Mis datos no son míos: capas de privacidad

2/11/2025, 7:21:57 AM
Este artículo explora cómo aprovechar tecnologías como ZKP, zkTLS, TEE y FHE para proteger la privacidad de los datos y garantizar su verificabilidad y confiabilidad en el rápido desarrollo del paisaje de la inteligencia artificial y la tecnología blockchain.

Con el aumento tanto de la oferta como de la demanda de datos, las personas están dejando cada vez más extensas huellas digitales, lo que hace que la información personal sea más vulnerable al mal uso o acceso no autorizado. Hemos visto casos en los que los datos personales se filtran con escándalos como el de Cambridge Analytica.

Para aquellos que no estén al día, echa un vistazo a la parte 1 de la serie donde hemos discutido:

  • La importancia de los datos
  • Creciente demanda de datos para IA
  • La aparición de capas de datos

Regulaciones como el GDPR en Europa, la CCPA de California y otras en todo el mundo han convertido la privacidad de los datos no solo en un problema ético sino en un requisito legal, obligando a las empresas a garantizar la protección de los datos.

Dado el aumento en los avances de IA, la IA juega un papel fundamental tanto en mejorar como en complicar aún más el panorama de la privacidad y verificabilidad. Por ejemplo, si bien la IA puede ayudar a detectar actividades fraudulentas, también permite la creación de deepfakes, lo que dificulta verificar la autenticidad del contenido digital.

El Bueno

  • Privacidad-preservando ML: El aprendizaje federado permite que los modelos de IA sean entrenados directamente en dispositivos sin centralizar datos sensibles, preservando así la privacidad del usuario.
  • La IA se puede utilizar para anonimizar o pseudonimizar datos, lo que dificulta su rastreo hasta los individuos, pero siguen siendo útiles para el análisis.
  • La IA es crucial en el desarrollo de herramientas para detectar y mitigar la propagación de deepfakes, asegurando la verificabilidad del contenido digital (así como la detección/verificación de la autenticidad de los agentes de IA).
  • La IA puede ayudar a garantizar automáticamente que las prácticas de manejo de datos cumplan con los estándares legales, lo que hace que el proceso de verificación sea más escalable.

Los desafíos

  • Los sistemas de inteligencia artificial a menudo requieren conjuntos de datos vastos para funcionar de manera efectiva, pero cómo se utiliza, almacena y quién tiene acceso a ellos puede ser opaco, lo que plantea preocupaciones sobre la privacidad.
  • Con suficientes datos y una IA sofisticada, es posible volver a identificar a las personas en conjuntos de datos supuestamente anonimizados, socavando los esfuerzos de privacidad.
  • Con la IA capaz de generar texto, imágenes o vídeos altamente realistas, distinguir entre contenido auténtico y fabricado por IA se vuelve más difícil, desafiando la verificabilidad.
  • Los modelos de IA pueden ser engañados o manipulados (ataques adversarios), comprometiendo la verificabilidad de los datos o la integridad de los propios sistemas de IA (como se ve en Freysa, Jailbreak, etc.).

Los desafíos han impulsado un aumento en los avances en IA x Blockchain x Verificabilidad x Privacidad, utilizando las fortalezas de cada tecnología. Estamos presenciando el surgimiento de:

  • Pruebas de conocimiento cero (ZKPs)
  • Zero-Knowledge Transport Layer Security (zkTLS)
  • Entorno de Ejecución Confiable (TEE)
  • Cifrado Completamente Homomórfico (FHE)

1. ZKPs

ZKPs permiten a una parte demostrar a otra que saben algo o que una afirmación es cierta sin revelar ninguna información más allá de la propia prueba. La inteligencia artificial puede aprovechar esto para demostrar que el procesamiento de datos o las decisiones cumplen ciertos criterios sin revelar los datos en sí.

Un buen estudio de caso es@getgrass_io""> @getgrass_io. Grass aprovecha el ancho de banda de internet no utilizado para recopilar y organizar datos web públicos para entrenar modelos de IA.

Grass Network permite a los usuarios contribuir con su ancho de banda de internet inactivo a través de una extensión del navegador o aplicación. Este ancho de banda se utiliza para extraer datos web públicos, que luego se procesan en conjuntos de datos estructurados adecuados para el entrenamiento de IA. La red utiliza nodos operados por los usuarios para realizar esta extracción de datos web.

Grass Network enfatiza la privacidad del usuario al solo recopilar datos públicos, no información personal. Utiliza ZKPs para verificar y asegurar la integridad y el origen de los datos, evitando la corrupción de datos y garantizando la transparencia. Esto se gestiona a través de un rollup de datos soberano en la cadena de bloques Solana, que maneja todas las transacciones desde la recopilación de datos hasta el procesamiento.

Otro buen caso de estudio es@zkme_""> @zkme_

La solución zkKYC de zkMe aborda el desafío de llevar a cabo procesos de KYC de manera que se preserven la privacidad. Al utilizar ZKPs, zkKYC permite a las plataformas verificar la identidad de los usuarios sin exponer información personal sensible, manteniendo así el cumplimiento normativo y protegiendo la privacidad de los usuarios.

2. zkTLS

TLS = Protocolo de seguridad estándar que proporciona privacidad e integridad de datos entre dos aplicaciones que se comunican (asociado comúnmente con la "s" en HTTPS).

zk + TLS = Mejora de la privacidad y seguridad en la transmisión de datos.

Un buen estudio de caso es@OpacityNetwork""> @OpacityNetwork

Opacity emplea zkTLS para ofrecer soluciones de almacenamiento de datos seguras y privadas. Al integrar zkTLS, Opacity garantiza que la transmisión de datos entre los usuarios y los servidores de almacenamiento se mantenga confidencial e inalterable, abordando las preocupaciones de privacidad inherentes en los servicios de almacenamiento en la nube tradicionales.

Caso de uso — Acceso a salario ganado

Earnifi, una aplicación que al parecer ha escalado a una posición destacada en los rankings de la tienda de aplicaciones, especialmente en las categorías financieras, aprovecha@OpacityNetwork""> zkTLS de @OpacityNetwork.

Privacidad: Los usuarios pueden demostrar sus ingresos o estado laboral a prestamistas u otros servicios sin revelar detalles bancarios sensibles o información personal como extractos bancarios.

Seguridad: El uso de zkTLS asegura que estas transacciones sean seguras, verificadas y privadas. Evita la necesidad de que los usuarios confíen en terceros con sus datos financieros completos.

Eficiencia: Este sistema reduce el costo y la complejidad asociados con las plataformas tradicionales de acceso a salarios devengados que podrían requerir procesos de verificación exhaustivos o intercambio de datos.

3. TEE

Los TEE proporcionan una separación reforzada por hardware entre el entorno de ejecución normal y uno seguro.

Posiblemente la implementación de seguridad más conocida en AI Agents para asegurarse de que sean agentes completamente autónomos.

Popularizado por:

  • @123skely"">@123skely@aipool_tee""> @aipool_tee experiment: Una preventa TEE donde una comunidad envía fondos a un agente, que emite tokens de forma autónoma basándose en reglas predefinidas.
  • @marvin_tong"">@marvin_tong‘s@PhalaNetwork""> @PhalaNetwork: protección MEV, integración con@ai16zdao""> ElizaOS de @ai16zdao, y Agent Kira como un agente autónomo verificable de IA.
  • @fleek"">Implementación de TEE con un clic de @fleek: Enfocándose en la facilidad de uso y accesibilidad para los desarrolladores.

4. FHE

Una forma de encriptación que permite realizar cálculos directamente sobre datos encriptados sin necesidad de descifrarlos primero.

Un buen estudio de caso es@mindnetwork_xyz""> @mindnetwork_xyz y su tecnología y casos de uso propietarios de FHE.

Casos de uso - Capa de Reapostar de FHE y Votación sin riesgos

Capa de Restaking FHE

Al utilizar FHE, los activos restaked permanecen cifrados, lo que significa que las claves privadas nunca se exponen, lo que reduce significativamente los riesgos de seguridad. Esto garantiza la privacidad al verificar transacciones.

Votación sin riesgos (MindV)

La votación de gobernanza se realiza sobre datos cifrados, lo que garantiza que los votos permanezcan privados y seguros, reduciendo los riesgos de coerción o soborno. Los usuarios obtienen poder de voto ($vFHE) al mantener activos reinvertidos, desvinculando la gobernanza de la exposición directa a los activos.

FHE + TEE

Al combinar TEE y FHE, se crea una capa de seguridad sólida para el procesamiento de IA:

  • TEE protege las operaciones dentro del entorno informático de amenazas externas.
  • FHE asegura que las operaciones se produzcan en datos cifrados en todo el proceso.

Para las instituciones que manejan transacciones de $100 millones a $1 mil millones o más, la privacidad y la seguridad son de vital importancia para evitar el frontrunning, el hacking o la exposición de las estrategias de negociación.

Para los Agentes de IA, esta doble encriptación mejora la privacidad y seguridad, lo que la hace útil para:

  • Privacidad sensible de los datos de entrenamiento
  • Protección de los pesos del modelo interno (prevención de ingeniería inversa/robo de propiedad intelectual)
  • Protección de datos del usuario

El principal desafío para FHE sigue siendo su alto costo debido a la intensidad computacional, lo que conlleva un mayor consumo de energía y latencia.

La investigación en curso está explorando optimizaciones como la aceleración de hardware, técnicas de cifrado híbrido y mejoras algorítmicas para reducir las cargas computacionales y mejorar la eficiencia. Por lo tanto, los mejores casos de uso para FHE son aplicaciones de baja computación y alta latencia.

Concluyendo la Parte 2

FHE = Operaciones en datos cifrados sin descifrado (máxima privacidad pero más costoso)

TEE = Hardware, ejecución segura en un entorno aislado (equilibrio entre seguridad y rendimiento)

ZKP = Demostrando afirmaciones o autenticando identidades sin revelar datos subyacentes (bueno para demostrar hechos/credenciales)

Este es un tema vasto para cubrir, por lo que este no es el final. Queda una pregunta clave: ¿cómo podemos asegurar que los mecanismos de verificación impulsados por IA sean realmente confiables en una era de sofisticación creciente de deepfakes? En la Parte 3, profundizamos en:

  • La capa de verificabilidad
  • El papel de la IA en la verificación de la integridad de los datos
  • Desarrollos futuros en privacidad y seguridad

¡Manténganse al tanto!

Recursos adicionales de calidad sobre TEE y ZKPs (a continuación)

Descargo de responsabilidad:

  1. Este artículo fue republicado de [0xJeff]. Todos los derechos de autor pertenecen al autor original [0xJeff]. Si hay objeciones a esta reimpresión, por favor póngase en contacto con el gate aprenderequipo, y ellos lo resolverán rápidamente.
  2. Descargo de responsabilidad: Las opiniones y puntos de vista expresados en este artículo son únicamente los del autor y no constituyen ningún consejo de inversión.
  3. El equipo de Aprende de gate realiza traducciones del artículo a otros idiomas. Queda prohibido copiar, distribuir o plagiar los artículos traducidos a menos que se mencione.
* La información no pretende ser ni constituye un consejo financiero ni ninguna otra recomendación de ningún tipo ofrecida o respaldada por Gate.
* Este artículo no se puede reproducir, transmitir ni copiar sin hacer referencia a Gate. La contravención es una infracción de la Ley de derechos de autor y puede estar sujeta a acciones legales.

Compartir

Calendario cripto

Actualizaciones de proyectos
Etherex lanzará el Token REX el 6 de agosto.
REX
22.27%
2025-08-06
Día de Desarrollo Raro & Gobernanza en Las Vegas
Cardano organizará el Rare Dev & Governance Day en Las Vegas, del 6 al 7 de agosto, con talleres, hackathons y paneles de discusión centrados en el desarrollo técnico y los temas de gobernanza.
ADA
-3.44%
2025-08-06
Cadena de bloques.Rio en Río de Janeiro
Stellar participará en la conferencia Cadena de bloques.Rio, que se llevará a cabo en Río de Janeiro, del 5 al 7 de agosto. El programa incluirá conferencias magistrales y paneles de discusión con representantes del ecosistema Stellar en colaboración con los socios Cheesecake Labs y NearX.
XLM
-3.18%
2025-08-06
Webinar
Circle ha anunciado un seminario web en vivo titulado "La Era del GENIUS Act Comienza", programado para el 7 de agosto de 2025, a las 14:00 UTC. La sesión explorará las implicaciones de la recién aprobada Ley GENIUS—el primer marco regulatorio federal para moneda estable en los Estados Unidos. Dante Disparte y Corey Then de Circle dirigirán la discusión sobre cómo la legislación impacta la innovación en activos digitales, la claridad regulatoria y el liderazgo de EE. UU. en la infraestructura financiera global.
USDC
-0.03%
2025-08-06
AMA en X
Ankr llevará a cabo un AMA en X el 7 de agosto a las 16:00 UTC, centrándose en el trabajo de DogeOS en la construcción de la capa de aplicación para DOGE.
ANKR
-3.23%
2025-08-06

Artículos relacionados

¿Qué son las narrativas cripto? Principales narrativas para 2025 (ACTUALIZADO)
Principiante

¿Qué son las narrativas cripto? Principales narrativas para 2025 (ACTUALIZADO)

Memecoins, tokens de restaking líquido, derivados de staking líquido, modularidad de blockchain, Layer 1s, Layer 2s (Optimistic rollups y zero knowledge rollups), BRC-20, DePIN, bots de trading de cripto en Telegram, mercados de predicción y RWAs son algunas narrativas para tener en cuenta en 2024.
11/25/2024, 8:35:41 AM
Las 10 mejores herramientas de trading en Cripto
Intermedio

Las 10 mejores herramientas de trading en Cripto

El mundo cripto está en constante evolución, con nuevas herramientas y plataformas emergiendo regularmente. Descubre las principales herramientas de criptomonedas para mejorar tu experiencia de trading. Desde la gestión de cartera y el análisis de mercado hasta el seguimiento en tiempo real y las plataformas de meme coin, aprende cómo estas herramientas pueden ayudarte a tomar decisiones informadas, optimizar estrategias y mantenerte al frente en el dinámico mercado cripto.
11/28/2024, 5:39:59 AM
La verdad sobre la moneda Pi: ¿Podría ser la próxima Bitcoin?
Principiante

La verdad sobre la moneda Pi: ¿Podría ser la próxima Bitcoin?

Explorando el modelo de minería móvil de la Red Pi, las críticas que enfrenta y sus diferencias con Bitcoin, evaluando si tiene el potencial de ser la próxima generación de criptomonedas.
2/7/2025, 2:15:33 AM
¿Qué plataforma construye los mejores agentes de IA? Probamos ChatGPT, Claude, Gemini y más
Principiante

¿Qué plataforma construye los mejores agentes de IA? Probamos ChatGPT, Claude, Gemini y más

Este artículo compara y prueba cinco plataformas principales de IA (ChatGPT, Google Gemini, HuggingChat, Claude y Mistral AI), evaluando su facilidad de uso y la calidad de los resultados en la creación de agentes de IA.
1/9/2025, 7:43:03 AM
El Auge de GOAT: La Especulación y Preocupaciones detrás de los Memes de IA | Una Revisión 100x
Intermedio

El Auge de GOAT: La Especulación y Preocupaciones detrás de los Memes de IA | Una Revisión 100x

La combinación de IA y memes ha creado un sector de memes de IA más imaginativo. Este artículo revisa la historia del desarrollo de GOAT, analizando las importantes brechas de información en el mercado cripto actual, las preocupaciones en torno a los memes de IA, y las direcciones y lógicas de especulación futuras para el sector.
10/30/2024, 1:30:09 PM
Protocolo Virtuals: Tokenizando Agentes de IA
Intermedio

Protocolo Virtuals: Tokenizando Agentes de IA

El Protocolo Virtuals proporciona un marco para crear, poseer y escalar Agentes de IA tokenizados. Nuestra inmersión profunda en los contratos inteligentes de Virtuals reveló un sistema sofisticado para contribuciones sin permiso y creación de valor.
11/29/2024, 3:26:30 AM
Empieza ahora
¡Registrarse y recibe un bono de
$100
!