Categoría: Tecnología

  •  La Fascinante Historia de Zhou Tong y Bitcoinica: Un Viaje de Éxito y Tragedia

    En 2010, un adolescente chino de 16 años llamado Zhou Tong se aventuró en el mundo del Bitcoin, comprando esta criptomoneda por 10 dólares. Lo que siguió es una historia llena de éxitos y tragedias, Bitcoinica, que ha dejado una huella indeleble en la historia de las criptomonedas.

    Los Primeros Pasos de un Genio Autodidacta

    Zhou Tong, un prodigio autodidacta de la programación, quedó fascinado por la capacidad de Bitcoin para ser enviado globalmente. A pesar de las dificultades para comprar Bitcoin en 2011, cuando el intercambio principal Mt. Gox era poco confiable y sufrió una caída que redujo el precio de Bitcoin a 0.01 dólares, Zhou perseveró. Su visión y habilidad le permitieron construir Bitcoinica, un intercambio de Bitcoin, en solo cuatro días.

    Bitcoinica no era solo otro intercambio; permitía el comercio de margen, permitiendo a los usuarios especular sobre los precios futuros con hasta 50 Bitcoins. El éxito fue casi inmediato: el volumen de transacciones alcanzó los 40 millones de dólares al mes, solo superado por Mt. Gox. Zhou Tong ganó 10.000 dólares en las primeras dos semanas, equivalentes a unos 2.000 Bitcoins.

    La Caída de Bitcoinica

    A pesar del éxito inicial, Bitcoinica enfrentó el escepticismo. Algunos usuarios dudaban de la capacidad de un adolescente para manejar un intercambio tan significativo, mientras que otros temían por la seguridad de sus inversiones. Sus preocupaciones no eran infundadas.

    En 2012, Bitcoinica fue blanco de una serie de ataques de hackers. En marzo, perdió 43.554 Bitcoins, y posteriormente en mayo y julio, perdió otros 58.000 Bitcoins en dos ataques adicionales. En total, se perdieron 101.554 Bitcoins, una cantidad que hoy equivale a aproximadamente 6.800 millones de dólares.

    El Fin de una Era

    Ante las crecientes dificultades y las presiones de los inversores, Zhou Tong vendió Bitcoinica al Wendon Group a finales de 2011. Sin embargo, los problemas de seguridad persistieron bajo la nueva administración. Los repetidos ataques y la pérdida masiva de Bitcoins llevaron a una caída dramática en la reputación de Zhou Tong, convirtiéndose en un meme viral en la comunidad Bitcoin, donde el término «Zhou Tongged» describe a aquellos que fueron robados o defraudados.

    Lecciones Aprendidas y el Legado de Zhou Tong

    El último movimiento de Zhou Tong en el espacio cripto fue retirar 1.000 Bitcoins e invertir en monedas Casascius raras, una colección que hoy vale más de 60 millones de dólares. Después de esto, Zhou dejó la industria.

    La historia de Bitcoinica sirve como un poderoso recordatorio de la importancia de la seguridad en el manejo de criptomonedas. Los hackeos a intercambios continúan siendo una amenaza, y se estima que más de 1 millón de Bitcoins se han perdido debido a estos ataques. La tercera mayor pérdida de Bitcoins, la de Bitcoinica, subraya la necesidad de utilizar carteras de hardware y medidas de seguridad como firmas múltiples.

    La saga de Zhou Tong y Bitcoinica es una mezcla de brillantez juvenil y dura realidad. Aunque Zhou Tong demostró una notable habilidad para innovar y liderar en el incipiente mundo del Bitcoin, su historia también resalta las vulnerabilidades inherentes a la tecnología y la gestión de criptomonedas. Hoy, los inversores deben aprender de estas lecciones y adoptar las mejores prácticas de seguridad para proteger sus activos digitales.

  • Vulnerabilidad crítica en Linux: desafíos para la seguridad de código abierto

    Linux
    El pingüino Tux es la mascota de Linux, un sistema operativo que nació en 1991. Wikimedia Commons

    Hace apenas un mes saltaba la noticia de la aparición de una vulnerabilidad crítica en sistemas Linux que ponía en riesgo la seguridad de millones de ordenadores en Internet.

    Nos referimos a un sistema operativo de código abierto (open source), lo que quiere decir que su código fuente está disponible de manera pública. Esto permite que cualquier persona pueda estudiar su código, modificarlo e, incluso, distribuirlo. Normalmente, nos acostumbramos a trabajar sobre una distribución (como Debian, Ubuntu, Fedora, Red Hat…), que es una especie de “adaptación” de Linux. Todas las adaptaciones comparten la misma base: el núcleo o kernel de Linux.

    Linux mag / Wikimedia Commons
    Linus Torvalds, principal autor del kernel de Linux. CC BY

    A diferencia de los sistemas operativos propietarios como Windows o macOS, donde el código fuente es un secreto guardado por las empresas que los desarrollan, Linux se basa en la colaboración y la transparencia. Esta característica fundamental ha sido tanto su mayor fortaleza como su mayor desafío en términos de seguridad.

    La transparencia del código abierto permite una auditoría constante por parte de una amplia comunidad de desarrolladores, lo que garantiza su calidad y la detección rápida de posibles vulnerabilidades.

    Sin embargo, esta misma transparencia también puede ser aprovechada por usuarios malintencionados para intentar insertar código malicioso, como ha sucedido recientemente con el kernel de Linux.

    Descubierta una puerta trasera

    El kernel de Linux, software que constituye la parte fundamental de cualquier sistema operativo, actúa como intermediario entre el hardware y el software, garantizando estabilidad, seguridad y eficiencia. Sus componentes, como el administrador de memoria y el gestor de procesos, optimizan el uso de recursos y la ejecución de aplicaciones.

    Uno de estos componentes es XZ Utils (anteriormente conocido como LZMA Utils), una colección de utilidades de compresión y descompresión de datos diseñadas para sistemas Linux, que utilizan el algoritmo de compresión XZ/LZMA.

    Un desarrollador de Microsoft, Andrés Freund, notó que los inicios de sesión eran más lentos de lo habitual: 500 ms más lentos. Estos fallos le hicieron sospechar y seguir buscando hasta encontrar el error.

    El código malicioso se encontraba en versiones beta de distribuciones Linux muy populares, como Red Hat o Debian. Aparentemente, estas versiones no se estarían utilizando en entornos de producción reales. Tras este hallazgo, tanto Red Hat como Debian emitieron comunicados de alerta sobre el peligro potencial.

    El pasado 23 de febrero, se introdujo código ofuscado en el repositorio de XZ Utils, que se comportaba como una puerta trasera (secuencia especial del código de programación mediante la cual se pueden evitar los sistemas de seguridad del algoritmo para acceder al sistema).

    Comunicado de Andres Freund en la red social Mastodon, el 29 de marzo de 2024, informando de su descubrimiento.

    Al día siguiente, en una actualización, el script de instalación se volvía malicioso al insertarse en funciones utilizadas del servicio de conexión remota SSH o Secure Shell, un protocolo cuya principal función es el acceso remoto a un servidor por medio de un canal seguro en el que toda la información está cifrada..

    El desarrollador JiaT75 fue responsable de estos cambios. Tras haber colaborado altruistamente con el proyecto XZ Utils durante varios años, aprovechó la confianza generada en la comunidad open source para realizar estas acciones sin levantar sospechas.

    Infiltrado con malas intenciones

    Si investigamos un poco sobre este usuario, podemos ver que comenzó con su perfil de GitHub el 26 de enero del 2021. Participó con otros proyectos durante más de un año antes de empezar a colaborar en el repositorio de XZ Utils. No fue hasta mayo del 2022 cuando se pueden apreciar sus primeras aportaciones.

    La identidad real de JiaT75 ha suscitado preocupantes teorías, incluida la posibilidad de que no sea un cracker aislado, sino parte de un grupo respaldado por algún gobierno.

    Este grupo habría construido cuidadosamente un perfil como desarrollador de código abierto hasta convertirse en mantenedor del proyecto XZ Utils, solo para utilizar su posición para infiltrarse en millones de máquinas a través de la puerta trasera.

    En cualquier caso, aunque no hay pruebas concluyentes que respalden esta hipótesis, la complejidad y la meticulosidad del ataque sugieren la participación de actores con recursos y conocimientos significativos en el ámbito de la ciberseguridad, el desarrollo de software y los proyectos open source. El cóctel perfecto para lograr su cometido.

    Una comunidad que colabora frente a las amenazas

    La infiltración de un desarrollador y la inserción gradual de código a lo largo del tiempo ha sorprendido a todos y ha dejado al descubierto una realidad preocupante: es la primera vez que se introduce código malicioso en Linux de esta manera.

    Esta novedad plantea distintas preguntas sobre la seguridad del ecosistema de código abierto y la forma en que se abordan los riesgos emergentes.

    Mapa conceptual del software libre.
    VARGUX / Wikimedia Commons, CC BY

    ¿Cómo se pueden prevenir estos ataques en el futuro? La respuesta requiere una evaluación detallada de los procesos de desarrollo. Se necesitan medidas más rigurosas de supervisión y validación del código para detectar vulnerabilidades antes de que afecten a los usuarios finales.

    Este incidente nos recuerda los desafíos constantes que enfrenta la seguridad de la información en la era digital. El movimiento del software libre ha transformado nuestra forma de utilizar la tecnología, en la que destaca la colaboración global y una actitud proactiva para proteger nuestras infraestructuras digitales de amenazas cada vez más sofisticadas.The Conversation

    Álvaro Núñez – Romero Casado, Docente en Máster de Seguridad Informática, UNIR – Universidad Internacional de La Rioja

    Este artículo fue publicado originalmente en The Conversation. Lea el original.

  • ¿Por qué los algoritmos se llaman algoritmos?

    Los algoritmos se han convertido en parte integral de nuestras vidas. Desde las aplicaciones de redes sociales hasta Netflix, son programas que aprenden tus preferencias y priorizan el contenido que se te muestra. Google Maps y la inteligencia artificial no son nada sin ellos.

    Pero ¿de dónde viene la palabra? Más de 1 000 años antes de internet y las aplicaciones para teléfonos inteligentes, el científico y polímata persa Muhammad ibn Mūsā al-Khwārizmī inventó el concepto de algoritmo.

    De hecho, la propia palabra proviene de la versión latinizada de su nombre, algorithmi. Y, como se puede sospechar, también está relacionado con el álgebra.

    Perdido en el tiempo

    Al-Khwārizmī vivió entre los años 780 y 850, durante la Edad de Oro Islámica. Se le considera el “padre del álgebra” y, para algunos, el “abuelo de la informática”.

    Sin embargo, se conocen pocos detalles sobre su vida. Muchas de sus obras originales en árabe se han perdido en el tiempo.

    Se cree que nació en la región de Jorasmia, al sur del mar de Aral, en la actual Uzbekistán. Vivió durante el Califato abasí, una época de notable progreso científico en el Imperio islámico.

    Sabemos que realizó importantes contribuciones a las matemáticas, la geografía, la astronomía y la trigonometría. Corrigió el clásico libro de cartografía de Ptolomeo, Geografía, para que el mapa del mundo fuera más preciso.

    También hizo cálculos para seguir el movimiento del Sol, la Luna y los planetas. Además, escribió sobre funciones trigonométricas y elaboró la primera tabla de tangentes.

    Eruditos en una biblioteca abasí. Maqamat de al-Hariri, ilustración de Yahya al-Wasiti, 1237.
    Zereshk / Wikimedia Commons, CC BY

    Por todas sus cualidades, Al-Khwārizmī ejerció como erudito en la Casa de la Sabiduría (Bayt al-Hikmah) de Bagdad. En este centro intelectual, los eruditos traducían al árabe conocimientos de todo el mundo y los sintetizaban para lograr avances significativos en diversas disciplinas.

    Un matemático devoto

    Primera página del Compendio de cálculo por reintegración y comparación.
    Al-Khwarizmi / Wikimedia Commons, CC BY
    Página escaneada de un libro que muestra texto en árabe con diagramas geométricos sencillos.
    Página del libro Compendio de cálculo por reintegración y comparación.
    World Digital Library

    Al-Khwārizmī era un hombre religioso. Sus escritos científicos comenzaban con dedicatorias a Alá y al profeta Mahoma. Y uno de los principales proyectos que emprendieron en la Casa de la Sabiduría fue desarrollar el álgebra.

    Las matemáticas eran, en general, un campo profundamente relacionado con el Islam.

    Alrededor del año 830, el califa Al-Mamún animó a Al-Jwārizmī a escribir un tratado sobre álgebra, Al-Jabr (o Compendio de cálculo por reintegración y comparación), que se convertiría en su obra más importante.

    A estas alturas, el álgebra ya existía desde hacía cientos de años, pero Al-Khwārizmī fue el primero en escribir un libro definitivo sobre ella. Pretendía ser una herramienta de enseñanza práctica y su traducción latina fue la base de los manuales de álgebra de las universidades europeas hasta el siglo XVI.

    Padre del álgebra

    En la primera parte del libro, introduce los conceptos y las reglas de esta materia, así como los métodos para calcular los volúmenes y las áreas de las figuras. En la segunda, plantea problemas de la vida real y elabora soluciones, como casos de herencia, la partición de tierras y cálculos para el comercio.

    Al-Khwārizmī no utilizaba la notación matemática moderna con números y símbolos. En su lugar, escribía en prosa sencilla y empleaba diagramas geométricos:

    Cuatro raíces son iguales a veinte, entonces una raíz es igual a cinco, y el cuadrado que se forma de ella es veinticinco, o la mitad de la raíz es igual a diez.

    En notación moderna lo escribiríamos así:

    4x = 20, x = 5, x2 = 25, x / 2 = 10

    Abuelo de la informática

    Los escritos matemáticos de Al-Khwārizmī introdujeron los números hindúes-árabes a los matemáticos occidentales: 1, 2, 3, 4, 5, 6, 7, 8, 9, 0.

    Estos símbolos son importantes para la historia de la informática porque utilizan el número cero y un sistema decimal de base diez, el sistema numérico en el que se basa la tecnología informática moderna.

    Además, el arte de Al-Khwārizmī para calcular problemas matemáticos sentó las bases del concepto de algoritmo.

    Proporcionó las primeras explicaciones detalladas sobre el uso de la notación decimal para realizar las cuatro operaciones básicas (suma, resta, multiplicación, división) y el cálculo de fracciones.

    los algoritmos
    Ilustración medieval que muestra a una persona utilizando un ábaco por un lado y manipulando símbolos por el otro.
    El contraste entre los cálculos algorítmicos y los cálculos con ábaco, como se muestra en Margarita Philosophica (1517).
    The Bavarian State Library

    Se trataba de un método de cálculo más eficaz que el ábaco. Para resolver una ecuación matemática, recorría sistemáticamente una secuencia de pasos hasta hallar la respuesta. Este es el concepto subyacente de un algoritmo.

    Algoritmo, término latino medieval que debe su nombre a al-Khwārizmī, se refiere a las reglas para realizar operaciones aritméticas utilizando el sistema numérico hindú-árabe. Traducido al latín, el libro de al-Khwārizmī sobre los números hindúes se titulaba Algorithmi de Numero Indorum.

    A principios del siglo XX, la palabra adquirió su definición y uso actuales: “Conjunto ordenado y finito de operaciones que permite hallar la solución de un problema”.

    Así que la próxima vez que utilicemos cualquier tecnología digital –desde las redes sociales hasta la cuenta bancaria en línea o la aplicación de Spotify–, ya sabemos que nada de esto sería posible sin el trabajo pionero de un antiguo polímata persa.The Conversation

    Debbie Passey, Digital Health Research Fellow, The University of Melbourne

    Este artículo fue publicado originalmente en The Conversation. Lea el original.

  • Resurrección digital: ¿es ético, legal y sano hablar con los muertos a través de la IA?

    Un episodio de un programa de televisión suscitó hace unos meses un amplio debate público y profesional. En ese programa, varias personas fueron expuestas a recreaciones digitales de las voces de sus familiares fallecidos generadas mediante inteligencia artificial a partir de audios reales. Estas recreaciones no solo imitaban las voces sino que también formulaban preguntas evocadoras, provocando reacciones emocionales intensas en los participantes. El fenómeno, que podemos denominar “resurrección digital”, implica la recreación de aspectos de individuos fallecidos utilizando tecnologías avanzadas. Aunque pueda ofrecer un consuelo momentáneo, esta práctica abre un debate profundo sobre sus implicaciones éticas, filosóficas y jurídicas.

    El riesgo de crear falsos recuerdos

    ¿Qué significa realmente “ser”? Al recrear la voz o imagen de alguien que ha fallecido, nos preguntamos si estamos extendiendo su existencia de alguna manera o simplemente creando una sombra sin sustancia. La esencia de un ser humano es indudablemente más que un conjunto de respuestas programadas o una imagen proyectada. La singularidad de la experiencia vivida, las emociones, los pensamientos, todo ello parece inalcanzable para la mera simulación digital.

    Y entonces, ¿qué papel juega la memoria en este proceso? La resurrección digital podría considerarse un intento de preservar la memoria, de mantener viva la presencia de aquellos a los que hemos perdido. Pero ¿es ético aferrarse a una representación artificial en lugar de dejar que la memoria evolucione y se transforme con el tiempo?

    La memoria humana no es estática: es selectiva, cambia y se adapta. Al recrear digitalmente a una persona, ¿corremos el riesgo de alterar nuestras propias memorias auténticas de ella?

    La verdadera identidad

    Además, surge la cuestión de la identidad. La identidad de una persona es un tejido complejo de experiencias y relaciones. Cuando tratamos de recrear a alguien, ¿podemos capturar verdaderamente su identidad o simplemente estamos creando una versión idealizada, una que se ajusta a nuestras propias expectativas y deseos?

    Estos avances tecnológicos también nos llevan a preguntarnos sobre el duelo. La muerte es una parte natural de la vida, y el duelo un proceso necesario para aceptar esta pérdida. Al tratar de mantener una conexión con los fallecidos a través de la resurrección digital, ¿estamos interfiriendo con este proceso vital? ¿Podría esto impedirnos avanzar y encontrar paz en la aceptación de la pérdida?

    Finalmente, la resurrección digital despierta interrogantes sobre el consentimiento y la propiedad. ¿Quién tiene derecho a decidir si una persona debe ser recreada digitalmente? ¿Y cómo se gestiona el consentimiento de alguien que ya no puede expresar su voluntad?

    La perspectiva de que se hagan negocios a partir de algo tan profundamente humano y doloroso como la muerte y la pérdida de un ser querido suscita diversos interrogantes desde el ámbito de la filosofía, la ética y la moral.

    Desde un punto de vista ético, esta práctica parece transgredir los principios fundamentales de respeto y dignidad que deberían guiar nuestras interacciones humanas. El duelo es un proceso íntimo y sagrado, un camino hacia la aceptación y la paz interior tras una pérdida significativa. La intrusión comercial en este proceso podría ser vista como una forma de explotación emocional, aprovechándose de aquellos que pasan por un momento especialmente vulnerable.

    ¿Y qué pasa con el proceso natural del duelo?

    Además, este tipo de negocios podría distorsionar el proceso natural del duelo. El dolor y la pérdida son experiencias esenciales de la condición humana, y enfrentarlas es parte de nuestro crecimiento personal. Si la comercialización de la resurrección digital impide que las personas atraviesen estas etapas de manera saludable, ofreciendo una ilusión de presencia en lugar de ayudarles a aceptar la realidad de la ausencia, quizás no les beneficien

    Por otro lado, desde una perspectiva moral, cabe preguntarse sobre la intención y el propósito detrás de estos negocios. En principio parece que se justifica por el objetivo de proporcionar consuelo y una forma de recordar a los seres queridos. Sin embargo, ¿dónde se traza la línea entre proporcionar consuelo y explotar el dolor para obtener beneficios?

    En el corazón de la “resurrección digital” yace una paradoja profunda y perturbadora: la tecnología, en su intento de acercarnos a quienes hemos perdido, nos confronta con la ineludible realidad de su ausencia. Esta paradoja nos lleva a cuestionar no solo la naturaleza de la existencia, sino también la esencia de lo que significa ser humano.

    Estas tecnologías, al intentar suplir una carencia o llenar un vacío dejado por un ser querido, no solo resaltan nuestro deseo de aferrarnos a lo que hemos perdido, sino también nuestra dificultad para enfrentar y procesar el duelo ante la ineludible realidad de la muerte.

    La paradoja se extiende aún más al considerar que, en nuestro esfuerzo por preservar la memoria y la esencia de los seres queridos, recurrimos a simulaciones que, por su naturaleza artificial, nunca podrán capturar completamente la complejidad y profundidad de la experiencia humana real. Así, nos vemos enfrentados a la disyuntiva de abrazar una representación imperfecta y digitalizada que, aunque reconfortante en cierto modo, podría no hacer justicia a la verdadera esencia del ser amado.The Conversation

    Damián Tuset Varela, Investigador en Derecho Internacional Público e IA. Tutor Máster Relaciones Internacionales y Diplomacia UOC, Universidad de Jaén

    Este artículo fue publicado originalmente en The Conversation. Lea el original.

  • Desafíos a la Privacidad en Cripto: Impacto de la Descontinuación de zkSNACKs

    La noticia de que zkSNACKs está discontinuando su servicio de coordinación de CoinJoin a partir del 1 de junio de 2024 tiene profundas implicaciones para la libertad, los emprendimientos, la innovación y, sobre todo, la privacidad en el ecosistema de Bitcoin.

    En primer lugar, la decisión de zkSNACKs de cesar sus servicios de CoinJoin es un recordatorio de los desafíos que enfrentan los proyectos centrados en la privacidad en un entorno regulatorio cada vez más complejo. A lo largo de los años, zkSNACKs ha sido pionero en el desarrollo de Wasabi Wallet, una herramienta valiosa para aquellos que valoran su privacidad financiera en el mundo digital. El cese de este servicio puede dificultar la capacidad de los usuarios de Bitcoin para mantener su privacidad y anonimato al realizar transacciones.

    Desde una perspectiva de libertad, la privacidad financiera es fundamental para proteger los derechos individuales y la autonomía económica. La capacidad de realizar transacciones de manera privada y segura es un componente esencial de la libertad financiera y la soberanía individual. El cierre del servicio de CoinJoin de zkSNACKs representa un obstáculo en el camino hacia la protección de esta libertad.

    En términos de emprendimientos, la discontinuación del servicio de CoinJoin plantea desafíos para aquellos que dependen de herramientas como Wasabi Wallet para proteger la privacidad de sus transacciones. La incertidumbre regulatoria desalienta profundamente la innovación y obstaculiza el desarrollo de nuevas soluciones de privacidad en el espacio de las criptomonedas.

    La innovación también se ve afectada por esta noticia. zkSNACKs ha sido un líder en la búsqueda de soluciones innovadoras para mejorar la privacidad en Bitcoin. El cierre de su servicio de CoinJoin podría ralentizar el ritmo de la innovación en este campo y limitar las opciones disponibles para aquellos que buscan proteger su privacidad financiera.

    En cuanto a la privacidad, el cese del servicio de CoinJoin destaca la importancia de proteger la privacidad en un mundo cada vez más digitalizado. La privacidad financiera es un derecho fundamental que debe ser protegido en un entorno en el que nuestras actividades económicas están cada vez más interconectadas y sujetas a vigilancia.

    La decisión de zkSNACKs de discontinuar su servicio de CoinJoin también pone de relieve los desafíos compartidos por otros proyectos centrados en la privacidad, como Tornado Cash. En un entorno regulatorio cada vez más complejo, los servicios que buscan ofrecer anonimato y privacidad a los usuarios de criptomonedas se enfrentan cada vez más y con mayor frecuencia a una intensa presión regulatoria y legal. Proyectos como Tornado Cash, que también ofrece mezclas de transacciones para mejorar la privacidad en Ethereum, han enfrentado desafíos similares en términos de cumplimiento normativo y supervisión por parte de las autoridades.

    La discontinuación del servicio de CoinJoin de zkSNACKs es un recordatorio de los desafíos que enfrenta la privacidad en el mundo de las criptomonedas. Es crucial que la comunidad continúe trabajando en soluciones innovadoras y resilientes para proteger la privacidad financiera en el ecosistema de Bitcoin y más allá.

  • ¿Cómo afectan la tecnología digital y las redes sociales al cerebro de niños y adolescentes?

    La digitalización es algo imparable, como también lo es el uso de redes sociales. Según una encuesta realizada por la Organización de Consumidores y Usuarios (OCU) a mediados de 2023, los adolescentes y los jóvenes pasan en promedio entre 3 y 4 horas diarias pendientes de las redes sociales. La duda es ¿qué efecto produce en su cerebro y, por extensión, en su vida mental y social? Actualmente se dispone de una gran cantidad de datos, procedentes de diversos estudios científicos, que permiten ver el alcance que tiene utilizar tecnología digital y redes sociales en exceso. Pero no resulta sencillo sacar conclusiones.

    Se dice que el abuso de tecnología digital en general, y de las redes sociales en particular, durante la preadolescencia y la adolescencia está detrás de la epidemia de salud mental que afecta a los más jóvenes. Sin embargo, los datos que se han obtenido hasta la fecha resultan, en algunas ocasiones, contradictorios.

    Las redes sociales cambian el cerebro… ¿a peor?

    Uno de los trabajos científicos más completos llevados a cabo es una metaanálisis que se publicó a finales de 2023 en la revista Early Education and Development. Los autores concluyen que el uso de tecnología digital durante la infancia y la adolescencia produce cambios en la conectividad de diversas áreas del cerebro.

    Ahora bien, que haya cambios no indica, de entrada, si son perjudiciales o beneficiosos. El cerebro es un órgano plástico y maleable, que va haciendo y rehaciendo sus conexiones neuronales, las sinapsis, en base no sólo a programas genéticos internos sino también, de forma muy especial, en interacción con el exterior, a partir de las experiencias que la persona tiene y los aprendizajes que va realizando. Y también en función de los estados emocionales con los que vive estas experiencias o realiza los aprendizajes.

    Se trata de un sistema fantástico que se asegura de que, por aprendizaje, conseguimos adaptarnos a casi cualquier situación. Ahora bien, estas mismas sinapsis también contribuyen a regular el comportamiento de la persona. Y eso incluye cómo se percibe a sí misma, cómo percibe el entorno y cómo se relaciona en su entorno social.

    Cuando las redes sociales son el eje de las experiencias diarias

    El hecho de que el uso de tecnología digital durante la infancia y la adolescencia modifique las conexiones neuronales no es, de entrada, una mala noticia. El cerebro se adapta al entorno que encuentra, también al digital y al de las redes sociales, y aprende a gestionarlo. Y eso es positivo.

    Pero ¿qué ocurre cuando el uso de tecnología digital en general y de las redes sociales en particular se convierte, durante la infancia y la adolescencia, en el eje central de las experiencias diarias, de los contactos sociales y de los aprendizajes? Se ha demostrado que en ese caso se altera la conectividad en diversas áreas del cerebro, entre las que destacan la corteza prefrontal, la amígdala y el estriado.

    La corteza prefrontal se ocupa de gestionar los comportamientos más complejos, las llamadas funciones ejecutivas. Incluyen la capacidad de reflexionar y de razonar, de planificar, de tomar decisiones basadas en razonamientos previos y de racionalizar y gestionar los estados emocionales, para evitar en lo posible las respuestas meramente impulsivas.

    En cuanto a la amígdala cerebral, se encarga de generar los estados emocionales, especialmente pero no únicamente los vinculados a sensaciones de estrés y amenaza.

    Finalmente, el cuerpo estriado gestiona las sensaciones de recompensa por las actividades que hacemos o los pensamientos que tenemos, y también permite que anticipemos las recompensas futuras tomando de base las experiencias pasadas.

    Más impulsivos pero también más escépticos

    Todo ello propicia que el abuso de tecnología digital durante la infancia y la adolescencia se relacione directamente con retrasos en el desarrollo psicomotriz y con un incremento de la impulsividad, lo que incluye una disminución en lo relativo a la frustración y de la resiliencia. Abusar de la tecnología digital hace que los niños y los adolescentes se pierdan muchas experiencias vitales presenciales que son cruciales para un buen desarrollo físico y mental, entre ellas el juego con otros niños y adolescentes y la socialización vivencial, también con la familia.

    En este sentido, se ha visto que el abuso de redes sociales (y no hacer un uso racional de ellas) cambia la manera de pensar y expresarnos. Además, nos hace comportarnos de forma más impulsiva y se incrementa la confianza hacia personas desconocidas. Paradójicamente, también nos vuelve más escépticos en cuanto a las noticias que recibimos.

    También se ha visto que los adolescentes que miran muy a menudo las redes sociales para estar pendientes de lo que se dice muestran una trayectoria de neurodesarrollo diferente en algunas regiones del cerebro, que comprenden las redes emocionales, motivacionales y de control cognitivo en respuesta a la anticipación de recompensas sociales. Esto sugiere que la verificación habitual de las redes sociales en la adolescencia puede estar asociada con cambios en la sensibilidad neural a la anticipación de recompensas, lo que podría tener implicaciones psicológicas.

    Faltan certezas absolutas

    Decimos “podría”. Y este es el quid de la cuestión: la falta de certezas absolutas nos obliga a usar siempre el condicional.

    ¿Ciertamente el abuso de las redes sociales está recableando de forma extensa el cerebro, y estos cambios son la causa de la epidemia de salud mental que afecta especialmente, pero no únicamente, a adolescentes y jóvenes? No cabe duda de que contribuye, pero hay muchos otros aspectos implicados, como por ejemplo el incremento constante de estrés social y también de sensación de soledad, que al mismo tiempo se combina a menudo con sobreprotección.

    En cualquier caso, tanto los responsables políticos como los educativos, y toda la sociedad en general, deberíamos estar muy pendientes de la salud mental de todos, generando políticas y espacios de convivencia donde los contactos presenciales y la sensación de acompañamiento no sobreprotector fuesen los auténticos protagonistas de la vida de niños, adolescentes y jóvenes.The Conversation

    David Bueno i Torrens, Profesor e investigador de la Sección de Genética Biomédica, Evolutiva y del Desarrollo. Director de la Cátedra de Neuroeducación UB-EDU1st, Universitat de Barcelona

    Este artículo fue publicado originalmente en The Conversation. Lea el original.

  • Bitcoin quizás no arreglará todo, pero para comenzar, ayuda bastante

    La afirmación recurrente de que «Bitcoin arregla o soluciona esto» a menudo se usa de manera superficial, pero cuando lo analizamos con seriedad, encontramos que Bitcoin tiene el potencial de resolver muchos de los problemas fundamentales de nuestra sociedad nos explica el escritor Paul Rosemberg en un excelente texto que les resumimos hoy. En este artículo, exploraremos junto a él, cómo Bitcoin puede ser una herramienta poderosa para abordar los problemas sistémicos que aquejan a nuestra sociedad moderna.

    En su esencia, Bitcoin logra ésto al alterar los incentivos que han distorsionado la estructura misma de nuestra sociedad. Los incentivos predominantes en el mundo actual están estrechamente ligados al dinero, y al cambiar estos incentivos, podemos transformar el panorama global. Si bien este proceso puede no ser rápido ni fácil, es fundamental reconocer que cambiar los incentivos es el primer paso para cambiar el mundo.

    Comencemos examinando cómo Bitcoin puede aplicarse en áreas fundamentales de la sociedad.

    Guerra

    Si bien Bitcoin no puede eliminar por completo la guerra, sí tiene el potencial de reducirla drásticamente. Desde la Segunda Guerra Mundial, los Estados Unidos no han financiado ninguna guerra con ingresos directos de impuestos. En cambio, han recurrido al crédito, gracias a la capacidad de imprimir dólares sin respaldo en oro desde 1971. En una economía basada en Bitcoin, financiar una guerra requeriría que la población contribuyera directamente, lo que disuadiría la intervención militar y fomentaría una toma de decisiones más cuidadosa en política exterior.

    Bienestar

    El sistema de bienestar actual ha demostrado ser ineficaz y, en muchos casos, contraproducente. A pesar de los billones de dólares invertidos en programas de asistencia social, muchas personas continúan en situaciones precarias. Bajo un modelo basado en Bitcoin, la asistencia social tendría que provenir directamente de la contribución de los ciudadanos, lo que fomentaría una mayor responsabilidad individual y podría conducir a una distribución más eficiente de los recursos.

    Corrupción Pública

    La corrupción es un problema endémico en muchos gobiernos y está estrechamente relacionada con el gasto público. En una economía basada en Bitcoin, donde el flujo de dinero es transparente y los incentivos están alineados con la responsabilidad financiera, la corrupción podría reducirse significativamente. Al eliminar la posibilidad de imprimir dinero sin respaldo, se limitaría la capacidad de los funcionarios corruptos para aprovecharse del sistema.

    Estos son solo algunos ejemplos de cómo Bitcoin puede abordar problemas sistémicos en nuestra sociedad. Sin embargo, más allá de estas aplicaciones directas, Bitcoin también tiene el potencial de provocar cambios más profundos en la estructura misma de nuestra economía y sociedad.

    En un mundo basado en una moneda honesta como el oro y la plata, como era el caso en 1910, la dignidad del trabajo y la responsabilidad financiera eran valores fundamentales. La gente ganaba dinero con esfuerzo y prudencia, y la inversión se basaba en la contribución directa de la comunidad. Bajo este sistema, el trabajador productivo ocupaba un lugar central en la economía, en lugar de depender perpetuamente de la emisión de dinero por parte del gobierno.

    En resumen, Bitcoin no es simplemente una nueva forma de moneda, sino una herramienta que tiene el potencial de transformar nuestra sociedad para mejor. Al cambiar los incentivos y promover la transparencia financiera, Bitcoin puede ayudarnos a construir una sociedad más justa, próspera y equitativa para las generaciones futuras.

  • Emiratos Árabes Unidos: Líder en Adopción Criptográfica en el Medio Oriente

    En un paisaje financiero en constante evolución, los Emiratos Árabes Unidos (EAU) emergen como un faro de adopción criptográfica en el Medio Oriente. Según un estudio reciente realizado por el exchange Bitget, aproximadamente el 72% de los residentes han incursionado en el mundo de las criptomonedas, evidenciando una tendencia al alza que refleja el creciente interés y confianza en estos activos digitales.

    El informe revela que este aumento significativo ha sido impulsado en gran medida por un entorno regulatorio favorable y el crecimiento exponencial del comercio de criptomonedas en los principales mercados del país. Con una base de alrededor de 500,000 comerciantes diarios operando a través de diversas plataformas comerciales, los EAU se destacan como un epicentro de actividad criptográfica en la región.

    Lo más notable es el marcado incremento del 65% en el número de comerciantes diarios desde el año anterior, lo que demuestra un crecimiento fenomenal en la adopción de criptomonedas en la nación. Esta tendencia ascendente se traduce en un aumento del 166% en la cantidad de usuarios de criptomonedas en comparación con años anteriores.

    El estudio revela una diversidad de motivaciones entre los usuarios de criptomonedas en los EAU. Desde aquellos que ven en estos activos una forma conveniente de mantener sus activos hasta los comerciantes  y los usuarios que los utilizan para transacciones cotidianas, la adopción de criptomonedas abarca una amplia gama de perfiles. Es particularmente interesante observar que el 72% de los usuarios invierten en Bitcoin, al que a menudo se refieren como «oro digital», lo que subraya la confianza y el interés en las criptomonedas más establecidas.

    Además, el estudio destaca el atractivo de las plataformas internacionales entre los usuarios de los EAU, que valoran la variedad de activos disponibles para el comercio. Plataformas descentralizadas como Uniswap, PancakeSwap y Raydium han ganado una popularidad significativa, ofreciendo a los usuarios una amplia gama de opciones para el comercio de criptomonedas.

    En cuanto a las proyecciones futuras, se estima que el número de comerciantes diarios en los EAU podría alcanzar la cifra de 700,000 para fines de 2024. Este crecimiento continuo se ve respaldado por regulaciones favorables y la recuperación general del mercado criptográfico durante este año.

    Gracy Chen, CEO de Bitget, expresó su entusiasmo por el potencial del mercado de Oriente Medio y la creciente influencia de los Emiratos Árabes Unidos en el espacio criptográfico global. Como centro para talentos, fondos y empresas de criptomonedas, los EAU están en una posición única para seguir liderando la adopción criptográfica y la innovación en el mundo de las criptomonedas.

  • Movimiento Significativo en el Mundo Bitcoin: Despertando una Cuenta Dormida

    En un sorprendente desarrollo en el mundo de las criptomonedas, se ha observado un movimiento significativo de fondos que han permanecido inactivos durante casi 14 años. Una suma de 50 bitcoins, valorada en aproximadamente $3.3 millones, fue transferida hace unas horas atrás, lo que indica que un antiguo minero de Bitcoin está consolidando sus billeteras o buscando liquidar sus activos.

    Los bitcoins fueron minados en abril de 2010, durante una época en la que la recompensa de minería por bloque era de 50 BTC, en comparación con los poco más de 6 BTC que se obtienen en la actualidad y que pronto disminuirán aún más. La billetera que ha permanecido prácticamente inactiva desde entonces solo había recibido una pequeña cantidad de bitcoin en 2020, a menudo denominada «polvo». Sin embargo, esto cambió el 15 de Abril alrededor de las 3 a.m. ET, cuando se realizó una transacción que movió 17 BTC ($1.1 millones) a una billetera y 33 BTC ($2.2 millones) a otra.

    Los 17 BTC fueron enviados a una billetera que regularmente transfiere fondos después de que se depositan allí, lo que sugiere que podría tratarse de una billetera receptora de un exchange. Desde allí, los bitcoins se combinaron con fondos de otras billeteras identificadas como pertenecientes a Coinbase en la plataforma de inteligencia blockchain Arkham, y se movieron a otra dirección, lo que sugiere que estos bitcoins podrían haber sido enviados al exchange.

    Por otro lado, los 33 BTC fueron enviados a una nueva billetera sin actividad previa. Es posible que estos bitcoins simplemente hayan permanecido en la misma billetera del minero bajo una nueva dirección. Esto se debe a que la blockchain de Bitcoin requiere que todos los fondos en la billetera se muevan en cada transacción, y cualquier fondo que no deba dirigirse a una nueva dirección se envía de vuelta al mismo lugar. Esto se hace a menudo bajo una nueva dirección para dificultar la identificación de la parte de la transacción que fue la verdadera transferencia de fondos.

    Este movimiento significativo reciente es sólo parte de los últimos de una serie de transferencias de bitcoins más antiguos. A finales de marzo, la quinta dirección de Bitcoin más rica del momento transfirió bitcoins por valor de $6 mil millones a tres nuevas direcciones. Una semana después, una billetera de bitcoin que había estado inactiva durante casi 12 años transfirió sus 500 BTC, en ese momento valorados en casi $35 millones, a múltiples nuevas direcciones.

    Estos eventos destacan la naturaleza dinámica y en constante evolución del ecosistema de Bitcoin. La aparición repentina de actividad en cuentas que han permanecido inactivas durante años genera especulaciones y reflexiones sobre el motivo detrás de estos movimientos y el impacto potencial en el mercado de criptomonedas en su conjunto.

  • Datos de 5 millones de usuarios salvadoreños de Chivo Wallet expuestos en la Dark Web

    La reciente revelación de que los datos personales de más de 5 millones de usuarios de Chivo Wallet, el monedero oficial de Bitcoin en El Salvador, se encuentran expuestos en la Dark Web ha generado gran preocupación y preguntas sobre la seguridad y la privacidad en el mundo digital.

    Según informes recientes, esta filtración de datos incluye información sensible como nombres completos, documentos de identidad, fechas de nacimiento, direcciones e incluso imágenes personales de los usuarios. Estos datos, utilizados para el registro en el monedero estatal, se habrían estado comercializando en foros de la Dark Web desde agosto del año pasado, y ahora están disponibles de forma gratuita, aumentando el riesgo de estafas y otros delitos.

    La investigación sugiere que esta brecha de seguridad podría estar relacionada con una copia de seguridad en la nube perteneciente a Alejandro Muyshondt, un antiguo asesor de seguridad para el gobierno de El Salvador. Muyshondt, quien ha estado involucrado en otros escándalos políticos, fue arrestado en agosto por presuntamente colaborar en la evasión de la justicia del expresidente Mauricio Funes.

    A pesar de los esfuerzos del gobierno para promover la adopción de Bitcoin a través de Chivo Wallet, este incidente plantea serias dudas sobre la seguridad y confiabilidad del monedero. Aunque se aseguró a los usuarios que no era necesario operar exclusivamente a través de Chivo para utilizar Bitcoin en el país, el monedero estatal era un componente clave en los esfuerzos de promoción, ofreciendo un bono de USD $30 en fondos Bitcoin como incentivo inicial.

    Este incidente también resalta la importancia de la seguridad cibernética y la protección de datos en un mundo cada vez más digitalizado. La falta de medidas adecuadas de seguridad y la exposición de información personal pueden tener graves consecuencias para los individuos afectados, así como para la confianza en las plataformas y servicios en línea.

    Aunque Chivo Wallet ha experimentado problemas operativos en el pasado, como errores en los registros y transacciones, esta filtración masiva de datos representa un nuevo desafío para el gobierno de El Salvador y su iniciativa de adopción de Bitcoin. Es fundamental que se tomen medidas inmediatas para abordar esta brecha de seguridad, proteger la privacidad de los usuarios y restaurar la confianza en el monedero y en la infraestructura digital del país.

    Al ser la adopción de Bitcoin una medida controvertida y con implicaciones significativas para la economía y la política de El Salvador, la seguridad y la protección de datos son aspectos cruciales que deben abordarse con seriedad y urgencia para evitar daños mayores y proteger los intereses de los ciudadanos.

    También vale la pena señalar las reacciones en las redes sociales ante esta situación. Usuarios de Twitter, como el blogger especializado en temas Blockchain, David Gerard, han compartido sus opiniones y preocupaciones. Gerard revisó los datos y confirmó que coinciden con los requisitos solicitados por Chivo Wallet a los usuarios para abrir el registro correspondiente. Esto destaca la necesidad de una mayor transparencia y responsabilidad por parte de las autoridades involucradas en la protección de los datos personales de los ciudadanos.

    El incidente de los datos expuestos de Chivo Wallet es un recordatorio alarmante de los riesgos asociados con la digitalización de la información personal y la importancia crítica de la seguridad cibernética en la era moderna. Requiere una respuesta inmediata y exhaustiva por parte de las autoridades pertinentes para mitigar los daños y restaurar la confianza en la seguridad de las plataformas digitales en El Salvador. Y sobre todo, es un permanente recordatorio de que el Bitcoin tiene una máxima respecto a la propiedad privada: not your keys, not your money. Ello significa que sólo teniendo las llaves bajo la propia custodia es la única forma de ser propietario y responsable de la tenencia de Bitcoin. Por ello, es un contrasentido que esté el gobierno atrás de Chivo Wallet; la idea de BTC surgió como una alternativa al middle man, es decir al intermediador financiero y más aún, resistente a la censura, que se refiere a la libertad de realizar transacciones, la protección contra la confiscación y la inmutabilidad de las transacciones.