{"id":24906,"date":"2021-10-12T09:03:48","date_gmt":"2021-10-12T15:03:48","guid":{"rendered":"https:\/\/otech.uaeh.edu.mx\/noti\/?p=24906"},"modified":"2021-10-12T09:03:48","modified_gmt":"2021-10-12T15:03:48","slug":"como-incrustar-la-confianza-en-los-cimientos-de-internet-2","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/como-incrustar-la-confianza-en-los-cimientos-de-internet-2\/","title":{"rendered":"C\u00f3mo incrustar la confianza en los cimientos de Internet"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"color: #000000;\">A principios de este a\u00f1o, un artista digital enga\u00f1\u00f3 a los coleccionistas de NFT desprevenidos para resaltar una vulnerabilidad en la forma en que los activos seguros criptogr\u00e1ficamente se administran en l\u00ednea.\u00a0El artista an\u00f3nimo, conocido por su nombre de usuario de Twitter @neitherconfirm, vendi\u00f3 una colecci\u00f3n de retratos estilizados como NFT, pero una vez vendidos, cambi\u00f3 inmediatamente el archivo de imagen asociado con el token a fotos de alfombras.\u00a0Y\u00a0<a style=\"color: #000000;\" href=\"https:\/\/cointelegraph.com\/news\/opensea-collector-pulls-the-rug-on-nfts-to-highlight-arbitrary-value\">ni siquiera los originales, solo<\/a>\u00a0im\u00e1genes con marcas de agua de alfombras feas.<!--more--><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">El simbolismo no se perdi\u00f3 en la comunidad criptogr\u00e1fica, donde los &#8221;\u00a0<a style=\"color: #000000;\" href=\"https:\/\/coinmarketcap.com\/alexandria\/glossary\/rug-pull\">tirones de alfombra<\/a>\u00a0&#8221; son una estafa bien conocida en la que los comerciantes desprevenidos se quedan con criptomonedas sin valor.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">La\u00a0<a style=\"color: #000000;\" href=\"https:\/\/twitter.com\/neitherconfirm\/status\/1369285946198396928\">broma,<\/a>\u00a0en\u00a0<a style=\"color: #000000;\" href=\"https:\/\/twitter.com\/neitherconfirm\/status\/1369285946198396928\">su mayor\u00eda inofensiva,<\/a>\u00a0de @neitherconfirm llama la atenci\u00f3n sobre la forma en que el almacenamiento de archivos NFT se basa en mecanismos centralizados a trav\u00e9s de los cuales las personas individuales a\u00fan pueden manipular los datos asociados con una NFT.\u00a0De manera similar, si un mercado digital que aloja y acu\u00f1a NFT con direcciones centralizadas luego desaparece, esas NFT pueden perder valor.\u00a0Algunos coleccionistas que compran tweets NFT, por ejemplo, aprendieron por las malas que si se elimina un tweet tokenizado, se convierten en el orgulloso propietario de un\u00a0<a style=\"color: #000000;\" href=\"https:\/\/twitter.com\/SLVTRMNDI\/status\/1368314035284873218\">NFT que no apunta a nada en absoluto<\/a>\u00a0.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Es comprensible si es esc\u00e9ptico sobre la\u00a0<a style=\"color: #000000;\" href=\"https:\/\/singularityhub.com\/2021\/03\/05\/nfts-explained-what-they-are-and-why-theyre-selling-for-millions-of-dollars\/\">recopilaci\u00f3n<\/a>\u00a0de\u00a0<a style=\"color: #000000;\" href=\"https:\/\/singularityhub.com\/2021\/03\/05\/nfts-explained-what-they-are-and-why-theyre-selling-for-millions-of-dollars\/\">NFT<\/a>\u00a0y se pregunta si es simplemente un casino para la \u00e9lite de las criptomonedas.\u00a0\u00bfPor qu\u00e9 preocuparse por los desaf\u00edos de la gesti\u00f3n de datos NFT?\u00a0Detr\u00e1s del bombo, podr\u00eda haber algo sustancial tomando forma.\u00a0El protocolo que ahora se usa ampliamente para mitigar estos problemas, llamado Sistema de archivos interplanetario (o\u00a0<a style=\"color: #000000;\" href=\"https:\/\/ipfs.io\/\">IPFS<\/a>\u00a0para abreviar), tiene aplicaciones m\u00e1s amplias y podr\u00eda cambiar fundamentalmente la forma en que se administran todos los datos en la web.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Cuando habl\u00e9 recientemente con Molly Mackinlay, quien dirige productos e ingenier\u00eda en Protocol Labs, una compa\u00f1\u00eda que supervisa el desarrollo de IPFS, sugiri\u00f3 que el protocolo puede afectar una variedad de sistemas sociopol\u00edticos importantes.\u00a0La preservaci\u00f3n de archivos y la autenticaci\u00f3n de datos habilitadas por IPFS podr\u00edan afectar los sistemas judiciales, el archivo hist\u00f3rico en el mundo digital e incluso reforzar la lucha contra las \u201cnoticias falsas\u201d y la desinformaci\u00f3n cuando la confianza en el periodismo est\u00e1 disminuyendo.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Durante nuestra conversaci\u00f3n, Mackinlay dijo que la arquitectura de Internet actual requiere que\u00a0<a style=\"color: #000000;\" href=\"https:\/\/singularityhub.com\/2020\/09\/20\/what-two-billion-people-pay-attention-to-is-still-in-the-hands-of-a-few-companies\/\">confiemos en intermediarios centralizados<\/a>\u00a0(y aquellos con acceso a ellos) para no cambiar silenciosamente informaci\u00f3n en l\u00ednea como art\u00edculos de noticias, conjuntos de datos cient\u00edficos o im\u00e1genes asociadas con una NFT.\u00a0Pero, como hemos visto,\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.theatlantic.com\/technology\/archive\/2021\/06\/the-internet-is-a-collective-hallucination\/619320\/\">Internet\u00a0<em>siempre<\/em>\u00a0est\u00e1\u00a0cambiando<\/a>\u00a0tanto de manera obvia como sutil.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Los primeros d\u00edas de la pandemia de Covid-19 en los EE. UU. Ofrecen un caso relevante, cuando la administraci\u00f3n Trump\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.nytimes.com\/2020\/07\/14\/us\/politics\/trump-cdc-coronavirus.html\">orden\u00f3 a los hospitales<\/a>\u00a0que enviaran datos de pacientes a bases de datos centralizadas en Washington, sin pasar por los CDC que tradicionalmente hab\u00edan recibido dichos datos.\u00a0El movimiento inusual gener\u00f3 temores de que los datos pudieran modificarse de manera politizada, lo que podr\u00eda socavar los esfuerzos de investigaci\u00f3n.\u00a0Hubo temores similares de que la EPA\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.theverge.com\/22313763\/scientists-climate-change-data-rescue-donald-trump\">pudiera modificar<\/a>\u00a0los datos clim\u00e1ticos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cComprender a qu\u00e9 versi\u00f3n de un archivo de datos est\u00e1 accediendo debe integrarse directamente en los datos de Internet, y si necesita hacer referencia a una versi\u00f3n espec\u00edfica de un art\u00edculo, imagen o conjunto de datos cient\u00edficos, debe saber si lo que Se ha modificado la recuperaci\u00f3n \u201d, dijo Mackinlay.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Como protocolo, IPFS podr\u00eda generar un archivo m\u00e1s confiable para nuestra Internet ef\u00edmera.\u00a0&#8220;En \u00faltima instancia, de lo que estamos hablando es de incrustar tecnol\u00f3gicamente la confianza en el protocolo mismo&#8221;, dijo Mackinlay.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Para comprender las implicaciones de IPFS, Mackinlay lo enmarc\u00f3 dentro del desarrollo de Web3, un\u00a0<a style=\"color: #000000;\" href=\"https:\/\/onezero.medium.com\/why-decentralization-matters-5e3f79f7638e\">cambio significativo en la forma en que dise\u00f1amos Internet<\/a>\u00a0.\u00a0En esencia, Web3 es el regreso a una Internet descentralizada.\u00a0Un mundo en l\u00ednea que depende menos de instituciones centralizadas y tiene capas de autenticaci\u00f3n integradas directamente en su arquitectura.\u00a0En una\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.youtube.com\/watch?v=l44z35vabvA\">charla de<\/a>\u00a02018\u00a0, el CEO de Protocol Labs, Juan Benet, sugiri\u00f3 que Web3 podr\u00eda hacer por los servicios y aplicaciones de Internet lo que Bitcoin espera hacer por el dinero: eliminar intermediarios centralizados y preservar la confianza.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">En esencia, IPFS es un sistema de almacenamiento de datos de igual a igual (no muy diferente al Napster o BitTorrent original).\u00a0En lugar de almacenar archivos en un servidor central, los datos se distribuyen a trav\u00e9s de una red de participantes incentivados para alojar y verificar la legitimidad de los datos.\u00a0Aquellos que est\u00e9n dispuestos a ofrecer espacio no utilizado en el disco duro para almacenar &#8220;objetos&#8221; IPFS son recompensados \u200b\u200bpor un\u00a0<a style=\"color: #000000;\" href=\"https:\/\/docs.ipfs.io\/concepts\/faq\/#ipfs-and-filecoin\">sistema complementario llamado Filecoin<\/a>\u00a0, una\u00a0<a style=\"color: #000000;\" href=\"https:\/\/singularityhub.com\/tag\/blockchain\/\">cadena de bloques<\/a>\u00a0que supervisa los pagos a aquellos que almacenan archivos y datos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Otro aspecto cr\u00edtico de IPFS se relaciona con algo llamado direccionamiento.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">El direccionamiento es la forma en que los usuarios de Internet acceden al contenido en l\u00ednea.\u00a0Protocol Labs espera cambiar el uso generalizado del direccionamiento basado en la ubicaci\u00f3n por algo llamado &#8220;direccionamiento de contenido&#8221;.\u00a0Con el direccionamiento de ubicaci\u00f3n, las URL y los nombres de dominio apuntan a un lugar espec\u00edfico donde se aloja un archivo de imagen o un art\u00edculo de noticias, y no le importa a la URL qu\u00e9 contenido se almacena all\u00ed.\u00a0Puede ser un NFT de un retrato un d\u00eda y una alfombra fea al siguiente.\u00a0El direccionamiento basado en contenido, por el contrario, gestiona los datos confirmando y verificando\u00a0<em>qu\u00e9 es el archivo en<\/em>\u00a0lugar de d\u00f3nde se encuentra.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Cada dato en la red IPFS se almacena como un &#8220;objeto&#8221; y se le asigna un hash \u00fanico (una especie de huella digital).\u00a0Cuando alguien ingresa una direcci\u00f3n web IPFS, le pide a la red que le muestre un archivo asociado con el hash espec\u00edfico ingresado.\u00a0Y debido a que los datos no se pueden cambiar sin cambiar tambi\u00e9n el hash asociado con ellos, el usuario puede confiar en que el archivo devuelto por la red contiene los datos leg\u00edtimos que solicit\u00f3.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Para\u00a0<a style=\"color: #000000;\" href=\"https:\/\/singularityhub.com\/2021\/04\/22\/scientist-george-church-is-auctioning-off-his-genome-as-an-nft\/\">los coleccionistas NFT<\/a>\u00a0compra de un archivo creado con IPFS, pueden estar seguros de que el NFT est\u00e1 asociado con una pieza de contenido que no se puede cambiar.\u00a0<a style=\"color: #000000;\" href=\"https:\/\/ipfs.io\/ipfs\/QmS7idV8XHVq2DxfRWau6gwc97BBFshp3rYK4bTBKzuDKx\">A continuaci\u00f3n<\/a>\u00a0se muestra un ejemplo de los metadatos de una NFT (del que un recopilador de NFT &#8220;poseer\u00eda&#8221; el registro), y\u00a0<a style=\"color: #000000;\" href=\"https:\/\/ipfs.io\/ipfs\/QmY8fQq6pj1V4QftpBjEppJiR9SvSqCyBUc6jvxsN9Pdku\">aqu\u00ed<\/a>\u00a0est\u00e1 la imagen de NFT en s\u00ed.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">M\u00e1s all\u00e1 de asegurar el valor a largo plazo de las NFT, una variedad de organizaciones est\u00e1n utilizando IPFS, incluido Project Starling, una empresa conjunta de Reuters, Stanford y USC con el objetivo de aumentar la confianza en los medios de comunicaci\u00f3n.\u00a0Durante la cobertura de Reuters de las elecciones estadounidenses de 2020, los fotoperiodistas\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.youtube.com\/watch?v=eJdVTpe2Lww\">recibieron dispositivos<\/a>\u00a0que usaban IPFS para crear hashes para fotograf\u00edas y luego cargarlos en la red de almacenamiento descentralizada de Filecoin.\u00a0De esta forma, se preserv\u00f3 la autenticidad de la imagen en el punto de captura.\u00a0La esperanza es que IPFS har\u00e1 que la manipulaci\u00f3n de im\u00e1genes de noticias sea cada vez m\u00e1s dif\u00edcil en el futuro.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Vale la pena se\u00f1alar que IPFS es tanto una comunidad de operadores de nodos independientes como una tecnolog\u00eda central.\u00a0No est\u00e1 claro, por ejemplo, c\u00f3mo el alojamiento de archivos descentralizado (y resistente a la eliminaci\u00f3n) abordar\u00e1 los desaf\u00edos inevitables de los problemas de derechos de autor y otro contenido m\u00e1s objetable.\u00a0En estos casos, Mackinlay se\u00f1al\u00f3 que la carga de la responsabilidad de cumplir con las leyes locales y federales se traslada a las personas que participan como nodos en la red, y se\u00f1al\u00f3\u00a0<a style=\"color: #000000;\" href=\"https:\/\/github.com\/Murmuration-Labs\/songbird-decentralized-moderation\/\">los inicios<\/a>\u00a0de un mecanismo de moderaci\u00f3n de contenido que se est\u00e1 dise\u00f1ando para una web descentralizada.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Dados los\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.brennancenter.org\/our-work\/analysis-opinion\/facebooks-content-moderation-rules-are-mess\">desaf\u00edos sociales<\/a>\u00a0que las empresas de plataformas centralizadas han tenido para moderar el contenido en l\u00ednea, la idea de un proceso de moderaci\u00f3n p\u00fablico, transparente e impulsado por la comunidad podr\u00eda incluso ser un cambio bienvenido.\u00a0Como m\u00ednimo, la comunidad Web3 lo reconoce claramente como un tema en el que centrarse.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cIPFS est\u00e1 dise\u00f1ado en torno a la creencia de que ninguna persona o empresa deber\u00eda tener un control unilateral sobre todo el contenido disponible en Internet.\u00a0Ning\u00fan nodo deber\u00eda ser forzado a alojar contenido que no quiera y viceversa, ning\u00fan nodo central controla lo que toda la red de nodos independientes puede y no puede alojar \u201d, dijo Mackinlay.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">A medida que la arquitectura descentralizada trabaja para reemplazar los sistemas centralizados de Internet de hoy, IPFS podr\u00eda crecer para impulsar muchos de los pr\u00f3ximos productos y servicios en el coraz\u00f3n de Web3.\u00a0Si bien a\u00fan no est\u00e1 claro si la descentralizaci\u00f3n sin restricciones es buena para todos los aspectos de nuestra vida en l\u00ednea, es probable que sea \u00fatil para muchas cosas.\u00a0Y para esos casos de uso, IPFS deber\u00eda demostrar ser un protocolo s\u00f3lido para el mundo en l\u00ednea del ma\u00f1ana.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><em>Cr\u00e9dito de la imagen: la geograf\u00eda de las respuestas de Twitter: el mapa es una visualizaci\u00f3n de datos de la frecuencia con la que los usuarios de Twitter en diferentes ubicaciones se responden entre s\u00ed<\/em>\u00a0.\u00a0<em><a style=\"color: #000000;\" href=\"https:\/\/www.flickr.com\/photos\/walkingsf\/6238509140\">Erica Fischer \/ Flickr<\/a><\/em><\/span><\/p>\n<p>Fuente:<\/p>\n<p>Frank, A. (2021, 19 septiembre). How to Embed Trust Into the Foundations of the Internet. Recuperado 12 de octubre de 2021, de https:\/\/singularityhub.com\/2021\/09\/19\/how-to-embed-trust-into-the-foundations-of-the-internet\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A principios de este a\u00f1o, un artista digital enga\u00f1\u00f3 a los coleccionistas de NFT desprevenidos para resaltar una vulnerabilidad en la forma en que los activos seguros criptogr\u00e1ficamente se administran en l\u00ednea.\u00a0El artista an\u00f3nimo, conocido por su nombre de usuario de Twitter @neitherconfirm, vendi\u00f3 una colecci\u00f3n de retratos estilizados como NFT, pero una vez vendidos, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":24907,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[363],"tags":[],"class_list":["post-24906","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ic"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>C\u00f3mo incrustar la confianza en los cimientos de Internet - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/como-incrustar-la-confianza-en-los-cimientos-de-internet-2\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"C\u00f3mo incrustar la confianza en los cimientos de Internet - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"A principios de este a\u00f1o, un artista digital enga\u00f1\u00f3 a los coleccionistas de NFT desprevenidos para resaltar una vulnerabilidad en la forma en que los activos seguros criptogr\u00e1ficamente se administran en l\u00ednea.\u00a0El artista an\u00f3nimo, conocido por su nombre de usuario de Twitter @neitherconfirm, vendi\u00f3 una colecci\u00f3n de retratos estilizados como NFT, pero una vez vendidos, [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/como-incrustar-la-confianza-en-los-cimientos-de-internet-2\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2021-10-12T15:03:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/10\/twitter-users-messaging-world-map-1-900x506-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"900\" \/>\n\t<meta property=\"og:image:height\" content=\"506\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/como-incrustar-la-confianza-en-los-cimientos-de-internet-2\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/como-incrustar-la-confianza-en-los-cimientos-de-internet-2\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"C\u00f3mo incrustar la confianza en los cimientos de Internet\",\"datePublished\":\"2021-10-12T15:03:48+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/como-incrustar-la-confianza-en-los-cimientos-de-internet-2\/\"},\"wordCount\":1640,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/como-incrustar-la-confianza-en-los-cimientos-de-internet-2\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/10\/twitter-users-messaging-world-map-1-900x506-1.jpg\",\"articleSection\":[\"Internet de las cosas\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/como-incrustar-la-confianza-en-los-cimientos-de-internet-2\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/como-incrustar-la-confianza-en-los-cimientos-de-internet-2\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/como-incrustar-la-confianza-en-los-cimientos-de-internet-2\/\",\"name\":\"C\u00f3mo incrustar la confianza en los cimientos de Internet - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/como-incrustar-la-confianza-en-los-cimientos-de-internet-2\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/como-incrustar-la-confianza-en-los-cimientos-de-internet-2\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/10\/twitter-users-messaging-world-map-1-900x506-1.jpg\",\"datePublished\":\"2021-10-12T15:03:48+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/como-incrustar-la-confianza-en-los-cimientos-de-internet-2\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/como-incrustar-la-confianza-en-los-cimientos-de-internet-2\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/como-incrustar-la-confianza-en-los-cimientos-de-internet-2\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/10\/twitter-users-messaging-world-map-1-900x506-1.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/10\/twitter-users-messaging-world-map-1-900x506-1.jpg\",\"width\":900,\"height\":506},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/como-incrustar-la-confianza-en-los-cimientos-de-internet-2\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"C\u00f3mo incrustar la confianza en los cimientos de Internet\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"C\u00f3mo incrustar la confianza en los cimientos de Internet - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/como-incrustar-la-confianza-en-los-cimientos-de-internet-2\/","og_locale":"en_US","og_type":"article","og_title":"C\u00f3mo incrustar la confianza en los cimientos de Internet - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"A principios de este a\u00f1o, un artista digital enga\u00f1\u00f3 a los coleccionistas de NFT desprevenidos para resaltar una vulnerabilidad en la forma en que los activos seguros criptogr\u00e1ficamente se administran en l\u00ednea.\u00a0El artista an\u00f3nimo, conocido por su nombre de usuario de Twitter @neitherconfirm, vendi\u00f3 una colecci\u00f3n de retratos estilizados como NFT, pero una vez vendidos, [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/como-incrustar-la-confianza-en-los-cimientos-de-internet-2\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2021-10-12T15:03:48+00:00","og_image":[{"width":900,"height":506,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/10\/twitter-users-messaging-world-map-1-900x506-1.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/como-incrustar-la-confianza-en-los-cimientos-de-internet-2\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/como-incrustar-la-confianza-en-los-cimientos-de-internet-2\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"C\u00f3mo incrustar la confianza en los cimientos de Internet","datePublished":"2021-10-12T15:03:48+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/como-incrustar-la-confianza-en-los-cimientos-de-internet-2\/"},"wordCount":1640,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/como-incrustar-la-confianza-en-los-cimientos-de-internet-2\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/10\/twitter-users-messaging-world-map-1-900x506-1.jpg","articleSection":["Internet de las cosas"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ic\/como-incrustar-la-confianza-en-los-cimientos-de-internet-2\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/como-incrustar-la-confianza-en-los-cimientos-de-internet-2\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/como-incrustar-la-confianza-en-los-cimientos-de-internet-2\/","name":"C\u00f3mo incrustar la confianza en los cimientos de Internet - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/como-incrustar-la-confianza-en-los-cimientos-de-internet-2\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/como-incrustar-la-confianza-en-los-cimientos-de-internet-2\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/10\/twitter-users-messaging-world-map-1-900x506-1.jpg","datePublished":"2021-10-12T15:03:48+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/como-incrustar-la-confianza-en-los-cimientos-de-internet-2\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ic\/como-incrustar-la-confianza-en-los-cimientos-de-internet-2\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/como-incrustar-la-confianza-en-los-cimientos-de-internet-2\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/10\/twitter-users-messaging-world-map-1-900x506-1.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2021\/10\/twitter-users-messaging-world-map-1-900x506-1.jpg","width":900,"height":506},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ic\/como-incrustar-la-confianza-en-los-cimientos-de-internet-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"C\u00f3mo incrustar la confianza en los cimientos de Internet"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/24906","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=24906"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/24906\/revisions"}],"predecessor-version":[{"id":24908,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/24906\/revisions\/24908"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/24907"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=24906"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=24906"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=24906"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}