Categoría: Tecnología

  • Médicos trasplantan una oreja impresa en 3D hecha de las propias células de un paciente

    La impresión 3D se está volviendo común como herramienta para la fabricación, la construcción e incluso la preparación de alimentos, por lo cual, el avance de esta tecnología en el campo de la medicina tampoco iba a quedarse atrás. Esta última semana marcó un nuevo hito ya que el primer oído humano, mejor dicho, una oreja impresa en 3D se trasplantó con éxito al cuerpo de un paciente.

    El anuncio provino de 3DBio Therapeutics, una compañía de medicina regenerativa con sede en Nueva York. La empresa se fundó en 2014 y crea implantes vivos diseñados a medida para los pacientes. Hay empresas similares, como EpiBone, que fabrican partes del cuerpo personalizadas utilizando las propias células madre del paciente, pero el trabajo de 3DBio se centra en el tejido y el cartílago. Eso significa que podrían crear partes externas del cuerpo, como orejas o narices, pero también material para la columna vertebral y las articulaciones.

    Necesitar un nuevo oído no es un problema médico muy común, pero un trastorno congénito llamado microtia hace que uno o ambos oídos externos de una persona sean pequeños y subdesarrollados, o que falten por completo (eso se llama anotia). La condición afecta a alrededor de 1500 bebés nacidos en los EE. UU. anualmente, según el comunicado de prensa.

    Tener microtia no significa necesariamente que una persona sea sorda, ya que el oído interno a menudo no se ve afectado por la afección; es principalmente un problema estético, y los niños con la afección a menudo se someten a una cirugía para reconstruir la oreja cuando tienen entre 4 y 10 años, pero este puede ser un procedimiento costoso e invasivo, que usa injertos de cartílago de costilla y materiales sintéticos, y al final el resultado puede no ser simétrico al oído no afectado.

    La paciente que recibió la oreja impresa en 3D no había tenido una cirugía reconstructiva cuando era niña, le dijo al New York Times; y que la apariencia de su oreja no le molestó mucho hasta que fue una adolescente. Ahora tiene 20 años y es la primera paciente trasplantada en un ensayo clínico que inscribió a otras 11 personas. Su trasplante se completó en marzo y, más de dos meses después, la oreja parece estar integrándose perfectamente en su cuerpo.

    Los médicos tomaron un escaneo 3D de su oreja no afectada para que la oreja impresa en 3D coincidiera en forma y tamaño. Usaron un andamio de hidrogel de colágeno sembrado con las células de cartílago de la oreja. El comunicado de prensa no profundiza en detalles específicos, ya que la tecnología es patentada, pero es probable que la metodología de ‘impresión’ utilizada fuera similar a la descrita en un artículo de 2016 en Nature Biotechnology. Allí, una impresora integrada de tejidos y órganos entrelazó un hidrogel compatible con las células con una sustancia más rígida para el soporte estructural, dejando pequeños canales para que ingrese el oxígeno para que las células vivas en el centro de la estructura no mueran.

    De manera similar, 3DBio dice que su plataforma incluye una biotinta de grado terapéutico, procesos que expanden rápidamente la cantidad de células vivas y una tecnología que brinda soporte estructural temporal hasta que el cartílago vivo de la oreja crece lo suficientemente fuerte como para sostenerse por sí mismo. La compañía dijo que la oreja implantada continuará regenerando el tejido del cartílago con el tiempo, dándole la apariencia de una oreja natural.

    “Creo que mi autoestima aumentará”, dijo la paciente. Mientras tanto, para 3DBio, el exitoso trasplante de orejas es solo el comienzo. ‘Creemos que el ensayo clínico de microtia puede… demostrar el potencial de la tecnología para proporcionar implantes de tejido vivo en otras áreas terapéuticas en el futuro’, dijo Daniel Cohen, cofundador y director ejecutivo de 3DBio. “Esperamos aprovechar nuestra plataforma para resolver otras necesidades médicas insatisfechas de alto impacto, como la reconstrucción de lumpectomía y, finalmente, expandirnos a los órganos”.

    Fuente: Comunicado de prensa, Businesswire, New York Times.

  • Bermudas aprueba su primer banco de activos digitales, Jewel Bank, que emitirá stablecoins

    Jewel Bank fue aprobado como el primer banco de activos digitales de las Bermudas,  el cual planea emitir una moneda estable en USD y en otras monedas fiduciarias únicas.

    Jewel Bank, un banco con sede en las Bermudas, recibió sus licencias comerciales de activos digitales y bancarias completas de la Autoridad Monetaria de las Bermudas (BMA). Se convierte así en el primer banco de activos digitales de la isla, tal como afirmó la compañía en un comunicado.

    Vale señalar que Jewel Bank prestará servicios a empresas de activos digitales en países no sancionados de todo el mundo, incluido EE. UU. El banco planea ofrecer servicios en las Bermudas y dice que ayudará a acelerar la “transformación digital” de la nación.

    Jewel Settle es una red de liquidación en tiempo real para pagos. Esta permitirá a los clientes selectos de Jewel liquidar con sus contrapartes de comercio de activos digitales en USD en minutos y en cualquier momento del día.

    Moneda estable en USD

    Además, Jewel Bank planea emitir una moneda estable en USD y tiene planes para otras monedas fiduciarias únicas. Este banco también planea emitir monedas estables para otros bancos e instituciones financieras no bancarias que no tengan las mismas capacidades regulatorias, tecnológicas y de cumplimiento.

    “La infraestructura bancaria institucional ha sido el eslabón perdido crítico para los intercambios de activos digitales de alto crecimiento y las instituciones fuera de los EE. UU., aportando la liquidez, la confiabilidad y la escala que tanto se necesitan a este espacio global en rápido crecimiento y su demanda de rampas fiduciarias y pagos de monedas estables”, dijo Chancellor Barnett, fundador, presidente y director de estrategia de Jewel Bank.

    Añadió: “Jewel Bank servirá como puente entre el sistema bancario fiduciario tradicional y los nuevos rieles de activos digitales para atender los pagos de alto volumen y las necesidades de liquidación de nuestros grandes clientes globales, incluidos los intercambios cripto, con soluciones de pago tradicionales y basadas en monedas estables”.

    Según dijo el propio banco, el enfoque principal de Jewel Bank es satisfacer las necesidades de las empresas con licencia o domiciliadas fuera de los EE. UU., brindando la banca de activos digitales esenciales, los pagos, las rampas de entrada y salida fiduciarias, la custodia, los préstamos con garantía cripto, la emisión de monedas estables y los servicios de liquidación en tiempo real de grandes activos digitales.

    El banco también planea ofrecer servicios de banca minorista nacional en las Bermudas y ayudar a acelerar la transformación digital de la isla.

    Bermudas y las cripto 

    Es importante señalar que ya Bermudas, como nación, tenía avances en el tema de las criptomonedas.

    Este mes, el primer ministro de las Bermudas, David Burt, le dijo a CoinDesk durante un podcast en el Foro Económico Mundial en Davos, Suiza, que estaba encabezando proyectos para utilizar la isla como campo de pruebas para las monedas estables y para lanzar un banco digital nacional de propiedad comunitaria.

    En septiembre de 2020, el gobierno de Bermudas anunció el lanzamiento de una prueba piloto con criptomonedas, con la cual hizo uso de una stablecoin propia para promover un programa de estímulos financieros para los residentes del país afectados por la pandemia por COVID-19.

    Asimismo, en 2018 el propio gobierno firmó un acuerdo con el exchange Binance que incluyó varias cosas, entre ellas la creación de un programa educativo, la instalación de una oficina en el intercambio y la asesoría para desarrollar un marco regulatorio. Antes de eso, en 2017, el gobierno de la isla había instalado un grupo de trabajo para investigar sobre las criptomonedas.

    Por eso, Jewel Bank dice que eligió a las Bermudas como la jurisdicción fuera de los EE. UU. “óptima para su banco de activos digitales globales debido al marco de activos digitales DABA1 existente de las Bermudas bajo un solo organismo regulador. Del mismo modo, el compromiso anterior de Bermudas de aceptar monedas estables con respaldo fiduciario en USD para el pago de impuestos y servicios gubernamentales, la historia de Bermudas como centro líder mundial de servicios financieros en reaseguros y seguros, y el apoyo y la innovación de los niveles más altos de liderazgo en Bermudas, incluidos su fuerza motriz”.

    Fuentes: Coindesk, Jewel Bank, nota de prensa, DiarioBitcoin.

  • IA de Google desarrolla fotorrealismo con solo una descripción de texto.

    Google Research ha desarrollado ‘Imagen’, un sistema avanzado de inteligencia artificial (IA) que puede convertir cualquier frase en una foto sorprendentemente realista.

    Hace solo unas semanas, el mundo del arte estaba ‘sorprendido’ por el poder de DALL·E 2 de OpenAI, que puede transformar frases y oraciones escritas en imágenes generadas por IA enormemente precisas. Y ahora parece que tiene competencia, cortesía de Google, que obtuvo una puntuación más alta en una medida estándar para calificar la calidad de las imágenes generadas por computadora, y las imágenes que produjo fueron preferidas por un grupo de jueces humanos.

    Se trata de alimentar a estos programas con cualquier texto que se desee y generarán imágenes notablemente precisas desde cero que coincidan con esa descripción. Pueden coincidir con una variedad de estilos, desde pinturas al óleo hasta renderizados CGI e incluso fotografías y, aunque suene a cliché, en muchos sentidos, el único límite es nuestra imaginación. Y una cosa es segura: los generadores de imágenes de IA están aquí para quedarse.

    Muchas de las imágenes de ‘Imagen’ son realmente asombrosas. De un vistazo, algunas de sus escenas al aire libre podrían haber sido extraídas de las páginas de National Geographic. Los equipos de marketing podrían usar ‘Imagen’ para producir anuncios listos para vallas publicitarias con solo unos pocos clics o reemplazar profesiones como el de diseñador gráfico.

    ‘Presentamos ‘Imagen’, un modelo de difusión de texto a imagen con un grado de fotorrealismo sin precedentes y un profundo nivel de comprensión del lenguaje’, dice el diario oficial. ‘Imagen’ se basa en el poder de los grandes modelos de lenguaje transformador para comprender el texto y depende de la fuerza de los modelos de difusión en la generación de imágenes de alta fidelidad’.

    Al igual que OpenAI, Google ha decidido no lanzar la tecnología al público, por ahora. «Los riesgos potenciales de uso indebido plantean preocupaciones con respecto a la fuente abierta responsable de código y demostraciones», dice Google. “Si bien este enfoque ha permitido avances algorítmicos rápidos en los últimos años, los conjuntos de datos de esta naturaleza a menudo reflejan estereotipos sociales, puntos de vista opresivos y asociaciones despectivas o dañinas con grupos de identidad marginados”, explican los investigadores.

    «En este momento, hemos decidido no lanzar el código o una demostración pública. En el trabajo futuro, exploraremos un marco para la externalización responsable que equilibre el valor de la auditoría externa con los riesgos del acceso abierto sin restricciones».

    Los modelos de aprendizaje de texto a imagen muestran el poder de los sistemas de aprendizaje automático. En este caso, ‘Imagen’ elimina la necesidad de saber utilizar un software especializado como Photoshop para crear imágenes abstractas. Los sistemas de IA están ayudando a la empresa a acercarse a su visión de un futuro informático ambiental, como se señaló en la conferencia Google I/O a principios de este mes. La computación ambiental es la idea de que las personas algún día podrán usar las computadoras de manera intuitiva, sin necesidad de conocer sistemas o códigos específicos.

  • El Quijote o un gestor de contraseñas para crear claves complejas que podamos recordar

    La primera vez que se tenga constancia del uso o la invención de una contraseña es en el año 1961. Ese año, los científicos del MIT tuvieron que inventar un sistema para poder compartir un dispositivo al que se conectaban de manera compartida diferentes usuarios. Necesitaban poder diferenciar quién accedía en cada momento. Así surgieron los nombres de usuarios y las contraseñas.

    Su uso se fue popularizando con las diferentes aplicaciones que se iban desarrollando a medida que pasaban los años. El sistema permitía, y sigue siendo así, que las aplicaciones puedan saber quién es la persona con la que están interactuando y así guardar los datos personalizados para cada una.

    A principio de siglo, los bancos empezaron a operar masivamente en internet, y comenzaron a surgir problemas más serios con las contraseñas. Con el tiempo, los ciberdelincuentes se dieron cuenta de que esas claves eran fáciles de descubrir.

    Del 123456 a las preguntas de seguridad

    La gente se acostumbra a utilizar claves fáciles de recordar, como las más típicas de 123456, nombres de personas y años, nombres de mascotas, lugares conocidos que hemos visitado o donde vivimos y equipos de fútbol. Todas estas contraseñas son muy fáciles de recordar y de usar, pero los ciberdelincuentes pueden descubrirlas muy rápidamente buscando un poco de información sobre las personas.

    Además, como había problemas también de contraseñas que se olvidaban, se inventaron inicialmente una serie de preguntas fijas a las que el usuario debía responder con la misma información que había introducido en el momento de darse de alta. La más típica: el nombre de la mascota.

    Recordemos el ataque que sufrió hace años Paris Hilton. Los ciberdelincuentes pudieron entrar en los archivos que tenía guardados en el móvil simplemente respondiendo a la pregunta del nombre de su mascota (un chihuahua del que no se separaba). Respondiendo acertadamente, pudieron recuperar la contraseña de Hilton.

    Los primeros consejos para crear contraseñas

    En el año 2003, Bill Burr, gerente del Instituto Nacional de Estándares y Tecnología de Estados Unidos, redactó un documento en el que recopiló un conjunto de trucos para crear las contraseñas más seguras.

    Burr introdujo la pauta de mezclar letras, números, mayúsculas, minúsculas y caracteres especiales y de una longitud mínima para crear así contraseñas más complejas que las que usaba mayoritariamente la gente por aquel entonces. Pensaba que había realizado una buena obra y ayudado a las personas, pero fue todo lo contrario.

    Burr acabó pidiendo perdón por crear este documento y estos trucos. Había concebido un sistema que obligaba al usuario a recordar contraseñas muy complejas imposibles de retener. Podríamos acordarnos de una o incluso alguna persona de dos, pero con la cantidad de servicios que actualmente tenemos en internet, este sistema es precisamente lo contrario a lo que pretendía ser. Las contraseñas que no tienen ningún sentido para las personas son olvidadas rápidamente.

    Programas que encuentran contraseñas

    Partir de una palabra conocida (que suele ser una palabra común), cambiar números y algún signo no es una buena solución. Además de ser mucho más complejo de recordar, nos da la sensación de protección, de usar un sistema completamente seguro de contraseña, pero es todo lo contrario.

    Existen programas informáticos que generan contraseñas a partir de listas de palabras de un diccionario. Van cambiando números por letras o les añaden números delante o detrás o incluso caracteres especiales.

    Estas herramientas permiten así generar combinaciones completamente aleatorias de estas letras, números y caracteres, o permutaciones de letras y números a partir de unas cuantas palabras conocidas que pueden ser más o menos afines a las personas que se quiere atacar. Por ejemplo, para una persona muy fanática de un determinado equipo de fútbol, podría crear combinaciones de nombres relacionados con ese equipo, con deportistas, años, etc.

    En segundos, estos programas son capaces de crear un listado con millones de combinaciones posibles de letras y números que son probados en las webs que piden un usuario y contraseña hasta dar con la correcta.

    ¿Contraseñas seguras y que podamos recordar?

    De momento, no podemos dejar de usar las contraseñas. Hoy en día todos los sistemas se basan en esta manera de identificarse. Por eso, lo mejor es tener alguna manera de utilizar contraseñas complejas que sea fácil de manejar. Hemos visto que no pueden ser palabras conocidas directamente, ni combinaciones de letras y números sin sentido que no recordamos.

    Podemos utilizar dos estrategias que nos van a permitir tener buenas contraseñas fácilmente recordables.

    • La primera es acordarnos de alguna frase de un libro o algún refrán y personalizarla para cada uno de los servicios donde queremos usar una contraseña. Por ejemplo, podemos considerar el libro El ingenioso hidalgo don Quijote de la Mancha de Miguel de Cervantes, que empieza con la frase: “En un lugar de la mancha, de cuyo nombre no quiero acordarme, no hace mucho tiempo que vivía un hidalgo…”. Si cogemos solo las primeras letras y los signos podemos tener una contraseña muy larga que no tenga ningún sentido: E1ldlM,dc2nqa.Pero además podemos modificar esta clave para adaptarla a la web que queremos usar. Por ejemplo, para el banco, que son cinco letras, a partir de la quinta posición insertamos un concepto relacionado con el banco, como una caja fuerte, empleando un signo de separación como +, -, ¿, :, etc. Quedaría algo así como E1ldl+FuerT+M,dc2nqa. Así solo hemos de repetir la frase e ir poniendo las letras iniciales y la web a la que hace referencia. Seguro que es más fácil acordarnos de esta contraseña que no de una combinación aleatoria de 19 caracteres.
    • Otra opción posible es el uso de un gestor de contraseñas, una aplicación que podemos instalar en el móvil o el navegador en la que podemos guardar las diferentes contraseñas que vayamos creando. De esta manera solo tendremos que acordarnos de una que desbloqueará la aplicación y podremos buscar la contraseña que necesitemos.El problema de estas herramientas es que necesitaremos siempre el móvil para mirar qué contraseña usar en cada caso y acordarnos de apuntarla, así como los cambios de estas contraseñas.Además, hay que ir con mucho cuidado a la hora de instalar una aplicación como estas porque los ciberdelincuentes lo saben y crean apps similares para que las utilicemos y les enviemos directamente todas nuestras contraseñas, entre ellas las del banco o el correo electrónico. Antes de instalar, deberemos mirar bien los comentarios que tiene la aplicación y cuándo se creó, y aún así siempre debemos desconfiar un poco. Estas herramientas son útiles, pero al final estamos confiando en una aplicación hecha por terceras personas que no conocemos, y no en la capacidad de nuestra mente de retener una frase, por ejemplo.

    Lo ideal: la autenticación en dos pasos

    Existen tres métodos para poder autenticar a una persona en un servicio, ya sea web o presencial: lo que sabemos, lo que somos y lo que tenemos. Sabemos las contraseñas (las tenemos en la memoria). Somos las huellas dactilares o el iris, en general la biometría. Y tenemos un dispositivo al que enviar un código único, el teléfono por ejemplo.

    Desde hace ya un tiempo se sabe que utilizar únicamente un factor de autenticación es un problema grave de seguridad, por eso los bancos y otros servicios ya utilizan dos. Aparte de la contraseña, nos envían un código único para validar las acciones que hacemos. Además, los teléfonos de última generación ya disponen de la biometría para gestionar los accesos a las webs que queremos guardar.

    Con un buen uso de esos factores de autenticación, las contraseñas se van a quedar muchos años con nosotros. Es muy recomendable que en todos los sistemas que lo permitan activemos ese segundo factor de autenticación, sobre todo en las webs de compras o aquellas que tengan guardada la tarjeta de crédito para comprar, el correo electrónico, etc.

    Aunque los ciberdelicuentes consigan obtener la contraseña, no podrán tener el mismo dispositivo o la misma huella dactilar. Aunque haya problemas de ciberseguridad con estos últimos métodos, no son tan sencillos de manipular y, por lo tanto, podemos estar un poco más protegidos que únicamente con el nombre de nuestra mascota o de nuestro equipo de fútbol favorito.The Conversation

    Jordi Serra Ruiz, Profesor de Ciberseguridad, UOC – Universitat Oberta de Catalunya

    Este artículo fue publicado originalmente en The Conversation. Lea el original.

  • Brasil lanza una red blockchain gubernamental para rastrear los gastos públicos

    Brasil está aprovechando la naturaleza descentralizada de la tecnología blockchain, apuntando a combatir la corrupción en el gasto público. Este es el esfuerzo más amplio realizado hasta la fecha en el país para integrar la tecnología blockchain en la administración pública.

    Este pasado lunes, la Red Brasileña de Blockchain (RBB) fue lanzada formalmente por la oficina nacional de auditoría (TCU) de Brasil y el banco de desarrollo de Brasil (BNDES) para ponerla a disposición de otros organismos del sector público y brindar así servicios gubernamentales eficientes a los ciudadanos. Aunque inicialmente la cadena de bloques se utilizará para prevenir el fraude y la corrupción en el sector público, las organizaciones tienen en mente ideas innovadoras, incluido el potencial para interactuar con los ciudadanos en el metaverso.

    La naturaleza incorruptible de la tecnología blockchain es un arma de doble filo para muchos funcionarios y políticos, ya que facilita la exposición inmediata de cualquier tipo de corrupción, malversación de fondos o actividades ilegales que TCU quiere prevenir.

    Esto es parte de los esfuerzos más amplios del país para integrar la tecnología blockchain en la administración pública para un flujo de trabajo más eficiente y transparente. Esto va más allá de regular las criptomonedas desde un punto de vista financiero, que también es el foco de atención de muchos legisladores del país.

    Este lanzamiento, que también contó con la asistencia del Tribunal de Cuentas de la Unión, sirve para convocar a más instituciones a adherirse a este proyecto, que pretende tener listas sus primeras aplicaciones para 2023.

    La presidenta del TCU de la Uniam, Ana Arraes, afirmó que la iniciativa de utilizar la tecnología blockchain fue impulsada durante el segundo semestre de 2019. Agregó además que ésta ha llegado a lo más alto de las discusiones gubernamentales por sus beneficios durante el proceso de auditoría de datos públicos. Arraes también agregó que “el uso de la tecnología blockchain es ampliamente discutido porque permite una mayor protección, transparencia e integridad en el almacenamiento de información en bases de datos públicas para permitir la auditabilidad de los datos colocados”.

    El gerente del Área de Tecnología de la Información de BNDES, Joao Alexandre Lopes, señaló que una vez que el proyecto esté finalizado y oficializado, será el primer paso para una mayor adopción de blockchain en otras iniciativas que beneficiarán al público.

    En América Latina, el uso de la tecnología blockchain dentro de las instituciones públicas se ha propuesto en reiteradas ocasiones y ya se ha implementado en países como Colombia, Perú y Argentina, donde los ciudadanos pueden auditar algunas actividades estatales.

    A fines de 2021, Colombia anunció el desarrollo de un proyecto piloto con tecnología blockchain para combatir la corrupción que tuvo una duración aproximada de 3 meses. Sin embargo, el Ministerio de Tecnologías de la Información y las Comunicaciones (MINTIC) no ha publicado información oficial sobre el avance o estado actual del proyecto.

    Asimismo, Perú está utilizando la tecnología blockchain como parte de un proyecto para mejorar la trazabilidad de los contratos públicos lanzada en 2019. Perú se unió a LACChain para formar una red blockchain enfocada en servir como campo de pruebas para el desarrollo de modelos de identidad digital (ID) y soluciones de trazabilidad en las que confiar. Posteriormente, las empresas crearán aplicaciones con tecnología blockchain para ayudarlas a ser más eficientes o resolver problemas en su entorno.

  • El encarcelamiento de Julian Assange es una vergüenza para el mundo occidental

    En estos días, el Ministerio del Interior del Reino Unido recibe  miles de cartas, correos electrónicos y llamamientos a la ministra del Interior, Priti Pate, para la liberación del periodista australiano. Actualmente, ella tiene la clave del futuro destino de Julian Assange. Ella decide si este hombre puede ser extraditado o no a los Estados Unidos, al estado cuyos crímenes de guerra en Irak y Afganistán fueron publicados por Julian Assange en la plataforma WikiLeaks en 2010.

    Si bien WikiLeaks se volvió una palabra peligrosa para los gobiernos del mundo debido a la gran cantidad de documentos filtrados elaborados por sus embajadas (incluso la de Panamá) y que pusieron al descubierto sus estrategias e intereses en diferentes países, una de sus publicaciones más serias fue, sin duda, los llamados “Papeles de Afganistán” que dejaron al descubierto las prácticas en la guerra en ese país, así como también en Iraq y en el centro de detención de Guantánamo. Desde entonces, Estados Unidos ha estado persiguiendo ferozmente al hacker periodista.

    Yendo un poco atrás, los hechos que están a punto de resolverse en pocas semanas más, son acerca de la extradición o no a los Estados Unidos por parte de Reino Unido. El problema, especialmente para los que estiman que en el caso Assange se está juzgando el derecho a la información, es que el Tribunal inglés denegó la extradición exclusivamente por los problemas de salud y las condiciones de las prisiones estadounidenses, pero no porque considerara que los hechos que se le han imputado a Assange no son delitos en el Reino Unido. Por el contrario, la sentencia afirma que la condición de periodista no lo exonera de la responsabilidad penal por violar las leyes, lo cual ha generado un enorme rechazo y crítica contra la sentencia, que representa un gran fracaso ante la libertad de información.

    Para el internacionalista Francisco Belaunde Matossian, esta última situación «es más complicada porque tiene que ver con el derecho a la libertad de prensa, pues él se puso en contacto con los medios más importantes del mundo para que se publicaran documentos considerados secretos de Estado». Para el internacionalista, este asunto es el más complejo pues derivará en una larga discusión sobre la libertad de expresión y podría llegar hasta la Corte Suprema estadounidense.

    ¿Cómo se ha llegado hasta aquí? Como es de público conocimiento, Wikileaks publicó en octubre de 2010 miles de documentos del Departamento de Defensa de Estados Unidos, que evidenciaban claramente la inutilidad de la invasión de Irak y sobre todo, revelaba las cifras reales de muertos, en especial, entre la población civil en ese país y en Afganistán. Esa información había sido hackeada y filtrada por la ex analista del Ejército norteamericano Chelsea Manning. Un Tribunal militar condenó a Manning a 35 años de prisión, pero tras cumplir siete años fue indultada por el Presidente Obama. El indulto de Manning sin embargo, no alcanzaba a Assange, acusado de diversos delitos, entre ellos, la conspiración para acceder a la información confidencial y clasificada (se afirma que fue él quien instruyó a Chelsea sobre cómo hackear al sistema), conducta que se encuadra en la Ley de Espionaje de 1917, que contempla incluso la pena de muerte; pero a su vez,  hubiera sido imposible aplicarla sin la presencia de la indultada Manning, que fue su vía de acceso a la documentación.

    No parece coherente que Manning fuera indultada del delito de sustracción por hackeo de documentos oficiales mientras que la acusación contra el divulgador de lo sustraído ha permanecido invariable durante todos estos años. Esa grave doble vara solo puede explicarse por el posible interés de la Administración americana en mantener su jurisdicción, dar un poderoso escarmiento público y en luchar contra la existencia misma de una fuente de información como Wikileaks, lo cual va, lógicamente, más allá del caso Manning.

    Este caso también ha elevado a discusión pública sobre si existe el legítimo derecho de los Estados a tener secretos en nombre de su seguridad. Al igual que en el otro caso Snowden, ¿qué sucede cuando ese mismo estado comete acciones reprobables, a veces contra sus mismos gobernados y para ocultarlas acude a la figura de secreto de Estado?. El Estado debe ser transparente hacia sus ciudadanos, no a la inversa como nos están queriendo forzar a creer. Especialmente en Panamá lo venimos sufriendo a partir de los Panama Papers (obtenidos a partir de un hackeo/robo a un ente privado), que ha impuesto una narrativa sobre la transparencia de los ciudadanos hacia el gobierno. Pues no. Es exactamente al revés: quien maneja fondos del público, quien compromete a los ciudadanos en nombre del estado debe ser transparente en sus actuaciones.

    Los hombres nacen libres, tienen derecho a su vida, propiedad y perseguir sus sueños y su felicidad siempre y cuando no dañen a terceros. El gobierno se erige para garantizar ese disfrute: ningún funcionario nunca podrá estar por encima de esta ley natural ( «las acciones privadas de los hombres que de ningún modo ofendan al orden y a la moral pública, ni perjudiquen a un tercero, están sólo reservadas a Dios, y exentas de la autoridad de los magistrados».). Por cientos de años el mundo occidental se ha encargado con mayor o menor éxito, de perpetuar estos valores. Por lo mismo, lo que contemplamos hoy día, y no sólo con Julian Assange, es una vergüenza para el mundo occidental: un estado que controla la vida de sus ciudadanos, espía sus cuentas, accede a sus condiciones de salud, lo fuerza a poner su cuerpo por encima de su propio y privado interés; en fin, el lector podrá pensar y tener una idea mínima de cuántas cosas sobre él, sabe, controla y diseña el estado, y siempre en nombre de un bien superior que vaya uno a saber quién lo ha definido, siempre otros, menos uno mismo. Foucault nos contó sobre vigilar y castigar; Assange nos mostró sólo una parte de lo que se cuece en oficinas oscuras con funcionarios más oscuros aún que no rinden cuentas a nadie sobre su actuar.

    El mundo está actualmente esperando la decisión de la Ministro del Interior británico, a quien ahora le toca el turno en el largo y muy complicado procedimiento legal y quien anunciará su decisión a la esfera global a mediados de este mes.

    Si desea adherirse al movimiento global en contra de la extradición de Assange a los Estados Unidos, los mismos solicitan se les envíen cartas y/o correos electrónicos pidiéndoles que rechacen la extradición:
    1. Correo electrónico firmado a Priti Patel (y Boris Johnson): dontextraditeassange.com
    2. Carta a Priti Patel (franqueo: 1,10 €):
    Rt Honorable Priti Patel
    Secretaria del Interior
    2 Marham Street
    London
    SW1 P4 D7
    UK

  • Adopción de Bitcoin en EEUU y Eurozona sigue aumentando según FED y BCE

    Un estudio de la Reserva Federal (FED) reveló que los estadounidenses más adinerados son los más propensos a usar criptomonedas. La mayoría las aprovecha como herramientas de inversión, no de pago. También revela que la adopción de Bitcoin va en aumento, al igual que en Europa.

    • 12% de estadounidenses tienen criptomonedas
    • 46% de los usuarios tienen ingresos de más de USD $100k anuales
    • 11% afirma usar criptomonedas como inversión, solo el 2% para hacer compras o pagos
    • El 1% usó criptomonedas para enviar a amigos o amistades
    • El número de personas en los Estados Unidos que utiliza criptomonedas ha ido en aumento y la mayoría son parte de la población desbancarizada, sugiere una encuesta reciente.

    La Reserva Federal de los EE. UU. (FED), el banco central de la nación americana, publicó este lunes su informe anual que examina la vida financiera de los estadounidenses y que por primera vez incluyó las criptomonedas. Se trata del reporte «Bienestar económico de los hogares de EE. UU. en 2021», basado en los resultados de una encuesta que se distribuyó entre 11.000 personas durante octubre y noviembre del año pasado.

    El estudio anual evalúa una serie de factores que buscan medir la salud económica de los consumidores, incluyendo preguntas sobre los ingresos, tipos de trabajo, impuestos, créditos bancarios y otros datos relacionados al gasto y las circunstancias financieras de los ciudadanos. La encuesta por primera vez incluyó preguntas sobre la propiedad y la adopción de criptomonedas.

    12% de estadounidenses tienen criptomonedas

    Los datos recopilados por la FED revelaron que, para 2021, el 12% de la población adulta en los EE. UU. tenía o utilizaba monedas digitales como Bitcoin. En general, el estudio sugiere que la mayoría de los usuarios de criptomonedas no tienen tanto interés por su utilización como mecanismo de pago; en cambio, acuden a la nueva clase de activos como un instrumento de inversión.

    De este grupo, el 11% afirmó que utilizaba las criptomonedas como una forma de inversión, mientras que el «2% de los adultos dijo que había utilizado criptodivisas para comprar algo o hacer un pago en los 12 meses anteriores, y el 1% las utilizó para enviar dinero a amigos o familiares», indicó el informe.

    Asimismo, la investigación también halló que los usuarios que acudieron a las criptomonedas tenían el doble de probabilidades de no estar bancarizadas que las personas que no las usaban en absoluto.

    El uso de criptodivisas como inversión fue mucho más común que el uso para transacciones o compras. Sin embargo, aunque el uso transaccional de las criptodivisas fue bajo, los que utilizaban las criptodivisas para comprar en lugar de como inversión carecían con frecuencia de cuentas bancarias y de tarjetas de crédito tradicionales.

    La adopción se ve entre los más ricos

    En este sentido, la autoridad monetaria norteamericana encontró que el estatus socioeconómico de la población también era un factor en la tendencia de adopción de activos digitales. Como tal, es más probable que los adultos con ingresos más bajos acudan a las criptomonedas para fines transaccionales, mientras que los que tienen ingresos más altos las usen como inversión, según reveló el estudio.

    “El 46% de los que utilizaban criptodivisas sólo para invertir tenían unos ingresos de USD $100.000 o más, mientras que el 29% tenía unos ingresos inferiores a 50.000 dólares», señaló el informe. “Además, el 99% de los que invertían en criptodivisas, pero no las utilizaban para transacciones, tenían una cuenta bancaria, y el 89% de los inversores en criptodivisas no jubilados tenían al menos algunos ahorros para la jubilación». Más adelante, el estudio aborda aún más esta brecha:

    El trece por ciento de los que usaron criptodivisas para transacciones carecen de cuenta bancaria, comparado con el 6 por ciento de los adultos que no usaron criptodivisas. Del mismo modo, el 27% de los usuarios de criptodivisas para transacciones no tienen tarjeta de crédito, superando el 17% de los usuarios que no tienen tarjeta de crédito.

    adopción

    Adopción de criptomonedas entre las poblaciones no bancarizada, sin tarjetas de crédito y sin ahorros para la jubilación, en ese orden. Azul oscuro para los que no usan criptoactivos, azul medio para quienes la usan para transacciones, el tono más claro representa a los que la usan como inversión. Fuente: Informe de la FED

    Los resultados de la encuesta sugieren, en última instancia, que los estadounidenses más adinerados son los que están ingresando rápidamente al criptoespacio. El grupo con “ingresos desproporcionadamente altos“, como destacó la FED, y que está invirtiendo en criptomonedas, es parte de la población bancarizada, que goza, en su mayoría, de ahorros para la jubilación.

    A la FED le interesa saber de Bitcoin

    Como señala The Block, la investigación se realizó antes del aumento de la variante Ómicron en 2021. La Reserva Federal reconoció que éste y otros cambios en el panorama económico podrían haber afectado el resultado del estudio si la investigación se hubiera realizado más tarde.

    Aún así, el informe indicó que el bienestar financiero autoinformado estaba en su nivel más alto desde que comenzó la encuesta en 2013. La incorporación de criptomonedas en este estudio es la última señal del creciente interés del banco central de los EE. UU. por comprender la criptoeconomía en crecimiento.

    En la Eurozona, la adopción es del 10 %.

    Curiosamente, una publicación del Banco Central Europeo (BCE), aparece un día después de que la Reserva Federal de Estados Unidos difundiera su informe anual, que examina los movimientos financieros de los ciudadanos de ese país. El BCE indicó que uno de cada diez hogares en la zona euro había comprado criptoactivos como Bitcoin. La publicación ofrece los resultados recientes de la Encuesta de Expectativas del Consumidor (CES) del BCE para seis grandes países de la zona del euro, que reveló que hasta el 10% de los hogares pueden poseer criptoactivos. Los países encuestados fueron: España, Bélgica, Francia, Alemania, Italia y Países Bajos.

    Según el documento del BCE, la demanda de cripto, tanto de particulares como de inversores institucionales en Europa también ha aumentado. Refiere a un estudio hecho por Fidelity Digital Asset que reveló que 56 % de los inversores institucionales europeos encuestados tienen cierto nivel de exposición a los activos digitales (frente al 45 % en 2020) y su intención de invertir también tiende al alza. “Una razón podría ser que las medidas tomadas por las autoridades públicas pueden haber sido interpretadas como una aprobación de los criptoactivos, aunque estos últimos siguen sin estar regulados en gran medida”, dice el informe del BCE.

    El informe se detiene en explicar la situación de los inversores minoristas en Europa “que representan una parte importante de la base de inversores de criptoactivos”.

    Dice que la mayoría de los propietarios de criptoactivos informaron tener menos de EUR €5.000 (USD $5.355) en criptoactivos, con un mayor predominio de inversiones más pequeñas (por debajo de 1.000 euros) en este grupo.

    Específicamente, el 37 % de los encuestados informó tener criptomonedas por valor de hasta EUR €999 (1.065 dólares), mientras que el 29 % tenía entre EUR €1.000 y EUR €4.999 y el 13 % tenía entre EUR €5.000 y EUR €9.999.

    En el otro extremo del espectro, alrededor del 6 % de los propietarios de criptoactivos confirmaron que tenían más de EUR €30.000 (alrededor de USD $32.000) en criptoactivos.

    “Al observar los quintiles de ingresos de los encuestados, el patrón tiene en gran medida forma de U: cuanto mayor es el ingreso de un hogar, más probable es que tenga criptoactivos, y es más probable que los hogares de bajos ingresos tengan criptoactivos que los hogares de ingresos medios”.

    Ambos informes indican que el bienestar financiero y relacionado a la adopción de criptomonedas está en su nivel más alto desde que comenzó la encuesta en 2013 en el caso de la FED.

    Fuentes: FED, BCE, DiarioBitcoin, The Block

  • Advertencias del FBI revelan 10 prácticas a tener en cuenta para detener a los piratas informáticos

    El FBI, junto con la Agencia de Ciberseguridad y Seguridad de la Infraestructura (CISA), la Agencia de Seguridad Nacional (NSA), así como las autoridades de seguridad cibernética de Canadá, Nueva Zelanda, los Países Bajos y el Reino Unido, han compilado una lista de los principales controles de seguridad, configuraciones y prácticas deficientes a tener en cuenta para evitar ciberataques. También contiene las mitigaciones colectivas recomendadas por las autoridades.

    «Los actores cibernéticos explotan de manera rutinaria las configuraciones de seguridad deficientes (ya sea que estén mal configuradas o no estén protegidas), los controles débiles y otras prácticas de higiene cibernética deficientes para obtener acceso inicial o como parte de otras tácticas para comprometer el sistema de una víctima», dice CISA.

    Ya sea que sea un usuario de Apple o Android o prefiera iniciar sesión en cuentas en una computadora portátil, estos grupos de seguridad en conjunto han revelado 10 consejos importantes que pueden mantenernos a salvo de los piratas informáticos a medida que el delito cibernético continúa aumentando:

    1. Configurar la autenticación
    El uso de autorizaciones de múltiples factores agrega más pasos al proceso de inicio de sesión, lo que dificulta que los piratas informáticos accedan a los registros de su teléfono. La mayoría de sus cuentas de redes sociales y banca en línea tendrán opciones de autenticación de múltiples factores en su sección de configuración.

    2. Evitar permisos incorrectos
    Este paso se aplica más a las empresas y es algo que puede señalar a su empleador. Los expertos en seguridad advierten contra tener largas listas de permisos de acceso a datos personales. Cuantas menos personas tengan acceso a datos privados e importantes, menos oportunidades tendrán los ciberdelincuentes para acceder al contenido.

    3. Actualizar su programa
    Esto puede parecer un punto obvio, pero muchas personas se olvidan de actualizar su software o posponen las actualizaciones del sistema. Las actualizaciones de software generalmente vienen con correcciones de errores, por lo que posponerlas puede permitir que un ciberdelincuente explote una falla en su dispositivo.

    4. No utilizar nombres de usuario y contraseñas predeterminados
    Cambiar las contraseñas con frecuencia y por algo que nadie pueda adivinar sobre usted, evitar los cumpleaños y los nombres de sus seres queridos. Nunca quedarse con un nombre de usuario o contraseña predeterminados porque son demasiado fáciles de adivinar para un hacker.

    5. Evitar las VPN innecesarias
    Las redes privadas virtuales pueden ser útiles para navegar por Internet como si estuviéramos en un país diferente, pero algunas pueden dejarnos expuestos a los estafadores. El FBI recomienda tener cuidado con la VPN que se elija usar, ya que algunas no tienen suficientes controles para evitar que los piratas informáticos accedan al contenido personal.

    6. Hacer que tu contraseña sea segura
    De manera similar a evitar una contraseña predeterminada, se recomienda asegurarse de que la que se elija sea segura. Los sitios generalmente recomiendan un nivel de seguridad medio a alto, lo que significa agregar números y símbolos adicionales.

    7. Ser precavidos con los servicios en la nube
    Cuando guardamos nuestros datos en servicios en la nube, asegurarse que están protegidos. Algunos servicios en la nube son más fuertes que otros, como iCloud de Apple, que es conocido por ser bastante seguro, pero hay algunas aplicaciones en la nube que podrían dejarlo vulnerable a los ataques, por lo que hay que tener cuidado con el contenido que se sube a la nube y a quién puede acceder a ella.

    8. Tener cuidado con los ‘servicios mal configurados’
    Este punto es más para los propios servicios, ya que tienen la responsabilidad de proteger sus datos. Investigaciones anteriores de IBM Security X-Force encontraron que dos tercios de los incidentes de seguridad en la nube podrían haberse evitado con las políticas de seguridad adecuadas.

    9. Estar alerta a las estafas de phishing
    Si se recibe un correo electrónico o mensaje de texto con un enlace sospechoso, debe evitarlo, incluso si el enlace es para algo aparentemente importante. Los estafadores confían en asustarlo o convencerlo de que obtendrá algo bueno.
    Las estafas de phishing pueden ser fáciles de detectar si se presta atención a por ejemplo errores de ortografía, uso incorrecto de nombres y direcciones de correo electrónico extrañas. Los estafadores intentarán comunicarse con usted a través de llamadas o mensajes de texto y tratarán de asustarlo para que proporcione información personal.

    10. Asegurarse de tener una protección adecuada
    El último consejo de seguridad se refiere a la detección de puntos finales. Este es un software que se supone que detecta una amenaza que ya ha superado algunas barreras para que pueda intentar bloquearla antes de que se propague. Asegurarse de tener un software de seguridad sólido o invertir en él.

  • Un nuevo ataque de retransmisión Bluetooth puede desbloquear de forma remota vehículos Tesla y cerraduras inteligentes.

    «Millones de candados digitales en todo el mundo, incluidos los de automóviles Tesla, pueden sufrir un ataque de retransmisión de bluetooth de forma remota por piratas informáticos que exploten una vulnerabilidad en esta tecnología», dijo el martes NCC Group, una firma de ciberseguridad.

    Los investigadores de seguridad de la compañía han desarrollado una herramienta para llevar a cabo un ataque de retransmisión Bluetooth Low Energy (BLE) que pasa por alto todas las protecciones existentes para autenticarse en los dispositivos de destino.

    Cuando usa su teléfono para desbloquear un Tesla, el dispositivo y el automóvil usan señales de Bluetooth para medir su proximidad entre sí. Si se aproxima al automóvil con el teléfono en la mano, la puerta se desbloqueará automáticamente, si se aleja, se bloquea. Esta autenticación de proximidad funciona asumiendo que la clave almacenada en el teléfono solo se puede transmitir cuando el dispositivo bloqueado está dentro del alcance del bluetooth.

    Ahora, un investigador ha ideado un truco que le permite desbloquear millones de Teslas, e innumerables otros dispositivos, incluso cuando el teléfono o el llavero de autenticación están a cientos de metros o millas de distancia. El truco, que explota las debilidades del estándar ‘Bluetooth Low Energy’ o BLE, al que se adhieren miles de fabricantes de dispositivos, puede usarse para desbloquear puertas, abrir y operar vehículos, y obtener acceso no autorizado a una gran cantidad de computadoras portátiles, teléfonos móviles, cerraduras inteligentes y sistemas de control de acceso a edificios y otros dispositivos sensibles a la seguridad.

    En general, es complicado implementar soluciones para este problema de seguridad, e incluso si la respuesta es inmediata y coordinada, las actualizaciones tardarían mucho en llegar a los productos afectados. Cualquier producto que dependa de la autenticación de proximidad BLE es vulnerable si no requiere la interacción del usuario en el teléfono o el llavero para aprobar el desbloqueo y no implementa un rango seguro con la medición del tiempo de vuelo o la comparación del teléfono/llavero, ubicación GPS o celular relativa a la ubicación del dispositivo que se está desbloqueando. La comparación de ubicación de GPS o celular también puede ser insuficiente para evitar ataques de retransmisión de corta distancia (como irrumpir en la puerta principal de una casa o robar un automóvil en el camino de entrada, cuando el teléfono o el llavero del propietario están dentro de la casa).

    «NCC Group pudo usar esta herramienta de ataque de retransmisión recientemente desarrollada para desbloquear y operar el vehículo mientras el iPhone estaba fuera del rango BLE del vehículo», dijo NCC Group

    Esta clase de pirateo se conoce como ataque de relevo. En su forma más simple, un ataque de relevo requiere dos atacantes. En el caso del Tesla bloqueado, el primer atacante, al que llamaremos Atacante 1, está muy cerca del automóvil mientras está fuera del alcance del teléfono de autenticación. Mientras tanto, el atacante 2 está muy cerca del teléfono legítimo utilizado para desbloquear el vehículo. El atacante 1 y el atacante 2 tienen una conexión a Internet abierta que les permite intercambiar datos.

    El atacante 1 utiliza su propio dispositivo habilitado para Bluetooth para hacerse pasar por el teléfono de autenticación y envía una señal al Tesla, lo que hace que el Tesla responda con una solicitud de autenticación. El atacante 1 captura la solicitud y la envía al atacante 2, quien a su vez reenvía la solicitud al teléfono de autenticación. El teléfono responde con una credencial, que el Atacante 2 captura y retransmite rápidamente al Atacante 1. El Atacante 1 luego envía la credencial al automóvil. Con eso, el Atacante 1 ahora ha desbloqueado el vehículo.

    Los ataques de retransmisión en el mundo real no necesitan tener dos atacantes reales. El dispositivo de transmisión se puede guardar en un jardín, guardarropa u otro lugar apartado en una casa, restaurante u oficina. Cuando el objetivo llega al destino y entra en el rango de Bluetooth del dispositivo escondido, recupera la credencial secreta y la transmite al dispositivo estacionado cerca del automóvil (operado por el Atacante 1).

    La susceptibilidad de BLE a los ataques de retransmisión es bien conocida, por lo que los fabricantes de dispositivos han confiado durante mucho tiempo en las contramedidas para evitar que ocurra el escenario anterior. Esto deja a los usuarios con pocas posibilidades, una de las cuales es desactivarlo, si es posible, y cambiar a un método de autenticación alternativo que requiera la interacción del usuario. Otra defensa para el fabricante sería medir el flujo de las solicitudes y respuestas y rechazar las autenticaciones cuando la latencia alcanza cierto umbral, ya que las comunicaciones retransmitidas generalmente tardan más en completarse que las legítimas. Otra protección es cifrar la credencial enviada por el teléfono o que los fabricantes adoptaran una solución de límite de distancia como la tecnología de radio UWB (banda ultraancha) en lugar de Bluetooth.

    Se recomienda a los usuarios de este tipo de tecnología que usen la función ‘PIN para conducir’, por lo que incluso si su automóvil está desbloqueado, al menos el atacante no podrá irse con él. Además, deshabilitar la funcionalidad de entrada pasiva en la aplicación móvil cuando el teléfono está parado haría que el ataque de retransmisión fuera imposible de llevar a cabo.

  • Banco japonés Nomura lanza unidad para abrir puertas a inversiones en criptomonedas, DeFi y NFT

    El banco Nomura de Japón anunció que ha creado una unidad cripto que incluirá inversiones en DeFi y NFT.

    El banco de inversión japonés Nomura está lanzando una subsidiaria para brindar a las instituciones acceso a activos digitales, según un informe del Financial Times. Según las noticias, Nomura lanzará una nueva empresa para ayudar a los clientes institucionales a diversificarse en criptomonedas, finanzas descentralizadas y tokens no fungibles, a pesar de la reciente racha de volatilidad en el criptomercado que ha planteado dudas importantes sobre su seguridad para algunos inversores.

    Nomura es uno de los diez mayores bancos de Japón, que ha mantenido unos USD 569,000 millones en activos bajo gestión en el primer trimestre de 2022. Nikkei Asia, un medio de comunicación japonés, informó que la empresa subsidiaria se establecerá en el extranjero, pero la junta directiva comenzará en Nomura mientras la empresa adquiere talento en el espacio de la Web3 y blockchain.

    Según personas con conocimiento del plan de la compañía le señalaron al FT que el banco de inversión más grande de Japón combinará una serie de servicios de activos digitales en una sola subsidiaria de propiedad total de Nomura que tendrá una plantilla de alrededor de 100 personas para fines de 2023.

    Nomura y derivados de Bitcoin

    Nomura comenzó a negociar futuros y opciones de Bitcoin la semana pasada en la bolsa de futuros CME por parte de Cumberland DRW, uniéndose a rivales como Goldman Sachs (GS) y JPMorgan (JPM) para dar acceso a sus clientes a los criptomercados.

    La revelación de los planes de Nomura, que se ha estado discutiendo durante cuatro años, coincide justo con una caída espectacular en el valor de algunas de las criptomonedas más importantes del mundo y que llega en una coyuntura interesante para Nomura. El jueves de la semana pasada, Bloomberg informó que el banco comenzó a ofrecer operaciones con derivados de bitcoin (BTC) a los clientes asiáticos. Las operaciones se ejecutan en la plataforma de CME Group, que gestionó 6,944 contratos de futuros de bitcoin el 16 de mayo.

    La nueva empresa, que estará a cargo de los actuales ejecutivos de Nomura pero contratará a una gran cantidad de personas externas, permitirá que la correduría japonesa compita con otros grandes bancos globales que ya ofrecen servicios y productos a clientes institucionales vinculados a Bitcoin, monedas estables y otros activos digitales, dice Financial Times.

    Nomura se une a Goldman Sachs, Citigroup, Bank of New York Mellon y otras instituciones financieras globales que se han vuelto activas en el mercado de criptomonedas en los últimos años.

    “Si no hacemos esto, será más difícil ser competitivos en el futuro”, dijo uno de los ejecutivos de Nomura, quien dijo que a pesar de las dudas que rodean a los activos digitales, el costo de oportunidad de no ofrecer inversión a los clientes institucionales era demasiado alto.

    A pesar de los riesgos asociados con los activos digitales, los ejecutivos de Nomura dijeron que el interés de los clientes institucionales era fuerte y continuaría creciendo a medida que el mercado de criptomonedas, NFT y otros activos crecieran atractivos como un medio para diversificar las carteras administradas de manera más tradicional.

    “Cualquier clase de activo en este momento que tenga un flujo de efectivo descontado está bajo un gran estrés en un entorno inflacionario. Pero yo pienso . . . muchos gerentes buscarán y pensarán en migrar potencialmente hacia la tecnología y las oportunidades en la Blockchain”, dijo el ejecutivo de Nomura.

    Nomura transferirá inicialmente a unos 15 empleados a la nueva subsidiaria de activos digitales, a la que aún no se le ha dado un nombre, pero que estará dirigida por Jez Mohideen, el actual director digital de Nomura para su negocio mayorista.

    Asimismo, Nomura fue uno de los primeros bancos en explorar la custodia de criptoactivos, uniéndose a la empresa conjunta de custodia Komainu junto con el administrador de fondos CoinShares y el especialista en custodia Ledger, en junio de 2020. En 2019 invirtió en Omise.Go.

    Las criptomonedas son legales en Japón. La Ley de Servicios de Pago define los ‘criptoactivos’ como métodos de pago que no están denominados en moneda fiduciaria y pueden usarse para pagar a cualquier persona. No hay restricciones para poseer e invertir en criptomonedas.

    Los exchanges en Japón están sujetos al régimen contra el lavado de dinero descrito en la Act on Prevention of Transfer of Criminal Proceeds. Este marco se especifica aún más en las Directrices para la lucha contra el blanqueo de capitales y la financiación del terrorismo, en vigor desde el 19 de febrero de 2021.

    Si bien en Japón, laAgencia de Servicios Financieros(FSA) es responsable de supervisar a los exchanges, la FSA reconoce y trabaja en estrecha colaboración con dos entidades de auto-regulación en la industria de las criptomonedas: laAsociación de Intercambio de Moneda Virtual de Japón(JVCEA) y laAsociación de Ofertas de Tokens de Valores de Japón(JSTOA).

    La JSTOA se centra en las ofertas de tokens y otros eventos de crowdfunding. La JVCEA tiene el mandato de crear reglas y políticas aplicables a los intercambios de criptomonedas.