Cómo la tecnología Web3 está revolucionando la computación en la nube basada en IA

David Atterman dice que la seguridad de los datos está rota y que blockchain es clave

Las redes de datos centralizadas, aquellas que pertenecen a una sola entidad y/o son administradas por ella, han estado estructuralmente rotas durante años. ¿Por qué? Puntos únicos de falla. Si una parte (o incluso varias) tiene acceso a una base de datos, sólo hay un “punto” que puede verse comprometido para obtener acceso completo. Este es un problema grave para las redes que contienen datos confidenciales, como información de clientes, archivos gubernamentales y registros financieros, y aquellas que controlan infraestructuras como las redes eléctricas.

Solo en 2024 se robaron miles de millones de registros digitales, lo que causó daños estimados en 10 billones de dólares. Las violaciones notables incluyen casi toda la información de los clientes y los registros de llamadas de AT&T, la mitad de la información de salud personal de Estados Unidos, 700 millones de registros de usuarios finales de empresas que utilizan Snowflake, 10 mil millones de contraseñas únicas almacenadas en RockYou24 y los registros de la Seguridad Social de 300 millones de estadounidenses.

  1. Fuente: Statista, 2024

Este problema no se limita al sector privado, sino que los gobiernos y la infraestructura nacional crítica también dependen de redes centralizadas. Las recientes violaciones notables incluyen el robo de registros de 22 millones de estadounidenses de la Oficina de Gestión de Personal de EE. UU., comunicaciones gubernamentales confidenciales de múltiples agencias federales de EE. UU., datos biométricos personales de 1.100 millones de ciudadanos indios y el continuo pirateo chino de varios ISP de EE. UU.

Aunque anualmente se gastan cientos de miles de millones de dólares en ciberseguridad, las violaciones de datos son cada vez mayores y ocurren con mayor frecuencia. Ha quedado claro que los productos incrementales no pueden solucionar las vulnerabilidades de la red: se debe rediseñar toda la infraestructura.

Fuente: market.us, 2024

La inteligencia artificial amplifica el problema

Los avances recientes en inteligencia artificial generativa han facilitado la automatización de las tareas cotidianas y la mejora de la productividad laboral. Pero las aplicaciones de IA más útiles y valiosas requieren contexto: acceso a información confidencial sobre la salud, la información financiera y personal de un usuario. Debido a que estos modelos de IA también requieren una potencia informática masiva, en gran medida no pueden ejecutarse en dispositivos de consumo (computadoras, dispositivos móviles) y, en cambio, deben acceder a redes de nubes públicas, como AWS, para procesar solicitudes de inferencia más complejas. Dadas las graves limitaciones inherentes a las redes centralizadas descritas anteriormente, la incapacidad de conectar de forma segura datos confidenciales de los usuarios a la IA en la nube se ha convertido en un obstáculo importante para la adopción.

Apple también hizo referencia a esto al anunciar Apple Intelligence a principios de este año, citando la necesidad de poder contar con la ayuda de modelos más grandes y complejos en la nube y cómo el modelo de nube tradicional ya no es viable.

Citan tres razones específicas:

Verificación de privacidad y seguridad: las afirmaciones de los proveedores de servicios, como la de no registrar los datos del usuario, a menudo carecen de transparencia y cumplimiento. Las actualizaciones de servicios o la resolución de problemas de infraestructura pueden registrar datos confidenciales sin darse cuenta.

El tiempo de ejecución carece de transparencia: los proveedores de servicios rara vez divulgan detalles del software y los usuarios no pueden verificar si un servicio se está ejecutando sin modificarlo o detectar cambios, incluso utilizando herramientas de código abierto.

Punto único de falla: los administradores necesitan acceso de alto nivel para el mantenimiento, lo que los expone al riesgo de exposición inadvertida de los datos o uso indebido por parte de atacantes que apuntan a estas interfaces privilegiadas.

Afortunadamente, las plataformas en la nube Web3 brindan la solución perfecta.

Nube confidencial organizada blockchain (BOCC)

Las redes BOCC son similares a AWS, excepto que están construidas completamente sobre hardware confidencial y están controladas mediante contratos inteligentes. Aunque todavía se encuentra en sus primeras etapas, esta infraestructura ha estado en desarrollo durante años y finalmente está comenzando a adaptarse a proyectos Web3 y clientes empresariales Web2. El mejor ejemplo de esta arquitectura es Super Protocol, una plataforma en la nube de nivel institucional fuera de la cadena que se administra completamente mediante contratos inteligentes en la cadena y se basa en entornos de ejecución sin confianza (TEE). Se trata de enclaves de hardware seguros que mantienen la confidencialidad verificable del código y los datos.

Los efectos de esta tecnología abordan todas las preocupaciones de Apple que mencionamos anteriormente:

Verificación de privacidad y seguridad: a través de contratos públicos inteligentes que regulan la red, los usuarios pueden verificar si los datos del usuario se han transmitido y utilizado según lo prometido.

Transparencia de carga de trabajo y software: la red también verifica el trabajo realizado dentro de TEE confidenciales, demostrando criptográficamente que se utilizó el hardware, los datos y el software correctos, y que la salida no ha sido manipulada. Esta información también se envía en cadena para que todos puedan auditarla.

Punto único de falla: solo se puede acceder a los recursos de la red (datos, software, hardware) mediante la clave privada del propietario. Por lo tanto, incluso si un usuario se ve comprometido, sólo los recursos de ese usuario están en riesgo.

Si bien la IA en la nube representa una gran oportunidad para que Web3 marque la diferencia, los BOCC se pueden aplicar a cualquier tipo de red de datos centralizada (red eléctrica, infraestructura de votación digital, TI militar, etc.), para proporcionar privacidad y seguridad superiores y verificables, sin sacrificar rendimiento o tiempo de acceso. Nuestra infraestructura digital nunca ha sido más vulnerable, pero la orquestación blockchain puede solucionarlo.

Nota: Las opiniones expresadas en esta columna son las del autor y no reflejan necesariamente las opiniones de CoinDesk, Inc. O sus propietarios y afiliados.

#BtcNewHolder $XRP $BNB $BTC

#ChristmasMarketAnalysis #Crypto2025Trends #BitwiseBitcoinETF #2024withBinance