Con el aumento tanto de la oferta como de la demanda de datos, las personas están dejando cada vez más extensas huellas digitales, lo que hace que la información personal sea más vulnerable al mal uso o acceso no autorizado. Hemos visto casos en los que los datos personales se filtran con escándalos como el de Cambridge Analytica.
Para aquellos que no estén al día, echa un vistazo a la parte 1 de la serie donde hemos discutido:
Regulaciones como el GDPR en Europa, la CCPA de California y otras en todo el mundo han convertido la privacidad de los datos no solo en un problema ético sino en un requisito legal, obligando a las empresas a garantizar la protección de los datos.
Dado el aumento en los avances de IA, la IA juega un papel fundamental tanto en mejorar como en complicar aún más el panorama de la privacidad y verificabilidad. Por ejemplo, si bien la IA puede ayudar a detectar actividades fraudulentas, también permite la creación de deepfakes, lo que dificulta verificar la autenticidad del contenido digital.
Los desafíos han impulsado un aumento en los avances en IA x Blockchain x Verificabilidad x Privacidad, utilizando las fortalezas de cada tecnología. Estamos presenciando el surgimiento de:
ZKPs permiten a una parte demostrar a otra que saben algo o que una afirmación es cierta sin revelar ninguna información más allá de la propia prueba. La inteligencia artificial puede aprovechar esto para demostrar que el procesamiento de datos o las decisiones cumplen ciertos criterios sin revelar los datos en sí.
Un buen estudio de caso es@getgrass_io""> @getgrass_io. Grass aprovecha el ancho de banda de internet no utilizado para recopilar y organizar datos web públicos para entrenar modelos de IA.
Grass Network permite a los usuarios contribuir con su ancho de banda de internet inactivo a través de una extensión del navegador o aplicación. Este ancho de banda se utiliza para extraer datos web públicos, que luego se procesan en conjuntos de datos estructurados adecuados para el entrenamiento de IA. La red utiliza nodos operados por los usuarios para realizar esta extracción de datos web.
Grass Network enfatiza la privacidad del usuario al solo recopilar datos públicos, no información personal. Utiliza ZKPs para verificar y asegurar la integridad y el origen de los datos, evitando la corrupción de datos y garantizando la transparencia. Esto se gestiona a través de un rollup de datos soberano en la cadena de bloques Solana, que maneja todas las transacciones desde la recopilación de datos hasta el procesamiento.
Otro buen caso de estudio es@zkme_""> @zkme_
La solución zkKYC de zkMe aborda el desafío de llevar a cabo procesos de KYC de manera que se preserven la privacidad. Al utilizar ZKPs, zkKYC permite a las plataformas verificar la identidad de los usuarios sin exponer información personal sensible, manteniendo así el cumplimiento normativo y protegiendo la privacidad de los usuarios.
TLS = Protocolo de seguridad estándar que proporciona privacidad e integridad de datos entre dos aplicaciones que se comunican (asociado comúnmente con la "s" en HTTPS).
zk + TLS = Mejora de la privacidad y seguridad en la transmisión de datos.
Un buen estudio de caso es@OpacityNetwork""> @OpacityNetwork
Opacity emplea zkTLS para ofrecer soluciones de almacenamiento de datos seguras y privadas. Al integrar zkTLS, Opacity garantiza que la transmisión de datos entre los usuarios y los servidores de almacenamiento se mantenga confidencial e inalterable, abordando las preocupaciones de privacidad inherentes en los servicios de almacenamiento en la nube tradicionales.
Caso de uso — Acceso a salario ganado
Earnifi, una aplicación que al parecer ha escalado a una posición destacada en los rankings de la tienda de aplicaciones, especialmente en las categorías financieras, aprovecha@OpacityNetwork""> zkTLS de @OpacityNetwork.
Privacidad: Los usuarios pueden demostrar sus ingresos o estado laboral a prestamistas u otros servicios sin revelar detalles bancarios sensibles o información personal como extractos bancarios.
Seguridad: El uso de zkTLS asegura que estas transacciones sean seguras, verificadas y privadas. Evita la necesidad de que los usuarios confíen en terceros con sus datos financieros completos.
Eficiencia: Este sistema reduce el costo y la complejidad asociados con las plataformas tradicionales de acceso a salarios devengados que podrían requerir procesos de verificación exhaustivos o intercambio de datos.
Los TEE proporcionan una separación reforzada por hardware entre el entorno de ejecución normal y uno seguro.
Posiblemente la implementación de seguridad más conocida en AI Agents para asegurarse de que sean agentes completamente autónomos.
Popularizado por:
Una forma de encriptación que permite realizar cálculos directamente sobre datos encriptados sin necesidad de descifrarlos primero.
Un buen estudio de caso es@mindnetwork_xyz""> @mindnetwork_xyz y su tecnología y casos de uso propietarios de FHE.
Casos de uso - Capa de Reapostar de FHE y Votación sin riesgos
Capa de Restaking FHE
Al utilizar FHE, los activos restaked permanecen cifrados, lo que significa que las claves privadas nunca se exponen, lo que reduce significativamente los riesgos de seguridad. Esto garantiza la privacidad al verificar transacciones.
Votación sin riesgos (MindV)
La votación de gobernanza se realiza sobre datos cifrados, lo que garantiza que los votos permanezcan privados y seguros, reduciendo los riesgos de coerción o soborno. Los usuarios obtienen poder de voto ($vFHE) al mantener activos reinvertidos, desvinculando la gobernanza de la exposición directa a los activos.
FHE + TEE
Al combinar TEE y FHE, se crea una capa de seguridad sólida para el procesamiento de IA:
Para las instituciones que manejan transacciones de $100 millones a $1 mil millones o más, la privacidad y la seguridad son de vital importancia para evitar el frontrunning, el hacking o la exposición de las estrategias de negociación.
Para los Agentes de IA, esta doble encriptación mejora la privacidad y seguridad, lo que la hace útil para:
El principal desafío para FHE sigue siendo su alto costo debido a la intensidad computacional, lo que conlleva un mayor consumo de energía y latencia.
La investigación en curso está explorando optimizaciones como la aceleración de hardware, técnicas de cifrado híbrido y mejoras algorítmicas para reducir las cargas computacionales y mejorar la eficiencia. Por lo tanto, los mejores casos de uso para FHE son aplicaciones de baja computación y alta latencia.
FHE = Operaciones en datos cifrados sin descifrado (máxima privacidad pero más costoso)
TEE = Hardware, ejecución segura en un entorno aislado (equilibrio entre seguridad y rendimiento)
ZKP = Demostrando afirmaciones o autenticando identidades sin revelar datos subyacentes (bueno para demostrar hechos/credenciales)
Este es un tema vasto para cubrir, por lo que este no es el final. Queda una pregunta clave: ¿cómo podemos asegurar que los mecanismos de verificación impulsados por IA sean realmente confiables en una era de sofisticación creciente de deepfakes? En la Parte 3, profundizamos en:
¡Manténganse al tanto!
Recursos adicionales de calidad sobre TEE y ZKPs (a continuación)
Descargo de responsabilidad:
Con el aumento tanto de la oferta como de la demanda de datos, las personas están dejando cada vez más extensas huellas digitales, lo que hace que la información personal sea más vulnerable al mal uso o acceso no autorizado. Hemos visto casos en los que los datos personales se filtran con escándalos como el de Cambridge Analytica.
Para aquellos que no estén al día, echa un vistazo a la parte 1 de la serie donde hemos discutido:
Regulaciones como el GDPR en Europa, la CCPA de California y otras en todo el mundo han convertido la privacidad de los datos no solo en un problema ético sino en un requisito legal, obligando a las empresas a garantizar la protección de los datos.
Dado el aumento en los avances de IA, la IA juega un papel fundamental tanto en mejorar como en complicar aún más el panorama de la privacidad y verificabilidad. Por ejemplo, si bien la IA puede ayudar a detectar actividades fraudulentas, también permite la creación de deepfakes, lo que dificulta verificar la autenticidad del contenido digital.
Los desafíos han impulsado un aumento en los avances en IA x Blockchain x Verificabilidad x Privacidad, utilizando las fortalezas de cada tecnología. Estamos presenciando el surgimiento de:
ZKPs permiten a una parte demostrar a otra que saben algo o que una afirmación es cierta sin revelar ninguna información más allá de la propia prueba. La inteligencia artificial puede aprovechar esto para demostrar que el procesamiento de datos o las decisiones cumplen ciertos criterios sin revelar los datos en sí.
Un buen estudio de caso es@getgrass_io""> @getgrass_io. Grass aprovecha el ancho de banda de internet no utilizado para recopilar y organizar datos web públicos para entrenar modelos de IA.
Grass Network permite a los usuarios contribuir con su ancho de banda de internet inactivo a través de una extensión del navegador o aplicación. Este ancho de banda se utiliza para extraer datos web públicos, que luego se procesan en conjuntos de datos estructurados adecuados para el entrenamiento de IA. La red utiliza nodos operados por los usuarios para realizar esta extracción de datos web.
Grass Network enfatiza la privacidad del usuario al solo recopilar datos públicos, no información personal. Utiliza ZKPs para verificar y asegurar la integridad y el origen de los datos, evitando la corrupción de datos y garantizando la transparencia. Esto se gestiona a través de un rollup de datos soberano en la cadena de bloques Solana, que maneja todas las transacciones desde la recopilación de datos hasta el procesamiento.
Otro buen caso de estudio es@zkme_""> @zkme_
La solución zkKYC de zkMe aborda el desafío de llevar a cabo procesos de KYC de manera que se preserven la privacidad. Al utilizar ZKPs, zkKYC permite a las plataformas verificar la identidad de los usuarios sin exponer información personal sensible, manteniendo así el cumplimiento normativo y protegiendo la privacidad de los usuarios.
TLS = Protocolo de seguridad estándar que proporciona privacidad e integridad de datos entre dos aplicaciones que se comunican (asociado comúnmente con la "s" en HTTPS).
zk + TLS = Mejora de la privacidad y seguridad en la transmisión de datos.
Un buen estudio de caso es@OpacityNetwork""> @OpacityNetwork
Opacity emplea zkTLS para ofrecer soluciones de almacenamiento de datos seguras y privadas. Al integrar zkTLS, Opacity garantiza que la transmisión de datos entre los usuarios y los servidores de almacenamiento se mantenga confidencial e inalterable, abordando las preocupaciones de privacidad inherentes en los servicios de almacenamiento en la nube tradicionales.
Caso de uso — Acceso a salario ganado
Earnifi, una aplicación que al parecer ha escalado a una posición destacada en los rankings de la tienda de aplicaciones, especialmente en las categorías financieras, aprovecha@OpacityNetwork""> zkTLS de @OpacityNetwork.
Privacidad: Los usuarios pueden demostrar sus ingresos o estado laboral a prestamistas u otros servicios sin revelar detalles bancarios sensibles o información personal como extractos bancarios.
Seguridad: El uso de zkTLS asegura que estas transacciones sean seguras, verificadas y privadas. Evita la necesidad de que los usuarios confíen en terceros con sus datos financieros completos.
Eficiencia: Este sistema reduce el costo y la complejidad asociados con las plataformas tradicionales de acceso a salarios devengados que podrían requerir procesos de verificación exhaustivos o intercambio de datos.
Los TEE proporcionan una separación reforzada por hardware entre el entorno de ejecución normal y uno seguro.
Posiblemente la implementación de seguridad más conocida en AI Agents para asegurarse de que sean agentes completamente autónomos.
Popularizado por:
Una forma de encriptación que permite realizar cálculos directamente sobre datos encriptados sin necesidad de descifrarlos primero.
Un buen estudio de caso es@mindnetwork_xyz""> @mindnetwork_xyz y su tecnología y casos de uso propietarios de FHE.
Casos de uso - Capa de Reapostar de FHE y Votación sin riesgos
Capa de Restaking FHE
Al utilizar FHE, los activos restaked permanecen cifrados, lo que significa que las claves privadas nunca se exponen, lo que reduce significativamente los riesgos de seguridad. Esto garantiza la privacidad al verificar transacciones.
Votación sin riesgos (MindV)
La votación de gobernanza se realiza sobre datos cifrados, lo que garantiza que los votos permanezcan privados y seguros, reduciendo los riesgos de coerción o soborno. Los usuarios obtienen poder de voto ($vFHE) al mantener activos reinvertidos, desvinculando la gobernanza de la exposición directa a los activos.
FHE + TEE
Al combinar TEE y FHE, se crea una capa de seguridad sólida para el procesamiento de IA:
Para las instituciones que manejan transacciones de $100 millones a $1 mil millones o más, la privacidad y la seguridad son de vital importancia para evitar el frontrunning, el hacking o la exposición de las estrategias de negociación.
Para los Agentes de IA, esta doble encriptación mejora la privacidad y seguridad, lo que la hace útil para:
El principal desafío para FHE sigue siendo su alto costo debido a la intensidad computacional, lo que conlleva un mayor consumo de energía y latencia.
La investigación en curso está explorando optimizaciones como la aceleración de hardware, técnicas de cifrado híbrido y mejoras algorítmicas para reducir las cargas computacionales y mejorar la eficiencia. Por lo tanto, los mejores casos de uso para FHE son aplicaciones de baja computación y alta latencia.
FHE = Operaciones en datos cifrados sin descifrado (máxima privacidad pero más costoso)
TEE = Hardware, ejecución segura en un entorno aislado (equilibrio entre seguridad y rendimiento)
ZKP = Demostrando afirmaciones o autenticando identidades sin revelar datos subyacentes (bueno para demostrar hechos/credenciales)
Este es un tema vasto para cubrir, por lo que este no es el final. Queda una pregunta clave: ¿cómo podemos asegurar que los mecanismos de verificación impulsados por IA sean realmente confiables en una era de sofisticación creciente de deepfakes? En la Parte 3, profundizamos en:
¡Manténganse al tanto!
Recursos adicionales de calidad sobre TEE y ZKPs (a continuación)
Descargo de responsabilidad: