Skip to main content

Así es como la tecnología Blockchain mejoraría la seguridad gubernamental


Aunque la tecnología conocida como Blockchain comúnmente se asocia con las criptomonedas como Bitcoin, también se usa globalmente en una variedad de interesantes propósitos. Uno de los más impactantes podría ser la forma en que algunos gobiernos la están utilizando para garantizar que los datos de los ciudadanos, y las figuras políticas, estén protegidos.

En algunos casos eso ya se ha realizado. Desde proteger la integridad de los datos de la ciudadanía en las bases de datos del gobierno, hasta demostrar que el próximo auto de segunda mano no es un peligro, Blockchain tiene el potencial de transmitir la confianza en los datos como nunca antes, incluso si no confías en el gobierno.

Recommended Videos

Estonia: Cómo algunos países están liderando el camino

“La gente siempre viene y dice: ‘Oh, Estonia es el país de la Cadena de Bloques’, pero esto es una especie de malentendido”, dijo en una entrevista a Digital Trends el licenciado Federico Plantera, de Estonia Showroom. Aunque Estonia ha utilizado su sistema de «Keyless Signature Infrastructure» (KSI) desde el 2012, existe cierto debate sobre si se puede describir técnicamente como una cadena de bloques.

La infraestructura digital de este país comenzó a desarrollarse a comienzos del siglo XXI. Lo que inició con la presentación de impuestos electrónicos en el 2000, se transformó lentamente en un sistema que maneja el registro de población del país, las tarjetas de identificación electrónicas, la votación por Internet, y los registros de salud. Todo esto es facilitado por X-Road, el componente central de los datos digitales del gobierno de Estonia.

X-Road introduction (short version)

X-Road es un sistema de bases de datos gubernamentales conectados. Facilita la confirmación de puntos de datos, pero sin mover los datos en sí. Tal como lo describe Plantera, «básicamente es una oficina gubernamental, que guarda todos los datos y está disponible las 24 horas, los 7 días de la semana. Si hay una compañía que, por ejemplo, proporciona transporte público que tiene que verificar mi lugar de residencia, ese control se puede hacer de noche, porque el sistema está completamente automatizado y los datos están siempre disponibles».

Cómo funciona la Cadena de Bloques en los gobiernos

El papel de la Cadena de Bloques en este ecosistema digital se reduce a la seguridad y la integridad de los datos. En el diagrama que describe el sistema, se representa como «servidores de seguridad», donde una función criptográfica o «huella digital» de los datos, pero no los datos en sí, es duplicada en muchos nodos, al igual que las cadenas de bloques utilizadas en las criptomonedas.

Imagen utilizada con permiso del titular de los derechos de autor

Sin embargo, la mayoría de las cadenas de bloques no tienen límite en la cantidad de nodos de confirmación. Por ejemplo, el desarrollador de KSI Blockchain, Guardtime, mantiene un número limitado de nodos, o participantes, tal como los describe. Esos participantes están controlados internamente por el gobierno y por entidades externas. Si se modifican los datos sin notificar a todos los otros nodos, se pueden descubrir y rechazar rápidamente.

Un participante único es un «nodo físico», donde cada problema contiene una copia impresa del hash de los datos. Incluso, si algún actor externo o interno pudiera comprometer o ganar el control de cada nodo conectado a la cadena de bloques de KSI, nunca sería capaz de reescribir efectivamente el historial de la cadena de bloques, ya que podría verificarse contra la copia impresa física. Cualquier posible atacante tendría que cambiar de alguna manera decenas de miles de archivos impresos para ocultar sus huellas. Recuperarse de un ataque usando el hashtag impreso no sería rápido, pero debería ser muy efectivo.

«La tecnología blockchain básicamente protege toda la información intercambiada a nivel gubernamental», dijo Plantera. «Todas las instituciones del gobierno usan blockchain para proteger la integridad de la información pública que se intercambia en X-Road».

Estonia implementó este sistema en respuesta a los ataques cibernéticos en 2007, que paralizaron los sistemas informáticos de los principales bancos y algunos medios de comunicación, e incluso dejaron los servicios de cajeros automáticos del país fuera de servicio durante algún tiempo. Aunque Plantera dijo a Digital Trends que el país no vio consecuencias a largo plazo de los ataques, impulsó el desarrollo del sistema KSI y a su eventual implementación en 2012.

Protegiendo tu seguridad

Aunque Plantera le dijo a Digital Trends que Estonia no tiene planes de expandir su uso de la tecnología blockchain como parte del sistema E-Estonia, GuardTime constantemente ha estado iniciando y expandiendo sus servicios. Recientemente, firmó una asociación con Verizon para ofrecer tecnologías protectoras similares a grandes empresas y agencias gubernamentales, y el operador de telefonía móvil planea anunciar su propio conjunto de productos de seguridad respaldados por KSI a finales de este año.

«Desde que comenzamos a usar Blockchain, siempre sabemos cuándo hay un ataque cibernético y dónde está sucediendo, por lo que podemos detectarlo de inmediato», dijo Plantera.

Posibles soluciones

Pero GuardTime no es la única organización que experimenta con el potencial de las soluciones blockchain para los problemas gubernamentales. Fluence, una startup que desarrolla la tecnología de base de datos blockchain, ve un gran potencial para mejorar la confianza entre los departamentos gubernamentales. Si más entidades gubernamentales pueden confiar en la integridad de los datos de las agencias asociadas, entonces compartir información debería hacer que muchas facetas del gobierno sean más eficientes, al tiempo que se mejora la seguridad.

«Los gobiernos pueden instalar una cadena de bloques autorizada en sus departamentos, y tener cierta confianza y almacenamiento entre los diferentes agentes y departamentos del gobierno», le dijo a Digital Trends el CEO y cofundador de Fluence, Evgeny Ponomarev. «Lo que pasa con una base de datos descentralizada es que puede ser autorizada, y puede ser utilizada por el gobierno para generar confianza».

Muchos gobiernos alrededor del mundo pierden datos confidenciales debido a los medios físicos mal manejados. Un intercambio de datos sólido y autorizado sobre la cadena de bloques podría hacer que eso sea cosa del pasado.

Garantizando la integridad de los datos

Sin embargo, si bien muchos países tienen sistemas para mantener información detallada, no siempre son obligatorios, y dependen tanto del papel como de los registros digitales. Un sistema basado en blockchain garantizaría la integridad de los datos, destacando dónde no se guardaron los registros adecuados, lo que haría más difícil para los estafadores engañar a las potenciales víctimas.

«Por ejemplo, las compañías de producción automotriz, las tiendas de autos y los mecánicos lo usarían», dijo Bers. «Todos estos lugares tendrían acceso a las API, por lo que si tienes un servicio autorizado para realizar comprobaciones técnicas de equipos del automóvil, colocaría todos los datos que recibidos y los incluiría en el sistema como un cuerpo autorizado, así que la próxima vez que ocurra algo con el automóvil, y aparezca en la cadena de bloques que supuestamente el servicio de automóviles dice que el motor está bien, pero resulta que no está bien, será fácil ver a quién culpar».

© Auto Trader Imagen utilizada con permiso del titular de los derechos de autor

Las estafas automotrices clásicas, como reducir el kilometraje, serían casi imposibles de lograr si una red distribuida tuviese en cuenta el millaje real de un automóvil, actualizado cada vez que el vehículo entra en un negocio legítimo para reparaciones. Un sistema de este tipo podría operar fácilmente a través de las fronteras, haciendo mucho más difícil la estafa de importar automóviles y reducir el kilometraje para engañar a los compradores locales.

En conclusión, en estos tiempos en los que la investigación colectiva sugiere que la confianza que el público deposita en el gobierno está en su punto más bajo, la tecnología blockchain ofrece una vía potencial para mejorar la confianza en, por lo menos, los datos que se nos presentan.

Si además de esto se pueden garantizar la veracidad de los datos que subyacen en las políticas y el discurso, eso podría constituir una mejor base para la discusión, y facilitaría evitar algunos de los informes confusos, a menudo erróneos, que se han vuelto tan comunes en todo el mundo.

Milenka Peña
Ex escritor de Digital Trends en Español
Milenka Peña es periodista, escritora, productora y conductora de radio y televisión, nominada a los Premios Emmy por…
OpenAI quiere barrer con los derechos de autor con la Casa Blanca de «cómplice»
OpenAI Sora

OpenAI es inconsistente en muchas cosas: ¿es una organización sin fines de lucro o con fines de lucro? ¿Sam Altman es apto para ser CEO o no? Pero una cosa en la que la compañía siempre ha sido consistente es en su creencia de que requiere acceso a material protegido por derechos de autor para el entrenamiento de IA. Ahora, a pesar de las muchas voces que no están de acuerdo, OpenAI quiere que el gobierno de EE.UU. apruebe ese acceso sin restricciones dictaminándolo como "uso justo".
La compañía argumenta que Estados Unidos se quedará atrás de China en la carrera de la IA si las empresas no tienen la libertad de entrenar sus modelos con material protegido por derechos de autor, alegando que las "leyes estatales demasiado onerosas" ralentizarán el proceso y afectarán los resultados.
Si eres un creador, esto también podría afectarte. Los artistas, escritores, programadores, fotógrafos y cineastas con portafolios en línea, por ejemplo, son dueños de su trabajo, pero si este plan se lleva a cabo, no tendrás motivos para quejarte cuando tu contenido se utilice para entrenar a la IA. Incluso las actividades creativas más físicas, como el diseño de moda, la fabricación de joyas o la escultura, no son seguras si publicas fotos de tu trabajo en línea.
Parece una broma cruel que OpenAI quiera que el entrenamiento de la IA cuente como uso "justo" de obras protegidas por derechos de autor cuando los productos que desarrolla se utilizarán para generar nuevas versiones destrozadas de creaciones personales. Un ejemplo particularmente directo de esto ocurrió el mes pasado cuando se le pidió al elenco francés de Apex Legends que participara en el entrenamiento de un modelo de IA que eventualmente se usaría para generar líneas de voz para el juego.
Hay muchos usos comerciales para varios tipos de contenido creativo, pero cuanto mejores sean los modelos de IA para imitarlo, más difícil será ganar dinero como creador. Las empresas tienen un gran historial de elegir la opción menos costosa en cualquier situación, y hay pocas razones para creer que esto cambiará pronto.
Es difícil imaginar cuál será la solución para los creadores en esta situación. Las personas que realmente se preocupan por proteger su trabajo pueden comenzar a proteger con contraseña sus portafolios en línea, sacrificando solo algunos ejemplos antiguos a los conjuntos de capacitación y solo compartiendo el resto a pedido humano.
Definitivamente, también habría demanda de una solución adecuada: algún tipo de nuevo portafolio o plataforma de intercambio creativo a la que solo los humanos puedan acceder. Tendría que tener un proceso de autenticación bastante estricto, pero definitivamente hay personas que se preocupan lo suficiente por esto como para sacrificar algo de comodidad.
La Casa Blanca aún no ha respondido al plan de OpenAI, por lo que tendremos que esperar y ver cómo se desarrolla esto.

Leer más
¡Cuidado con esta estafa de phishing que se hace pasar por Booking.com
Una mujer hace compras por internet a través de su laptop con una tarjeta de crédito en la mano.

Si trabajas en hostelería y encuentras un correo electrónico en tu bandeja de entrada de Booking.com que dice ser un huésped enfadado, ten cuidado: puede ser parte de una estafa de phishing. Microsoft ha advertido que se ha estado llevando a cabo una campaña de phishing que envía correos electrónicos falsos desde Booking.com que llevan a los usuarios a descargar software malicioso.
En una publicación de blog sobre el tema, Microsoft Threat Intelligence escribe que esta es una campaña en curso que ha existido desde diciembre del año pasado y utiliza una técnica de ingeniería social llamada ClickFix. La víctima recibe un correo electrónico que parece provenir de Booking.com y que puede variar ampliamente en su contenido, desde quejas de huéspedes hasta solicitudes de información de posibles huéspedes y verificación de la cuenta, y que incluye un enlace (o adjunta un PDF con un enlace) que afirma llevar al usuario a Booking.com para tratar el problema.
Cuando los usuarios hacen clic en el enlace, ven una pantalla que parece ser una superposición de CAPTCHA sobre una página Booking.com, pero el CAPTCHA en realidad le indica al usuario que abra Windows Run y copie y pegue un comando que descarga malware en su sistema.
Una vez instalado, el malware puede robar datos financieros y credenciales, una técnica que Microsoft identifica como en línea con una campaña de phishing anterior de un grupo que llama Storm-1865.
Desafortunadamente, las estafas de phishing no son inusuales hoy en día, sin embargo, esta es una versión bastante sofisticada que se aprovecha de las preocupaciones de los trabajadores de la hospitalidad sobre la satisfacción de los huéspedes. Para protegerse de este y otros intentos de phishing, Microsoft aconseja a los usuarios que comprueben la dirección del remitente en un correo electrónico, que desconfíen de los mensajes sobre amenazas urgentes y que pasen el cursor sobre los enlaces para ver la URL completa antes de hacer clic en ellos. En caso de duda, diríjase directamente al proveedor de servicios, en este caso, yendo directamente a Booking.com, en lugar de hacer clic en un enlace.

Leer más
Por fin el Bloc de Notas se pone inteligente y sale del peor alumno de Windows
bloc de notas actualizacion mas importante

El Bloc de notas, una de las características icónicas de Windows, puede parecer el software más básico que existe. Escribes, las letras aparecen en texto plano y listo. Sin formato, sin enlaces, sin otras funciones de procesamiento de textos, pero eso está a punto de cambiar. Microsoft ha comenzado a probar una función de IA para el Bloc de notas que resume partes de sus documentos de texto.
La nueva función es parte de la versión 11.2501.29.0 del Bloc de notas, que ahora se está implementando para Windows Insiders, usuarios que se han registrado en el programa de acceso anticipado de Microsoft. Su funcionamiento es sencillo: se resalta un bloque de texto, se hace clic con el botón derecho del ratón sobre él y se selecciona Resumir. Alternativamente, también puede presionar Ctrl + M. Eso hará que aparezca un resumen del texto generado por IA, y puedes ajustar la longitud del resumen para que se adapte a tus necesidades.
Si prefieres evitar la función, puedes desactivarla en la configuración de la aplicación.
Sin embargo, al igual que otras funciones de Windows 11 AI, deberá iniciar sesión con su cuenta personal de Microsoft para usar el generador de resumen.
Esta función complementa la función de reescritura que se anunció para el Bloc de notas el año pasado, en la que una oración o un fragmento de texto se puede modificar para una longitud, tono o formato diferente. Entre Resumir y Reescribir, debería ser fácil para los usuarios tomar los archivos de texto que han escrito y hacerlos más o menos profundos según sea necesario, y ajustar la salida para que coincida con el tono o el estilo que buscan con su escritura.
Además de Resumir, esta actualización para el Bloc de notas también incluye la adición de una opción de Archivos recientes al menú Archivo, lo que hace que sea más rápido y fácil recuperar los documentos usados o cerrados recientemente para que pueda retomar la escritura donde la dejó antes. Una vez más, esta función se puede desactivar para los usuarios que prefieren no tener visible una lista de los archivos vistos recientemente, esto también está deshabilitado en la configuración de la aplicación.
 

Leer más