Web Analytics Made
Easy - StatCounter
¿Se convertirán los Huawei en (muy buenas) cámaras de fotos?
Conecta con nosotros

Tecnología

¿Se convertirán los Huawei en (muy buenas) cámaras de fotos?

Avatar

Publicado

el

Huawei
TY Lim/Shutterstock
 

Desde hace varios meses, los medios de comunicación se hacen eco de la guerra comercial entre dos de las mayores potencias mundiales, EE UU y China. Aunque las implicaciones para nuestro día a día son altas, lo veíamos como algo lejano.

Sin embargo, cuando este 20 de mayo nos levantábamos con la noticia que anunciaba que Google rompía su relación comercial con Huawei en todo lo relativo a transferencia de hardware, software y servicios, excepto los que están cubiertos por licencias de código abierto, comenzamos a preocuparnos. En España, Huawei es el segundo fabricante con mayor cuota de mercado de venta de smartphones, con un 20,47%, solo superado por Samsung.

Dejando a un lado los motivos e implicaciones económicas de esta decisión, cuya aplicación efectiva ha sido recientemente pospuesta tres meses, intentaremos en este artículo explicar algunas de las implicaciones que esta medida tendrá para los propietarios de dispositivos Huawei.

¿Qué parte de Android es de uso exclusivo?


Android es un sistema operativo desarrollado por Google (para ser más exactos, inicialmente por una empresa denominada Android Inc. que Google compró en 2005) basándose en una versión modificada del kernel o núcleo de Linux y otro software de código abierto.

A este sistema se le añade una serie de software propietario. Pueden ser controladores para que funcione determinado hardware del dispositivo móvil, como la cámara o la tarjeta gráfica, desarrollado por diversos fabricantes. Y otros tipos de software propietario desarrollado por Google, como el navegador Chrome y las aplicaciones Youtube, Gmail y Google Maps, entre otros.

Además, el software propietario de Google también incluye lo que se denominan los Google Play Services, que es un paquete de servicios y API desarrollado por Google sobre Android del que pueden hacer uso aplicaciones externas. Algunos ejemplos de estos servicios son Google Play Game Services, que facilita servicios relacionados con aplicaciones de juegos, Google Location API, que permite realizar aplicaciones que hagan uso de la localización del dispositivo, etc. En total son en torno a 50 servicios en los que se basan muchas de las aplicaciones que se desarrollan para Android.

Finalmente, estaría la Google Play Store, una tienda de aplicaciones desarrollada y operada por Google, que permite a los desarrolladores publicar sus aplicaciones y a los usuarios poder comprarlas y mantenerlas actualizadas. Desde 2017, también se incluye Google Play Protect que revisa periódicamente las aplicaciones instaladas en busca de riesgos de seguridad.

¿Qué parte de Android es de código abierto?


Google deja disponible el código fuente de la parte de Android no propietaria en lo que se denomina el Android Open Source Project (AOSP). Este código fuente no incluye ni los controladores hardware, ni el software y servicios propietarios desarrollados por Google.

Hay empresas y comunidades de desarrolladores que partiendo de este código AOSP desarrollan otros sistemas Android. Algunos ejemplos son Amazon, que ha desarrollado su propio sistema operativo basado en Android para sus móviles y tabletas, denominado Fire OS, y otros fabricantes como Xiaomi que también lo han realizado para su mercado en China. También grupos de desarrolladores han creado sistemas basados en Android como CyanogenMod o su sucesor actual LineageOS.

La mayor parte de los fabricantes optan por utilizar la versión de Android que incluye también el software y los servicios propietarios de Google, lo que implica que tienen que firmar un acuerdo de licencia con Google.

Los Huawei tienen un Android modificado. Andri Koolme/Flickr, CC BY

Dentro de los fabricantes que utilizan este Android licenciado podemos distinguir dos grandes grupos:

  • El primero de ellos usa el sistema prácticamente sin ninguna modificación, denominado Android One.
  • El segundo de ellos opta por introducir una capa de personalización al sistema operativo que incluye, por ejemplo, cambios en el interfaz de usuario o ciertas aplicaciones propietarias, que intentan diferenciar sus dispositivos de la competencia. Huawei pertenece a este segundo grupo, y su sistema operativo basado en Android se denomina EMUI.

Algunos fabricantes incluso optan por soluciones mixtas, teniendo dispositivos de ambos tipos.

Así funcionan las actualizaciones de seguridad


Como explicamos en un artículo anterior, en Android, como en cualquier otro sistema operativo, se descubren vulnerabilidades que pueden ser aprovechadas por software malicioso para comprometer la seguridad de nuestros dispositivos.

La política actual de Google respecto a las actualizaciones de seguridad de Android es recomendar como buena práctica que el sistema operativo Android del teléfono tenga una actualización de seguridad mensual, que corrija todos los errores que se han podido detectar. Para ello, entrega a los fabricantes mensualmente los parches de seguridad necesarios.

Google distribuye estos parches mensuales de forma inmediata a los teléfonos que fabrica él mismo (los Pixel) y también llegan mensualmente a teléfonos de otros fabricantes bajo el programa Android One. Para fabricantes con una capa de personalización mayor, como es el caso de Huawei, Google recomienda una frecuencia mínima de actualización de tres meses, pero depende del fabricante seguir esta recomendación. Google garantiza la disponibilidad de estos parches durante tres años.

¿Qué ocurre con la seguridad de los Huawei?


Si finalmente se hace efectiva la amenaza estadounidense, según lo que ha anunciado Google, Google Play Store y Google Play Protect seguirán funcionando en los dispositivos Huawei que ya tenemos. Esto significa que podremos seguir utilizando las aplicaciones y mantenerlas actualizadas. Lo que parece, a falta de más aclaraciones por parte de Google, es que para Huawei quedarían inaccesibles los parches de seguridad. Por tanto, nuestro sistema operativo no recibiría actualizaciones de seguridad y no se corregirían vulnerabilidades que puedan aparecer.

Huawei ha lanzado nuevos modelos. Huawei/Honor

Teóricamente, el propio Huawei podría intentar desarrollar sus propios parches de seguridad, pero solo de la parte no licenciada, es decir de AOSP. De todas formas, en nuestra opinión, esto tiene bastante coste y es poco probable que lo pueda realizar al mismo ritmo que lo hace Google.

Aunque recordemos, como hemos dicho antes, que, si nuestro dispositivo tiene más de tres años, ya no tenía garantizadas estas actualizaciones. Incluso si es más reciente, posiblemente tampoco está entre los que reciben estas actualizaciones. Huawei mantiene una lista de los modelos de dispositivos con parches de seguridad mensuales o trimestrales. Si nuestro dispositivo no está en esta lista, posiblemente la ruptura del acuerdo con Google no nos suponga ningún cambio.

Un sistema operativo propio


En el futuro, para próximos dispositivos, Huawei podría no contar con la versión licenciada por Google, aunque podría desarrollar un sucesor de EMUI a partir de la versión AOSP de Android. Al igual que otros sistemas basados en AOSP, como Fire OS, tendría que tener su propia aplicación de mapas, correo electrónico y tienda de aplicaciones, no pudiendo utilizar las de Google. Pero es que, además, muchas de las aplicaciones que se desarrollan para Android y que están en Google Play Store no podrían funcionar en su sistema operativo porque hacen uso de los Google Play Services.

Los desarrolladores de estas aplicaciones deberían hacer versiones específicas que no usasen los Google Play Services, sino otras alternativas. Esto implica que el número de aplicaciones disponibles para el nuevo sistema se reducirían considerablemente. Por ejemplo, en el caso de Fire OS en la tienda de aplicaciones de Amazon, Amazon Appstore, hay menos del 20 % de las aplicaciones disponibles en la Google Play Store. Huawei ya tiene una tienda de aplicaciones propia, denominada Huawei AppGallery, en la que algunas de las aplicaciones más populares de Google Play no están presentes.The Conversation


Este artículo fue publicado originalmente en The Conversation. Lea el original.

Tecnología

¿Por qué los asistentes virtuales nos espían?

"Alexa, play despacito". Al parecer no tan solo te escuchan cuando dices una palabra clave como "oye Siri" u "okey Google", sino también cuando haces tu vida normal.

Avatar

Publicado

el

¿Se imagina tener un señor sentado en el salón de su casa las 24 horas del día? Y que cuando llega la familia o los amigos empezamos a interrogarle para demostrar cuánto sabe de nosotros y de todo el universo con frases como “señor, ¿cómo me llamo?”, “¿cuántos años tengo?”, “¿va a llover hoy?”

Pues eso es lo que existe hoy día en muchos hogares. “Señores” y “señoras” que, sin agotarse, atienden nuestras demandas cualquier día a cualquier hora, con solo decirles un simple Ok o Hey! Son los asistentes de voz y altavoces inteligentes. Y han llegado para quedarse.

Casi un 80% de los españoles sabe qué es un asistente de voz y un 50,2 % es consciente de que tiene uno -todos los smartphones lo incluyen ya-, según el Estudio Ymedia sobre Asistentes Virtuales.

El uso que le damos a los asistentes virtuales


¿Y para qué usamos los altavoces inteligentes principalmente? Según otro estudio de Adobe Digital Insights, para escuchar música en un 70 % de las ocasiones y para hacer consultas meteorológicas en el 64 %.

Estos dispositivos también pueden incluir funcionalidades o skills que meterían en el juego a terceras partes: fabricantes de material eléctrico y de construcción (enchufes, persianas, bombillas, calefacciones, etc.) que conectarían los asistentes con nuestro hogar, convirtiéndolo de esta forma en una casa domótica.

Sin embargo, durante los próximos años lo que más se va a desarrollar son las experiencias personalizadas para el usuario gracias a la comprensión contextual y cognitiva: el asistente será el que llame por nosotros a comercios, empresas o clientes, nos concierte citas y nos las meta en la agenda según nuestra disponibilidad.

Los asistentes de voz más populares y utilizados son Google Assistant, Siri (Apple), Alexa (Amazon), Cortana (Microsoft) y Bixby (Samsung), gracias a la fama que han alcanzado los altavoces inteligentes y a la integración de serie de muchos de ellos en smartphones (en una segunda fase veremos cómo llegan a más integraciones: TV, frigoríficos o lavadoras).

Google es el más fiable en relación a las pruebas de aciertos en un test de 800 preguntas realizado por Loup Ventures, con un 88 %. En cuanto a idiomas, Google Home también gana a todos los demás, alcanzando los 30, frente a los 20 de Siri, 13 de Cortana u 8 de Alexa.

Google Home Mini. Colin Hui / Shutterstock

¿Y qué pasa con la privacidad?


De la misma manera que en los últimos dos años se ha producido un incremento exponencial de las ventas, también podemos decir que ha sido exponencial la alarma social que se ha ido creando en torno a ellos. “Tener a un asistente de voz en casa es peor que meter a un extraño y tenerle día y noche en tu sofá”, “te espían, oyen tus conversaciones, las graban”, “venden tus datos a terceros”, “¡Pueden meternos un troyano y violar toda nuestra intimidad!”…

Como ocurre con todas las tecnologías, cuando uno incorpora una nueva a su vida debe saber qué está comprando y quién realmente le ofrece seguridad y confianza, al igual que ocurre con los smartphones, las Smart TV, o cualquier otro dispositivo.

En todo Occidente, especialmente en Europa con la reciente creación del Reglamento Europeo de Protección de Datos (RGPD), estamos muy comprometidos con la protección de datos, ya que entendemos que debe amparar siempre al usuario. Sin embargo, no ocurre lo mismo en Oriente. Para algunos países del mundo asiático el dato es un bien común, no intrínseco de la persona, y por tanto no es obligación del estado proteger su privacidad ni garantizar su inviolabilidad.

Ante este hecho, ¿se compraría usted un asistente de voz Made in China u optaría por uno occidental que le garantice unas políticas de privacidad establecidas?

Según explica Tomás González, responsable de Marketing y Desarrollo de Negocio de Kabel, partner de Microsoft, y experto en Inteligencia Artificial, que, tal y como quedó patente en la última Convención de Microsoft en Las Vegas, la legislación va muy por detrás de la tecnología, especialmente en lo relativo a inteligencia artificial. Por ello, las grandes tecnológicas han planteado convertirse en asesoras de los países y sus gobiernos para ayudarles a legislar ante este reto tecnológico. Emmanuel Macron y Francia se han convertido en pioneros en este sentido.

Lingüistas rastreadores


Pero entremos de lleno en la parte que nos afecta: ¿Nos escuchan o no nos escuchan? Sí, pueden hacerlo. Pero no lo hacen las 24 horas del día. Según recientes declaraciones del responsable de Producto de Google, David Monsees, utilizan equipos de lingüistas que rastrean y escuchan aleatoriamente conversaciones con el objetivo de mejorar el sistema cognitivo y que los dispositivos puedan entender mejor lo que les decimos.

En total, analizan un 0’2 % de las grabaciones de nuestras conversaciones con familia, amigos, pareja, etc.

Pero si entendemos cómo funciona un asistente virtual, por ejemplo, utilizando el motor de inteligencia conversacional LUIS que utilizan Microsoft o Amazon (Lenguage Understanding Intelligent Service, un servicio basado en machine learning para crear una comprensión lingüística natural), debemos tener claro que la AI tiene que ir aprendiendo de patrones (reconocimiento de voz + algoritmos de machine learning) y estos solo pueden ser enseñados previamente por comportamientos humanos.

¿Nos fisgonea más un altavoz o un smartphone?


¿Y por qué solo nos preocupamos de los altavoces inteligentes cuando llevamos un dispositivo encima las 24 horas que puede monitorizar y rastrear prácticamente todos nuestros datos? No podemos olvidarnos de fallos en la app de FaceTime que han permitido que se grabara a los usuarios antes de que hubieran descolgado el teléfono o apps de hoteles, de viajes o bancos que grababan la pantalla de nuestro smartphone.

Cuando una app nos solicita permiso para acceder a la cámara, al micrófono o a la agenda, y esta petición no tiene nada que ver con la funcionalidad en sí de la aplicación, es mejor no descargarla, o al menos, rechazar todos los permisos. Si no, estaremos abriendo la posibilidad de que funcionen en segundo plano y, sin nuestro consentimiento, haga capturas de pantalla, saque fotos o grabe vídeos y lo manden a un servidor externo.

Es en este momento cuando entra en juego el sentido común y la responsabilidad. No confiemos ciegamente en el altruismo de las compañías que diseñan aplicaciones gratuitas solo por el “bien común”. Hay una fórmula que debería respetarse siempre en el mundo digital, ética + humanidad + tecnología, cuyos sumandos deberían permanecer inalterables.

La tecnología debe hacernos mejores


Como nos explica José Luis Casal, asesor en Innovación y Estrategia de Negocio, estamos inmersos en un cambio de era en el que la tecnología será omnipresente. Su objetivo ha de ser empoderarnos, hacernos mejores, pero no utilizarnos y controlarnos. En nuestra mano ha de estar decidir qué tecnologías nos acompañarán en nuestro día a día; y las empresas tecnológicas tendrán que seducirnos con transparencia. Solo así podremos confiar en ellas.

Necesitamos saber (y no en un sinfín de folios), qué quieren de nosotros, qué harán con nuestra información. Confiemos en que los reguladores nos protejan y no sucumban al poder de las grandes empresas de tecnología logrando esa protección sin convertirse en un obstáculo a la innovación y el progreso.

Indiscutiblemente, no podemos frenar los avances de la tecnología, ya que los beneficios son mucho mayores que los problemas que puede causar. Para ello, como sociedad, nuestro deber es regularla y hacer que las grandes compañías cumplan la legislación vigente.The Conversation

Este artículo fue publicado originalmente en The Conversation. Lea el original.

seguir leyendo

Tecnología

Características del nuevo ZenBook 14: el más compacto del mundo

Nicolás Marambio

Publicado

el

ZenBook 14

Un diseño ultraportátil, la incorporación del Numpad y certificación de grado militar son sólo algunos de los elementos a destacar del ZenBook 14, el nuevo lanzamiento de ASUS.

ASUS se destaca por la innovación y calidad de sus productos, en cuanto a la línea ZenBook ASUS no se queda atrás.

Portabilidad


ZenBook 14El diseño del ZenBook 14 le permite ser uno de los laptops de 14” más pequeños del mercado, llegando a ser incluso más reducido que algunos portátiles de 13.3 pulgadas, gracias a su estructura ultra compacta y ultraliviana.

El diseño de esta nueva generación del ZenBook le permite reducir su tamaño un 13% en comparación a la generación anterior del mismo modelo.

NumberPad incorporado


ZenBook 14Siempre pensando en poder lograr una entrada de datos de manera más rápida e intuitiva, una de las mayores innovaciones a destacar del ZenBook 14 es el NumberPad, su nuevo y exclusivo panel táctil, que aparece como la solución a la ausencia de un teclado numérico en portátiles compactos.

Sólo basta con tocar el ícono en la esquina superior derecha del track pad y se desplegará un teclado numérico iluminado por LED de tamaño completo.

Diseño y Funcionalidad


ZenBook 14Pensando tanto en la posición óptima de tipeo, como en mejorar la capacidad de refrigeración, el ZenBook 14 presenta ErgoLift, su exclusiva bisagra.

Esta permite una inclinación de pantalla de 145° y, al mismo tiempo, un espacio de 3° en la base. Ingeniería de calidad que, además, permite un mejor de sonido.

Otra de las características  que se destacan en   el nuevo ZenBook 14 es su pantalla NanoEdge, que maximiza el área de visión siendo increíblemente inmersiva.

Cuenta con una proporción de pantalla-cuerpo de 92%, gracias a sus bordes de sólo 2,8 mm que proporcionan un campo de visión más completo y resolución Full HD, para una experiencia envolvente.

Reconocimiento Facial


ZenBook 14Para asegurar un inicio de sesión rápido y sobre todo seguro, el ZenBook 14 cuenta con una cámara infrarroja (IR) 3D avanzada, capacitada incluso para ver en la oscuridad.

También cuenta con comandos de voz integrados, permitiendo acceder al ZenBook 14 casi sin uso alguno de las manos.

 

Certificación de Grado Militar


ZenBook 14El ZenBook 14 ha sido sometido a las más duras pruebas de confiabilidad y durabilidad en ambientes de altitud, temperatura y humedad extremas, cumpliendo con el estándar militar MIL-STD-810G, así como pruebas internas de ASUS que superan por mucho los estándares de la industria.

 

 

Procesador Procesador Intel® Core™ i5 8265U
Procesador Intel® Core™ i7 8565U
Sistema Operativo Windows 10 Home - ASUS recomienda Windows 10 Pro.
Memoria 8 GB Onboard memory
8 GB Onboard memory
Pantalla 14.0" (16:9) LED-backlit FHD (1920x1080) 60Hz Anti-Glare Panel con 72% NTSC con 178˚ de ángulo de vista
soporta ASUS Splendid Technology
con WideView Technology
Gráficos NVIDIA® GeForce® MX150 , with 2GB GDDR5 VRAM
Almacenamiento Disco de estado sólido:
256GB PCIe® Gen3 x2 SSD
Disco de estado sólido:
512GB PCIe® Gen3 x2 SSD
Teclado Teclado chiclet retro-iluminado
WebCam IR camera
Redes Wi-Fi
Integrado802.11ac (2x2)
Bluetooth
Bluetooth® 5.0
Interfaz 1 x Tipo C USB 3.0 (USB 3.1 Gen 1 / Gen 2)
1 x Tipo A USB 3.1 (Gen 1)
1 x Tipo A USB2.0
1 x HDMI
1 x micro SD card
1 x audio jack combo
Audio Built-in 1 W Stereo Speakers with Micrófono Integrado
Smart AMP
Supports Windows 10 Cortana with Voice
Harman Kardon
Batería Batería de 3 Celdas 50 Wh Polimero
Adaptador de Corriente Plug type :ø4 (mm)
Salida :
19 V DC, 3.42 A, 65 W
Entrada :
100 -240 V AC, 50/60 Hz universal
Dimensiones NB:
31.9 x 19.95 x 15.9 cm (WxDxH)
Peso NB:
1.09 kg ~ 1.19 kg
Seguridad fTPM (Firmware-based Trusted Platform Module)

seguir leyendo

Tecnología

Blockchain y la democracia digital: ¿Descentralización o acto de fe?

Avatar

Publicado

el

Pixabay

Hoy ya no podemos imaginar nuestra sociedad sin las tecnologías de la información y de las comunicaciones (TIC). Cuando estas no funcionan tenemos dificultades para viajar, no podemos leer el correo electrónico e incluso nuestra vida puede correr peligro. Necesitamos confiar en estas tecnologías, y para ello es necesario un plan que las proteja y garantice su fiabilidad. Blockchain nace con este objetivo.

Blockchain surgió junto al Bitcoin para sustituir a los bancos centrales. Se trata de una alternativa al concepto clásico de tercera parte de confianza (TTP, Trusted Third Party). Un banco central es un tipo de TTP que da fe del dinero que posee un cierto agente, y que valida los intercambios de dinero entre individuos y organizaciones.

¿Qué es eso de la TTP?


Si Antonio quiere enviar a Beatriz información, deberá utilizar un canal de comunicación que le permita estar seguro de que en el otro extremo del canal está Beatriz. Tradicionalmente se ha utilizado una TTP para construir el aval que Antonio necesita. Una vez se cuenta con ese aval, por ejemplo, se puede utilizar la criptografía de clave simétrica para enviar y recibir información sin interceptación por terceras partes que no son de confianza.

Esta posición privilegiada de las TTP entraña un doble riesgo:

  1. Una TTP puede ser atacada. Esto permitiría el acceso a información confidencial por un agente no autorizado, como ha ocurrido con la filtración de contraseñas de usuarios, el acceso a información privada por fallos de control de acceso y la suplantación de la TTP por ingeniería social.
  2. Una TTP puede utilizar su posición de privilegio y, sin nuestro permiso, analizar nuestra actividad y extraer patrones de comportamiento, vender perfiles a terceros y entrenar algoritmos con nuestros datos.

Descentralizar la confianza


Para evitar esos riesgos es razonable pensar en implementar una TTP de forma distribuida. Así surgen las redes de pares o P2P para el almacenamiento y distribución de contenido, con BitTorrent y eMule como representantes significativos de este ecosistema. A partir de 2008 se sumaron a él Bitcoin y su soporte, Blockchain.

Bitcoin consta de una capa criptográfica, un protocolo de comunicación P2P y una comunidad con interés en la colaboración financiera. La capa criptográfica utiliza hashes criptográficos y firmas digitales para consensuar la escritura de apuntes contables (transacciones) sin intermediario. Esas transacciones son agrupadas en bloques por un grupo de usuarios especiales, los mineros.

Los mineros intentan resolver un desafío matemático costoso computacionalmente, la prueba de trabajo (PoW, Proof of Work). El primer minero en resolver el desafío en un momento dado, introduce un bloque en la Blockchain y obtiene una recompensa, que equivale a crear moneda. Se puede demostrar que la selección del minero afortunado es cuasialeatoria, lo que evita el problema del doble gasto y garantiza el carácter inmutable de la Blockchain.

Esta desintermediación no está exenta de fricciones. Si hasta ahora la acumulación de capital financiero podía desestabilizar un sistema económico, en Bitcoin tal riesgo viene dado por la acumulación de capacidad de cómputo. Hoy en día el minero no es un usuario con un simple ordenador personal: existen centros de computación (o granjas de minado) dedicados exclusivamente a la creación de bloques de Bitcoin. Si una granja de minado acumula más de la mitad de la capacidad global de cómputo, podría reescribir bloques, lo que violaría la inmutabilidad de Blockchain. En 2014 la granja GHash.io alcanzó está situación de privilegio, aunque renunció a explotarla.

Al déficit de gobernanza en Bitcoin se añade que el consumo energético asociado al minado es excesivamente elevado. Esto, junto a otros factores, motiva la búsqueda de mecanismos de consenso más eficientes y seguros.

Más allá de Bitcoin


Partiendo de Bitcoin, es con Ethereum donde Blockchain cobra su verdadero protagonismo al recuperar el concepto de smart contract, que permite escribir en la Blockchain código software para su ejecución automática. Esto posibilita la creación de protocolos de comunicación para el internet de las cosas y la creación de organizaciones autónomas descentralizadas, cuyo primer ejemplo es TheDAO.

Como todo software, los smart contracts tienen problemas de seguridad con un impacto económico real. Cabe destacar que en TheDAO la pérdida económica derivada de la inseguridad motivó cambios regulatorios.

En Bitcoin y Ethereum cualquiera puede leer la información escrita en Blockchain, y ser minero. Esta transparencia puede erosionar la oportunidad de negocios en el caso empresarial, y suponer problemas de privacidad e incumplimientos de la GDPR.

Por ello, existen blockchains con control de acceso, de forma que habremos de evaluar qué blockchain necesitamos en cada caso, qué nivel de descentralización precisamos y hasta si necesitamos una.

¿Necesitas una blockchain? Adaptado de https://eprint.iacr.org/2017/375.pdf

La descentralización de la confianza en TIC es una pieza clave para configurar la edemocracia. Blockchain está llamada a jugar un papel principal en esta dinámica, pero debemos abordar sus limitaciones y realizar un cambio paradigmático, que no consiste en aplicar Blockchain a problemas ya resueltos con tecnologías “antiguas”.

La raigambre criptográfica y de sistemas distribuidos en Blockchain, por otro lado, hace que el desarrollo de la tecnología requiera perfiles que están radicados en la academia. El reconocimiento de esta situación está detrás de movimientos e iniciativas internacionales de colaboración académico-empresarial, como es el caso de IOHK, Dfinity y Algorand. En lo que nos ocupa y preocupa, nuestra academia e industria tienen mucho trabajo por hacer.The Conversation

Este artículo fue publicado originalmente en The Conversation. Lea el original.

seguir leyendo
Publicidad