Topics Artificial Intelligence (AI)

Protocolo de humanidad (H): Generar confianza en el mundo de la IA

Intermedio
Artificial Intelligence (AI)
Explainers
Altcoins
3 Th07 2025

La confirmación de identidad se ha convertido en uno de los problemas más problemáticos del mundo digital. A medida que avanza la inteligencia artificial (IA), la línea entre real y falsa se ha difuminado en las redes sociales, finanzas, juegos y otras plataformas web 2.0 y web3. El problema no solo se limita a las falsificaciones profundas o a los bots que se hacen pasar por seres humanos, sino que también incluye a personas que crean múltiples cuentas falsas para manipular sistemas, difundir información errónea o explotar incentivos financieros. Las soluciones de identidad existentes a menudo dependen de las autoridades centralizadas que almacenan y controlan los datos de los usuarios, lo que crea riesgos de vigilancia, censura e infracciones.

Pocos proyectos han intentado abordar estos problemas de manera coherente. Worldcoin (WLD) respaldado por Sam Altman es un intento prominente de resolver el problema a través de escaneos biométricos de iris para verificar la identidad del usuario. Si bien promete cobertura global y facilidad de prueba, también ha enfrentado críticas para concentrar el control, recopilar datos confidenciales y potencialmente crear nuevas formas de registros biométricos centralizados.

El Protocolo de Humanidad (H) es una plataforma descentralizada que adopta un enfoque diferente. Combina tecnología de reconocimiento de palma con herramientas criptográficas que mejoran la privacidad e infraestructura descentralizada para garantizar que los usuarios conserven la propiedad y el control de sus datos, y demuestra que son humanos reales y únicos sin revelar su información privada. El Protocolo de Humanidad difunde la confianza en una red de validadores independientes, con el objetivo de preservar la privacidad y reducir los riesgos de los monopolios de datos.

Conclusiones clave:

  • El Protocolo de Humanidad (H) es una red de identidad descentralizada que combina biometría de palma, pruebas ZK y validación de cadena de bloques para confirmar identidades de usuario humanas reales y únicas mientras preserva su privacidad.

  • El token nativo de la plataforma, H, se utiliza para la toma de decisiones, la gobernanza y el pago de cargos por transacción cuando se utilizan los servicios del protocolo.

  • H se puede comprar en Bybit como un par USDT Spot o como un contrato perpetuo USDT.

New-user-5050-USDT_728x90.png

¿Qué es el Protocolo de Humanidad?

El Protocolo de Humanidad (H) es una red de identidad descentralizada construida sobre la tecnología de cadena de bloques de capa 2 de zkEVM que tiene como objetivo proporcionar una forma segura y de preservación de la privacidad para verificar que cada usuario digital sea un humano real y único. El protocolo combina reconocimiento biométrico de palma, criptografía de conocimiento cero (ZK) y una red distribuida de validadores para entregar pruebas de humanidad sin depender de las autoridades centralizadas.

El sistema de verificación humana del protocolo aborda problemas fundamentales en la verificación de identidad digital: cuentas falsas, bots, atacantes de Sybil y manipulación automatizada que se han vuelto más frecuentes a medida que la IA se utiliza más activamente en todo el mundo digital. En lugar de una base de datos centralizada que exponga a los usuarios a vigilancia o violaciones, Humanity Protocol permite a los usuarios conservar el control de sus datos biométricos a través del cifrado y la verificación en cadena.

El protocolo cifra los escaneos biométricos de palma localmente y los transforma en pruebas ZK que confirman las identidades de los usuarios sin exponer datos biométricos sin procesar, creando un marco de identidad autosoberana (SSI) que permite a los usuarios ejercer pleno control y privacidad sobre sus identidades. Estas pruebas son validadas en cadena por actores de la red llamados Humanity zkProofers. Este enfoque descentralizado reduce los riesgos de censura, monopolios de datos y fraude de identidad.

El Protocolo de Humanidad fue fundado en 2023 en Hong Kong por Terence Kwok. Su combinación de criptografía, tecnología biométrica y validación descentralizada está diseñada para servir a una amplia gama de aplicaciones web 2.0 y web3 que requieren confirmación confiable del estado humano único.

Prueba de humanidad

La prueba de humanidad (PoH) es el sistema de verificación de identidad principal del protocolo. Los usuarios escanean sus palmas con hardware especializado que captura patrones de venas únicos y características geométricas. Estos datos biométricos se cifran localmente y se utilizan para generar pruebas ZK que confirman la existencia y la singularidad del usuario.

Los validadores en la red (zkProofers) verifican estas pruebas en cadena para garantizar que las identidades sean genuinas y no estén duplicadas. Este sistema de verificación descentralizado evita ataques de Sybil, abuso de cuentas múltiples y bots automatizados diseñados para explotar sistemas.

PoH tiene una amplia gama de posibles casos de uso. Dentro de las finanzas descentralizadas (DeFi), puede proteger la gobernanza y la distribución de recompensas al confirmar las restricciones de “una persona, un voto” o una cartera. Las plataformas de redes sociales pueden reducir las cuentas falsas y las campañas de información errónea impulsadas por bots. Los ecosistemas de juegos pueden beneficiarse al limitar los scripts automatizados y de cuentas múltiples. Además, puede garantizar gotas de aire de token justas, mejorar la transparencia del gobierno descentralizado y apoyar mercados que requieren participantes humanos verificados.

El diseño de preservación de la privacidad del protocolo garantiza que estas aplicaciones no comprometan el control del usuario ni expongan información biométrica a entidades centralizadas.

Tecnología de reconocimiento de palmas

Humanity Protocol utiliza reconocimiento de palma impulsado por IA combinado con hardware patentado para capturar escaneos de alta resolución de patrones de venas de la palma y características geométricas únicas para cada usuario. La tecnología está diseñada para ser accesible y segura en dispositivos modernos, sirviendo como fuente de datos biométricos para PoH.

La implementación del protocolo consta de dos fases: 

  • La Fase 1 se centra en la implementación de la tecnología de escaneo de palma y el desarrollo de la infraestructura criptográfica para generar pruebas ZK. 

  • La Fase 2 planea expandir las redes de validadores, aumentar la accesibilidad de escaneo e integrar PoH en aplicaciones más descentralizadas (DApp) en plataformas financieras, de gobernanza y sociales.

Este enfoque por fases equilibra la madurez técnica con la escalabilidad y tiene como objetivo crear un sistema de verificación de identidad confiable y respetuoso de la privacidad que pueda funcionar a escala.

¿Cómo funciona el Protocolo de Humanidad?

El Protocolo de Humanidad (H) está estructurado en torno a un proceso controlado por el usuario que verifica identidades humanas reales y únicas a través de pruebas biométricas cifradas y validación descentralizada. El sistema combina captura biométrica basada en hardware, criptografía ZK y una red validadora distribuida.

El recorrido de cada usuario del Protocolo de Humanidad comienza inscribiéndose para la Prueba de Humanidad. Un usuario escanea la palma de la mano utilizando tecnología dedicada que captura patrones venosos y estructuras geométricas. El escaneo se procesa localmente, produciendo datos biométricos cifrados que nunca salen del dispositivo del usuario en forma sin procesar. En cambio, se convierte en una prueba ZK, un método criptográfico que confirma la validez sin revelar datos subyacentes. La prueba confirma que el usuario es un humano real y único, y que el escaneo de palma no está duplicado en el sistema.

Una vez que se genera la prueba, se envía a la red para su validación. Aquí, el protocolo se basa en dos actores clave: Validadores de identidad (también conocidos como Emisores) y Humanity zkProofers, para garantizar la confirmación descentralizada y resistente a la manipulación de las afirmaciones de identidad.

Validadores de identidad (emisores) y Humanity zkProofers

El Protocolo de humanidad opera dentro del marco de la Identidad autosoberana (SSI). En este modelo, los usuarios conservan el control sobre sus credenciales de identidad y deciden cómo y dónde se utilizan.

Los Validadores de identidad (Emisores) son entidades de confianza, posiblemente instituciones, empresas u organizaciones comunitarias, que pueden dar fe de ciertos atributos de la identidad del usuario dentro del ecosistema del Protocolo de humanidad. Su función es emitir credenciales verificables (VC) que confirmen varios detalles, como edad, ciudadanía, educación, empleo, logros en varias plataformas web3 u otros datos, que sean relevantes para aplicaciones de terceros.

Junto con los emisores, los zkProofers de humanidad forman la columna vertebral de la validación en cadena. Los zkProofers son participantes independientes de la red que confirman las pruebas de ZK. Garantizan que cada prueba se alinee con los requisitos del protocolo, que no se haya producido ninguna duplicación o manipulación y que los datos de identidad permanezcan privados. Los validadores apuestan a los tokens H y son económicamente incentivados a actuar con honestidad: la actividad maliciosa o las confirmaciones imprecisas pueden resultar en recortes (castigar a los validadores que actúan de manera malversa o irresponsable) o eliminación de la red.

Esta estructura de doble capa de Emisores y zkProofers garantiza que el sistema de Humanity sea resistente a la manipulación centralizada, al tiempo que respalda las certificaciones de terceros necesarias para casos de uso que requieren garantías de confianza adicionales.

El marco de la identidad autosoberana (SSI)

El marco de SSI rige la forma en que los datos de identidad fluyen entre los usuarios, los emisores y Humanity zkProofers. Los usuarios almacenan sus credenciales localmente o en billeteras personales. Solo comparten pruebas cifradas con aplicaciones o servicios que solicitan verificación de identidad. Los emisores verifican reclamaciones específicas y zkProofers confirman la integridad criptográfica de las pruebas ZK. Juntos, estos mecanismos mantienen el control del usuario, la privacidad de los datos y la integridad de la red.

En la práctica, el protocolo funciona de la siguiente manera: un usuario inicia un escaneo de palma, luego recibe una prueba cifrada y (opcionalmente) complementa esa prueba con credenciales emitidas por Validadores de identidad, si una aplicación en particular las requiere. zkProofers confirma la prueba en cadena. La prueba verificada se puede utilizar para acceder a las plataformas de DeFi, participar en la gobernanza, verificar la edad de los servicios regulados o demostrar la singularidad en los entornos de redes sociales.

Esta estructura contrasta con los sistemas de identidad tradicionales que dependen del almacenamiento centralizado y la verificación constante de terceros. Humanity Protocol distribuye la verificación entre los actores de la red, eliminando la dependencia de una sola autoridad y reduciendo los riesgos de filtraciones o censura de datos.

El protocolo está diseñado para escalar al incentivar a los nuevos zkProofers y emisores a unirse a su red. A medida que la adopción crece, el conjunto de validadores se expande, distribuyendo aún más la confianza y reduciendo la concentración de poder. Este enfoque descentralizado tiene como objetivo crear una capa de identidad más resiliente y resistente a la censura para las plataformas digitales cada vez más amenazadas por los imitadores, los bots y las cuentas falsas.

Características clave del protocolo de humanidad

Módulo de reconocimiento humano

El Módulo de Reconocimiento Humano es el punto de entrada principal para establecer una identidad dentro del Protocolo de Humanidad. Combina tecnología de escaneo de palma especialmente diseñada con algoritmos de IA que detectan patrones de venas y otras características únicas de la palma. Este componente está diseñado para una operación rápida y segura: un usuario coloca la mano en el escáner y, en segundos, el módulo captura y procesa los datos de escaneo localmente. El sistema tiene propiedades antispoofing para garantizar que el escaneo provenga de un ser humano real.

Fundamentalmente, los datos biométricos sin procesar nunca salen del dispositivo del usuario. En cambio, el módulo utiliza técnicas criptográficas para transformar el escaneo en una prueba ZK, confirmando que el usuario es único y real sin revelar ningún detalle biométrico subyacente. Luego, esta prueba se envía a la red de validadores del Protocolo de Humanidad, quienes verifican su validez y coherencia con las presentaciones anteriores. Si la prueba pasa las verificaciones necesarias, se convierte en parte del registro de identidad verificado del usuario anclado en cadena, que las aplicaciones pueden consultar para el control de acceso, las medidas anti-Sybil y otros servicios.

Credenciales verificables (VC)

Las VC complementan la capa biométrica del Protocolo de Humanidad al agregar certificaciones de emisores externos de confianza. Estas credenciales pueden representar verificación de edad, confirmación de nacionalidad, logros educativos, cumplimiento de regulaciones o cualquier otro atributo vinculado a la identidad que las aplicaciones podrían necesitar confirmar. El marco de VC de Humanity Protocol se basa en estándares de SSI abiertos y coloca el control de las credenciales completamente en manos de los usuarios, quienes las almacenan en billeteras personales.

Al interactuar con los servicios, los usuarios deciden qué credenciales compartir. Las aplicaciones de terceros pueden verificar las firmas criptográficas en las credenciales sin necesidad de acceso directo a los datos personales subyacentes. Este mecanismo de divulgación selectivo protege la privacidad del usuario al tiempo que permite una verificación eficiente. Por ejemplo, una plataforma DeFi podría requerir prueba de jurisdicción o edad legal, o una aplicación de gobernanza podría verificar el estado de membresía de la comunidad. Los emisores ponen en juego su reputación (y, potencialmente, los tokens H) para garantizar que solo emitan credenciales precisas, ya que la emisión maliciosa o imprecisa puede dar lugar a sanciones y eliminación de la red.

La capa de VC extiende la utilidad del Protocolo de Humanidad más allá de la verificación básica de la humanidad, proporcionando una forma flexible de construir marcos de identidad más ricos necesarios para entornos regulados, protocolos DeFi autorizados, comunidades sociales privadas y sistemas de reputación digital.

Almacenamiento y uso de datos que preservan la privacidad

El protocolo de humanidad está diseñado en torno al almacenamiento de datos descentralizado que preserva la privacidad. Los escaneos biométricos nunca dejan el dispositivo de escaneo local sin procesar. En cambio, las pruebas de ZK y los metadatos de credenciales cifradas se distribuyen utilizando una red descentralizada entre pares que almacena datos de usuarios en nodos independientes. Las referencias a estos datos cifrados están ancladas en cadena, lo que permite a los validadores y aplicaciones de terceros confirmar la autenticidad sin acceder ni leer datos sin procesar.

Los usuarios conservan las claves de cifrado en sus propios registros y credenciales. Al verificar la identidad o las credenciales con aplicaciones externas, proporcionan pruebas criptográficas, en lugar de exponer cualquier detalle privado. Este modelo reduce drásticamente la vulnerabilidad peculiar a las arquitecturas de almacenamiento centralizado, por lo que los silos de datos grandes pueden ser objetivo de violaciones o explotados para vigilancia. La dependencia del Protocolo de Humanidad en el almacenamiento descentralizado garantiza que los datos no se puedan manipular ni censurar, ya que los registros cifrados se distribuyen en una red global de nodos.

¿Qué es el token del Protocolo de Humanidad (H)?

El token nativo del Protocolo de Humanidad, H, es un activo ERC-20 emitido en la cadena de bloques Ethereum (ETH). Sirve como token de utilidad y gobernanza del protocolo, y se utiliza para la toma de decisiones por parte de los verificadores de identidad y los validadores de identidad de zk, para asegurar el mecanismo de consenso del protocolo, pagar las tarifas de red y participar en las decisiones de gobernanza del protocolo. Todas las transacciones en el protocolo requieren el pago utilizando tokens H.

El token H tiene un suministro total y máximo de 10 mil millones. Sus asignaciones de suministro son según la imagen a continuación:

Controversia de la gota de aire del token (H) del Protocolo de Humanidad

Humanity Protocol lanzó H con una “descenso justo” que requería que los usuarios completaran escaneos de palma de identificación humana y participaran en campañas comunitarias y de referencia. La instantánea tuvo lugar en junio de 2025, y la fecha límite para las reclamaciones fue el 24 de junio. Muchos usuarios de protocolos que escanearon sus palmas de las manos se consideraron no elegibles, o recibieron poca o ninguna asignación, lo que llevó a una reacción negativa y acusaciones de que el proyecto había utilizado los datos de las personas para crear publicidad y, al mismo tiempo, excluyó a los contribuyentes genuinos. Por otro lado, los partidarios de las gotas de aire argumentaron que fue el primer intento de distribución a gran escala vinculado a la singularidad humana verificada, y que no se pretendía ningún juego de faltas.

Dónde comprar el token del Protocolo de Humanidad (H)

El token H está disponible en Bybit como par Spot con USDT y como contrato de perp basado en USDT. También puede aprovechar el evento de Bybit dedicado al token para obtener una parte del grupo de premios H de 9 millones:

  • Los nuevos usuarios pueden ganar tokens H acumulando un volumen de depósito de al menos 2000 H, o depositando 100 USDT y comercializando 100 USDT de H a través de su primera operación con Bybit. 

  • Los usuarios existentes también pueden ganar recompensas al negociar al menos 500 USDT de H en el mercado Spot de Bybit. 

Este evento es válido hasta el 8 de julio de 2025, a las 10AM., hora del centro.

Conclusiones finales

Al aprovechar la tecnología de reconocimiento de palma, el equipo de Protocolo de Humanidad ha desarrollado un sistema de identificación único que no expone datos personales durante el proceso de verificación. Sin embargo, esto no es simplemente otra plataforma de verificación biométrica. Mediante el uso de tecnología de cadena de bloques, pruebas ZK, almacenamiento descentralizado cifrado y una red establecida de emisores de VC, el modelo de identidad de Humanity Protocol navega solo en un mar de soluciones de identidad biométrica que no pueden ofrecer los mismos niveles de seguridad, inmutabilidad y privacidad.

#LearnWithBybit