La Cardano Foundation presentó avances clave para Veridian Wallet, su billetera centrada en identidad digital, y mostró una prueba de concepto que conecta credenciales verificables con agentes de IA. La propuesta apunta a resolver un problema creciente: cómo identificar, auditar y limitar lo que pueden hacer los agentes en una web cada vez más automatizada.
***
- Veridian Wallet prepara su versión 1.2 con rediseño por perfiles, notificaciones push y soporte para Android 16.
- La demostración integró KERI y credenciales ACDC con Nanda, una iniciativa enfocada en la web abierta de agentes de IA.
- El sistema permite crear autoridades delegadas, definir permisos, revocar credenciales y auditar interacciones entre agentes.
La Cardano Foundation mostró nuevos avances para Veridian Wallet y una integración experimental con infraestructura para agentes de inteligencia artificial, en una apuesta por llevar la identidad digital verificable a la llamada web agéntica.
En la presentación Digital Identity on Cardano: Inside the Veridian Wallet, difundida por Cardano Community, participaron Ferggo, arquitecto líder de soluciones de identidad en la Foundation, y Haime, quien explicó una prueba de concepto vinculada con Nanda, un proyecto descrito como un esfuerzo para construir una web abierta de agentes de IA.
El eje central de la sesión fue doble. Por un lado, el equipo detalló el estado actual de Veridian Wallet y anticipó cambios para su versión 1.2. Por otro, mostró cómo su pila de identidad descentralizada podría servir para coordinar agentes de IA con reglas, permisos y trazabilidad verificable.
La propuesta llega en un momento en que el sector tecnológico discute un problema cada vez más visible. Si en el futuro operan miles de millones, o incluso billones, de agentes especializados en teléfonos, relojes, la nube y el borde de red, se vuelve crítico saber quién los controla, qué pueden hacer y bajo qué límites actúan.
Veridian Wallet prepara una renovación centrada en perfiles
Según explicó Ferggo, la próxima versión 1.2 de Veridian Wallet llegará en las próximas semanas y representa una revisión importante de la experiencia de usuario. La decisión se tomó tras detectar que el modelo actual resultaba poco intuitivo para personas fuera del nicho de identidad descentralizada.
En la versión desplegada hasta ahora, un usuario puede crear identificadores criptográficos, establecer conexiones, recibir credenciales y revisar notificaciones. Sin embargo, el problema es que toda esa actividad quedaba agrupada en un mismo espacio, sin una separación clara entre identidades o contextos de uso.
Si alguien creaba cinco identificadores, la lista de credenciales, conexiones y alertas aparecía mezclada. Además, el equipo detectó que muchos usuarios no comprendían bien qué era exactamente un identificador criptográfico, lo que elevaba la fricción durante el onboarding.
Para resolverlo, la nueva versión adopta una abstracción basada en perfiles. Apenas entra a la billetera, el usuario deberá crear un perfil, ya sea individual o grupal. Detrás de cada perfil seguirá existiendo una clave criptográfica para firmar actividad, pero ese elemento quedará oculto a nivel de experiencia de uso.
Con este rediseño, cada perfil tendrá sus credenciales, conexiones y notificaciones segregadas. Dentro de las conexiones, además, solo se mostrará el historial o las notas relevantes para ese perfil específico, en lugar de una vista única y mezclada.
La actualización también incorpora un selector de perfiles y contadores de notificaciones. Si el usuario se encuentra en un perfil y recibe actividad en otro, podrá recibir notificaciones push nativas que lo redirijan a la sección correspondiente.
Otro cambio importante es el manejo de la frase de recuperación. Antes, el usuario debía verificarla durante el proceso inicial, lo que hacía más largo el ingreso a la app. Ahora, esa comprobación podrá diferirse para permitir una entrada más fluida.
El equipo aclaró que este cambio no elimina controles. Habrá límites de tiempo y de acciones para obligar a verificar la frase antes de acumular demasiado riesgo. La idea es evitar que alguien tenga que anotar su recuperación en un espacio público, por ejemplo al instalar la app junto a un amigo.
En paralelo, Veridian Wallet ya probó compatibilidad con GrapheneOS y la versión 1.2 añadirá soporte para Android 16. Ferggo también recordó que la app incluye mecanismos de detección de amenazas para identificar intentos de lectura de memoria o uso de marcos de hooking por parte de atacantes.
Inicialmente, el monedero utilizó una solución de protección tipo RASP. Ahora, según dijo, la distribución comercial incorporará una versión reforzada llamada RASP+, inyectada en los pipelines de despliegue y no visible en los repositorios abiertos, precisamente para no comprometer su efectividad.
KERI y ACDC como base para identidad y delegación verificable
Antes de pasar a la demostración de agentes, Ferggo resumió la pila tecnológica detrás de Veridian. El primer componente es KERI, sigla de Key Event Receipt Infrastructure, un protocolo de identidad descentralizada pensado para crear identificadores criptográficos de larga duración.
Su propuesta, explicó, es ofrecer herramientas para proteger esos identificadores durante todo su ciclo de vida. Si una clave se ve comprometida, el sistema contempla mecanismos de recuperación. En el caso de grupos, también habilita esquemas multifirma y recuperación más compleja.
El objetivo de fondo es preservar la reputación asociada a una identidad digital. Si una organización o persona construye historial con un identificador, KERI busca que ese valor no se pierda ante un incidente, y además que exista capacidad de detectar rápidamente una posible intrusión.
Ferggo remarcó que se trata de una infraestructura interoperable a escala global. No depende de una plataforma específica ni de una blockchain en particular. En su visión, funciona más como una capa de confianza para internet que como una pieza atada a una sola red.
El segundo componente son los ACDC, sigla de Authentic Chained Data Containers. Este modelo sirve para estructurar los datos que serán firmados por esas identidades. En la presentación se los describió como una respuesta del ecosistema KERI frente al concepto más extendido de credenciales verificables.
Una capacidad especialmente relevante para el mundo de los agentes de IA es la delegación de autoridad. Así como los certificados X.509 pueden formar cadenas, los ACDC permiten encadenar credenciales y atestaciones de forma criptográfica desde una raíz de confianza.
En la práctica, una entidad de confianza puede delegar autoridad a otra, y esta a una tercera, mientras se agregan credenciales o atestaciones complementarias. Esa arquitectura flexible es la que, según el equipo, hace que Veridian encaje bien con la idea de una web poblada por agentes autónomos.
La prueba de concepto con Nanda y la web abierta de agentes
Haime presentó luego un prototipo de integración entre KERI, ACDC y Nanda. Describió a Nanda como un proyecto surgido a partir de un esfuerzo del MIT, inicialmente planteado en agosto de 2025, para construir una web agéntica abierta.
La tesis es que, con el tiempo, no habrá unos pocos millones de agentes, sino cantidades muchísimo mayores, con unidades especializadas e incluso agentes efímeros y desechables trabajando para usuarios o empresas. Bajo ese escenario, la coordinación ya no puede depender de métodos informales.
Nanda, explicó, se apoya en cuatro pilares. El primero es un registro, comparable con una especie de DNS para agentes. El segundo son los Agent Facts y certificaciones, que funcionarían como una suerte de pasaporte verificable para cada agente.
El tercer componente es la interoperabilidad, es decir, los estándares técnicos que definen cómo se construye y comunica un agente. Como ejemplo mencionó protocolos como MCP. El cuarto es la atestación universal, pensada como una prueba estandarizada de seguridad y capacidad antes de interactuar con un agente.
La arquitectura mostrada distingue dos capas. La primera es Nanda Index, orientada a velocidad, donde solo se guarda el mínimo de información para un primer contacto, como el identificador del agente o un puntero a sus metadatos externos.
La segunda capa es Agent Facts, que almacena el detalle del esquema criptográficamente firmado. Allí se incluyen identidad del agente, quién lo construyó, quién lo posee, sus reglas, tipo de contenido, intenciones, capacidades y atestaciones de seguridad. En esta integración, esos datos se convierten en credenciales ACDC.
Una implicación importante es la auditoría de terceros. Haime comparó dos escenarios: un agente que se autoproclama experto tributario y da malos consejos, frente a otro cuyas capacidades han sido atestiguadas por una fuente de confianza, como un contador público certificado.
Cómo funcionó la demostración con delegación, permisos y revocación
La demostración comenzó con el rol de proveedor de agentes. Desde el registro, Haime mostró un agente ya existente llamado agent coordinator, encargado de ayudar al usuario final a seleccionar el agente más adecuado según la intención de una pregunta.
Luego creó un nuevo agente de propósito general a partir de una plantilla. Para ello le asignó nombre, generó una identidad y obtuvo un endpoint de introducción automática desde el cual puede consultarse el key log de ese identificador, incluyendo eventos como la rotación de claves.
En la demo se usó un modelo ejecutado localmente con Ollama, basado en Gemma 3 de 4.000 millones de parámetros. Después se añadieron descripción, dominio y habilidades del agente, apoyándose en el estándar Open Agent Schema Framework. También se definió una clasificación de contenido apta para todo público.
Al desplegar ese agente, el sistema emitió una credencial verificable en formato ACDC. Pero para que el usuario final pudiera interactuar con él, aún faltaba un paso: crear una autoridad delegada capaz de operar en nombre del usuario bajo reglas determinadas.
Ese componente recibió su propio identificador y su propio key log. En la configuración, Haime definió permisos concretos. El agente no podría unirse a reuniones, pero sí gestionar calendario, redactar reportes y firmar documentos.
También se mostró una etapa opcional relacionada con pagos y billeteras. Allí se mencionó X402 como protocolo pensado para micropagos en la web. En la demostración no se activó esa opción, por lo que no se preasignó una billetera a la autoridad delegada.
Con esa información, el sistema emitió una nueva credencial verificable para la autoridad delegada. Una vez activada, el usuario podía inspeccionar sus restricciones, permisos, fecha de emisión y esquema JSON. La interfaz también ofrecía botones para revocar la delegación o eliminar esa autoridad.
Después, Haime creó un segundo agente especializado en código. De ese modo, la demostración pasó a tener dos agentes disponibles: uno generalista y otro enfocado en programación. El objetivo era que el coordinador escogiera cuál usar según el contenido del mensaje enviado.
Al ingresar al chat y escribir un saludo, el coordinador seleccionó al agente de propósito general. En ese flujo, el agente elegido envió una solicitud de presentación a la autoridad delegada para que presentara su credencial ACDC.
La autoridad ofreció la credencial, el agente aceptó la oferta y finalmente obtuvo acceso a ese ACDC para verificar reglas, permisos y configuraciones. Solo después de esa verificación el agente respondió la pregunta, respetando el marco delegado por el usuario.
Uno de los puntos más relevantes fue la trazabilidad. El equipo mostró un explorador de key logs en el que podía seguirse la cadena de interacción entre la respuesta del agente, el coordinador y la autoridad delegada. En la práctica, eso permite auditar quién ordenó qué, y bajo qué autorización se generó un contenido.
La misma lógica habilita revocación y reemplazo. Si el usuario deja de confiar en la plataforma o quiere limitar capacidades, puede revocar la credencial activa y generar una nueva con reglas distintas. En la demo, Haime modificó permisos para impedir que el agente firmara documentos y emitió un nuevo ACDC, dejando los anteriores revocados.
Lo que viene para Veridian y la pila de identidad de Cardano
Ante preguntas del público, el equipo aclaró que el código del prototipo de IA todavía no es abierto. Se trata de una primera interacción conceptual y, por ahora, no está disponible públicamente. Aun así, dejaron abierta la posibilidad de publicarlo más adelante.
Sobre la hoja de ruta, Ferggo indicó que el objetivo es volver la pila de KERI y ACDC mucho más fácil de usar para desarrolladores acostumbrados a flujos tradicionales de gestión de acceso e identidad. En su diagnóstico, el principal obstáculo actual es la curva de aprendizaje.
También mencionó áreas de exploración en iOS y Android, el uso de NFC, mejoras en procesos fuera de banda, gestión de llaves en hardware y tarjetas con NFC o huellas embebidas. El mensaje fue claro: la tecnología avanza, pero la prioridad es publicar herramientas probadas y robustas.
Finalmente, el equipo señaló que existen otras iniciativas en desarrollo que aún no pueden comentarse por acuerdos de confidencialidad y planes de comunicación. Aun así, dejó entrever una ambición más amplia: usar Veridian, KERI y ACDC para impulsar adopción dentro del ecosistema Cardano y conectar esa funcionalidad con nuevas propuestas del protocolo.
Imagen original de DiarioBitcoin, creada con inteligencia artificial, de uso libre, licenciada bajo Dominio Público.
Este artículo fue escrito por un redactor de contenido de IA y revisado por un editor humano para garantizar calidad y precisión.
ADVERTENCIA: DiarioBitcoin ofrece contenido informativo y educativo sobre diversos temas, incluyendo criptomonedas, IA, tecnología y regulaciones. No brindamos asesoramiento financiero. Las inversiones en criptoactivos son de alto riesgo y pueden no ser adecuadas para todos. Investigue, consulte a un experto y verifique la legislación aplicable antes de invertir. Podría perder todo su capital.
Suscríbete a nuestro boletín
Artículos Relacionados
China
China aprueba el primer dispositivo médico de interfaz cerebro computadora para salir al mercado
Bitcoin
Covalis apuesta USD $41 millones por Core Scientific y TeraWulf en pleno giro hacia la IA
Empresas
Meta retrasa Avocado, su nuevo modelo de IA, por bajo rendimiento frente a Google
Ethereum