{"id":12261,"date":"2025-05-20T12:54:07","date_gmt":"2025-05-20T15:54:07","guid":{"rendered":"https:\/\/extrimian.io\/fixing-data-fraud-identity-theft\/"},"modified":"2025-05-20T12:56:39","modified_gmt":"2025-05-20T15:56:39","slug":"fixing-data-fraud-identity-theft","status":"publish","type":"post","link":"https:\/\/extrimian.io\/es\/fixing-data-fraud-identity-theft\/","title":{"rendered":"Solucionar el fraude de datos y el robo de identidad"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Robo de datos y c\u00f3mo protegerlos ante el aumento de los casos de robo de datos<a href=\"https:\/\/www.kaspersky.com\/resource-center\/threats\/data-theft\"><\/a><\/h2>\n\n<h3 class=\"wp-block-heading\">Un reciente esc\u00e1ndalo en Argentina pone de manifiesto una enorme brecha de confianza digital<\/h3>\n\n<p>En un llamativo caso que ha conmovido tanto a los c\u00edrculos pol\u00edticos como a los de la ciberseguridad, las autoridades argentinas est\u00e1n investigando a un influencer de las redes sociales por el presunto <strong>uso indebido de los CUIT (NIF) de cinco gobernadores provinciales<\/strong> para facilitar la importaci\u00f3n de ropa mediante acuerdos de trueque fraudulentos.<\/p>\n\n<p>Seg\u00fan el art\u00edculo de <a href=\"https:\/\/www.lavoz.com.ar\/politica\/investigan-a-una-influencer-por-usar-los-cuit-de-cinco-gobernadores-para-importar-ropa-de-canje\/\">La Voz<\/a>, el influencer pudo iniciar operaciones de importaci\u00f3n haci\u00e9ndose pasar por autoridades estatales, una maniobra que apunta a <strong>fallos cr\u00edticos en la verificaci\u00f3n de la identidad<\/strong> y la <strong>autenticidad de los datos<\/strong> en los sistemas del sector p\u00fablico.<\/p>\n\n<p>Este incidente no es s\u00f3lo un esc\u00e1ndalo pol\u00edtico: es una llamada de atenci\u00f3n tecnol\u00f3gica.<\/p>\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n<h2 class=\"wp-block-heading\">Cu\u00e1l es el problema: La identidad en un mundo Web2 est\u00e1 rota<\/h2>\n\n<p>Desglosemos lo que sali\u00f3 mal:<\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Los identificadores est\u00e1ticos (como los CUIT) son de dominio p\u00fablico<\/strong> y se utilizan f\u00e1cilmente de forma indebida.<\/li>\n\n\n\n<li><strong>No<\/strong> existe <strong>ning\u00fan mecanismo de verificaci\u00f3n descentralizado<\/strong> para confirmar qui\u00e9n est\u00e1 detr\u00e1s de una solicitud determinada.<\/li>\n\n\n\n<li><strong>Las autorizaciones en papel o por correo electr\u00f3nico<\/strong> pueden ser falsificadas o manipuladas socialmente.<\/li>\n\n\n\n<li><strong>Falta de auditabilidad<\/strong> y resistencia a la manipulaci\u00f3n en los registros p\u00fablicos.<\/li>\n<\/ul>\n\n<p>En resumen, <strong>los sistemas de identidad Web2 nunca se dise\u00f1aron para una gobernanza que diera prioridad a la integridad<\/strong>.<\/p>\n\n<p><\/p>\n\n<h3 class=\"wp-block-heading\">Soluci\u00f3n Extrimiana: Credenciales Verificables e Identidad Descentralizada (DID)<\/h3>\n\n<p>Aqu\u00ed es donde entra en juego <strong>la pila tecnol\u00f3gica de Extrimian<\/strong>, que proporciona <strong>soluciones de identidad digital de nueva generaci\u00f3n<\/strong> creadas para la confianza, la transparencia y la resistencia a la manipulaci\u00f3n.<\/p>\n\n<p>Con <a href=\"https:\/\/extrimian.io\/es\/wikis\/identificadores-descentralizados-dids\/\" target=\"_blank\" rel=\"noopener\" title=\"\"><strong>Identificadores Descentralizados (DID)<\/strong> <\/a>y <strong><a href=\"https:\/\/extrimian.io\/es\/wikis\/credenciales-verificables-vcs\/\" target=\"_blank\" rel=\"noopener\" title=\"\">Credenciales Verificables (CV)<\/a><\/strong>las instituciones y las personas pueden demostrar criptogr\u00e1ficamente <strong>qui\u00e9nes son<\/strong>, <strong>qu\u00e9 funciones desempe\u00f1an<\/strong> y <strong>qu\u00e9 permisos se les han concedido<\/strong>.<\/p>\n\n<h4 class=\"wp-block-heading\">C\u00f3mo se ve esto en la pr\u00e1ctica:<\/h4>\n\n<ul class=\"wp-block-list\">\n<li><strong>Los gobernadores o sus oficinas expiden credenciales verificables<\/strong> firmadas con claves criptogr\u00e1ficas.<\/li>\n\n\n\n<li>Estas credenciales confirman funciones, permisos o autoridad para participar en transacciones espec\u00edficas (por ejemplo, operaciones de importaci\u00f3n).<\/li>\n\n\n\n<li>Los sistemas aduaneros o las API reglamentarias validan estas credenciales en tiempo real.<\/li>\n\n\n\n<li><strong>Sin credencial = sin acci\u00f3n.<\/strong><\/li>\n\n\n\n<li>Y cualquier intento de falsificar o reutilizar credenciales caducadas falla instant\u00e1neamente la validaci\u00f3n criptogr\u00e1fica.<\/li>\n<\/ul>\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/extrimian.io\/es\/wikis\/credenciales-verificables-vcs\/\" target=\"_blank\" rel=\" noreferrer noopener\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"469\" src=\"https:\/\/extrimian.io\/wp-content\/uploads\/2025\/05\/image-1-1024x469.png\" alt=\"Credenciales verificables para el circuito descentralizado de identidad digital&#10; https:\/\/extrimian.io\/wikis\/verifiable-credentials-vcs\/\" class=\"wp-image-12256\" srcset=\"https:\/\/extrimian.io\/wp-content\/uploads\/2025\/05\/image-1-1024x469.png 1024w, https:\/\/extrimian.io\/wp-content\/uploads\/2025\/05\/image-1-300x138.png 300w, https:\/\/extrimian.io\/wp-content\/uploads\/2025\/05\/image-1-768x352.png 768w, https:\/\/extrimian.io\/wp-content\/uploads\/2025\/05\/image-1.png 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\"><em>Credenciales verificables para un circuito de identidad digital descentralizado<\/em><br\/><\/figcaption><\/figure>\n\n<h2 class=\"wp-block-heading\">\u00bfPor qu\u00e9 es importante ahora un nuevo sistema de seguridad de datos?<\/h2>\n\n<p>Las instituciones p\u00fablicas, los organismos reguladores y los agentes del sector privado son <strong>cada vez m\u00e1s vulnerables al fraude basado en la identidad<\/strong>, ya sea:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>Autorizaciones falsas para la actividad de importaci\u00f3n\/exportaci\u00f3n.<\/li>\n\n\n\n<li>Suplantaci\u00f3n de funcionarios para obtener subvenciones o licitaciones.<\/li>\n\n\n\n<li>Abuso de datos estatales para el blanqueo de reputaci\u00f3n.<\/li>\n<\/ul>\n\n<p>El marco DID\/VC extrimiano <strong>lo impide por dise\u00f1o<\/strong>:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>Cada reclamaci\u00f3n es <strong>rastreable, verificable y revocable<\/strong>.<\/li>\n\n\n\n<li>T\u00fa <strong>controlas tu identidad<\/strong>, pero las instituciones pueden <strong>confiar en ella<\/strong> sin intermediarios.<\/li>\n\n\n\n<li>Los sistemas de IA o la l\u00f3gica aduanera pueden validar autom\u00e1ticamente las credenciales sin revisi\u00f3n humana.<\/li>\n<\/ul>\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n<h3 class=\"wp-block-heading\">\u00bfC\u00f3mo funciona la Tecnolog\u00eda Extrimian para la seguridad de los datos?<\/h3>\n\n<h4 class=\"wp-block-heading\">&#8211; Identificadores descentralizados (DID):<\/h4>\n\n<p>Los DID, una nueva norma de identidad digital, son <strong>identificadores<\/strong> <strong>\u00fanicos a nivel mundial<\/strong>, <strong>controlados por el usuario<\/strong>, que no dependen de registros centrales. A diferencia de los CUIT o las direcciones de correo electr\u00f3nico, <strong>los DID no se pueden falsificar<\/strong>. <\/p>\n\n<h4 class=\"wp-block-heading\">&#8211; Credenciales verificables:<\/h4>\n\n<p>Las credenciales (como \u00abGobernador de C\u00f3rdoba\u00bb) est\u00e1n <strong>firmadas digitalmente y tienen sello de fecha y hora<\/strong>. Las emite una entidad de confianza y pueden mostrarse (y validarse) sin revelar datos personales innecesarios. <\/p>\n\n<h4 class=\"wp-block-heading\">&#8211; Interoperabilidad y conformidad:<\/h4>\n\n<p>Extrimian se basa en <a href=\"https:\/\/extrimian.io\/es\/wikis\/credenciales-verificables-vcs\/\" target=\"_blank\" rel=\"noopener\" title=\"\"><strong>normas del W3C<\/strong> <\/a>y funciona con Hyperledger, Ethereum y otros protocolos Web3, lo que hace que la pila <strong>sea apta para su adopci\u00f3n por empresas y gobiernos<\/strong>.<\/p>\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n<h3 class=\"wp-block-heading\">Caso pr\u00e1ctico: Proteger las CUIT y las autorizaciones de importaci\u00f3n<\/h3>\n\n<p>Volvamos a imaginar el esc\u00e1ndalo actual con Extrimian en su lugar:<\/p>\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th>Problema actual<\/th><th>Soluci\u00f3n Extrimiana<\/th><\/tr><\/thead><tbody><tr><td>Uso indebido de las CUIT para autorizar importaciones<\/td><td>Las credenciales requerir\u00edan validaci\u00f3n criptogr\u00e1fica en vivo<\/td><\/tr><tr><td>No se verifica qui\u00e9n present\u00f3 la documentaci\u00f3n<\/td><td>Cada credencial incluye metadatos del firmante y rol<\/td><\/tr><tr><td>Se cuela una autorizaci\u00f3n fraudulenta<\/td><td>Las credenciales no v\u00e1lidas se rechazan inmediatamente en la capa de protocolo<\/td><\/tr><\/tbody><\/table><\/figure>\n\n<p>\u00bfEl resultado?  <strong>No m\u00e1s suplantaciones. No m\u00e1s importaciones no controladas. <\/strong><\/p>\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n<h2 class=\"wp-block-heading\">\u00bfCu\u00e1l es la mejor soluci\u00f3n para el robo de datos y la seguridad?<\/h2>\n\n<p>El esc\u00e1ndalo de la CUIT es emblem\u00e1tico de un desaf\u00edo global. A medida que los gobiernos se digitalizan, <strong>la identidad sin verificaci\u00f3n es un lastre<\/strong>. Al integrar <strong><a href=\"https:\/\/extrimian.io\/es\/wikis\/credenciales-verificables-vcs\/\" target=\"_blank\" rel=\"noopener\" title=\"\">credenciales<\/a> y <a href=\"https:\/\/extrimian.io\/es\/wikis\/identificadores-descentralizados-dids\/\" target=\"_blank\" rel=\"noopener\" title=\"\">DID<\/a>verificables<\/strong>, las instituciones no s\u00f3lo detienen el fraude, sino que <strong>crean confianza digital para la era de la IA<\/strong>.  <\/p>\n\n<p><a href=\"https:\/\/extrimian.io\/es\/contactenos\/\" target=\"_blank\" rel=\"noopener\" title=\"\">Contacta con nosotros para proteger los datos de tu organizaci\u00f3n<\/a><br\/><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Robo de datos y c\u00f3mo protegerlos ante el aumento de los casos de robo de datos Un reciente esc\u00e1ndalo en Argentina pone de manifiesto una enorme brecha de confianza digital En un llamativo caso que ha conmovido tanto a los c\u00edrculos pol\u00edticos como a los de la ciberseguridad, las autoridades argentinas est\u00e1n investigando a un [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":12260,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[508],"tags":[555],"class_list":["post-12261","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-general-es","tag-web3-education-es"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/extrimian.io\/es\/wp-json\/wp\/v2\/posts\/12261","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/extrimian.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/extrimian.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/extrimian.io\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/extrimian.io\/es\/wp-json\/wp\/v2\/comments?post=12261"}],"version-history":[{"count":2,"href":"https:\/\/extrimian.io\/es\/wp-json\/wp\/v2\/posts\/12261\/revisions"}],"predecessor-version":[{"id":12263,"href":"https:\/\/extrimian.io\/es\/wp-json\/wp\/v2\/posts\/12261\/revisions\/12263"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/extrimian.io\/es\/wp-json\/wp\/v2\/media\/12260"}],"wp:attachment":[{"href":"https:\/\/extrimian.io\/es\/wp-json\/wp\/v2\/media?parent=12261"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/extrimian.io\/es\/wp-json\/wp\/v2\/categories?post=12261"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/extrimian.io\/es\/wp-json\/wp\/v2\/tags?post=12261"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}