Noticias de seguridad

 

Segu-Info - Ciberseguridad desde 2000 Noticias de Ciberseguridad desde Segu-Info

  • Los riesgos de seguridad ocultos Shadow IA en las empresas
    por SeguInfo en abril 11, 2026 a las 2:05 pm

    A medida que las herramientas de IA se vuelven más accesibles, los empleados las adoptan sin la aprobación formal de los equipos de TI y seguridad. Si bien estas herramientas pueden aumentar la productividad, automatizar tareas o cubrir deficiencias en los flujos de trabajo existentes, también operan fuera del alcance de los equipos de seguridad, eludiendo los controles y creando nuevos puntos ciegos en lo que se conoce como IA en la sombra. Si bien es similar al fenómeno de Shodow TI, la IA va más allá del software no aprobado al involucrar sistemas que procesan, generan y potencialmente almacenan datos confidenciales. El resultado es una categoría de riesgo que la mayoría de las organizaciones aún no están preparadas para gestionar: exposición incontrolada de datos, superficies de ataque ampliadas y seguridad de identidad debilitada. ¿Por qué se está extendiendo tan rápido la IA en la sombra? La IA en la sombra se está expandiendo rápidamente en las organizaciones porque es fácil de adoptar y útil de inmediato, pero en gran medida no está regulada. A diferencia del software empresarial tradicional, la mayoría de las herramientas de IA requieren poca o ninguna configuración, lo que permite a los empleados comenzar a usarlas de inmediato. Según una encuesta de Salesforce de 2024, el 55% de los empleados informó haber utilizado herramientas de IA que no habían sido aprobadas por su organización. Dado que muchas organizaciones carecen de políticas claras sobre el uso de la IA, los empleados deben decidir por su cuenta qué herramientas usar y cómo usarlas, a menudo sin comprender las implicaciones de seguridad. Los empleados pueden usar herramientas de IA generativa como ChatGPT o Claude en sus flujos de trabajo diarios, y si bien esto puede mejorar la productividad, puede resultar en que se compartan datos confidenciales externamente sin supervisión. Que el proveedor de IA use o no esos datos para el entrenamiento del modelo depende de la plataforma y el tipo de cuenta, pero en cualquier caso, los datos han salido del perímetro de seguridad de la organización. A nivel departamental, la IA en la sombra puede aparecer cuando los equipos integran API de IA o modelos de terceros en aplicaciones sin una revisión de seguridad formal. Estas integraciones pueden exponer datos internos e introducir nuevos vectores de ataque que los equipos de seguridad no pueden ver ni controlar. En lugar de intentar eliminar la IA en la sombra por completo, las organizaciones deben gestionar activamente los riesgos que genera. Cómo el Sadhow IA es un problema de seguridad La IA en la sombra a menudo se presenta como un problema de gobernanza, pero en esencia es un problema de seguridad. A diferencia de Shadow TI tradicional, donde los empleados adoptan software no autorizado, la IA en la sombra implica sistemas que procesan y almacenan datos activamente fuera del alcance de los equipos de seguridad, convirtiendo el uso no autorizado de la IA en un riesgo mayor de exposición de datos y acceso indebido. La IA en la sombra puede provocar fugas de datos imposibles de rastrear. Los empleados pueden compartir datos de clientes, información financiera o documentos comerciales internos con herramientas de IA para completar tareas de manera más eficiente. Los desarrolladores que solucionan problemas de código pueden pegar inadvertidamente scripts que contienen claves API, credenciales de bases de datos o tokens de acceso codificados, exponiendo credenciales confidenciales sin darse cuenta. Una vez que los datos llegan a una plataforma de IA de terceros, las organizaciones pierden visibilidad sobre cómo se almacenan o utilizan. Como resultado, los datos pueden salir de una organización sin un registro de auditoría, lo que dificulta, si no imposibilita, rastrear o contener una brecha de seguridad. Según el RGPD y la HIPAA, este tipo de transferencia de datos no controlada puede constituir una infracción que debe notificarse. La IA en la sombra amplía rápidamente la superficie de ataque. Cada herramienta de IA crea un nuevo vector de ataque potencial para los ciberdelincuentes. Cuando se adoptan herramientas no autorizadas sin supervisión, estas pueden incluir API o complementos no verificados que resultan inseguros o maliciosos. El acceso de los empleados a las plataformas de IA mediante cuentas o dispositivos personales sitúa esta actividad completamente fuera de los controles de seguridad de la organización, y la monitorización de red tradicional no puede detectarla. A medida que las organizaciones comienzan a implementar agentes de IA que operan de forma autónoma dentro de los flujos de trabajo, el riesgo se agrava aún más. Estos sistemas interactúan con múltiples aplicaciones y plataformas, creando rutas complejas y en gran medida ocultas que los ciberdelincuentes pueden explotar. La IA en la sombra elude los controles de seguridad tradicionales. Los controles de seguridad tradicionales no se diseñaron para gestionar el uso actual de la IA. La mayoría de las plataformas de IA operan a través de HTTPS, lo que significa que las reglas estándar de firewall y la monitorización de red no pueden inspeccionar el contenido de estas interacciones sin una inspección SSL, un control que muchas organizaciones no han implementado. Las interfaces de IA conversacional tampoco se comportan como las aplicaciones tradicionales, lo que dificulta que las herramientas de seguridad monitoricen o registren la actividad. Por ello, los datos pueden compartirse con sistemas de IA externos sin generar ninguna alerta. La IA en la sombra impacta la seguridad de la identidad. La IA en la sombra plantea serios desafíos para la gestión de identidades y accesos (IAM). Por ejemplo, los empleados podrían crear varias cuentas en distintas plataformas de IA, lo que genera identidades fragmentadas y sin gestionar. Los desarrolladores incluso podrían conectar herramientas de IA a sistemas mediante cuentas de servicio, creando Identidades No Humanas (NHI) sin la supervisión adecuada. Si las organizaciones carecen de una gobernanza centralizada, estas identidades pueden ser difíciles de monitorear y gestionar a lo largo de su ciclo de vida, lo que aumenta el riesgo. Cómo las organizaciones pueden reducir el riesgo de la IA oculta A medida que la IA se integra cada vez más en los flujos de trabajo diarios, las organizaciones deben procurar reducir el riesgo y, al mismo tiempo, permitir un uso seguro y productivo. Esto requiere que los equipos de seguridad pasen de bloquear por completo las herramientas de IA a gestionar su uso en el entorno laboral, haciendo hincapié en la visibilidad y el comportamiento del usuario. Las organizaciones pueden reducir el riesgo de la IA oculta siguiendo estos pasos: Establecer políticas claras de uso de la IA: Definir qué herramientas de IA están permitidas y qué datos se pueden compartir. Las políticas de seguridad deben ser fáciles de seguir e intuitivas, ya que las normas demasiado restrictivas solo incitarán a los empleados a utilizar herramientas no autorizadas. Proporcionar alternativas de IA aprobadas: Cuando los empleados no tienen acceso a herramientas útiles, es más probable que busquen las suyas propias. Ofrecer soluciones de IA seguras y aprobadas que cumplan con los estándares de la organización reduce la necesidad de IA oculta. Mejorar la visibilidad de los patrones de uso de la IA: Si bien la visibilidad completa no siempre es posible, las organizaciones deben supervisar el tráfico de red, el acceso privilegiado y la actividad de la API para comprender mejor cómo los empleados utilizan la IA. Educar a los empleados sobre los riesgos de seguridad de la IA: Muchos empleados se centran únicamente en las ventajas de productividad de las herramientas de IA en lugar de en los riesgos de seguridad. Proporcionar capacitación sobre el uso seguro de la IA y el manejo de datos puede reducir drásticamente la exposición involuntaria. Beneficios de la gestión eficaz de la IA en la sombra Las organizaciones que gestionan de forma proactiva la IA en la sombra obtendrán un mayor control sobre cómo se utiliza la IA en sus entornos. La gestión eficaz de la IA en la sombra ofrece varios beneficios, entre ellos: Visibilidad total sobre qué herramientas de IA se utilizan y a qué datos acceden. Menor exposición regulatoria en el marco de normativas como el RGPD, la HIPAA y la Ley de IA de la UE. Adopción de la IA más rápida y segura con herramientas verificadas y directrices rigurosas. Mayor adopción de herramientas de IA aprobadas, lo que reduce la dependencia de alternativas inseguras. La seguridad debe tener en cuenta la IA en la sombra. La adopción de la IA se está normalizando en el entorno laboral, y los empleados seguirán buscando herramientas que les ayuden a trabajar más rápido. Dada la facilidad de acceso a las herramientas de IA y la poca frecuencia con la que las políticas de uso se adaptan a la adopción, cierto grado de IA en la sombra es inevitable en cualquier organización grande. En lugar de intentar bloquear por completo las herramientas de IA, las organizaciones deberían centrarse en facilitar su uso seguro mejorando la visibilidad de la actividad de la IA y garantizando que tanto las identidades humanas como las de las máquinas estén debidamente gobernadas. Fuente: THN

  • Los ataques de phishing de tokens se multiplican a medida se propagan nuevos kits
    por SeguInfo en abril 10, 2026 a las 12:30 pm

    Los ataques de phishing mediante código de dispositivo que abusan del flujo de autorización de dispositivos OAuth 2.0 para secuestrar cuentas se han multiplicado por más de 37 este año. En este tipo de ataque, el atacante envía una solicitud de autorización de dispositivo a un proveedor de servicios y recibe un código, que se envía a la víctima con diversos pretextos. Posteriormente, se engaña a la víctima para que introduzca el código en la página de inicio de sesión legítima, autorizando así al dispositivo del atacante a acceder a la cuenta mediante tokens de acceso y actualización válidos. Este flujo se diseñó para simplificar la conexión de dispositivos que no disponen de opciones de entrada accesibles (por ejemplo, dispositivos IoT, impresoras, dispositivos de streaming y televisores inteligentes). La técnica de phishing mediante código de dispositivo se documentó por primera vez en 2020, pero su explotación maliciosa se registró unos años después y ha sido utilizada tanto por ciberdelincuentes patrocinados por estados como por aquellos con fines lucrativos [1, 2, 3, 4]. Investigadores de Push Security observaron un aumento masivo en el uso de estos ataques, advirtiendo que han sido ampliamente adoptados por los ciberdelincuentes. "A principios de marzo (2026), observamos un aumento de 15 veces en las páginas de phishing mediante código de dispositivo detectadas por nuestro equipo de investigación este año, con el seguimiento de múltiples kits y campañas, siendo el kit ahora identificado como EvilTokens el más destacado. Esa cifra ha aumentado ahora a 37,5 veces." A principios de esta semana, la empresa de detección y respuesta a amenazas Sekoia publicó una investigación sobre la operación de Phishing como Servicio (PhaaS) de EvilTokens. Los investigadores destacan que se trata de un ejemplo notable de kit de phishing que "democratiza" el phishing mediante código de dispositivo, haciéndolo accesible a ciberdelincuentes con poca experiencia. EvilTokens integra capacidades de phishing mediante código de dispositivo, lo que permite a los atacantes secuestrar cuentas de Microsoft y proporciona funciones avanzadas para ataques de compromiso de correo electrónico empresarial. La técnica está bien documentada y ha sido utilizada por varios actores de amenazas, incluidos grupos rusos rastreados como Storm-237, UTA032, UTA0355, UNK_AcademicFlare y TA2723 [1, 2, 3], y el grupo de extorsión de datos ShinyHunters. Los investigadores de Sekoia examinaron la infraestructura de EvilTokens y descubrieron campañas con alcance global, siendo los países más afectados Estados Unidos, Canadá, Francia, Australia, India, Suiza y los Emiratos Árabes Unidos.Push coincide en que EvilTokens ha sido un factor clave en la adopción generalizada de esta técnica, pero señala que existen otras plataformas que compiten en el mismo mercado y que podrían adquirir mayor relevancia si las fuerzas del orden logran desmantelar EvilTokens: VENOM: Un kit PhaaS de código cerrado que ofrece capacidades de phishing mediante código de dispositivo y AiTM. Su componente de código de dispositivo parece ser un clon de EvilTokens. SHAREFILE: Un kit basado en la transferencia de documentos de Citrix ShareFile, que utiliza puntos finales de backend basados ​​en nodos para simular el intercambio de archivos y activar flujos de código de dispositivo. CLURE: Un kit que utiliza puntos finales de API rotativos y una puerta antibot, con señuelos con temática de SharePoint e infraestructura de backend en DigitalOcean. LINKID: Un kit que aprovecha las páginas de desafío de Cloudflare y las API autohospedadas, con señuelos de Microsoft Teams y Adobe. AUTHOV: Un kit alojado en workers.dev que utiliza la entrada de código de dispositivo mediante ventanas emergentes y señuelos para compartir documentos de Adobe. DOCUPOLL: Un kit alojado en GitHub Pages y workers.dev que imita los flujos de trabajo de DocuSign, incluyendo réplicas inyectadas de páginas reales. FLOW_TOKEN: Un kit alojado en workers.dev que utiliza la infraestructura de backend de Tencent Cloud, con señuelos de RR.HH. y DocuSign, y flujos basados ​​en ventanas emergentes. PAPRIKA: Un kit alojado en AWS S3 que utiliza páginas de clonación de inicio de sesión de Microsoft con la marca Office 365 y un pie de página falso de Okta. DCSTATUS: Un kit minimalista con señuelos genéricos de "Acceso seguro" de Microsoft 365 y marcadores de infraestructura visibles limitados. DOLCE: Un kit alojado en Microsoft PowerApps con señuelos inspirados en Dolce & Gabbana, probablemente una implementación puntual o propia de un equipo rojo, en lugar de una estrategia de uso generalizado. Cabe destacar que, a excepción de Venom y EvilTokens, los nombres de los demás kits de phishing fueron proporcionados por investigadores de Push Security para rastrear la actividad maliciosa. Push Security también publicó un video que muestra el funcionamiento del kit DOCUPOLL. El atacante utiliza la marca DocuSign y un señuelo que simula un contrato, solicitando a la víctima que inicie sesión en la aplicación Microsoft Office. En total, existen al menos 11 kits de phishing que ofrecen a los ciberdelincuentes este tipo de ataque, todos ellos con señuelos realistas inspirados en SaaS, protecciones antibot y aprovechando las plataformas en la nube para su alojamiento. Para bloquear los ataques de phishing con código de dispositivo, Push Security recomienda a los usuarios deshabilitar este flujo cuando no sea necesario, configurando políticas de acceso condicional en sus cuentas. También se recomienda supervisar los registros en busca de eventos inesperados de autenticación con código de dispositivo, direcciones IP inusuales y sesiones. Fuente: BC

  • Supuesta violación masiva de seguridad del Centro Nacional de Supercomputación de China
    por SeguInfo en abril 9, 2026 a las 12:25 pm

    Un atacante presuntamente robó más de 10 petabytes de datos militares y aeroespaciales confidenciales del Centro Nacional de Supercomputación de China, poniendo en riesgo la seguridad nacional. El actor afirma haber extraído más de 10 petabytes de datos altamente confidenciales, incluyendo información militar, aeroespacial y relacionada con misiles. El centro presta servicio a unos 6.000 clientes, entre ellos organizaciones científicas y de defensa, lo que genera serias preocupaciones sobre la seguridad nacional y la exposición de datos. El Centro Nacional de Supercomputación de Tianjin es un importante centro de computación de alto rendimiento inaugurado en 2009. Proporciona potencia de procesamiento avanzada a universidades, institutos de investigación y agencias gubernamentales, apoyando campos como la industria aeroespacial, la defensa, la inteligencia artificial y la predicción meteorológica. Alberga sistemas como Tianhe-1A y permite simulaciones y análisis de datos a gran escala. Los datos estarían vinculados a importantes organizaciones como la Corporación de la Industria de Aviación de China, la Corporación de Aeronaves Comerciales de China y la Universidad Nacional de Tecnología de Defensa. Las autoridades chinas aún no se han pronunciado. Expertos en ciberseguridad que analizaron las muestras filtradas afirman que el atacante vulneró el sistema con relativa facilidad y extrajo silenciosamente grandes volúmenes de datos durante varios meses sin ser detectado. Un grupo de Telegram autodenominado "FlamingChina" compartió muestras en Telegram, afirmando que el conjunto de datos incluye investigaciones confidenciales en los campos aeroespacial, militar, bioinformático y de fusión. CNN informó que expertos en ciberseguridad afirman que el grupo está vendiendo muestras limitadas de los datos robados por miles de dólares, mientras que el acceso completo cuesta cientos de miles, pagaderos en criptomonedas. La presunta violación de seguridad podría tener importantes consecuencias geopolíticas. La exposición de datos militares y de investigación sensibles podría proporcionar a estados rivales información valiosa, aumentando la presión estratégica sobre China. El incidente podría intensificar las tensiones cibernéticas, alimentar represalias y acelerar la carrera armamentística cibernética global. También podría erosionar la confianza en la infraestructura china, afectar las alianzas internacionales e impulsar a los gobiernos a fortalecer la ciberseguridad y el control sobre tecnologías críticas. "Dado que los datos robados aparentemente incluyen investigación militar y aeroespacial, como datos de aviones de combate y pruebas de misiles hipersónicos, podrían brindar a los rivales geopolíticos de China visibilidad de algunas de las actividades más secretas del país", informó CNN. Esto también podría generar interrogantes sobre una política que ha destinado ingentes recursos a la supercomputación desarrollada y de propiedad china, específicamente para reducir la dependencia de la tecnología (principalmente chips) fabricada en Occidente; una política que habría parecido más importante a la luz de la cambiante política de Trump sobre el control de las exportaciones de chips. CNN no pudo verificar de forma independiente la filtración, pero varios expertos que revisaron las muestras filtradas creen que los datos son probablemente auténticos. Según se informa, los archivos incluyen documentos marcados como "secretos", datos técnicos y simulaciones de sistemas de armas, lo que concuerda con el tipo de cargas de trabajo que manejan los centros de supercomputación. Según los medios, el atacante supuestamente accedió al sistema a través de una VPN comprometida y utilizó una botnet para extraer datos discretamente durante seis meses, distribuyendo el tráfico para evitar ser detectado. Los analistas señalan que el método fue efectivo, pero no especialmente sofisticado, lo que pone de manifiesto las debilidades sistémicas. De confirmarse, el incidente subrayaría las deficiencias de ciberseguridad que persisten desde hace tiempo en la infraestructura china, a pesar de los esfuerzos continuos por mejorar las defensas. Fuente: SecurityAffairs

  • Proyecto Glasswing: Claude Mythos de Anthropic descubre miles de vulnerabilidades Zero-Days
    por SeguInfo en abril 8, 2026 a las 5:00 pm

    La empresa de inteligencia artificial (IA) Anthropic anunció una nueva iniciativa de ciberseguridad llamada Proyecto Glasswing, que utilizará una versión preliminar de su nuevo modelo de vanguardia, Claude Mythos, para detectar y solucionar vulnerabilidades de seguridad. El modelo será utilizado por un pequeño grupo de organizaciones, entre las que se incluyen Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan Chase, la Fundación Linux, Microsoft, NVIDIA y Palo Alto Networks, además de Anthropic, para proteger software crítico. La empresa afirmó que esta iniciativa surge como respuesta a las capacidades observadas en su modelo de vanguardia de propósito general, que demuestran un nivel de capacidad de programación que les permite superar a casi todos los humanos, excepto a los más expertos, en la detección y explotación de vulnerabilidades de software. Debido a sus capacidades de ciberseguridad y a la preocupación por un posible uso indebido, Anthropic ha optado por no poner el modelo a disposición del público en general. Anthropic aseguró que la versión preliminar de Mythos ya ha descubierto miles de vulnerabilidades Zero-Day de alta gravedad en todos los principales sistemas operativos y navegadores web. Algunas de estas vulnerabilidades incluyen un error de OpenBSD de hace 27 años, ahora corregido; una falla de FFmpeg de hace 16 años; y una vulnerabilidad que corrompe la memoria en un monitor de máquina virtual con seguridad de memoria. En un caso destacado por la compañía, se afirma que Mython Preview encontró forma autónoma una una vulnerabilidad en Firefox que combinaba otras cuatro para eludir los entornos aislados del renderizador y del sistema operativo. Anthropic también señaló que el modelo resolvió una simulación de ataque a la red corporativa que a un experto humano le habría llevado más de 10 horas. Previamente ya habían informado de otros 112 bugs a Firefox. En uno de los hallazgos más sorprendentes, Mythos Preview logró seguir las instrucciones de un investigador que realizaba una evaluación para escapar de un entorno aislado seguro, lo que indica una capacidad potencialmente peligrosa para sortear sus propias medidas de seguridad. Pero el modelo no se detuvo ahí. Además, llevó a cabo una serie de acciones adicionales, incluyendo la creación de un exploit en varios pasos para obtener acceso a internet desde el sistema aislado y enviar un correo electrónico al investigador, quien se encontraba comiendo un sándwich en un parque. "Asimismo, en un preocupante intento no solicitado de demostrar su éxito, publicó detalles sobre su exploit en varios sitios web difíciles de encontrar, pero técnicamente accesibles al público", declaró Anthropic. La compañía señaló que el Proyecto Glasswing es un "intento urgente" de emplear capacidades de modelos de vanguardia con fines defensivos antes de que actores hostiles las adopten. Además, se compromete a destinar hasta 100 millones de dólares en créditos de uso para Mythos Preview, así como 4 millones de dólares en donaciones directas a organizaciones de seguridad de código abierto. "No entrenamos explícitamente a Mythos Preview para que tuviera estas capacidades", declaró Anthropic. "Más bien, surgieron como consecuencia de mejoras generales en el código, el razonamiento y la autonomía. Las mismas mejoras que hacen que el modelo sea sustancialmente más eficaz para corregir vulnerabilidades también lo hacen sustancialmente más eficaz para explotarlas". La noticia sobre Mythos se filtró el mes pasado después de que, por error humano, se almacenaran inadvertidamente detalles sobre el modelo en una caché de datos de acceso público. El borrador lo describía como el modelo de IA más potente y capaz creado hasta la fecha. Días después, Anthropic sufrió una segunda brecha de seguridad que expuso accidentalmente casi 2.000 archivos de código fuente y más de medio millón de líneas de código asociadas con Claude Code durante aproximadamente tres horas. La filtración también condujo al descubrimiento de un problema de seguridad que elude ciertas medidas de protección cuando el agente de codificación de IA recibe un comando compuesto por más de 50 subcomandos. Anthropic ya ha solucionado formalmente este problema en la versión 2.1.90 de Claude Code, lanzada la semana pasada. Fuente: THN

  • ¿Qué es el Zero-knowledge Proof (ZKP) o Prueba de Conocimiento Cero?
    por SeguInfo en abril 8, 2026 a las 12:30 pm

    El Zero-knowledge Proof (ZKP) o prueba de conocimiento cero es un protocolo criptográfico que permite a un «probador» demostrar a un «verificador» que posee determinado conocimiento, pero sin revelar la información que conforma ese conocimiento. Es decir, permite al probador demostrar al verificador que se sabe algo, pero sin decir qué es ese algo que sabe. En esencia, una prueba de conocimiento cero es un protocolo criptográfico en el que una parte, el demostrador, convence a otra, el verificador, de que una afirmación es verdadera sin desvelar detalles adicionales. Este concepto fundamental fue acuñado en 1985 por Shafi Goldwasser, Silvio Micali y Charles Rackoff y sigue siendo la base teórica de todos los sistemas ZKP modernos. El cifrado de conocimiento cero se basa en técnicas criptográficas que emplean algoritmos y funciones de muy difícil reversibilidad (cifrados, funciones hash, aritmética modular, etc.). Esto convierte a las pruebas de conocimiento cero en evaluaciones probabilísticas, donde es posible, aunque muy poco probable, que se produzcan errores de verificación, puesto que la prueba puede repetirse infinidad de veces para demostrar que se tiene la información a verificar. Por ejemplo, probar que tengo una contraseña de acceso a una aplicación, pero sin revelar ni introducir la contraseña. Para que un protocolo sea considerado "Conocimiento Cero", debe cumplir tres condiciones matemáticas estrictas: Integridad (Completeness): Si la afirmación es verdadera, un probador honesto convencerá a un verificador honesto. Solidez (Soundness): Si la afirmación es falsa, ningún probador tramposo puede convencer al verificador (excepto por una probabilidad ínfima). Conocimiento Cero: Si la afirmación es verdadera, el verificador no aprende nada más que el hecho de que es verdadera. Aplicado el ZKP a la protección de datos, permite cumplir con el principio de minimización de datos y con la limitación en la accesibilidad a los datos, recogidas en el artículo 25 del Reglamento Europeo de Protección de Datos. Características del Zero-knowledge Proof Las pruebas de Zero knowledge Proof deben reunir las siguientes características: Integridad: El probador y el verificador deben ser honestos y seguir el protocolo marcado. Es decir, se asume que el probador no miente respecto a la información que dice tener y que seguirá las instrucciones del verificador para demostrarlo. Solidez: Si el probador mintiera, el verificador nunca podría ser convencido de que el probador posee la información verdadera, salvo en una muy pequeña probabilidad de casos. Conocimiento cero: El verificador no tiene la información que el probador posee, por lo que si el verificador no es honesto, nunca aprenderá la información, protegiendo así el secreto. Tipos de Zero-knowledge Proof Existen dos tipos principales de Zero-knowledge Proof: ZPK interactivos: En ellos probador y verificador deben estar presentes en la ejecución del protocolo; el verificador va proponiendo una serie de tareas al probador para que esta pueda demostrar de manera suficiente que posee la información que dice poseer. ZPK no interactivos: Aquí no se requiere la interacción entre el probador y el verificador al mismo tiempo, sino que el probador realiza todas las tareas y el verificador puede comprobarlas con posterioridad. Para poder llevarlo a cabo, es necesario usar dispositivos o software adicional. ¿Cómo funciona el ZKP? En la base del Zero-knowledge Proof están los algoritmos que emplean en el proceso de verificación y puede volverse más complejo aplicando el uso de técnicas de criptografía asimétrica, pero para entender cómo funciona el ZKP, vamos a usar el mismo ejemplo que se da siempre para explicar este protocolo. La mecánica básica se apoya en retos y respuestas: el verificador solicita al demostrador ejecutar una serie de pruebas que sólo pueden completarse correctamente si este conoce el secreto subyacente. Si el demostrador responde sin conocer la información, las probabilidades de fallar en alguna de las pruebas crecen hasta dejar al descubierto el engaño. Ejemplo 1. Tenemos dos personajes, Alice y Bob, y una cueva circular, con dos caminos (A y B), en cuyo centro hay una puerta que solo se abre usando una contraseña. Alice conoce esta contraseña y quiere demostrárselo a Bob, pero sin revelarle a este ni a nadie dicha contraseña. Para ello, Alice entra en la cueva tomando uno de los caminos al azar, A. Bob llega un poco después y le dice a Alice por qué camino debe regresar, B. Para regresar por B, Alice debe introducir la contraseña (aunque no se la revelará a Bob) y abrir la puerta que comunica ambos caminos. Evidentemente, hay un 50% de probabilidades de que Alice hubiese entrado por B y regresado sin necesidad de demostrar que posee la contraseña, pudiendo así hacer creer a Bob que sí la tiene. Sin embargo, para asegurar que esto no ocurre, Bob le pide a Alice que repita la prueba varias veces, reduciendo así las probabilidades de ser engañado, porque si Alice no tuviese la contraseña, no podría demostrar lo contrario siempre. Ejemplo 2. Imagina que tienes un amigo que afirma que puede abrir cualquier cerradura de combinación. En lugar de mostrarte la combinación, te pide que pongas una cerradura y luego, sin ver la combinación, la abre. Puedes confirmar que la ha abierto, pero sigues sin saber la combinación. En este caso, tu amigo demuestra su habilidad y su conocimiento sin revelar el secreto. Ejemplo 3. Existe una clásica analogía de las "dos pelotas y el amigo daltónico" que ilustra bien el concepto: supongamos que tienes dos pelotas idénticas excepto por su color, una roja y otra verde. Tu amigo, sin embargo, es daltónico y no puede distinguir los colores; para él, ambas pelotas lucen iguales. Él duda que realmente sean diferentes, y tú quieres convencerlo de que una pelota es roja y la otra es verde sin revelarle cuál es cuál. ¿Cómo lograrlo? El truco es el siguiente: le entregas ambas pelotas a tu amigo y él las esconde detrás de su espalda. Luego toma una pelota al azar, la muestra, y la vuelve a ocultar detrás de sí. A continuación, te pregunta si cambió la pelota o si sacó la misma de antes. Como tú sí ves el color, podrás saber la respuesta correcta (por ejemplo, si inicialmente mostró la pelota roja y luego muestra una pelota verde, sabrás que la ha cambiado). Si las pelotas fueran del mismo color, solo podrías adivinar al azar con ~50% de probabilidad de acierto. Pero al ser de distinto color, acertarás prácticamente el 100% de las veces. Tras repetir esta prueba varias veces, tu amigo comprobará que aciertas en todos los casos, y concluirá con alta certeza que efectivamente puedes diferenciar las pelotas de colores. Lo importante es que, al final de este proceso, él habrá aprendido que las pelotas son de colores distintos, pero nunca supo cuál es la roja ni cuál es la verde. En otras palabras, le demostraste que tienes cierto conocimiento (saber distinguirlas) sin revelarle el propio dato secreto. Ejemplo 4: El "Problema de los tres colores", también conocido como "Problema de coloración de gráficos". En la práctica computacional, en lugar de pelotas de colores o cerraduras se utilizan algoritmos criptográficos para generar una prueba matemática. Si la prueba es válida, el verificador queda convencido de que la afirmación es cierta (por ejemplo, que el probador conoce una contraseña, o que un conjunto de transacciones es correcto) sin necesidad de ver los datos privados. Si aplicamos el Zero-knowledge Proof a la autenticación, consistiría en que el usuario, para autenticarse, no necesita introducir su contraseña en el servicio al que quiera acceder, sino demostrar que tiene dicha contraseña al verificador. ¿Para qué sirve el ZKP? El Zero-knowledge Proof tiene diferentes aplicaciones, especialmente, y cómo ya hemos adelantado, en el blockchain y protección de datos para proteger la información confidencial en la cadena de bloques, de manera que puede usarse para proteger y mantener oculta determinada información en los smart contracts, así como en la protección de datos en la nube, puesto que, como hemos visto, el proveedor de servicios en la nube no tendrá conocimiento de nuestra contraseña y la información que tengamos almacenada ahí permanecerá encriptada incluso si es robada de alguna forma. Más centrado en la protección de datos, se puede usar para comprobar la edad en el acceso a determinadas páginas y servicios online, para comprobar las condiciones de nacionalidad, el voto electrónico, para comprobar la solvencia financiera, para realizar compras seguras, para acreditar la identidad en el derecho de acceso, etc. Y, si bien, el ZKP no elimina la información personal, puede emplearse como una medida de pseudonimización que desvincula la información personal del interesado. Casos de usos de Zero-knowledge Proof Estos son algunos casos de uso de Zero-knowledge Proof: Identidad digital: Permiten autenticar usuarios en sistemas digitales sin revelar información personal sensible. Esto es crucial en aplicaciones como sistemas de votación electrónica o autenticación en servicios financieros​. Transacciones privadas: Plataformas como la citada Zcash y MantaPay utilizan ZKP para garantizar la privacidad de sus usuarios al ocultar detalles de las transacciones en la blockchain​. Votaciones en blockchain: Los sistemas como MACI (Minimum Anti-Collusion Infrastructure) garantizan votaciones seguras y anónimas, protegiendo a los usuarios de posibles sobornos o manipulaciones​. Escalabilidad de blockchain: Los mencionados zk-Rollups permiten procesar transacciones en lotes fuera de la cadena y luego validar su integridad en la cadena principal, mejorando el rendimiento de redes como Ethereum. Las pruebas de conocimiento cero permiten a las personas demostrar atributos o cualificaciones específicos manteniendo la privacidad de la información sensible, lo que mejora la seguridad y la confianza en los procesos de verificación de identidad digital. Autenticación biométrica: Las pruebas de conocimiento cero pueden utilizarse para verificar datos biométricos como el reconocimiento facial o de voz sin exponer la información biométrica en bruto. Por ejemplo, un usuario puede demostrar que posee un rostro válido a efectos de autenticación sin revelar el propio rostro. Una persona puede acreditar su derecho a acceder a un servicio o votar en una elección sin revelar su nombre, dirección u otros datos sensibles. En entornos empresariales, ZKPs facilitan auditorías, cumplimiento y compartición de datos minimizando la exposición de información confidencial. Autenticación sin contraseñas: En lugar de transmitir contraseñas a través de una red, los usuarios pueden demostrar que conocen la contraseña mediante una prueba de conocimiento cero. Por ejemplo, un usuario puede demostrar que conoce su contraseña sin revelar la propia contraseña al iniciar sesión en una cuenta en línea. Verificación de edad: En los casos en los que se requiere la verificación de la edad, las personas pueden demostrar que son mayores de cierta edad sin revelar su fecha de nacimiento exacta. Por ejemplo, una persona puede demostrar que tiene más de 18 años para acceder a contenidos restringidos por edad sin revelar su fecha de nacimiento. Cumplimiento de KYC: Las pruebas de conocimiento cero pueden facilitar el cumplimiento de la normativa «Conozca a su cliente» (KYC) en los servicios financieros sin compartir información personal sensible. Por ejemplo, las personas pueden demostrar que cumplen los requisitos de conocimiento del cliente, como la residencia o la ciudadanía, sin revelar su dirección completa o su número nacional de identidad. Verificación de credenciales: Las ZKP pueden utilizarse para verificar credenciales a través de wallets de identidad como títulos educativos, documentos oficiales o certificaciones profesionales sin revelar los detalles específicos. Por ejemplo, un solicitante de empleo puede demostrar que posee un título relevante sin revelar la institución exacta o el año de graduación. Prueba de Humanidad: Las ZKP permiten a los usuarios verificar su humanidad sin revelar ningún dato personal subyacente, abordando preocupaciones críticas de privacidad en la verificación en línea. Combate de Bots e IA: Los mecanismos anti-bot de ZKP proporcionan una defensa robusta contra ataques sofisticados impulsados por IA, deepfakes y fraude automatizado, manteniendo la integridad de las plataformas digitales. Las soluciones de prueba de humanidad descentralizadas, que a menudo aprovechan las ZKP, ofrecen seguridad mejorada, resistencia a la censura y reducen la dependencia de autoridades centrales para la verificación de identidad. Son, por lo tanto, una herramienta para implementar el principio de minimización en contextos distribuidos, como servicios de Internet en general, cloud computing, blockchain, o incluso para algo "tan sencillo" como comprobar la edad de una persona. Ventajas y desventajas de la Prueba de conocimiento cero El Zero-knowledge Proof tiene tanto ventajas como desventajas. Entre las ventajas, la más destacada es el nivel de seguridad y privacidad que se alcanza con esta técnica de cifrado, puesto que la información que se quiere verificar nunca se desvela, ni siquiera ante el verificador. Es decir, en el caso de la autenticación, la contraseña solo la tiene el usuario, ni siquiera el proveedor del servicio va a guardar una copia de ella, puesto que la forma de verificación no consiste en usar la contraseña, sino, como hemos dicho, en demostrar que se tiene la contraseña. De manera que solventaría el problema de una posible brecha de seguridad y una filtración de datos, puesto que el proveedor no guarda ninguna copia de nuestra contraseña. De cara la protección de datos ya lo hemos adelantado, el ZKP permite cumplir con el principio de minimización de datos y de limitación a la accesibilidad de los datos, pudiendo emplearse para desvincular al usuario de su información, ya que no tiene que revelarla para poder demostrarla (por ejemplo, si queremos demostrar que somos mayores de edad en una web, podemos hacerlo a través de un protocolo ZKP apoyado en un tercero de confianza, que verificará que tenemos esa edad realizando el proceso de verificación de la información a través del algoritmo que emplee para ello). Entre las desventajas del ZKP, está el hecho de que si perdemos la contraseña, no podremos volver a acceder al servicio (o información o archivo, que hayamos protegido mediante este método), ya que nos resultará imposible autenticarnos ante el verificador. Además, dado los cálculos que debe hacer, es un método más lento, lo que hace que la experiencia de usuario no sea del todo cómoda. Y en su aplicación en protección de datos puede entrañar algunas vulnerabilidades relacionadas con el tercero de confianza, la posibilidad de inferir datos personales basados en los metadatos asociados en el intercambio de información entre el usuario, el tercero de confianza y el servicio de Internet, o del cruce de los metadatos con la huella del dispositivo entre los distintos servicios de Internet, por citar algunos. Ejemplos de cifrado de conocimiento cero Donde más ejemplos del uso de cifrado de conocimiento cero podemos encontrar es en la blockchain. Uno de ellos es la criptomoneda Zcash, que emplea zk-SNARKs para realizar transacciones completamente cifradas. Este sistema permite demostrar que se tienen los fondos necesarios para una transacción sin revelar información como la identidad del usuario o la cantidad exacta de criptomonedas. Los zk-Rollups son otro ejemplo de la implementación de ZKP. Se trata de una solución de escalabilidad para blockchain que agrupa múltiples transacciones fuera de la cadena. Al presentar pruebas de validez en la red principal, se asegura la integridad de las transacciones mientras se reduce la carga computacional. Entre las construcciones más conocidas destacan zk-SNARKs y zk-STARKs. Los zk-SNARKs son Zero-Knowledge Succinct Non-Interactive Arguments of Knowledge. Sus ventajas principales son pruebas muy cortas y verificaciones rápidas, lo que los hace aptos cuando el tamaño y la latencia importan. Su limitación tradicional ha sido la necesidad de un setup inicial de confianza, aunque avances recientes buscan mitigar ese requisito. Los zk-STARKs (Zero-Knowledge Scalable Transparent Arguments of Knowledge), nacen como alternativa que prioriza la transparencia y la escalabilidad. No requieren un setup de confianza, suelen ser más resistentes a amenazas cuánticas gracias al uso de funciones hash, y están diseñados para verificar muchas pruebas de forma eficiente. La contrapartida suele ser un mayor tamaño de prueba y costos de verificación más elevados. Existen muchos tipos de ZKP y no existe una sistemática en el desarrollo de este tipo de soluciones. Incluso hay métodos de ZKP no vinculados a tratamiento digital y que se emplean para comprender intuitivamente este concepto. Pruebas de vida Para un sistema ZKP anti-bot, un usuario podría someterse a un proceso de detección de vivacidad biométrica. En lugar de enviar su selfie y video de vivacidad a un servidor central, la verificación de vivacidad podría realizarse en el dispositivo, y luego se genera una ZKP para probar que la verificación de vivacidad se pasó con éxito de acuerdo con parámetros predefinidos y no se detectó suplantación. La plataforma solo recibe la prueba, no los datos biométricos, lo que garantiza la máxima privacidad al tiempo que bloquea eficazmente los bots y los deepfakes. La tecnología anti-bot ZKP funciona haciendo que el dispositivo de un usuario genere una prueba criptográfica de que pasó con éxito un desafío de verificación humana (como una prueba de detección de vivacidad o la posesión de una firma biométrica única) sin enviar los datos brutos de ese desafío al verificador. El verificador solo recibe la prueba, confirmando la humanidad mientras se preserva la privacidad. Fuentes: Binance 101Blockchain Veridas Protección de Datos Pulse CoinTelegraph Gate Kucoin AEPD Gate

WeLiveSecurity WeLiveSecurity