¿Puede Venezuela recuperar sus instituciones con la tecnología correcta?

Isaac Parra, coordinador local de EsLibertad Venezuela.

“Venezuela no solo necesita reformas legislativas y constitucionales para realizar una privatización sana, también necesita innovaciones tecnológicas que directamente acaben con los incentivos retorcidos de la burocracia establecida.

Isaac Parra

En la mayoría de métricas, Venezuela tiene una de las peores economías y ambientes políticos. Mucho de estos problemas tienen raíz en una causa: derechos de propiedad deficientes

Aquí algunos datos al respecto:

Para colmo, Venezuela se encuentra entre la espada y la pared. Seguir el camino que ha llevado llevará a más ruina. Sin embargo, privatizar la economía con mucha rapidez y descuido también nos llevará a la ruina. Por ejemplo, los esfuerzos de privatización chuecos de la rusia post-Unión Soviética generaron inflación, conflictos civiles y la llegada al poder de Vladímir Putin e incluso hoy Rusia todavía tiene derechos de propiedad difusos3.

Por ello, Venezuela no solo necesita reformas legislativas y constitucionales para realizar una privatización sana, también necesita innovaciones tecnológicas que directamente acaben con los incentivos retorcidos de la burocracia establecida. Y esta innovación tecnológica debe partir desde la base de la confianza: la identidad y propiedad. Si bien, la propiedad privada no puede existir si no está vinculada a la identidad de un ciudadano o grupo de ciudadanos.

Es común que el Estado es quien asume la responsabilidad de administrar los mecanismos de confianza para la propiedad y la Identidad. Pero lo hace de forma ineficiente y con fines cuestionables. Al respecto, muestro algunas fuentes:

Todas estas inconveniencias ahora son innecesarias con los avances tecnológicos de la criptografía, porque con identidades descentralizadas o Decentralized Identities (DID) basadas en criptografia, la confianza ahora puede ser administrada enteramente por el individuo. Esto sería significativamente más eficiente, moral y barato de implementar en Venezuela que reeducar a burócratas o contratar a nuevos.

SOBRE LA CRIPTOGRAFÍA

Permítanme ilustrarles como funciona esto: la criptografia es básicamente una forma de esconder información a través de códigos descifrables. Para ser precisos, es Arte y técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo.

Se puede hacer una visualización de la criptografía con combinaciones de colores:

Observen este color

¿Qué combinación creen que se usó?

Difícil saberlo ¿no?

Supongamos dos personas, digamos Victor y Joel. Victor quiere preguntarle que color le gusta a Joel, pero quiere hacerlo en secreto. Así que Victor le manda a Joel una mezcla del azul y el amarillo. Joel mezcla el rojo con la combinación del azul y el amarillo para mandárselo a Victor; Victor quita de la mezcla el azul y el amarillo y descubre que el color favorito de Joel es el rojo.

Ahora bien, esta visualización básica de la criptografía sirve para comunicarse en un canal de comunicación confiable. Sin embargo, no siempre lo son, como pasa con el internet. Alguien podría interceptar el mensaje y enterarse de que la clave que usa Victor es la combinación del amarillo y el azul. 

Para eso se desarrolló la criptografía asimétrica, pero para no hacerles el cuento largo pueden ver una dramatización de la criptografía asimétrica en el siguiente video: Key Exchange.

Pero esto presupone que la otra parte de la comunicación es alguien confiable. En internet esto no siempre es así. De ahí el famoso meme de que en internet nadie sabe si eres un perro.

Ahí es donde entra las identidades descentralizadas, (en inglés “Decentralized Identity”, también conocida como DID): 

IDENTIDADES DESCENTRALIZADAS (DID)

En resumen, la tecnología DID busca implementar la contraparte digital de una billetera o archivos. Almacenar y proteger datos con criptografía ofrece aplicaciones casi infinitas para información que puede ser usar de la misma forma que identificaciones físicas en escenarios de persona, a persona o en línea. —En este video de un proyecto argentino les explican algunos aspectos técnicos si les interesa profundizar un poco más en los tecnicismos de su funcionamiento.— A continuación tiene mi intento de explicarlo:

La tecnología de Identidades Descentralizadas está estructurada con tres actores: Un Emisor, Un Verificador, y el usuario u “Holder”, donde cada uno posee una llave pública y otra llave privada. Todo regido por un marco de gobernanza que establece los mecanismos de confianza basándose en la criptografía. A todo esto se le llama “Trust Triangle” o triángulo de confianza.

Les explico un poco de cada uno: primero están los usuarios u “holders”, dueños de la identidad, credencial y cualquier otra afirmación vinculada a la persona/entidad, quién, a través de una app, puede decidir que información compartir o no. Por ejemplo, cuando un policía solicite nuestra información personal y solo necesita saber si la licencia, o en una discoteca donde pidan mayoría de edad, pero no necesiten saber si estás soltero o casado (como aparece en la cédula venezolana).

Luego están los emisores o “issuers”, quienes emiten una credencial que válida las afirmaciones acerca del individuo/entidad. Por ejemplo, un hospital que emita una partida de nacimiento o una universidad que emita el título de licenciatura, etc.

Por último están los verificadores o “verifiers”, quienes buscan comprobar que las afirmaciones sean ciertas. Por ejemplo, una universidad a la que le gustaría saber si tienen las notas suficientes para cursar una carrera y que estás notas no estén falsificadas.

EJEMPLOS DE USOS DE DID:

Les daré un ejemplo simple, luego una más técnica y finalmente una relacionada con la propiedad privada. Vamos con el simple:

Supongamos que tenemos un amigo llamado McLovin, McLovin es famoso en las discos porque cuando era menor de edad usaba una cédula falsa para entrar. Ahora que ya tiene la edad suficiente, los guardias no lo dejan pasar porque sigue teniendo la apariencia de un 15 añero. 

Para su fortuna ahora existen las aplicaciones DID y él ya hizo su registro de información. —Esto lo puede hacer él por su cuenta o con un emisor autorizado.—

McLovin desde su aplicación DID selecciona la opción probar mayoría de edad que la cual genera un código QR que muestra al guardia de la disco, y este lo escanea. En ese momento ocurren los intercambios de llaves, como vieron en el video de la maleta, sin que ni McLovin y el guardia hagan otra cosa. 

En un instante, el guardia recibe la verificación de su mayoría de edad y ahora McLovin puede pasar a rumbear. Todo esto sin necesidad de mostrar su fecha de cumpleaños, nombre completo, si estás soltero o casado o una foto de 2016 cuando la crisis económica venezolana lo tenía con la piel pegada al hueso.

Vamos con el ejemplo técnico:

Supongamos que Victor se acaba de graduar del colegio San Timoteo, y quiere entrar en la Universidad Francisco Marroquín (UFM) con una beca para un programa online.

El colegio San Timoteo emite un documento donde están todas sus notas y la afirmación que se graduó como estudiante 20/20. 

Volvamos al ejemplo de los colores. Para demostrar que el colegio es quien emitió ese documento, lo pinta con una pintura digital dorada (en realidad esto sería la llave pública, pero a efectos ilustrativos digamos que son pinturas) que solo el colegio tiene el borrador mágico que puede quitar esta pintura. 

Al mismo tiempo, Victor le da una pintura negra, para la cual solo él tiene el borrador, para que esconda o revele los datos que contiene el documento.

Hecho esto, el colegio le envía este documento a la billetera digital de Victor donde la va a almacenar (Esto lo puede hacer una base de datos centralizada, en una blockchain, o en el almacenamiento local del teléfono de Victor.)

La UFM ahora le pide a Victor pruebas de que es un bachiller; sin embargo, a la UFM no le interesa almacenar el documento por temas de costos y evitarse una demanda porque se filtró la información de sus estudiantes. Solo le interesa saber que tiene las notas suficientes para estar en la UFM y que es bachiller.

A Victor también le interesa confiar con el evaluador oficial de la UFM, no vaya a ser que alguien esté robándole la Identidad a institución y quiera usar su información personal para fines no éticos. Para esto, Victor utiliza la pintura digital azul que es la oficial de la UFM para la cual solo el personal autorizado tiene el borrador. Y con su borrador (llave privada) quita la pintura digital negra de la información que solo le interesa a la UFM (el promedio y que es bachiller) 

Una vez pintado, Victor le muestra el QR a la UFM, al quitar la pintura azúl la UFM puede ver la información de Victor, pero no confía en que él está dando una información verídica.  Así que la UFM tiene que verificar que el color dorado es el del colegio San Timoteo. Así que le pide al colegio San Timoteo que le quite el color dorado al documento para comprobar que en efecto lo hizo.

De esta forma, se verifica con total certeza que Victor es bachiller egresado del colegio San Timoteo con notas 20/20. Por lo que obtiene su beca completa para el programa en línea. 

Como este hay muchas aplicaciones:

  • Chequeo policial de licencias de conducir.
  • Cequeo de Pasaporte.
  • Chequeo de Vacunos.
  • Vinculación a NFT’s (non funglible tokens) que representen la propiedad de un bien.
  • Vinculación a contratos inteligentes.

Estudio de Caso: Identidad Descentralizada (DID)

Para ilustrar cómo la DID resolvería los problemas específicos de Venezuela, analicemos un ejemplo real de violación de derechos de propiedad debido a la falta de una raíz de confianza.

El Caso de Melquiades Alvarado

Melquiades Alvarado es un hombre de 87 años que compró un apartamento en Caracas en 1979. Debido a la reciente crisis económica y a que su esposa (92) padece demencia senil, decidió alquilar su apartamento para poder costear los gastos de vida de ambos.

Sin embargo, realizar los trámites para alquilar legalmente en Venezuela consume demasiado tiempo, energía y recursos para un hombre de su edad. Por lo que, otorgó un poder de la propiedad a su hijo; con eso lograron alquilarle a una mujer llamada Jemina, quien resultó ser concejal del municipio.

Desde 2018, todo parecía ir viento en popa. Hasta que, el 15 de octubre de 2023, Melquiades descubre que su apartamento ha sido vendido a la madre de Jemina.

A Melquiades no se le consultó o pidió aprobación para la venta. Durante meses, junto a su hijo, hicieron lo que pudieron para demostrar que la supuesta venta del apartamento era nula. Legalmente, logró demostrarlo, pero la influencia de Jemina sobre los funcionarios del Estado permitió que su madre permaneciera en el apartamento. Melquiades recurrió a subir una serie de videos explicando su situación que se hicieron virales en X (antes Twitter); en ellos, pedía la intervención del Fiscal General de Venezuela (Tarek William Saab).

El Fiscal General inicialmente sostenía la versión que el hijo de Melquiades, a través del poder, había consentido la transacción, pero tras una intensa presión en redes sociales, finalmente se le restituyó la propiedad a Melquiades.

Con esto en mente, ahora puedo señalar los problemas resueltos por la Identidad Descentralizada (DID):

  1. Autonomía y Verificación: Dado que Melquiades sigue lúcido y (suponiendo que sabe usar la tecnología DID), no habría necesitado delegar el uso de su propiedad. Él mismo habría podido autenticar todas las credenciales necesarias para alquilar mediante una simple verificación biométrica, incluso sin salir de casa (siempre que tuviera conexión a internet).
  2. Delegación Granular de Poderes: Supongamos que Melquiades decide que no sabe usar la tecnología, pero puede delegar en su hijo únicamente la facultad de alquilar el apartamento y no la de venderlo. Si alguna vez quisiera vender, Melquiades tendría que autorizar explícitamente la transacción con sus datos biométricos. Esto evitaría la falsificación de la autoridad del hijo o que un tercero manipule los registros de propiedad en su beneficio.
  3. Seguridad del Dispositivo: Incluso si se intentara falsificar su biometría, se requeriría el dispositivo físico de Melquiades. Sería imposible para un tercero manipular los registros para cambiar los derechos de propiedad sin su intervención directa.
  4. Contratos Inteligentes y Compensación: Si el hijo de Melquiades y Jemina se aliaran para vender el apartamento a sus espaldas, El apartamento podría estar vinculado a un contrato inteligente que para poder ejecutar Melquiades debe recibir el pago directamente. Lo cual genera aún más fricción a la hora de no involucrar a Melquiades en la transacción, desincentivando en gran medida el comportamiento criminal. 

En resumen, la única forma de que se pueda atropellar a Melquiades es que él esté en total desconocimiento de como funciona la tecnología y que su hijo y/o Jimena tenga suficiente conocimiento como para aprovecharse de la ignorancia de Melquiades. Naturalmente, este factor humano y sus incentivos serían el principal obstáculo para la adopción y uso ético de la tecnología.

En todo caso, el código actuaría para proteger su derecho de propiedad, sin vacilar, sin tener múltiples puntos de fallo (como los tiene los medios burocráticos) o peor, obligar a la víctima a recurrir a las redes sociales para presionar a las instituciones a hacer su trabajo, como ocurrió realmente.

ADOPCIÓN DE LA DID EN EL MUNDO

La tecnología DID también podría utilizarse con fines electorales, y este potencial ha llevado a muchos Estados-nación a invertir recursos significativos en soluciones:

Cabe señalar que existen cientos de proyectos que buscan implementar esta tecnología y puedes encontrar los más relevantes a través del mapa desarrollado por KeyState Capital en https://www.weboftrust.org/ en cuál contribuí en parte de la investigación.

La propuesta de KERI

Una tecnología en particular, Key Event Receipt Infrastructure (KERI), responde a todas las necesidades tecnológicas centrales de Venezuela. Es un protocolo de código abierto que ahora se utiliza ampliamente en la Unión Europea a través del vLEI de la GLEIF. Permite crear, rotar, delegar y revocar credenciales, resolviendo problemas como los del caso de Melquiades.

Es totalmente descentralizado y no requiere bases de datos ni blockchains, funcionando como un puente entre otros proyectos de DID debido a su independencia de plataformas específicas.

Para ilustrar exactamente como funcionaria KERI, vale la pena ver cómo esta tecnología se puede convertir en una raíz de confianza global.

El vLEI (Identificador de Entidad Jurídica Verificable) from GLIEF22 (Global Legal Entity Identifier Foundation).

El vLEI busca proporcionar Identidad Organizacional, es decir, la capacidad de una persona o cosa para probar el alcance de su autoridad para representar a una organización ante terceros. Esto sin el uso de proveedores de identidad, cadenas de bloques (blockchains) o plataformas compartidas.

Para entender el vLEI, es necesario entender qué es el LEI (Legal Entity Identifier – Identificador de Entidad Jurídica). El LEI es un ID único transfronterizo emitido por la GLEIF y fue introducido por el G-20 en 2011 en respuesta a la crisis de 2008. Los líderes del G-20 apoyaron “la creación de un [LEI] que identifique de forma única a las partes en las transacciones financieras”.

Esto resultó en que el LEI fuera obligatorio para diversas transacciones transfronterizas y en la UE, por ejemplo, obligatorio para todas las empresas que cotizan en bolsa y es utilizado para diversos fines por la EBA (Autoridad Bancaria Europea). Teniendo así más de 2 millones de LEIs emitidos hasta la fecha.

Tecnología KERI y vLEI

A través de la tecnología de KERI, el vLEI permite a los titulares de un LEI vincular un par de claves pública y privada a su LEI, creando firmas digitales infalsificables que pueden ser verificadas fuera de la organización.

Los titulares de vLEI pueden emitir un número ilimitado de sub-credenciales para cualquier rol en su organización, con las cuales pueden demostrar criptográficamente su rol/autoridad fuera de la organización a través de las fronteras. Por lo tanto, todas las organizaciones que tienen un LEI pueden crear una identidad digital calificada y crear identidades digitales para todos sus empleados y roles en su organización o incluso dispositivos.

Source: https://www.gleif.org/en/vlei/introducing-the-verifiable-lei-vlei
Source: https://www.gleif.org/en/vlei/introducing-the-verifiable-lei-vlei 

BENEFICIOS PARA VENEZUELA

Los beneficios de adoptar el vLEI serían los siguientes:

  • Las empresas venezolanas podrían aprovechar el reconocimiento internacional acelerando los procesos de AML/KYC (Anti-Lavado de Dinero / Conoce a tu Cliente). Aumentando así sus posibilidades de atraer inversión extranjera.
  • Los empleados venezolanos pueden tener un medio para crear credenciales verificables con poca o ninguna intervención gubernamental.
  • El vLEI puede utilizarse para verificar la propiedad de los recursos de capital de las empresas.

Requisitos para una Implementación a Mayor Escala

Aunque es un buen punto de partida, esto no serviría a la totalidad de la población. Por lo tanto, implementar la tecnología DID (Identidad Descentralizada) a mayor escala requeriría:

  1. Invertir en marketing de alta calidad para posicionar la identidad descentralizada y la solución de propiedad privada como la más eficiente en Venezuela. Esto podría ser más rápido con el respaldo del gobierno, pero requiere la credibilidad de la que carecen las instituciones venezolanas.
  2. Financiamiento privado para desarrollar aplicaciones/sistemas DID interoperables (con KERI como protocolo básico).
  3. Alianzas con ONGs comprometidas con el servicio a comunidades que carecen de acceso a teléfonos inteligentes, similar a las experiencias de Digizen en Papúa Nueva Guinea o las de Agros Tech usando llamadas telefónicas para el registro.
  4. Incentivos económicos para la inscripción en la solución, tales como transferencias directas, exenciones fiscales o facilidades de crédito.
  5. Consultoría con firmas de abogados especializadas en contratos inteligentes y vLEI para establecer un proceso fluido para las transferencias de propiedad privada.

Dado su enfoque descentralizado, tal solución requeriría poca o ninguna intervención gubernamental. Si se hace correctamente con KERI, despojaría al gobierno del poder de controlar la identidad de los individuos y sus pruebas de propiedad.

Ahora bien, no todo es color de rosas.

ADVERTENCIAS SOBRE LA TECNOLOGÍA DID

La historia nos enseña que, cuando se desarrollan nuevas tecnologías, existe una alta probabilidad de que criminales o Estados se aprovechen de ellas para controlar a las masas y extraerles cada vez más recursos. (Ver Against the Grain de James C Scott)

Por ejemplo, las herramientas de comunicación de medios masivos como medios de adoctrinamiento, los pasaportes como medios de restricción para viajar o, más específico a la tecnología DID, véase por ejemplo el Pajaporte” en España (aunque este ejemplo muestra más bien un uso mal dirigido e ineficiente de la tecnología por parte del estado). O para Venezuela, el infame Carnet de la Patria.

Pero ha sido el caso que los individuos han sido capaces de contrarrestar estos abusos de poder adoptando e innovando las mismas u otras tecnologías. Tal es el caso de la inflación galopante y la creación de Bitcoin, la creación de contenido independiente a traves de redes sociales o el uso de VPNs para eludir restricciones como la que Maduro impuso a X/Twitter y otros sitios web.

Vale la pena reflexionar sobre cómo la tecnología DID puede utilizarse para reforzar los pesos y contrapesos de los Estados organizados como Repúblicas o formas emergentes de coordinación social.

POTENCIAL DEL MERCADO DE GOBERNANZA

El potencial de la tecnología DID reside no solo en crear un entorno institucional sólido para proteger los derechos de propiedad, sino un mercado para la gobernanza. Dado que la tecnología DID y especialmente KERI son protocolos, pueden usarse como base para desarrollar marcos de confianza para otras instituciones.

Por ejemplo:

  • Votación: Sería significativamente más barata y confiable utilizando credenciales aseguradas biométrica y criptográficamente.
  • Políticas Públicas: Los ciudadanos podrían votar por políticas públicas desde la comodidad de su hogar.
  • Agilidad: Los ciudadanos podrían proporcionar rápidamente antecedentes penales y credenciales de educación a un empleador en segundos y sin la carga de documentos físicos de archivo.
  • Visas: Podrían solicitar rápidamente una visa, proporcionando toda la información necesaria con solo un QR.

En resumen, las sociedades podrían tener una fuente de rendición de cuentas para aquellos individuos y organizaciones que no cumplen sus promesas o incurren en conductas antisociales, además de facilitar los procesos de resolución de conflictos.

Esto no significa que la violencia y los abusos de poder desaparecerían, pero al menos proporcionaría una fuente de verdad y confianza desde la cual las instituciones de seguridad y el mercado podrían innovar y crear medios cada vez más eficientes para proteger la Propiedad, la Vida y la Libertad.

¿UN ORDEN CONSTITUCIONAL BASADO EN CONTRATOS INTELIGENTES?

A lo largo del curso de la historia humana, el impulso para una mejor calidad de vida han sido los desarrollos tecnológicos (la imprenta, los antibióticos, la computadora personal, etc.). El avance tecnológico ha cambiado fundamentalmente nuestras formas de organizar la sociedad; por ejemplo, el Estado-Nación, tal como lo conocemos hoy, no sería posible sin la invención del telégrafo.

Se puede argumentar, entonces, que las constituciones son un dispositivo tecnológico para coordinar la gobernanza de la sociedad. Las constituciones escritas eran la mejor tecnología disponible hace 200 años, cuando hacer contratos de gobernanza de forma individual era demasiado costoso.

Pero ha habido muchos avances desde entonces. Hoy, el 91% de la población tiene acceso a teléfonos móviles. Esto significa que potencialmente podrías coordinar con la mayoría de la población sus preferencias de gobernanza a través de aplicaciones móviles.

LA RESPUESTA CRIPTOGRÁFICA

La respuesta al problema de la confianza puede residir en la tecnología criptográfica: Contratos Inteligentes, Organizaciones Autónomas Descentralizadas (DAOs) e Identidades Digitales Descentralizadas (DIDs). Esta tecnología proporciona medios para la transparencia, la rendición de cuentas de figuras/políticas públicas, el cumplimiento de contratos y la verificación de credenciales.

En resumen: depositar la confianza en un protocolo codificado en lugar de funcionarios corruptibles.

INCENTIVOS Y COMPETENCIA

Si un ciudadano desea más servicios de gobernanza, en lugar de «empaquetar» bienes políticos eligiendo a un político representante, podría aceptarlos explícitamente. Esto proporcionaría una visualización en tiempo real de cómo cada política afectaría los saldos futuros en su «billetera ciudadana».

Al utilizar esta tecnología, el administrador público supera significativamente el problema del conocimiento propuesto por el análisis austriaco y puede economizar mejor los recursos. Por otro lado, dado que los ciudadanos ahora manejan información precisa sobre el costo directo e indirecto de diferentes formas de gobernanza, pueden elegir entre ellas.

Esto incentiva a los ciudadanos a influir directamente en la política pública y, para los administradores, incentiva la competencia entre modelos de gobernanza/jurisdicciones. Así, se aborda el problema de los incentivos sugerido por la Escuela de la Elección Pública (Public Choice School).

CONCLUSIÓN

A pesar de que actores maliciosos podrían intentar aprovecharse desarrollando código malicioso, es probable que el mercado y la sociedad civil inviertan esfuerzos para deshacerse de ellos mediante la auditoría de contratos de gobernanza.

Como en el Efecto de la Reina Roja, es importante mantenerse vigilantes e innovadores con la tecnología de gobernanza para asegurar la protección de la vida, la propiedad y la libertad, y así mantener al Estado a raya para que no esclavice al individuo.

Las Repúblicas representativas y su orden constitucional se están volviendo obsoletos, día tras día. Es necesario pensar fuera de la caja para tener una gobernanza más adecuada para las sociedades actuales.


Referencias

  1. International Property Rights Index (IPRI). (n.d.). Country Profile: Venezuela. Retrieved from https://www.internationalpropertyrightsindex.org/compare/country?id=102 
  1. Rondón García, A. I., & Gomes Soto, S. M. (2023). La función social de la propiedad privada: Otra forma de violar el derecho de propiedad privada. RVDM, No. 10, 129-141. Retrieved from https://www.sovedem.com/_files/ugd/de1016_38ef9fea51144d4ea06a311c8f75bf45.pdf 
  1. The World Bank. (2021). World Bank Indicators: Registering Property – Venezuela. Retrieved from https://data.worldbank.org/indicator/IC.REG.DURS?locations=VE 
  1. El País. (2022, July 19). Sin cédula ni pasaporte: millones de venezolanos se quedan varados por la caída del sistema. Retrieved from https://www.idea.int/news-media/news/lack-electoral-integrity-venezuelan-legislative-elections  
  1. International IDEA. (n.d.). Lack of Electoral Integrity in Venezuelan Legislative Elections. Retrieved from https://www.idea.int/news-media/news/lack-electoral-integrity-venezuelan-legislative-elections 
  1. Ortega, D. (2021). Self-sovereign identity for protecting property rights in Venezuela. Revista Uruguaya de Ciencia de la Computación, 2(2), 61-68. Retrieved from https://rujec.org/article/27962/ 
  1. Ipseita Labs. (2020). Home – Ipseita Labs. Retrieved from https://ipseita.com/home/ipseita-labs-2/#nymidy?utm_source=linkedin&utm_medium=social&utm_campaign=nymidy-page 
  1. Deloitte. (n.d.). Protecting Your Identity in the Digital World. Retrieved from https://www2.deloitte.com/ce/en/pages/real-estate/articles/protecting-your-identity-in-the-digital-world.html 
  1. Preukschat, A., & Drummond, R. (2021). Self-Sovereign Identity: Decentralized Digital Identity and Verifiable Credentials. Manning Publications,129-141. Retrieved from https://drive.google.com/open?id=1YBOYQ0Mg4PwtlNWv3_eR4_bRp-816WBV&disco=AAAA77-w-TA 
  1. European Commission. (n.d.). European Blockchain Services Infrastructure (EBSI). Retrieved from https://ec.europa.eu/digital-building-blocks/wikis/display/EBSI/Home 
  1. Eudiwallet Consortium. (n.d.). Home – Eudiwallet Consortium. Retrieved from https://eudiwalletconsortium.org/ 
  1. Digital ID and Authentication Council of Canada (DIACC). (n.d.). Home. Retrieved from https://diacc.ca/ 
  1. Decentralized Identity Foundation (DIF). (n.d.). Home. Retrieved from https://www.didalliance.org/ 
  1. International Organization for Standardization (ISO). (2021). ISO/IEC 69084-1:2021 Information technology — A framework for identity management — Part 1: Overview and concepts. Retrieved from https://www.iso.org/standard/69084.html 
  1. Apple Support. (n.d.). Set up and use your Apple ID. Retrieved from https://support.apple.com/en-us/HT212940 
  1. Brunner, C., Gallersdörfer, U., Knirsch, F., Engel, D., & Matthes, F. (Year). DID and VC: Untangling Decentralized Identifiers and Verifiable Credentials for the Web of Trust. Retrieved from https://dl.acm.org/doi/fullHtml/10.1145/3446983.3446992 
  1. Decentralized Identity Foundation. (n.d.). Home – Identity Foundation. Retrieved from https://identity.foundation/
  1. Hyperledger Foundation. (n.d.). Hyperledger Indy. Retrieved from https://www.hyperledger.org/projects/hyperledger-indy
  1. Key Event Receipt Infrastructure. (n.d.). Home – KERI. Retrieved from https://keri.one/
  1. Digzen YouTubeChannel. (2023, 12 Jan). Digizen enrollment demo [Video]. YouTube. URL: https://www.youtube.com/watch?v=tRvCFBtja4I&t=25s 

Trump da permiso a Nvidia para vender a China sus chips H200 a cambio del 25% de las ventas

El presidente de EE. UU., Donald Trump, ha autorizado este lunes a la compañía Nvidia a vender sus chips de inteligencia artificial H200 a cambio de una comisión del 25 por ciento sobre las ventas.

Trump ha anunciado su decisión en su plataforma Truth Social, donde ha indicado que el presidente de China, Xi Jinping, ha sido informado de ello y ha dado su beneplácito en un procedimiento aprobado «bajo condiciones que permitan una sólida seguridad nacional».

«Esta política», ha asegurado Trump, «respaldará el empleo estadounidense, fortalecerá la industria manufacturera estadounidense y beneficiará a los contribuyentes estadounidenses». El presidente también ha precisado que «el Departamento de Comercio está ultimando los detalles, y el mismo enfoque se aplicará a AMD, Intel y otras grandes empresas estadounidenses».

El permiso para las exportaciones de H200 se considera una solución intermedia respecto a la iniciativa anterior de Nvidia de vender sus chips Blackwell, de diseño más avanzado, a clientes chinos, según declaró a Bloomberg una persona familiarizada con el asunto antes del anuncio.

Un acuerdo anterior, promocionado por Trump, según el cual Nvidia y AMD pagarían un porcentaje de sus ingresos en China por los chips de IA vendidos allí, no se ha materializado en ningún pago porque no se implementaron regulaciones que lo legalizaran. La oposición de Pekín a dichas exportaciones y la consiguiente falta de demanda por parte de los clientes chinos hicieron que ese asunto perdiera relevancia.

Permitir la venta de H200 a China representa una victoria para Nvidia en su intento de que Trump y el Congreso flexibilicen los controles de exportación que le han impedido vender sus chips de IA a la segunda economía más grande del mundo. Su fundador, Jensen Huang ha forjado una estrecha relación con Trump desde las elecciones de noviembre de 2024 y ha utilizado estos vínculos para argumentar que las restricciones solo benefician a las empresas chinas líderes como Huawei Technologies Co.

El mes pasado, Huang afirmó que China representaba un mercado de USD$ 50.000 millones para su empresa, aunque por ahora Nvidia ha excluido los ingresos por centros de datos del país asiático de sus previsiones financieras. «Nos encantaría tener la oportunidad de volver a conectar con el mercado chino», declaró Huang en una entrevista con Bloomberg Television.

Nvidia logró otra victoria en el Congreso la semana pasada, donde los legisladores excluyeron una disposición de la legislación de defensa, de obligado cumplimiento, que habría limitado la capacidad de la compañía para vender sus chips de IA avanzados a China y otras naciones adversarias.

La llamada Ley GAIN de IA habría exigido a los fabricantes de chips, como Nvidia y AMD, que dieran prioridad a los clientes estadounidenses en la compra de sus potentes chips de IA antes de venderlos en China y otros países con embargos de armas.

Cualquier flexibilización de las restricciones a la exportación marcaría un cambio significativo con respecto a las políticas impuestas a partir de 2022 para impedir que Pekín y su Ejército accedieran a las tecnologías estadounidenses más potentes.

Trump critica la multa multimillonaria de Bruselas contra Google y amaga con represalias

El presidente de EE. UU., Donald Trump, ha criticado este viernes la multa multimillonaria impuesta por la Comisión Europea contra el gigante tecnológico estadounidense Google por prácticas abusivas y ha amenazado con represalias.

«Europa ha impuesto hoy una multa de USD$ 3.500 millones a otra gran empresa estadounidense, Google, desfalcándola en la práctica para financiar inversiones y empleos estadounidenses. Esto se suma a las numerosas multas e impuestos contra Google y otras empresas tecnológicas», ha manifestado a través de su perfil en Truth Social.

Así, ha expresado: «¡Es muy injusto que el contribuyente estadounidense no tolerará!». «Como ya he dicho, mi Administración no permitirá que estas acciones discriminatorias se mantengan», ha dicho, amagando con iniciar un procedimiento ante la oficina del representante comercial de EE. UU.

 «Me veré obligado a comenzar un procedimiento de la sección 301 para anular las injustas sanciones impuestas a estas empresas estadounidenses contribuyentes», ha dicho, en referencia a la solicitud de una investigación sobre si un gobierno extranjero está realizando prácticas comerciales que perjudican a la economía estadounidense y que, si determina que existen, puede imponer aranceles adicionales.

Así, ha recordado que Apple «se vio obligada a pagar» otra multa multimillonaria que, en su opinión, «no debería haberse aplicado», y ha propuesto que «recuperen su dinero». «No podemos permitir que esto le suceda a la brillante e inaudita creatividad estadounidense», ha agregado.

Minutos después, ha publicado un nuevo mensaje en el que ha recordado que Google ya ha pagado miles de millones de dólares «en falsos cargos y reclamaciones». «¡Qué locura! ¡La UE debe detener inmediatamente esta práctica contra empresas estadounidenses!», ha afirmado.

Cabe señalar que esto llega despues de que la Comisión Europea haya multado con más de USD$ millones al gigante tecnológico estadounidense Google por —supuestas— prácticas abusivas, al menos desde 2014 y hasta la fecha en el sector de la tecnología publicitaria (adtech), por ejemplo por favorecer a sus propios servicios en detrimento de otros proveedores de la competencia que también dan servicio a anunciantes y editores ‘online’.

La decisión, que se esperaba desde hace días, pero se especuló con que fue aplazada por las tensiones comerciales entre Bruselas y Washington, implica que Google debe poner fin de inmediato a estas prácticas contra la competencia y, al mismo tiempo, tomar medidas para evitar conflictos de intereses inherentes a lo largo de la cadena de suministro.

Empresas de Musk demandan a Apple y OpenAI por conspirar para limitar la competencia en IA

Dos empresas del multimillonario estadounidense Elon Musk, la ‘startup’ de inteligencia artificial xAI y X Corp., demandaron a Apple y al fabricante de ChatGPT, OpenAI, en un tribunal federal estadounidense en Texas el lunes, acusándolos de supuestamente conspirar ilegalmente para frustrar la competencia en inteligencia artificial (IA).

Así, la demanda se refiere a Apple y OpenAI como «dos monopolistas que unen sus fuerzas para asegurar su dominio continuo en un mundo impulsado rápidamente por la tecnología más poderosa que la humanidad haya creado jamás».

En este sentido, recuerda que el vicepresidente sénior de servicios de Apple, Eddy Cue, ha expresado su preocupación por que la IA pueda destruir el negocio de teléfonos inteligentes de Apple, tal como el iPhone lo hizo con los teléfonos de Nokia.

«En un intento desesperado por proteger su monopolio en los teléfonos inteligentes, Apple ha unido fuerzas con la empresa que más se beneficia de inhibir la competencia y la innovación en IA: OpenAI, un monopolista en el mercado de chatbots de IA generativa», señala la demanda.

«Al igual que Apple, OpenAI tiene incentivos para proteger su monopolio, impidiendo la competencia y la innovación en el mercado de chatbots de IA generativa. Y, al igual que Apple, lo ha hecho violando las leyes antimonopolio», agrega.

En junio de 2024, por ejemplo, Apple y OpenAI anunciaron que integrarían ChatGPT en el sistema operativo del iPhone de Apple (‘iOS’). «Esto significa que si los usuarios de iPhone quieren usar un chatbot generativo de IA para tareas clave en sus dispositivos, no les queda otra opción que usar ChatGPT», explica el documento.

Asimismo, añade que «si no fuera por su acuerdo exclusivo con OpenAI, Apple no tendría motivos para abstenerse de presentar de forma más destacada la aplicación X y la aplicación Grok en su App Store».

La demanda concluye que «tanto xAI como X se han visto perjudicadas por esta conducta, que ya les ha causado daños significativos que ascenderán a miles de millones de dólares en pérdidas combinadas de ventas y valor empresarial».

Cabe recordar que Musk ya había criticado en sus redes sociales que «Apple se está comportando de una manera que impide que cualquier empresa de IA, aparte de OpenAI, alcance el número 1 en la App Store».

También, a mediados de este mes, el magnate preguntó a Apple por qué en su tienda de aplicaciones se niegan a incluir X o el chatbot de IA generativa Grok —de xAI— en su sección de ‘Imprescindibles’ cuando X es la ‘app’ de noticias número 1 del mundo y Grok la número 5 entre todas las aplicaciones. «¿Están jugando a la política? ¿Qué ocurre?», cuestionó.

Trump anuncia que el Gobierno de EE. UU. tendrá el 10 % de Intel

El presidente de EE. UU., Donald Trump, informó este viernes que su Gobierno adquirió una participación del 10% de Intel, una de las compañías de microprocesadores más importantes, tras un acuerdo con el director ejecutivo, Lip-Bu Tan.

«Es un gran honor para mí informar que Estados Unidos de América ahora posee plenamente y controla el 10 % de Intel, una gran empresa estadounidense con un futuro aún más prometedor», dijo Trump desde la red social Truth Social. 

El mandatario añadió que EE. UU. «no pagó nada por estas acciones», y que ahora tienen un valor aproximado de 11.000 millones de dólares. «Este es un gran acuerdo para EE. UU. y, también, un gran acuerdo para Intel», añadió.

Aunque Trump dijo que se trata de una cesión que no tiene ni un coste para los contribuyentes, la compañía detalló en un comunicado que la operación comprende la compra de 433,3 millones de acciones comunes a un precio de 20,47 dólares por unidad, por un total cercano a USD$ 8.900 millones.

Cabe señalar que el financiamiento proviene de recursos ya comprometidos en el marco de los programas ‘CHIPS and Science Act’ y ‘Secure Enclave’, para impulsar la industria de semiconductores. 

El Gobierno estadounidense no estará representado en el consejo de administración de la empresa ni tendrá otros derechos de gobernanza, señaló Intel. Tras el anuncio, las acciones de la compañía subieron un 5,53% en los mercados, de acuerdo al sitio MarketWatch.

El secretario de Comercio, Howard Lutnick, respaldó la medida a través de la red social X, al señalar que este acuerdo histórico fortalece el liderazgo nacional en materia de semiconductores, lo que hará crecer la economía del país y ayudará a «asegurar la ventaja tecnológica de EE. UU.».

Reino Unido cede ante EE. UU. en su disputa de cifrado con Apple, protegiendo la privacidad de los usuarios

En una resolución significativa para la privacidad digital a nivel global, el gobierno del Reino Unido ha retirado su controvertida exigencia a Apple de proveer acceso a los datos cifrados de usuarios. La decisión se produce tras meses de un tenso diálogo transatlántico, culminando con la intervención del gobierno de EE. UU. para proteger la información de sus ciudadanos.

La Directora de Inteligencia Nacional de EE. UU., Tulsi Gabbard, anunció este lunes que Londres ha acordado anular la orden que habría obligado a Apple a debilitar sus protocolos de seguridad.

Cabe señalar que, de haberse implementado la medida, habría permitido a las autoridades británicas acceder a las cuentas cifradas de millones de usuarios, incluyendo ciudadanos estadounidenses, sentando un precedente alarmante para la privacidad de datos en todo el mundo.

«Después de un prolongado diálogo con nuestros homólogos en el Reino Unido, hemos llegado a un acuerdo que garantiza la protección de los datos privados de los estadounidenses y la defensa de nuestras libertades civiles y derechos constitucionales», afirmó la Directora Gabbard en un comunicado.

Es necesario recordar que el conflicto se intensificó el pasado febrero, cuando Apple desactivó su función de «Protección de Datos Avanzada» para los usuarios en el Reino Unido. Aunque la compañía no detalló las razones en su momento, informes posteriores revelaron que el gobierno del Primer Ministro Keir Starmer había emitido en secreto un «aviso de capacidad técnica» bajo la Ley de Poderes de Investigación (Investigatory Powers Act).

Esta ley faculta a las autoridades británicas a obligar a las empresas tecnológicas a modificar sus sistemas para permitir el acceso a información protegida, prohibiéndoles además divulgar la existencia de dicha orden.

La tecnología en el centro del debate es el cifrado de extremo a extremo, un pilar del compromiso de Apple con la privacidad. Este sistema codifica los datos de tal manera que solo el emisor y el receptor pueden leerlos, impidiendo el acceso a terceros, incluidas la propia compañía y las agencias gubernamentales.

Destaca el hecho de que gobiernos de diversas naciones han presionado para que se creen «puertas traseras» en estos sistemas, argumentando que son necesarias para combatir el crimen y el terrorismo. Sin embargo, expertos en ciberseguridad y defensores de las libertades civiles han advertido unánimemente que tales mecanismos socavarían la seguridad de todos los usuarios.

John Pane, presidente del grupo de defensa de derechos digitales Electronic Frontiers Australia, calificó la decisión del Reino Unido como «una victoria fundamental para la seguridad y la privacidad en la era digital».

«Crear una debilidad deliberada en el cifrado, incluso con buenas intenciones, habría abierto una caja de Pandora. Dicha puerta trasera se convertiría inevitablemente en un objetivo para actores maliciosos y gobiernos autoritarios, poniendo en riesgo a millones de personas inocentes», señaló Pane.

Esta retirada de la exigencia británica reafirma la importancia de la encriptación robusta como una herramienta esencial para la seguridad y la confianza en el ecosistema digital global.

El CEO de OpenAI señala que todo lo que digas a ChatGPT puede ser utilizado en tu contra en un juicio

Sam Altman, director ejecutivo de la empresa estadounidense OpenAI, declaró la semana pasada que las conversaciones que los usuarios mantiene con el chatbot ChatGPT no son tan privadas como se esperaría y no cuentan con la protección legal necesaria.

«La gente habla de las cosas más personales de sus vidas con ChatGPT […]. Lo usan como si fuera un terapeuta o un ‘coach’ de vida […]. Y ahora mismo, si hablas con un terapeuta, un abogado o un médico sobre esos problemas, existe un privilegio legal: hay confidencialidad médico-paciente, una confidencialidad legal. Pero aún no hemos resuelto eso para cuando hablas con ChatGPT», afirmó Altman en una entrevista para el pódcast This Past Weekend.

Además, detalló que esta falta de protección podría tener serias repercusiones en situaciones legales, pues las conversaciones podrían ser requeridas por un tribunal y utilizadas en contra del usuario.

«Si vas a hablar con ChatGPT sobre tus asuntos más delicados y luego hay una demanda judicial, podrían exigirnos que revelemos las conversaciones. Y creo que eso es un desastre. Deberíamos tener el mismo concepto de privacidad para las conversaciones con la inteligencia artificial que tenemos con un terapeuta», insistió.

En este sentido, Altman abogó por un debate sobre cómo se interpretarán las leyes en torno a este problema. «Creo que debemos abordar este tema con cierta urgencia», instó.

Elon Musk anuncia la creación de ‘Baby Grok’, una aplicación de su empresa de IA con contenido para niños

El multimillonario Elon Musk ha anunciado que su empresa de Inteligencia Artificial (IA) desarrollará una nueva aplicación dedicada al contenido infantil a la que ha bautizado con el nombre de ‘Baby Grok’, poco más de una semana después del lanzamiento de Grok 4, la nueva versión del modelo de lenguaje de la firma estadounidense.

«Vamos a crear Baby Grok xAI, una aplicación dedicada al contenido para niños», ha comunicado el empresario en una escueta publicación en la red social X, sin ofrecer más detalles sobre el proyecto.

A comienzos de este mes, la compañía xAI presentó la versión Grok 4 de su ‘chatbot’, tan solo unos meses después su actualización anterior, presentándola como «la IA más inteligente del mundo» al ser capaz de superar el nivel de doctorado.

Cabe señalar que el anuncio de Grok 4 y de ‘Baby Grok’ han llegado en un momento delicado para la empresa de Inteligencia Artificial de Musk, que hace apenas unos días tuvo que pedir disculpas públicamente por la publicación de contenido «inapropiado» —de carácter antisemita— que la compañía achacó, no obstante, a «un fallo en la actualización de una ruta de código del bot».

Finlandia prohíbe el uso de teléfonos móviles en colegios e institutos

El Parlamento finlandés ha aprobado este miércoles la prohibición del uso de teléfonos móviles en las aulas de los centros de enseñanza Primaria y Secundaria de todo el país, si bien estos dispositivos podrán utilizarse en casos puntuales siempre y cuando los alumnos cuenten con el visto bueno del profesorado.

En este sentido, está previsto que la nueva legislación —que no prohíbe del todo el uso de los teléfonos ‘inteligentes’— entre en vigor a partir del próximo curso, después del verano. Entre las excepciones se encuentran cuestiones académicas o relacionadas con la salud de los menores, entre otras cuestiones.

En este sentido, la normativa da al personal docente la autoridad de confiscar los teléfonos siempre que lo consideren necesario, según informaciones recogidas por la cadena de radiodifusión finlandesa Yle.

Así, el ministro de Educación del país, Anders Adlercreutz, ha destacado que las «capacidades digitales» de los niños «seguirán recibiendo apoyo» a pesar de estas restricciones, unas declaraciones con las que ha intentado paliar a las voces críticas con la medida.

Google podría decir adiós a sus políticas de diversidad dentro de poco

El gigante tecnológico Google podría eliminar su prioridad de contratar más empleados pertenecientes a distintas minorías, como afroamericanos y latinos, según informa The Wall Street Journal, quien aparentemente tuvo acceso a un correo de la empresa.

En un mensaje a sus trabajadores, Google afirmó que ya no se establecerán objetivos de contratación para mejorar la representación de minorías en la fuerza laboral. Además, se evaluarán los programas de diversidad, equidad e inclusión (DEI), con el fin de cumplir con las nuevas políticas del presidente de EE. UU., Donald Trump.

En este sentido, la empresa se propuso aumentar en un 30% la proporción de «representación de liderazgo de grupos subrepresentados» para el 2025, tras el asesinato de George Floyd a manos de la Policía en el 2020.

Para ese año, los empleados afroamericanos constituían apenas el 3,7%, mientras que los latinos representaban el 5,9%. El informe de diversidad del 2024 indicó que los porcentajes habían alcanzado un 5,7% y 7,5%, respectivamente.

Sin embargo, el gigante tecnológico está considerando acabar con las subvenciones, capacitaciones e iniciativas relacionadas con la DEI que «generan riesgos» o que no hayan tenido el impacto esperado.

No obstante, se aclaró que se mantendrán los grupos de recursos humanos para empleados subrepresentandos, y que se seguirán abriendo oficinas en ciudades con fuerzas laborales diversas.

Así, Google se suma a la larga lista de compañías que han decidido eliminar o reducir estos programas. El mes pasado, Meta disolvió su equipo de DEI y eliminó los objetivos de contratación diversa, sumándose a Walmart, McDonald’s, Harley-Davidson, Boeing, Amazon, entre otras, que en los últimos meses tomaron medidas similares en un contexto de cambio político.

Todo ello ocurre luego de que el pasado 21 de enero, Trump implementara acciones decisivas para desmantelar los programas federales de diversidad, equidad, inclusión y accesibilidad (DEIA) que fueron promovidos por la administración Biden.

De acuerdo con un memorando, estos programas «dividían a los estadounidenses por razas, malgastaban el dinero de los contribuyentes y daban lugar a una discriminación vergonzosa».