#1: Custodia, identidad y confianza: ¿Quién controla tu identidad digital?
Entre la autonomía real y la ilusión de control.
🧭 El Punto de Partida
Hola, por acá María.
¿Hasta qué punto tenemos el control cuando usamos tecnología?
Esta semana hablamos de wallets embebidas, sistemas de identidad digital y realidades paralelas. El punto en común: la ilusión de control.
⚙️ Del Protocolo a la Práctica.
MetaMask lanzó su función de wallets embebidas, así que ya no necesitas guardar una seed phrase (esa lista de 12 o 24 palabras que te dan para recuperar el acceso a tu billetera web3). Ahora puedes iniciar sesión con tu cuenta de Google, Apple o simplemente con tu correo electrónico. Como lo harías en cualquier app…
Algo esperable desde la adquisición de Web3Auth por parte de Consensys (la empresa detrás de MetaMask). Para quienes no lo sepan:
👉 Web3Auth permite iniciar sesión en Web3 con métodos familiares como Google o email. Hace que la experiencia de usuario sea más simple.
👉 ConsenSys es la empresa detrás de MetaMask, Infura y otras herramientas de desarrollo, fundada por uno de los cofundadores de Ethereum.
Con esta integración ya no necesitas guardar tu seed phrase. Perfecto para quienes pensamos en adopción masiva: simplifica el onboarding y reduce fricciones…
¿Quién tiene el control?
Vamos por partes… ¿Cómo funciona?
Usan un conjunto de técnicas criptográficas como:
🔸 MPC (Multi-Party Computation).
🔸 TSS (Threshold Signature Scheme).
🔸 Shamir’s Secret Sharing.
Mucho protocolo pero lo que realmente significa es que tu clave ya no existe como una sola unidad. Está fragmentada, cifrada y repartida entre diferentes partes. Ninguna puede firmar una transacción por sí sola, solo es posible al combinar suficientes fragmentos.
Esto significa que ni siquiera MetaMask tiene acceso completo a la clave, lo cual es positivo a nivel de seguridad. El problema ocurriría si pierdes el acceso a tu cuenta de Google...
En ese caso… ¿Podrías recuperar tu wallet?
Sí, pero solo si configuraste un sistema de recuperación alternativo. Realmente puedes recuperar tu wallet, lo que no puedes es recuperar el 100% de la seed phrase, ya que una parte quedó perdida.
Es por eso que digo que es una solución “Web2.5”, porque no estamos ni en el modelo centralizado de siempre (Web2), ni en la custodia total de Web3.
Aun así, es una noticia que merece celebración, ya que hace al ecosistema mas accesible y al mismo tiempo permite la oportunidad para repensar cómo educamos sobre AUTOCUSTODIA.
Y hablando de custodiar identidades…
Pasamos de Web3 a los desafíos estructurales de la identidad digital en el mundo institucional.
🛰️ Fuera del Radar
Imagina mostrar tu DNI al cajero desde una app. Realmente ya es posible tanto en España como en otros países de Europa gracias a los planes del eIDAS2.
Pero si miramos fuera de Europa, veamos el caso de India.
Tienen iniciativas como DigiLocker y UMANG, con una infraestructura que permite a más de 500 millones de personas acceder desde una app a su ID, certificaciones académicas, la licencia de conducir y otros documentos oficiales.
Este año, en el estado de Maharashtra, se intentó usar DigiLocker para las admisiones universitarias… Pero muchos estudiantes no lograron vincular sus certificados y las fallas de conectividad retrasaron todo el proceso.
Además, en enero hubo un fallo de seguridad en el que alguien podía acceder a la cuenta de otra persona si tenía su número de teléfono antiguo, debido a una mala gestión de las SIM.
Mientras tanto, en Nigeria, su sistema de Número de Identificación Nacional (NIN) ha sufrido varias caídas, dejando a ciudadanos sin poder verificar su identidad, registrar SIMs o hacer transacciones bancarias.
Su Comisión Nacional de Gestión de Identidad anunció que los servicios habían sido restaurados… pero todavía hay reportes de fallos.
¿Qué nos dicen estos dos casos?
Que tener una buena idea tecnológica no es suficiente.
👉 Una identidad digital no es sinónimo de identidad soberana.
Importa cómo se diseña, quién la gestiona… y si puede escalar sin colapsar.
Porque cuanto más digital es el mundo, más dependemos de que la infraestructura realmente funcione. En el enfoque Web3, la identidad se construye sobre credenciales verificables, que el usuario controla y comparte de forma selectiva.
Quizá no estamos tan lejos… pero mientras tanto, es importante no confundir eficiencia con autonomía.
Y si todo esto nos suena tan real… es porque lo vivimos como tal.
🧠 Debug Mental de la Semana
El mes pasado fui al RAIN+ Festival, un evento que mezcla cine, tecnología e IA, organizado por la Universitat Pompeu Fabra. En una de las charlas, organizada por Marco Talarico y Andrea Gatopoulos, surgió una pregunta:
¿Podemos recordar cosas que nunca ocurrieron?
Con el avance de la IA generativa, la realidad virtual y los mundos inmersivos, la línea entre vivir algo y sentir que lo hemos vivido es cada vez más borrosa. ¿Qué significa “haber estado allí”?
En Netflix está disponible el documental The Remarkable Life of Ibelin, que cuenta la historia de Mats Steen, un joven con distrofia muscular de Duchenne. Quien a pesar de su enfermedad degenerativa, vivió una vida social dentro de World of Warcraft.
Para Mats, esas vivencias fueron reales por el vínculo que se creó, por el impacto que los demás tuvieron en él… y el que él dejó en los demás.
Algo parecido pasa cuando dos personas mantienen una relación a distancia: Comparten rutinas, conversaciones y actividades cotidianas. Los une esa interacción sostenida a través de una pantalla.
Y aquí vuelvo al tema central de esta edición: La sensación de control muchas veces no proviene del código, sino de cómo se presenta un producto.
Es el arma de doble filo del diseño de interfaces.
Una app puede hacernos sentir que tenemos el control, incluso cuando no lo tenemos.
🙃 La Capa 8
La capa 8, también conocida como el mayor bug del sistema: el usuario.
En redes existe el Modelo OSI, con 7 capas técnicas que hacen que internet funcione: redes, protocolos, aplicaciones…
Pero cuando nada falla ahí, aparece la famosa “Capa 8”, un meme para decir que el error fue humano.
Porque puedes tener la mejor infraestructura, el código más robusto, y la regulación más estricta… Pero si alguien hace clic donde no debe, todo se viene abajo.
Esta semana hablemos de Qantas (la aerolínea australiana), que sufrió un ataque que comprometió los datos de 5,7 millones de clientes.
Todo comenzó con una simple llamada telefónica.
Un operador fue engañado por vishing (phishing por voz), y los atacantes lograron saltarse incluso la autenticación multifactor.
La ingeniería social sigue siendo el punto de entrada favorito de muchos atacantes. Esta vez el ataque parece estar vinculado al grupo Scattered Spider, conocido por hacerse pasar por empleados o contratistas para engañar al soporte técnico de grandes empresas.
Mientras exista una Capa 8 y spoiler: siempre va a existir…
El desafío no es solo técnico, también es cultural.
Gracias por leer esta edición, si te interesan otras noticias tecnológicas, te dejo algunas de esta semana.
📰 Otras noticias de la semana
Tecnologia
OpenAI ya no comprará Windsurf: su CEO y parte de su equipo se van a Google. (Ver más)
Lanzado con éxito el primer satélite de sondeo atmosférico MTG-S1 del programa Meteosat de Tercera Generación. (Ver más)
SoftBank anuncia el desarrollo del primer sistema de agentes de inteligencia artificial autónomos del mundo. (Ver más)