. Además, puede darse el caso de que ese acuerdo es, en ocasiones, imposible, pues diferentes grupos y consorcios lanzan nuevas redes con distinto alcance y naturaleza enfocadas normalmente en nichos verticales donde se soluciona el problema del rendimiento sin deudas con sistemas y redes previamente establecidas. Por el contrario, las soluciones L2 al ser, en parte, independientes de la tecnología o red subyacente donde se registran ocasionalmente ciertas transacciones y datos, garantizan mucha más flexibilidad que las anteriores. Rollups Dentro de las soluciones del tipo L2 una de las que más están llamando la atención de todos los entusiastas de la tecnología son los rollups. Un rollup permite agrupar un conjunto de transacciones en una única transacción, que sería la que se almacenase en la red Blockchain principal (L1), consiguiendo así un aumento del rendimiento. → Si quieres profundizar en este concepto y sus diferentes alternativas te recomiendo encarecidamente que te leas el siguiente artículo: BLOCKCHAIN Entendiendo el concepto de “rollup” para darle escalabilidad a la cadena de bloques 7 de marzo de 2022 Para que puedas seguir leyendo este post, el resumen que nos afecta es que existen dos tipos de rollups, los zk-rollups y los optimistic rollups. Todos ellos, cuando son calculados y se van a almacenar en una red Blockchain, incluyen lo que se conoce como prueba de validez. Esta prueba de validez permite comprobar que las transacciones que se han agrupado son válidas. La principal diferencia entre ellos es que los optimistic rollups sólo comprueban su validez cuando alguien lo solicita, de ahí a que sean “optimistas”, mientras que los zk-rollups la validez se calcula siempre que se vaya a almacenar. La sigla “ZK” de este tipo de rollups significa “Zero Knowledge” o traducido al castellano “Conocimiento Cero”. Este concepto proviene de un algoritmo de criptografía, el cual permite demostrar que un dato es válido sin revelar el dato en sí, ¿interesante verdad? → Aunque este concepto pueda parecer algo abstracto, no te preocupes, puedes indagar más sobre él leyendo este artículo: BLOCKCHAIN AI OF THINGS “Zero Knowledge Proof” para mortales 29 de octubre de 2020 ¿Cómo aplica esto a la práctica? Entre los muchos casos de uso de la tecnología Blockchain, dos de los más conocidos son las criptomonedas y los NFTs, y más aún después del boom que ha habido durante los últimos tiempos. No obstante, puede haber muchos casos de uso más, y los límites están prácticamente en nuestra imaginación gracias a los contratos inteligentes o smart contracts. Por si desconocieses este término, un smart contract es simplemente un programa o aplicación que es ejecutado en los nodos de una red Blockchain de manera descentralizada. Además, al ser una aplicación, nos permite programar cualquier lógica de negocio, desde una cadena de suministro a un proceso de compra-venta de un objeto. Ahora bien, como cualquier programa, los contratos inteligentes necesitan ejecutarse en lo que se conoce como entornos de ejecución. En concreto, en el ecosistema que se ha construido alrededor de la tecnología de Ethereum, los contratos inteligentes se ejecutan en lo que se conoce como Ethereum Virtual Machine (EVM). Cada nodo Blockchain de la red de Ethereum o redes basadas en esta tecnología (como Polygon o cualquiera que implemente Hyperledger Besu), tienen una EVM para poder ejecutar los smart contracts y así, posteriormente, ejecutar los algoritmos de consenso para validar las transacciones. Puesto que una red Blockchain es utilizada de manera global, podéis imaginar la de smart contracts que podrían ser ejecutados de manera instantánea y, por eso, lo ideal conseguir que una red Blockchain sea capaz de procesar miles (o millones) de transaccione por segundo. Rollups de las ejecuciones de los smart contracts La criptografía que hay detrás de los rollups, en concreto de los zk-rollups, no es precisamente sencilla y, esto, repercute en el alto coste computacional que supone generar las pruebas de validez. Por esta razón, las aplicaciones que veíamos de los rollups hasta la fecha estaban muy orientadas a intercambios entre criptomonedas (o swaps) y transacciones con tokens fungibles, debido a que su implementación era más sencilla que una generalización que se pudiese aplicar a cualquier tipo de aplicación. Sin embargo, recientemente, gracias a nuevas aportaciones realizadas de modo open source como la zkEVM de Polygon, está empezando a cobrar protagonismo el concepto de zkEVM (Zero Knowledge Ethereum Virtual Machine) y las soluciones que se construyen entorno a él. No obstante, la de Polygon no es la única ya que hay otras como la de Scroll zkEVM o la Applied zkEVM. Como bien indica su nombre, una zkEVM es una máquina virtual que permite ejecutar contratos inteligentes, como actualmente hace Ethereum u otras redes, y que es compatible con pruebas de conocimiento cero. En otras palabras, gracias a este tipo de solución, tras ejecutar un contrato inteligente en su entorno virtual la transacción resultante es agrupada de manera automática en un zk-rollup junto con otras transacciones. BLOCKCHAIN TrustOS, la navaja suiza de las redes Blockchain 26 de mayo de 2022 A modo práctico, es necesario que exista otra red Blockchain (u otras redes Blockchain) donde cada nodo tuviera una zkEVM y en la que los desarrolladores de aplicaciones desplegarían las aplicaciones descentralizadas. Cada vez que se ejecutara alguna funcionalidad de esas aplicaciones, el resultado tendría asociado una prueba de conocimiento cero que sería agrupado en un rollup y enviado a una cadena principal, como Ethereum. En esta red principal es donde se garantizaría y se daría validez a la inmutabilidad de los datos generados con la transacción. De esta manera, al mandar únicamente una única transacción con un resumen de una agrupación de muchas transacciones, conseguimos escalar la red principal. ¿Por qué es importante tener zkEVM? Como ya veníamos adelantando, tratando con el tema de la escalabilidad de las redes Blockchain, el poder tener entornos de ejecución de aplicaciones compatibles con rollups permitirán mejorar el rendimiento de la tecnología. Además, esta escalabilidad se conseguiría de manera segura, ya que la criptografía asociada a las pruebas de conocimiento cero es muy robusta. Por otro lado, los costes de las transacciones serían más bajos debido a que, al reducir el número de transacciones en la red principal los nodos validadores no priorizarían las transacciones con mayor precio por gas, problema que actualmente sucede por el bajo rendimiento que este tipo de redes. Asimismo, al almacenar pruebas de conocimiento cero donde el dato en sí no se revela, se crearía la posibilidad de poder dejar constancia de transacciones privadas en redes públicas, cosa que hasta la fecha no se ha podido conseguir. Para terminar, la creación de este tipo de soluciones de escalabilidad es independiente e, incluso, complementario de las soluciones de capa 1, como la transición de Proof of Work a Proof of Stake en Ethereum. Desde luego, lo que sí está claro es que la solución final será una combinación de soluciones de L1 y L2. Así que, como ya hemos visto, aunque se haya vaticinado el comienzo del famoso “crypto-winter”, son numerosas las soluciones que están haciendo que, por fin, se esté alcanzando el grado de madurez suficiente para que se pueda adoptar la tecnología Blockchain de manera masiva.
30 de agosto de 2022
AI & Data
Verdades y mentiras sobre el famoso concepto de los NFTs
Cada vez es más habitual escuchar el concepto de NFT, e incluso, se podría decir que está de moda. Y, desde luego, no es para menos, ya que se estima que el mercado de los NFTs ha movido 41 billones de dólares durante el año 2021. ¿Qué significan estas siglas? NFT, proviene del anglicismo "Non Fungible Token" que se traduce al castellano como token no fungible. En otras palabras, es un activo criptográfico que tiene la capacidad de ser único e irrepetible y que, además, vive dentro de una red blockchain. Los NFT pueden adoptar muchas formas, como artículos de colección, entradas para eventos, documentos de identidad digital e incluso grabaciones de música y vídeo. Hace un año aproximadamente, en este artículo ya analizamos esta tendencia al abrigo de las redes Blockchain y descubríamos el inminente auge de este tipo de criptoactivo. En la actualidad, uno de los principales casos de uso de los NFTs es el arte digital. Esta corriente de arte la podemos definir como una disciplina creativa de las artes plásticas, mediante la cual se generan obras y que incorporan tecnologías digitales tanto en su proceso de producción como en el de exhibición. Un ejemplo, ya histórico, de este tipo de arte fue el proyecto de Terravision, una obra artística creada en la época de los 90 que representaba digitalmente la Tierra. La experiencia digital que ofrecía a los usuarios era el poder moverse libremente y en tiempo real sobre cualquier ubicación de nuestro planeta. Todo ello se consiguió mediante fotografías interactivas y en 3D generadas por imágenes de satélite y datos geográficos. De esta manera, los usuarios podían hacer turismo sin tener que desplazarse físicamente. ¿Se podría decir que fue una de las primeras aproximaciones de lo que conocemos ahora como metaverso? Sin embargo, más allá de la obra digital, acabó convirtiéndose en una startup tecnológica con sede en Berlín que acabó sumergiéndose en pleitos legales con Google por las similitudes con Google Earth. Pero ¿qué habría pasado si esta obra de arte hubiera sido un NFT? ¿se habrían agilizado los trámites legales y las demostraciones que tuvieron que alegar ambas empresas? Estas preguntas jamás las responderemos, sin embargo, en nuestra mano está el entender o aproximarnos al valor qué pueden ofrecer los NFTs en la actualidad. Para ello, someteremos ciertas afirmaciones sobre este novedoso y famoso ecosistema a mi prueba favorita, la del polígrafo. Los NFTs pueden generar nuevos modelos de negocio Los artistas digitales han sido los primeros profesionales que han decidido utilizar la tecnología Blockchain y el ecosistema de los NFTs para explotar su negocio. Este nuevo modelo, basado en criptoactivos, les permite una manera diferente y novedosa de relacionarse con sus potenciales clientes, o incluso de poder capturarlos. Igualmente, gracias a la tecnología blockchain y a la existencia de los contratos inteligentes se pueden implementar nuevos modelos de negocio para los artistas digitales. De esta manera, a diferencia de otros artistas que murieron sin saber que sus obras valían millones, como el caso de Vincent Van Gogh, los artistas pueden tener rendimientos cada vez que su obra fuese transferida en el mercado y trazar la propiedad de esta. Todo ello sería construido mediante una aplicación descentralizada, la cual se encargaría de transferir de manera automática un porcentaje determinado de la venta al artista. Asimismo, todo este proceso aporta una trazabilidad extra que anteriormente no era posible o era muy difícil de gestionar, ya que puede darse el caso de que un cuadro desaparezca y no se pueda volver a saber de él. Pero, gracias a la tecnología blockchain esta trazabilidad aparcería de manera nativa. Por otro lado, como también ya hemos ido viendo, no solo es el arte digital la principalidad aplicación de los NFTs, ya que estos pueden representar cualquier tipo de activo digital como, por ejemplo, una entrada o un producto comprado de segunda mano. Así pues, el polígrafo dice que esta afirmación es verdad. Los NFTs son una colección de cromos digitales que no aportan ningún valor Tras la creación de lo que se conoce como la primera colección de NFTs de la historia, los Cryptokitties, siempre se ha asociado que un NFT es un cromo digital que pertenece a una colección y que no se puede hacer nada más con él, salvo su almacenamiento. Un concepto similar a la colección de cromos de personajes de nuestra infancia, pero digital. Sin embargo, los NFTs van mucho más allá. Si proseguimos con la temática del arte digital, un NFT también puede ser una herramienta que sirva para representar este arte y poder trazar toda la vida de la obra. Esta hipótesis ha sido ya validada este año en la última edición de la feria de arte contemporáneo de Madrid, ARCO. En ella, una de las tendencias que más han captado la atención de los asistentes ha sido la del criptoarte. Entre todas las obras expuestas, destaca la de Solimán Perez, el primer artista vendedor de una obra NFT en ARCO. Su creación, que mezcla la agricultura con la economía de las criptomonedas, está representadamediante un aceite que contiene moléculas de ADN. Si una muestra de este aceite se envía a un laboratorio, se reconstruye la obra digital que hay asociada. Por otro lado, más allá del propio token, otra de las cosas que hay que tener en cuenta con respecto a estos activos digitales es la utilidad, el proyecto o la comunidad que hay detrás del mismo. Un ejemplo de ello es el formar parte de un club de membresía, que proporciona una serie de beneficios, por el mero hecho de ser el propietario de un NFT. Otro ejemplo, es el caso del juego Axie Infinity inspirado en Pokemon. En él, los jugadores luchan entre sí con sus Axies, las criaturas digitales de ese mundo. Un Axie, al igual que un CryptoKitty, es representado por un NFT, por lo que además de ser un activo coleccionable también te permite interactuar dentro del juego. Además, en función de las habilidades del Axie, como por ejemplo velocidad o ataque, éste puede ser utilizado en distintos tipos de batallas. Por lo tanto, al polígrafo le ha saltado la alarma de que esta afirmación es mentira. Detrás de ventas multimillonarias puede haber criptoestafas Como veíamos al principio del artículo, las ventas de NFTs se dispararon a más de 41.000 millones de dólares. Desgraciadamente, cuando existen estos volúmenes en cualquier tipo de mercado, no solo en el de los criptoactivos, podemos encontrar casos de estafas. Es muy importante, a la hora de comprar o vender un NFT, realizar una investigación previa sobre la colección o el token que se quiere adquirir. Esto es debido a que la mayoría de las estafas son el resultado de la falta de investigación. Un claro ejemplo sobre ello es el lanzamiento en Otubre de 2021 de la colección “Evolved Apes”, lanzada tras el éxito del “Bored Ape Yacht Club”. En esta colección, además de la posesión del NFT, el proyecto proponía un juego de lucha entre los simios donde los ganadores recibían recompensas en criptomonedas. Este juego supuestamente se encontraba en fase de desarrollo, sin embargo, el desarrollador, que se hacía llamar "Evil Ape", desapareció poco después de vender los NFT tras haber conseguido 798 ether (unos 2,7 millones de dólares en ese momento). Así que, por muy dramático que sea, el polígrafo dice la verdad. El poseer un NFT te brinda sus derechos de propiedad intelectual Actualmente, según la regulación vigente, los derechos de autor y todos los derechos de propiedad intelectual pertenecen al emisor, el cual es la única persona que tiene la facultad de poder otorgarlos. Un caso que ha tenido mucho impacto en el ecosistema, relacionado con la propiedad intelectual de un NFT, ha estado relacionado con un libro del artista Alejandro Jodorowsky, en el cual plasmó su intento de crear su propia película de Dune. Esta obra, subastada como un NFT en enero de este año, un grupo de cripto-entusiastas, llamado The Spice DAO, afirmó ser propietario de una de las copias después de haber pagado una cifra próxima a 3 millones de euros. La intención de este grupo de personas era producir una serie de entretenimiento y venderle los derechos a algún servicio de streaming, sin embargo, el haber adquirido esta obra no le habría otorgado esos derechos sobre la propiedad intelectual. Hoy en día y a nivel legal, el comprador de un NFT no posee más que una evidencia registrada en blockchain de que es poseedor de ese activo digital, sin embargo, de manera nativa, no tendría ni derechos de propiedad, ni de explotación. Es más, también sería interesante analizar las repercusiones legales que podrían acaecer a las personas, o empresas, que se dedican a realizar NFTs sobre obras digitales ya existentes de las cuales no tienen ningún tipo de derecho. Finalmente, cabe destacar que nos encontraríamos la misma situación si un token no fungible un activo físico, ya que tampoco su posesión del token tampoco brindaría derechos sobre su gemelo. Por ello, nuestro polígrafo daría como resultado que esta afirmación es falsa. Más allá del coleccionismo de arte digital dentro del mundo de los NFTs puede haber más aplicaciones Partiendo de la premisa de que un token no fungible representa un activo digital único que puede ser trazado en una plataforma blockchain, este activo digital, no tiene por qué ser arte digital, si no que podría representar cualquier cosa que viva en el mundo digital o, incluso, algo físico que haya sido digitalizado desde: una imagen, una skin para utilizarla en un videojuego o, incluso, una torre de telecomunicaciones. Un ejemplo de ello, es el trabajo que hemos realizado desde el equipo de Blockchain de Telefónica Tech junto con la empresa de infraestructuras Atrebo. En él, y mediante el uso de la plataforma TrustOS, ha sido posible registrar 200.000 infraestructuras de telecomunicaciones con el objetivo de trazar en tiempo real el estado de estas y todas las operaciones realizadas, tanto a nivel operativo como logístico. Además, el uso del modelo de los NFTs permite la comercialización de los derechos sobre una torre y la implementación de modelos de micromecenazgo en base a sus rentabilidades futuras. Por lo tanto, esto implicaría que los NFTs son una herramienta para la creación de nuevos modelos de mercados secundarios. En este caso, el polígrafo diría que es verdad. Para terminar, no olvidemos que esta tendencia tecnológica, como cualquier otra, puede llevar un hype asociado en el que podemos encontrar todo tipo de cuestiones, tanto con connotaciones negativas como positivas. Sólo es cuestión de tiempo el que podamos ver qué aspectos de los NFTs son los que han sido completamente diferenciales y han aportado valor al mundo en el que vivimos.
28 de marzo de 2022
AI & Data
Entendiendo el concepto de “rollup” para darle escalabilidad a la cadena de bloques
En artículos previos ya hemos comentado lo importante que es la escalabilidad en la tecnología Blockchain y cómo este ecosistema esta empezando a crear soluciones para poder conseguir redes públicas más rápidas y eficientes computacional y energéticamente hablando. (Te recomiendo que si has llegado hasta aquí sin leer el artículo previo, que le dediques cinco minutos de tu tiempo :) ) De todas las soluciones analizadas una de las más prometedoras son lo que se conocen como “rollups”. Este nuevo paradigma se espera que sea la piedra angular de la escalabilidad en Ethereum y está clasificado dentro de las soluciones de capa 2. No obstante, antes de ponernos manos a la masa para entender en profundidad en qué consiste esta idea, hagamos un repaso de la magia matemática, también conocida como criptografía, que hay detrás de la tecnología de la cadena de bloques. Empecemos por lo más básico: el hash El concepto más básico por el que empezaremos es el llamado hash o función resumen. Este algoritmo matemático nos permite transformar cualquier dato (palabras, frases, documentos, etc) en una nueva serie de caracteres con una longitud fija. Por ejemplo, si hasheamos “¡Hola mundo!” obtendríamos lo siguiente: “239bdfaad79afdf9220349ddccd67b1e801aa275d757ac90c3977ac2f0a1f9e4”. Una de las características de los hashes es que si modificásemos cualquier carácter del contenido que transformamos, el hash cambia completamente. Por ejemplo, si le quitamos una exclamación a la frase anterior y hasheamos “¡Hola mundo” el resultado sería: “48666287270d81108ea41339aa48316f92c52995690b6da6b4f86242b408f779”. Por eso, uno de los muchos casos de uso de este tipo de funciones criptográficas es el poder garantizar la integridad de documentos. Finalmente hay que destacar que el hash, a diferencia del cifrado, una vez se ha generado no se puede volver hacia atrás. En otras palabras, si nosotros tenemos un hash, no podemos descifrar que había previamente a la ejecución del algoritmo. Complicamos la teoría y añadimos un poco de botánica: Árboles de Merkle Por otro lado, otro concepto a repasar es lo que se conoce como árboles de Merkle. Esto es una estructura de datos en forma de árbol binario, binario porque cada nodo solo tiene dos hijos. Si nos fijamos en la siguiente figura, el árbol se construye de abajo a arriba, de manera que en el nivel 0 tendríamos los datos en bruto, en el nivel 1 los datos transformados a hash, en el nivel dos se haría hash con los dos nodos hijos y así sucesivamente hasta que se llegase al último nivel o a el nodo raíz del árbol. Ilustración gráfica de un árbol de Merkle. David Göthberg Este tipo de estructura de datos proporciona un método de verificación segura y eficiente de la información, ya que, si cambiásemos un dato de una de las hojas del nivel 0, al hacer los hashes hacia los niveles superiores, el resultado cambiaría drásticamente en el nodo raíz. Actualmente, el mayor caso de uso de los árboles de Merkle es el almacenamiento seguro de las transacciones en una red blockchain. Ahora bien, os preguntaréis, ¿por qué tanto concepto criptográfico si además esto ya está aplicado en esta tecnología? La respuesta es sencilla, los rollups también se basan en el concepto de los árboles de Merkle para poder agrupar las transacciones. Ya tenemos todos los ingredientes listos…¿en qué consisten los rollups? Un rollup es un conjunto de protocolos que combina los árboles de merkle, más criptografía de la que no entraremos en profundidad en este artículo y un contrato inteligente desplegado en una red blockchain. Este contrato inteligente mantiene la raíz del estado del rollup, o, en otras palabras, almacena el contenido del nodo raíz del árbol de Merkle que contiene la información que ha sido comprimida. Esta información comprimida son un conjunto de transacciones, de manera, que, en lugar de realizar todas las transacciones en la red, estas pueden hacerse fuera y se subiría únicamente un resumen de todas ellas para realizar en su lugar únicamente una transacción. Ilustración del funcionamiento de los rollups. Vitalik Buterin. Este mecanismo no está restringido, si no que cualquier persona puede publicar una agrupación de transacciones, siempre que tenga en cuenta en el cálculo la raíz del estado anterior (muy similar a la manera en la que se encadenan los bloques en blockchain). En el momento de dejar grabado el resultado de un nuevo lote de transacciones, el contrato inteligente comprueba que la raíz de estado del lote de transacciones anterior coincide con la raíz de su estado actual, porque todavía no ha sido actualizado. Si coincide, se actualizaría cambiando el estado a la nueva raíz como se puede apreciar en la siguiente imagen: Ilustración del funcionamiento de los rollups. Vitalik Buterin. Sin embargo, ¿qué pasaría si alguien hace un lote con transacciones que no han ocurrido realmente? Al final nos estamos basando en que el estado de la raíz anterior sea igual, pero en ningún momento se comprueba que las transacciones que se están agrupando son válidas. Para esta validación tan necesaria, hay dos tipos de rollups: Optimistic Rollup: Se asume que las transacciones que se agrupan son válidas por defecto. El contrato inteligente mantiene un registro de todo el historial de las raíces y el hash de cada lote. Si alguien descubre que el lote tenía una raíz de estado errónea se publica una prueba de fraude en la cadena. El contrato, tras esto, verifica esa prueba reconstruyendo el árbol y en caso de que efectivamente haya habido un fraude se revierte ese lote y los lotes posteriores. En el caso de que no se presenten pruebas de fraude, este método es muy eficiente. Sin embargo, si hay muchas pruebas, hay que procesar toda la información para analizar su validez y, por tanto, se pierde eficiencia. ZK-Rollup: se almacena una prueba de validez en el contrato siguiendo el protocolo de conocimiento cero (Zero Knowledge Proof) usando pruebas ZKSnarks, basadas en ello. De esta manera, se demostraría que el resultado de la raíz del nuevo estado es correcto sin tener que procesar todas las transacciones del lote. Con este fin, el contrato realizaría una comprobación de la validez de la raíz antes de almacenarla. Finalmente, cabe destacar, que los rollups en ocasiones están muy relacionados con el uso de sidechains o cadenas alternativas. De esta manera las transacciones se realizarían en una cadena alternativa y cada cierto tiempo se irían generando rollups de conjuntos de transacciones que han sucedido con el objetivo de ser volcados en otra red. En otras palabras, si quisiéramos hacer transacciones en Ethereum, pero esta red no nos diera el rendimiento necesario, se podrían hacer en una red alternativa y cada cierto tiempo se podrían ir volcando rollups en la red principal. Soluciones de rollups en el mercado Actualmente hay empresas que ya están empezando a utilizar este mecanismo para poder beneficiarse de esta mejora de escalabilidad en redes blockchain públicas. Entre ellas podemos encontrar Polygon con Hermez que han creado una solución de zk-rollups de tipo open-source, con el objetivo de poder hacer transferencias de tokens de manera segura y con un coste más bajo. También existe zkSync, un motor de escalamiento y privacidad para Ethereum. Esta implememtación permite realizar transferencias de bajo coste de ETH y tokens ERC20 en la red Ethereum o, incluso, swaps atómicos. Y, por último, la solución de la empresa Consensys de zk-rollups, la cual será validada mediante una prueba de consenso junto con uno de los gigantes del mundo de los pagos, Mastercard. Referencias:- https://vitalik.ca/general/2021/01/05/rollup.html
7 de marzo de 2022
AI & Data
¿Qué está pasando con la red de Ethereum pública? ¿Conseguirá ser escalable?
Desde el inicio, una de las principales limitaciones que nos hemos encontrado en la tecnología Blockchain a la hora de desarrollar soluciones es la escalabilidad. Este concepto se refiere a la capacidad de poder seguir ofreciendo un servicio sin comprometer la funcionalidad de este con el aumento de las transacciones o peticiones que se realizan. Esta limitación viene heredada de lo que se conoce como el trilema de la tecnología blockchain, el cual se basa en tres pilares fundamentales: la seguridad, la descentralización y la escalabilidad. Este trilema, al igual que otros, alude a que cualquier implementación de red tiene que escoger dos de esas tres características y dejar una de ellas en un segundo plano. Por ello, por definición, las redes blockchain públicas deben ser principalmente seguras y descentralizadas, por lo tanto, la escalabilidad queda relegada. Por el contrario, en el caso de las blockchain privadas, son seguras y escalables, pero no son tan descentralizadas como las públicas. Ethereum, como red blockchain pública no iba a ser menos y, durante todos estos años han sucedido diferentes acontecimientos que han hecho que su funcionalidad se viese comprometida. El primero de ellos acaeció allá por finales del año 2017 cuando el mundo de las ICO (Initial Coin Offering) estaba en pleno auge. Además, esta tendencia coincidió con los primeros NFTs de la historia de esta plataforma, los Cryptokitties, los cuales llegaron a acaparar el 15% del tráfico de la red. El segundo, lo estamos viviendo actualmente desde el verano de 2020, ya que hay dos ecosistemas que están siendo adoptados de manera masiva: el DeFI (decentralized Finance o finanzas descentralizadas) y el de los NFTs (Non Fungible Tokens). Estos problemas de escalabilidad son debidos al algoritmo de consenso actual de la red principal (o mainnet) de Ethereum, el Proof of Work. Este el algoritmo es computacionalmente muy costoso y hace que el número de transacciones por segundo en esta red sea de aproximadamente de entre quince y veinte. Impacto del gas Por otro lado, otra de las limitaciones que no podemos olvidar y que, por tanto, podemos encontrar con esta tecnología a la hora de desarrollar soluciones, es el precio del gas. Para las personas que no estéis familiarizadas con este término, se utiliza para evitar ataques en la red o fallos de programación en los contratos inteligentes, los cuales podrían dejar la red inutilizable. Toda transacción de escritura conlleva un coste asociado llamado gas y este coste, pagado en ether, se calcula teniendo como referencia el coste computacional de la operación. Además, la transacción puede ser ejecutada de manera más rápida o lenta en función del ether que queremos pagar por cada unidad de gas. Por lo tanto, cuando la red está muy congestionada por esa mala escalabilidad y aumentamos lo que pagamos por el gas para acelerar la transacción, aumentamos lo que se conoce como precio del gas o “gas price”. ¿Y por qué puede ser esto considerado como un problema en el mundo empresarial?, os preguntaréis. La respuesta es sencilla y es por el coste asociado que encontramos a la hora de adquirir o vender un producto software. Imaginad ahora que queréis hacer un servicio que se despliegue sobre la red pública Ethereum, ¿cómo sería su monetización si depende del valor de la moneda de ether y del gas que hay que pagar por esas transacciones? ¿Cómo haríamos para cubrir costes cuando hay picos de transacciones en la red y que acaban convirtiéndose en una subida de precios incontrolable? Por último, y no menos importantes, otras dos limitaciones son el coste energético que supone la validación de los bloques utilizando el algoritmo de consenso de PoW y el espacio en disco que supone almacenar la cadena de bloques de la red en la actualidad. Por esta razón cada vez son más las soluciones que aparecen en el ecosistema que de manera independiente o conjunta tratan de mitigar estas limitaciones. Las podemos dividir en dos grupos. Soluciones de primera capa o “Layer 1” Este tipo de soluciones requieren cambios en el protocolo de la red de Ethereum y están contempladas en lo que se conoce como Ethereum 2.0. Su objetivo es atacar el trilema de Blockchain y conseguir que la red sea capaz de gozar de las tres características de las que hablábamos al principio del artículo: seguridad, escalabilidad y descentralización. Con este propósito, por un lado, la comunidad de Ethereum ha decidido cambiar el algoritmo de consenso de la red de Proof of Work (PoW) a Proof of Stake (PoS) y, por otro, fragmentar la red en distintas subredes realizando una técnica llamada “sharding”. Centrándonos en el primer caso, es importante entender la principal diferencia entre los dos algoritmos de consenso. Mientras que PoW valida transacciones resolviendo un problema computacional, lo cual hace que energéticamente sea muy costoso, PoS utiliza las monedas que apuestan los usuarios (stake) para validar las transacciones, eliminando la necesidad de tener potencia de cálculo. Este cambio, en el algoritmo de consenso, ya ha comenzado con una red conocida como “Beacon chain”, la cual ya ha sido implementada y se encuentra en periodo de prueba. El objetivo de esta cadena es utilizar el algoritmo de consenso de Proof of Stake y coordinar los shards o subredes. Esta cadena no puede manejar cuentas o contratos inteligentes. Estaba planeado que para el año 2021 esta red se fusionara con la red principal de Ethereum, sin embargo, todo apunta a que se va a retrasar. Además, esto facilita el funcionamiento de un nodo al mantener bajos los requisitos de hardware. En cuanto al sharding, esto no es una técnica propia de Blockchain si no que ya es utilizada en bases de datos convencionales. Esta solución trata de dividir la cadena en 64 subredes o shards de manera horizontal para repartir la carga de las transacciones. Esta técnica permite un mayor rendimiento ya que cada subred opera un conjunto de transacciones de manera paralela. De esta manera, un validador (equivalente a lo que sería un minero en PoW) ya no tendrá que procesar todas las transacciones que suceden en toda la red, aligerando así la carga transaccional y mejorando la escalabilidad. Soluciones de segunda capa o “Layer 2” En cuanto a las soluciones de segunda capa, la intención final es minimizar el número de interacciones con la cadena principal de Ethereum agrupando así, las transacciones de manera segura. De este modo, al eliminar el número de interacciones, se disminuye considerablemente el coste que deben de pagar los usuarios para escribir en la red y, por otro lado, se incrementa el rendimiento de transacciones procesadas, debido a que se procesa de manera grupal y no de manera individualizada. Como soluciones de segunda capa encontramos dos tipos de enfoques: canales y sidechains y rollups. Canales: Esta técnica es utilizada cuando dos usuarios quieren realizar una serie de transacciones seguidas en un periodo de tiempo corto, como por ejemplo una partida de ajedrez. El objetivo es que, mediante un contrato inteligente, se realicen únicamente dos transacciones en la red: la inicial para abrir el canal y la final para cerrarlo. Mientras el canal esté abierto, los usuarios pueden intercambiar todas las transacciones que deseen de manera instantánea sin tener que depender de la validación de la cadena de bloques. Por lo tanto, si estuviéramos en esa partida de ajedrez, se escribiría el inicio de la partida para abrir el canal, se interactuaría en cada una de las jugadas en el mismo, y en el momento del jaque mate se cerraría. Sidechains y rollups: Una sidechain, o cadena de bloques alternativa, es una red blockchain independiente que se utiliza para mejorar las características de la cadena principal. Una de las sidechains que más están siendo adoptadas en la actualidad es la red de Polygon compatible con Ethereum. Asimismo, un rollup es una solución que permite agrupar un grupo de transacciones en una única transacción. Explicado de otra manera, las transacciones se realizan en una sidechain y, posteriormente, una vez terminada la interacción, se envían los datos estrictamente necesarios de manera agrupada a la cadena de bloques principal. A su vez, los rollups se clasifican en dos tipos, en función del modelo de seguridad que se quiera implementar: ZK-Rollup: ejecuta el cálculo fuera de la cadena y envía una prueba de validez, siguiendo el protocolo de conocimiento cero (Zero Knowledge Proof), y envía una prueba de validez a la cadena principal. Optimistic Rollup: asume que las transacciones siempre son válidas por defecto y el cálculo solo es ejecutado en caso de un desafío. En otras palabras, se asume que toda transacción que se agrega funciona sin cometer fraudes y solo se proporcionan pruebas en caso de fraude. Por lo tanto, podemos determinar que en el ecosistema Blockchain hay una clara tendencia que se centra en solucionar los problemas de escalabilidad de las redes blockchain públicas. Una de las soluciones que más estamos observando en el corto plazo y que ya se encuentran operativas, son las soluciones de segunda capa. Un claro ejemplo es la adopción de Polygon como sidechain en el ecosistema DeFi. En concreto, esta red está teniendo más transacciones que la red de Ethereum. Sin embargo, con respecto a las soluciones de primera capa, hoy en día, estas soluciones están todavía en un periodo de desarrollo o prueba por lo que no es usual verlas aplicadas en entornos productivos. No obstante, próximamente podremos ver estas soluciones ya aplicadas en el ecosistema y podremos determinar cuál de ellas ha triunfado sobre todas las demás. Ilustración 1 Photo by Max Ostrozhinskiy on Unsplash
11 de noviembre de 2021
AI & Data
¿Sería posible recuperar tus claves en Blockchain sin frustrarte en el intento?
Probablemente habrás leído o escuchado de gente que invirtieron en Bitcoin hace años y ahora no pueden recuperarlos. Te preguntarás ¿por qué sucede esto? ¿es que acaso la gente no sabe acordarse de las contraseñas? ¿por qué no la recuperan dando al botón de “Olvidé mi contraseña”? Desafortunadamente, en el mundo de las criptomonedas y en el de la tecnología blockchain, recuperar claves no es tan sencillo como parece. Echemos un vistazo a los conceptos básicos de blockchain. Estas redes utilizan primitivas criptográficas para demostrar que eres tú como individuo quien está realizando transacciones en una red. Estas técnicas no son propias de blockchain. Son las mismas que se utilizan cuando firmamos documentos digitalmente. En este caso, lo que firmamos son las transacciones y es parte de la criptografía asimétrica. Criptografía asimétrica Así que para entender bien qué es eso de "primitivas criptográficas", es necesario comprender en qué consiste el cifrado asimétrico. Cuando queremos ocultar el contenido de un mensaje utilizamos dos claves distintas. Seguro que alguna vez has oído hablar de claves públicas y privadas. Pues bien, con una de ellas, la clave pública, lo cifraremos. Con la otra, la clave privada, lo descifraremos. De ahí su nombre de “asimétrico”. Podemos explicarlo muy fácilmente con un símil. Vamos a imaginarnos que tenemos un candado y una llave. El candado sería la clave pública y la llave, la privada. Un candado, solo puede ser abierto por una única llave. Si Alice quisiera enviarle a Bob un mensaje cifrado, lo metería en una caja y le pondría el candado correspondiente. Un candado que sólo Bob podría abrir, es decir, sólo Bob tiene la llave que abre ese candado. Ni siquiera Alce puede ver el contenido de la caja después de cerrarla con el candado. Sin embargo, cuando Bob recibe la caja utiliza su llave única y conseguiría abrirla y ver el contenido del mensaje. En el mundo digital, en vez de cajas y candados utilizamos el cifrado y pares de claves pública y privada. Cuando queremos cifrar un mensaje utilizamos la clave pública. Aplicamos al mensaje un algoritmo que combina su contenido con la clave. El resultado es el mensaje cifrado, es decir, totalmente transformado para que no pueda ser interpretado. Una vez cifrado, el mensaje no puede descifrarse usando la misma clave. El algoritmo no es reversible. No puede leerlo nadie, ni siquiera la persona que lo cifró. Sin embargo, descifrarlo es una operación sencilla conociendo la clave privada asociada a la clave pública con que se cifró. Esta clave sólo la puede poseer el destinatario y no puede compartirla con nadie. ¿Qué es en realidad una firma digital? Seguimos desgranando los conceptos de criptografía. ¿Qué diferencia hay entre cifrar y firmar un mensaje? Cuando ciframos, utilizamos una clave pública para enviar un mensaje que sólo puede descifrarse con la clave privada correspondiente. Sin embargo, la firma digital es un resumen del mensaje. Al firmarlo aplicamos una nueva fórmula matemática que esta vez combina el mensaje y la clave privada. El objetivo no es "ofuscar" el mensaje para que no pueda leerse. Lo que queremos es autenticarnos. Es decir, demostrar que el mensaje lo hemos mandado nosotros. Por eso, cómo sólo nosotros conocemos la clave privada, es la que utilizamos en esa función de firma. La magia ahora está en que cualquiera que reciba la firma puede verificar quien firmó. Lo que hará es comprobarla a partir del mensaje y la clave pública. ¿Cómo se utiliza la firma en blockchain? Muy fácil, cada vez que un usuario realiza una transacción la firma con su clave privada. Cualquiera puede así verificar que esa transacción fue firmada por ese usuario. Ahora bien, ¿Qué le pasaría a un usuario si pierde la clave privada? ¿el usuario ya no podría firmar más transacciones? Pues, “elemental mi querido Watson”. La red de blockchain es un registro descentralizado de todo el histórico de las transacciones realizadas por los usuarios. Para operar sólo necesito un par de claves que me permita firmar las transacciones que escribo a la red. Así, para movilizar una cantidad de criptomonedas tengo que firmar una transacción para identificarme como el poseedor. Si pierdo la clave privada no puedo firmar. Si no puedo firmar, la red no puede reconocer como el poseedor. Y si la red no me reconoce, pierdo esa "posesión". De ahí el problema del que hablábamos al principio. Si no tengo las claves puedo dar por perdidos todos mis bitcoins. ¿Por qué no puedo regenerar esas claves? En nuestra vida digital estamos más que acostumbrados a gestionar usuarios y contraseñas. Es normal que, si nos olvidamos de una contraseña, el proveedor que me la suministró me permita recuperarla o restaurarla. ¿No existe algún mecanismo similar en blockchain? Si no existe, ¿por qué no se inventan? La respuesta es sencilla, hablábamos de que el proveedor es el que me ayuda a recuperarla. ¿Quién es el proveedor en una red de blockchain? Al ser un entorno descentralizado, nadie se encarga de dar esas credenciales. El usuario es el único responsable de recordar su par de claves. Sólo el tiene acceso a ellas en el momento de crearlas. Por eso debe guardarlas y recordarlas. Si perdemos esas claves, lo normal es que la clave pública podamos tenerla como identificador de alguna operación. Así que para recuperarlas podríamos intentar averiguar la clave privada asociada a una clave pública. Contraseñas Cuando hablamos de contraseñas, existe alguna posibilidad de probar ciertas combinaciones o recurrir al hacking social para "adivinar" la contraseña que eligió un usuario. Si esa contraseña es medianamente segura (combinaciones de letras, números y símbolos sin significado), el proceso se complica. Claves asimétricas Si hablamos de claves asimétricas, tenemos que plantear ataques de fuerza bruta para intentar adivinar esa clave privada. Estos ataques son tremendamente costosos desde un punto de vista computacional. Necesitamos enormes recursos de computación sólo para adivinar una clave. Por eso decimos que el salto de magnitud que supone la computación cuántica sería una amenaza para romper estos algoritmos. Lo cierto es que podremos utilizarla no sólo para romperlos, sino también para generar claves más seguras, por lo que podremos seguir fiándonos de las claves. ¿Cual es la solución? Efectivamente, todo problema tiene una solución. Así que el ecosistema está trabajando ya para que la pérdida de las claves deje de ser un problema. Se trata de iniciativas y proyectos de investigación basados en la criptografía o en nuevas soluciones de identidad digital. Social Recovery Wallets Una de las soluciones que más repercusión está teniendo últimamente es la conocida como “Social Recovery Wallets”. Está apoyada por uno de los creadores de la red de Ethereum, Vitalik Buterin. El funcionamiento de estos wallets también se basa en la criptografía y en el concepto de multifirma. Como sugiere el propio concepto, en lugar de manejar una única firma digital, tenemos varias. Pregunta inmediata, ¿no complicamos entonces el problema? Si requiero varias claves, ¿no aumento el riesgo de perder una de ellas? La realidad es que no todas las claves sirven para lo mismo. En este caso, la clave privada sigue siendo la única necesaria para autorizar las transacciones. Pero además, pone en juego otras tres o más firmas llamadas claves guardianas. Estas últimas las reparte el usuario a personas de confianza o instituciones donde puedan custodiarse. ¿Qué pasa cuando un usuario pierde su clave privada? Pues en este caso “todos estos ingredientes se cocinan” para permitirle recuperar su cuenta. Y por tanto, sus criptomonedas. Para ello, esta persona, acude a los poseedores de estas claves para pedir la recuperación de su cuenta. Pueden añadirse mecanismos adicionales (por ejemplo, sólo necesitar 2 de 3 simultáneamente), pero el resultado es el mismo. El usuario pone en juego las claves guardianas y recupera su clave privada original. Soluciones basadas en identidad digital Pero las claves guardianas por sí solas no bastan. ¿Qué pasaría si las personas que tienen esas claves de recuperación se pusiesen de acuerdo? Pues sí, podrían robar las claves al usuario. Así que lo primero y más obvio es elegir guardianes que no se conozcan. De esta forma, garantizamos que no puedan ponerse de acuerdo sin la intervención del usuario. Aún así, podemos complicar la solución. Por ejemplo, añadiendo lo que se conoce como “hash time locked contracts” (HTLC). Se trata de smart contracts que establecen ciertas condiciones de validación y un límite temporal para completar la transacción. En ese periodo el usuario de la cuenta a recuperar va a tener siempre la última palabra. Todos estos mecanismos solucionan el problema de la gestión de claves. Pero su implementación complica la usabilidad de las soluciones. De hecho, el problema es similar si pensamos en identidades descentralizadas. En este caso, el usuario no firma las transacciones para gestionar sus criptomonedas. Lo hace para gestionar sus credenciales de identidad o sus datos personales. El usuario debe demostrar que es el propietario de una determinada credencial. Esa credencial puede darle acceso a un sistema concreto o identificarle como usuario con un determinado rol. Son las credenciales que componen las identidades soberanas. Recientemente España publicaba el primer estándar mundial sobre estas identidades descentralizadas. La aproximación a las identidades en base a credenciales parciales es una alternativa al problema de perdida de claves. El usuario puede presentar una credencial ante un custodio sin revelar toda su identidad. Se disminuye así aún más el riesgo de que los custodios reconstruyan incluso la identidad del usuario. En definitiva, como todo problema, la solución no es única. Probablemente, dentro de un par de años, echaremos la vista atrás y la pérdida de bitcoins serán historias anecdóticas.
3 de marzo de 2021
AI & Data
“Zero Knowledge Proof” para mortales
Las siglas ZKP corresponden a los términos Zero Knowledge Protocol o Zero Knowledge Proofs. Traducido al castellano, protocolo o pruebas de conocimiento cero. Se trata de técnicas criptográficas que permiten garantizar que algo es verdad sin desvelar el contenido que realmente lo demuestra. ¿Y qué hace que este protocolo sea cada vez más conocido? Su gran particularidad es que nos permite mantener datos en secreto. Sin embargo podemos demostrar que esos datos existen, están en nuestro poder y cualquiera puede verificarlo en cualquier momento. En otras palabras, no sería necesario desvelar una información para demostrar que esa información está en nuestra posesión. Quizás se entiende mejor con un ejemplo sencillo. Utilizando ZKP podemos demostrar que alguien es mayor de edad sin revelar su edad concreta. Estas características hacen ZKP sea un método criptográfico con infinidad de potenciales casos de uso. Por ejemplo, al no compartir ningún tipo de información, se evitan fugas de datos por brechas de seguridad en sistemas. También nos permite ejecutar algoritmos sobre sets de información sin revelar la información en sí misma sino las pruebas. En el ejemplo, podríamos aplicar algoritmos de segmentación de audiencia por edad sin saber las edades concretas de la población. ¿Para qué sirve? Parece magia, pero no lo es. Para poder aplicar este protocolo hay que procesar y comprender muchas fórmulas y cálculos matemáticos complejos. Sin embargo, para comprenderlo de manera sencilla podemos seguir desarrollando nuestro ejemplo de la edad. “Imagina que es tu decimoctavo cumpleaños y por fin puedes entrar a una discoteca de noche de manera legal. El portero te pide que demuestres que tienes realmente dieciocho años para poder pasar. Así que tú le enseñas el DNI. Es decir: la fecha de nacimiento completa, nombre completo tuyo y de tus padres y ¡hasta tu domicilio! “ ¿No podríamos demostrarle que tenemos 18 años sin enseñarle tanta información, que además no es relevante? La respuesta ahora sería muy sencilla: Sí, si lo demostramos usando el protocolo de conocimiento cero. Por ejemplo, podemos enseñarle un código QR en el móvil. Al escanearlo, el portero sólo vería si nos puede dejar pasar o no. Mantenemos el dato concreto de la edad o el resto de información del DNI en secreto. El código QR vendría a ser el interfaz legible por terceros de esa prueba de conocimiento cero. Esta técnica criptográfica tiene muchas posibles aplicaciones en muchos casos de uso. Pero hay una tecnología cuyas características encajan de manera natural con este protocolo. ZKP y Blockchain Hay una tecnología que crea una red de almacenamiento de información de manera descentralizada. Todos los miembros replican toda la información y acceden a ella por igual. ¿Os suena que tecnología es? ¡Bingo: Blockchain! Entonces, ¿se podría aplicar este protocolo criptográfico en redes de Blockchain? ¡Por supuesto! Y, además, ya han surgido soluciones que están adoptando este protocolo como método de garantizar la privacidad de cierta información. Un ejemplo de donde se podría aplicar es en la sincronización de nuevos nodos de Blockchain. Para los que no estén familiarizados, un nodo de Blockchain es cada uno de los servidores conectados a la red. Su misión es mantener en sus sistemas de almacenamiento una copia completa de la cadena. Es decir, todas las transacciones que se han realizado en la red desde su creación hasta ese momento. Por ejemplo, en la red de bitcoin, se almacenan diariamente más de 300.000 transacciones. Traducido a espacio en disco supone un tamaño de más de 310GB. Cuando conectamos un nodo a una red existente, debe replicar la cadena y validar él mismo todo el histórico. Sólo entonces puede empezar a procesar transacciones. En función de la longevidad que tenga la red suele llevar horas, e incluso días, el alcanzar ese estado. Es lo que se conoce como la sincronización del nodo. Aplicando ZKP, no necesitaríamos que el nodo que hubiésemos creado validase toda el histórico de transacciones en la sincronización. En este caso, otro nodo que ya ha validado toda la cadena podría crear una prueba de su validez. El nuevo nodo en vez de sincronizar podría verificar exclusivamente esa prueba. No es necesario que conozca todas las transacciones y vuelva a validar todo, disminuyendo así el tiempo de cálculo convencional. Privacidad y datos personales Pero donde más aplicaciones tiene ZKP es para garantizar la privacidad de la información de los usuarios de ciertos servicios. El caso típico es el desarrollo de soluciones de identidad digital soberana. Especialmente cuando existe la posibilidad de compartir ciertos datos personales para probar ciertas condiciones sin realmente desvelarlos. Suena familiar esto, ¿verdad? BLOCKCHAIN AI OF THINGS Blockchain para reinventar la Identidad Digital 12 de abril de 2023 No sólo en soluciones de identidad digital y gestión de datos personales hay que tener en cuenta los aspectos legales. El Reglamento General de Protección de Datos (RGPD) aplica especialmente cuando utilizamos Blockchain. Su característica inherente de inmutabilidad de la información hace que el diseño de estas soluciones sea todo un reto. Hay que tener en cuenta que la información que almacenamos no puedese borrar ni modificarse, comprometiendo las bases del RGPD. No obstante, la aplicación de ZKP podría solventar ciertos problemas. Podemos conseguir que la transmisión de datos sensibles se hiciese preservando la eventual privacidad del individuo o confidencialidad del negocio. Entre esos datos estarían por supuesto los datos personales protegidos por el Reglamento. Pero también los datos confidenciales que no quieren ser expuestos a terceros, pero sí utilizados por una aplicación. Viabilidad hoy de ZKP Aparentemente parece que la aplicación del protocolo de conocimiento cero sólo aporta ventajas. Sin embargo, la tecnología relativa a la implementación a este protocolo criptográfico todavía está en proceso de maduración. La masificación de estas soluciones esta lejos de ser una realidad debido al gran coste computacional del proceso de demostración-verificación. Es más, si tuviésemos miles peticiones de verificación en periodos muy cortos de tiempo, probablemente compremeteríamos el sistema que lo estuviera ejecutando. En cualquier caso, esta limitación desaparecerá en la medida que maduren tecnologías disruptivas como la computación cuántica. Por tanto, el potencial de la tecnología que hay detrás ZKP es enorme. Especialmente para resolver algunos de los problemas que se nos presentan hoy en día en el mundo digital. Por eso creemos que todos deberíamos tenerla en el radar en los próximos años.
29 de octubre de 2020
AI & Data
DeFI: descentralización de las finanzas con Blockchain
Durante los últimos meses en el ecosistema blockchain el término de DeFi ha ido cobrando cada vez más protagonismo y han ido apareciendo cada vez más noticias relacionadas con él. Sin embargo, ¿qué significa este acrónimo y por qué cada vez se está poniendo más “de moda”? DeFi, también conocido como “Decentralized Finance” (FInanzas DEscentralizadas), consiste en un movimiento que pretende crear un ecosistema de aplicaciones relacionadas con los servicios financieros. Estas aplicaciones deben ser diseñadas respetando criterios básicos de privacidad, transparencia, neutralidad, inclusión y apertura. Todos ellos son atributos de la tecnología Blockchain y por tanto, la convierten en la candidata perfecta para desarrollar este ecosistema. Uno de los requisitos de los protocolos DeFi es que se implementen como código abierto para que cualquier persona o entidad pueda crear nuevos productos financieros sobre estas tecnologías. De esta manera, los usuarios podrían invertir en otro tipo de mercados financieros, basados en la tecnología, de manera segura y de un modo completamente distinto al tradicional. La centralización del sistema financiero tradicional Para poder comprender mejor el objetivo de este ecosistema, es importante recordar el origen de los sistemas financieros. Provenimos de un mundo donde las finanzas tradicionales siempre han dependido de instituciones de confianza e intermediarios como, por ejemplo, la banca. Esta dependencia hace que el poder de administrar y regular el flujo y suministro en una moneda resida en ellas. La consecuencia inmediata es la centralización, no sólo de la operativa, sino de los riesgos y de los eventuales abusos. Un claro ejemplo fue la crisis provocada por la caída de Lehman Brothers debido a la venta de derivados financieros basados en hipotecas subprime, los cuales estaban calificados con un riesgo menor del que realmente tenían. Caída de Lehman Brothers Esta errónea calificación era calculada por un tercero de confianza y centralizado como las agencias de rating. El derrumbe de Lehman Brothers acabó siendo el catalizador de la peor crisis financiera desde la Gran Depresión. Además, todos los acontecimientos que desencadenó terminaron involucrando a los bancos centrales y gobiernos de todo el mundo, en una carrera desesperada por salvar las grandes empresas de la industria. Por este tipo de sucesos, es totalmente comprensible que los inversores hayan retirado su confianza de este tipo de entidades y sea una tendencia clara el aumento de usuarios que busquen el poder tomar el control sobre sus propias finanzas. Y aquí es donde emerge DeFi, una nueva concepción del ecosistema financiero que tiene como objetivo que los usuarios sean los responsables de sus propias decisiones sobre sus activos financieros. Eso incluye diseñar qué se puede o no hacer, las operaciones, las garantías, asumir los riesgos y en todo momento evitar intermediarios. Todo ello mediante la aplicación de soluciones criptográficas y descentralizadas, como la propia blockchain. El origen de DeFi DeFi ha sido posible con la aparición de las redes Blockchain, primero con la creación de Bitcoin en el año 2009 y, mas tarde, con Ethereum en 2015. Sin embargo, en la actualidad, la mayoría de las aplicaciones de este movimiento se basan en la red de Ethereum. Esta plataforma ya fue creada con el objetivo de desplegar aplicaciones sobre ella, o, en otras palabras, smart contracts (o contratos inteligentes). Dicho de otro modo, los protocolos que hacen posible DeFi se desplegarían en forma de contrato inteligente sobre una red blockchain. De esta manera, este tipo de aplicaciones descentralizadas tendrían la capacidad de manejar dinero de forma autónoma y poder interactuar directamente con la misma. A pesar de que la tecnología descentralizada estuviese disponible desde 2015, ha sido en el año 2019 cuando realmente se ha podido apreciar el auge de este movimiento. Asimismo, este incremento de la inversión en DeFi está relacionado con la caída de la rentabilidad de los productos finacieros del mercado tradicional. No obstante, a pesar de que haya despegado relativamente hace poco tiempo, ya existen múltiples casos de uso como préstamos, mercados abiertos, de predicción, etc. Requisitos tecnológicos No podemos olvidar el punto tecnológico de este movimiento. DeFi busca ser lo descentralizado y además no vale cualquier red Blockchain, un requisito necesario es la compatibilidad con tokens, exchanges y smart contracts. Además DeFi introduce un concepto bastante novedoso, que es la interoperabilidad entre los distintos protocolos. Sin embargo, a pesar de la búsqueda de la descentralización, actualmente este ecosistema está bastante ligado a los exchanges centralizados, los cuales proporcionan liquidez y permiten que DeFi empiece a tener volumen de mercado. Hasta la fecha el mercado de DeFi ha superado los 4 billones de dolares Desde el punto de vista de la regulación, si este ecosistema sigue captando atención y creciendo, al igual que el fenómeno de las ICO en su momento, es posible que los reguladores acaben por posicionarse. Además, es muy importante crear un ecosistema legal a su alrededor que proteja a los inversores de posibles fraudes y donde se puedan detectar los blanqueos de capitales o las evasiones fiscales. El futuro del DeFi aún es incierto y su evolución depende tanto de la regulación que proteja tanto a las instituciones como a los usuarios, como de la tecnología . Sólo el tiempo y su crecimiento nos permitirá analizar qué le depara a este ecosistema. Para mantenerte al día con el área de Internet of Things de Telefónica visita nuestra página web o síguenos en Twitter, LinkedIn y YouTube.
12 de agosto de 2020
AI & Data
TrustID, liberada como open source en Hyperledger Labs
Desde Telefónica Tech nos complace anunciar que hemos liberado uno de los módulos que componen nuestra solución TrustOS como un proyecto independiente dentro del ecosistema de Hyperledger Labs bajo licencia open source. El año pasado presentábamos TrustOS, el software que hemos desarrollado estos últimos años para simplificar y facilitar a las empresas que conecten sus procesos de negocio con Blockchain. TrustOS se compone de varios módulos que exponen vía API las capacidades y funcionalidad intrínseca y diferencial de esta tecnología. Uno de esos módulos es TrustID, que se enfrenta al desafío de la gestión de identidades en una red de una manera realmente descentralizada. TrustID resuelve un problema común para muchos proyectos de Blockchain, por lo que ha crecido hasta convertirse en un proyecto independiente en sí mismo. Al compartir esta visión con la comunidad Hyperledger, confirmamos el interés de otros miembros en colaborar y desarrollar el enfoque de TrustID para la gestión de identidades, así que la mejor manera de que pueda convertirse en una solución de facto era liberar el código y convertirlo en el germen de un nuevo proyecto bajo el paraguas de Hyperledger Labs. Esta semana se anunciaba la creación del nuevo proyecto por lo que a partir de ahora, será la comunidad de código abierto la que contribuya de manera activa a la evolución de la solución desarrollada inicialmente por Telefónica. TrustID nuevo proyecto en el seno de Hyperledger Labs El objetivo de TrustID como nuevo proyecto en el seno de Hyperledger Labs es desarrollar un nuevo estándar para simplificar la gestión de identidades en las redes de Blockchain, independientemente de la tecnología subyacente de las redes. No importa si la red en la que está operando está basada en tecnologías Hyperledger (Fabric, Besu, Indy, etc.) u otras tecnologías de blockchain comunes (Ethereum, CORDA, etc.). Inicialmente, TrustID implementa la gestión de identidades en Hyperledger Fabric como una alternativa descentralizada utilizando el estándar DID especificado por el W3C, pero a medio plazo aspira a permitir que las mismas credenciales utilizadas por un usuario para actualizar el estado de un activo de Hyperledger Fabric le sirva para operar con sus criptomonedas o gestionar sus tokens en Ethereum. Esto es, hasta hoy inviable, ya que la mayoría las soluciones de identidad se conciben como silos para gestionar el acceso a una red concreta, no son interoperables y dependen de la tecnología subyacente. Esta es la razón de ser de TrustID, cuyo objetivo es la creación de mecanismos multiplataforma para gestionar una identidad única que permita y autorice el acceso a cualquier red de blockchain. Esperamos que TrustID crezca gracias a su inclusión en Hyperledger Labs y sea el punto de partida para permitir un nivel de interoperabilidad para la gestión de la identidad entre las plataformas de Blockchain.
1 de julio de 2020