Según el año 2025Informe de Imperva Bad BotPor primera vez en una década, el tráfico automatizado de bots ha superado la actividad humana, con el 51% de todo el tráfico web atribuido a bots.El principal motor de este momento de caída ha sido el aumento en la proliferación de contenido generado por IA. Un aumento que ha visto amenazas automatizadas crecer a una tasa sin precedentes, con bots malos que ahora representan el 37% de todo el tráfico de Internet.
La sofisticación de estas amenazas es igualmente preocupante: el 75% de las empresas se han enfrentadoEscándalos profundos, con organizaciones que pierden un promedio de $450,000 por fraude de IAincidenteLos atacantes ahora se dirigen a las APIs, explotan los negocios y fan las llamas del fraude utilizando robots avanzados y evasivos creados con la tecnología de la IA. La realización de esto es una barrera más baja para la entrada de los atacantes, resultando en un aumento en el volumen de ataques de bots simples.
La mejora de la digitalización del mundo ha traído consigo problemas que han provocado una mayor dificultad para probar la autenticidad humana.El jefe del Sector Público de Socure y el ex asesor de la Casa Blanca sobre ciberseguridad y digital, Jordan Burris, en un evento en vivo organizado porLaboratorios DocMás de 500 mil millones de dólares, una cifra subreportada debido a la falta de herramientas de medición, se pierde por el fraude de identidad, el fraude de falsificación profunda y los procesos de KYC ineficientes.
Estos son problemas reales que una combinación del avance de la IA y la tecnología blockchain está creando una nueva categoría de soluciones de identidad.
Digital Identity Breakdown
El colapso de la identidad digitalUna identidad digital es una representación en línea de un individuo o organización utilizando datos y credenciales para verificar su presencia y acciones en el espacio digital.Algunos de los componentes de la identidad digital incluyen información de identificación personal, datos de personalización y credenciales.
Se plantean preocupaciones significativas sobre las implicaciones sobre la verdad, la confianza e integridad con el aumento del contenido generado por IA y la sofisticación profunda en la última década. personas y organizaciones con malas intenciones están utilizando estas herramientas para disfrazar identidades, haciendo del mundo un lugar cada vez más poco confiable.
Herramientas como el nuevo Veo 3 de Google, un generador de video AI de última generación que te permite crear vídeos cortos de alta calidad que muestren situaciones de la vida real, son impresionantes y revolucionan la industria.Tienes que, sin embargo, considerar por un momento lo que los malos actores podrían hacer con el acceso a dicha tecnología.Algunos de los negativos que podrían surgir del avance continuo en herramientas de IA como estas podrían ser:
-
Defamation and reputation damage
-
Blackmail and extortion
-
Political interference and espionage
En Web 3, el sistema de gestión de identidades pobre ha creado un agujero que ha sido testigo del aumento de los ataques de Sybil en la industria. Un ataque de Sybil es una amenaza de ciberseguridad en la que los actores maliciosos crean identidades falsas para obtener el control dentro de una red. El atacante utiliza esta identidad fraudulenta para obtener una ventaja injusta sobre los participantes legítimos, especialmente en la agricultura de airdrop. Según Dropstab, en 2024, los tokens por valor de 15 mil millones de dólares fueronAeropuertopor proyectos de criptografía a “usuarios” —muchos de los cuales no tenían prueba de personalidad.Esta falta de verificación pone a los procesos aéreos en riesgo de enfrentarse a una manipulación generalizada a través de bots y cuentas falsas (Sybils).
Evolution of Digital Identity: From Password to Proof of Personhood
Evolución de la identidad digital: de la contraseña a la prueba de personalidadTradicionalmente (re: en la Web 2), los métodos de identidad como las combinaciones de nombre de usuario / contraseña, la autenticación de dos factores (TFA) y la verificación basada en documentos son las principales herramientas de defensa para la verificación de identidad en línea. Si bien se utilizan ampliamente, no son insensibles y tienen limitaciones significativas que las dejan abiertas a vulnerabilidades y ataques. Limitaciones como contraseñas débiles, reutilización de contraseñas, ataques de phishing, dependencia del dispositivo, 2FA basado en SMS, documentos perdidos o robados y falsificación de documentos hacen que estas herramientas de verificación sean menos seguras en el mundo digital de hoy.
Los sistemas biométricos fueron propuestos como la solución a estos problemas.Y aunque estos sistemas prometen una verificación de identidad más segura, presentan desafíos significativos como preocupaciones de privacidad, vulnerabilidades de seguridad y limitaciones técnicas.
La aparición de la criptografía ha visto soluciones mejoradas de verificación de identidad. Probas de conocimiento cero (ZKPs) son un ejemplo de esto. Son una técnica criptográfica utilizada para probar conocimiento sin revelar ninguna información sobre los datos mismos. La tecnología utiliza operaciones matemáticas complejas para garantizar que el verificador solo aprenda la verdad de la declaración sin obtener acceso a los datos subyacentes. Hoy en día, ZKPs están ganando tracción, mejorando la seguridad y la privacidad en entornos descentralizados.
Blockchain-based Identity
Identidad basada en blockchainLos individuos ahora son capaces de controlar sus identidades digitales y obtener acceso a servicios que anteriormente eran inaccesibles para los usuarios sin prueba formal de identidad.
La blockchain está proporcionando un camino a la prueba de la humanidad para miles de millones de personas que carecen de documentación oficial, dándoles acceso a la banca descentralizada, la educación y otros servicios.La introducción de la tecnología blockchain a la identidad digital ha traído una reducción en el fraude, una mejora en la seguridad, un aumento en la privacidad y un aumento en el acceso a los servicios esenciales.
Un ejemplo perfecto de un protocolo de identidad basado en blockchain es el Protocolo Humanity. Con más de 8 millones de identidades verificadas, 140.000 transacciones diarias y una valoración completamente diluida (FDV) de 1,1 mil millones de dólares antes de la red principal, Humanity Protocol está en la vanguardia de la escena de verificación de identidad de blockchain.
Sin embargo, proyectos como Humanity Protocol optan por la verificación basada en la palma, citando la aceptación cultural y la recopilación de datos menos invasiva como ventajas clave.
Real-World Applications and Use Cases
Aplicaciones del mundo real y casos de usoLos costos del fraude de identidad han aumentado significativamente en los últimos años.informepor Javelin Strategy & Research y AARP, en 2024, los adultos estadounidenses perdieron $ 47 mil millones a fraudes de identidad y estafas. Este fue un aumento sustancial de $ 4 mil millones respecto a 2023. Hay un ecosistema de soluciones y adaptaciones para resolver este problema. La cuota de mercado global de soluciones de identidad digital se valoró en $ 41,63 mil millones en 2024 y esProyecto para alcanzar159,93 mil millones de dólares para 2031, un CAGR del 21%.
En la vanguardia de este boom de mercado están los protocolos de identidad alimentados por blockchain. Los protocolos de identidad aprovechan tecnologías avanzadas de blockchain como ZKPs y DIDs para lograr el cumplimiento de Know Your Customer/Anti-Money Laundering (KYC/AML) sin exponer datos de clientes sensibles. Estas tecnologías ayudan con la verificación de identidades y otra información sin almacenar o compartir datos personales.
Este es un aspecto en el que brilla un proyecto como Humanity Protocol, un proyecto que se asocia con empresas de genómica y validadores tradicionales para crear sistemas de verificación listos para el cumplimiento que satisfagan los requisitos de KYC y preserven la privacidad de los usuarios a través de ZKPs.
Otro caso de uso de los protocolos de identidad alimentados por blockchain es su revolución del sistema de gobernanza digital. Estos protocolos están diseñados para resistir los ataques de Sybil en sus mecanismos de votación, asegurando la probidad en la participación de la Organización Autónoma Descentralizada (DAO). Todo el mundo se cuenta, todo el mundo tiene una voz, y todo el mundo es recompensado. Este diseño también asegura un modelo de distribución justa de tokens en el caso de los airdrops y el reparto de recompensas.
Future Implications
futuras implicacionesSegún un informe de Netguru, el gasto mundial en IAalcanzar los 1,3 billones de dólaresEste crecimiento explosivo en los gastos de IA apunta a la necesidad de más regulación para diferenciar a los usuarios humanos reales de los bots generados por IA y las identidades sintéticas, y proteger a los usuarios.
Las iniciativas gubernamentales como el Reglamento Europeo de Identidad Digital (EUDI) y el Reglamento eIDAS están asegurando la evolución del paisaje regulatorio para la identidad digital y la protección de datos.Estas iniciativas están diseñadas para crear un marco de identidad digital seguro que se adhiera al Reglamento General de Protección de Datos (RGPD) al tiempo que es interoperable.
Además, tecnologías como la IA, la IoT y el Metaverse también requieren mecanismos de verificación robustos.Aunque es necesario que la verificación humana asegure la fiabilidad a medida que avanza la IA, los dispositivos de IoT requieren autenticación para la interoperabilidad y la seguridad.El Metaverse, siendo un espacio virtual compartido, requiere una gestión de identidad robusta que facilite las interacciones sociales, prevenga el fraude y asegure la seguridad del usuario.
Conclusion
ConclusiónAl igual que las CAPTCHAs y otras formas de autenticación en línea, la verificación humana se ha convertido en infraestructura debido al aumento de la IA y a la creciente necesidad de diferenciar entre humanos y bots.A medida que el contenido generado por IA y los bots alimentados por IA se vuelven más sofisticados, los métodos tradicionales para prevenir el spam y el fraude ya no son suficientes.