Club Smart City del Multiverso
El Blog ejerce de Punto de Encuentro del Club para: - Estudio, promoción, actualización, formación, divulgación e investigación Jurídica y científico-técnica de Smartcities y Metaversos. Fomentando el intercambio de experiencias entre sus socios y Colaboradores . - Promoción de jornadas, debates, cursillos, seminarios y publicaciones, programas de (I+D+I) - Labores de Asesoría Jurídico-Técnica en este ámbito emitiendo informes
Buscar este blog
lunes, 22 de diciembre de 2025
domingo, 14 de diciembre de 2025
XL Aniversario de la Ilustre Cofradia Internacional de Investigadores Toledo
En el día de hoy hemos tenido el honor de celebrar el XL Aniversario, en la Primada Catedral de Toledo. Presidida por los Excmos. y Rvdmos.: Sr. Arzobispo Primado y el Obispo auxiliar de Toledo y Secretario general de la CE.
Origen y espíritu de su fundación
El toledano Alfonso X el Sabio, fundador de la Escuela de Traductores de Toledo, ya pensó unir en una Cofradía, a hombres que, siguiendo la investigación por trabajo o vocación, llevaran la creencia y la fe arraigada en sus corazones.
Fue precisamente allí, un 14 de enero de 1984, donde surgió la idea de fundar la Ilustre Cofradía Internacional de Investigadores Toledo que, guardando el estilo y las formas de las antiguas cofradías toledanas, sirviera para hermanar a cuantos investigadores desearan unirse a ella. El propósito y los fines se resumen en la idea de hermanar a los investigadores de cualquier rama de la ciencia y de las artes, de cualquier país, en un ideal de ayuda mutua y respeto a todas las ideas humanistas, teniendo en cuenta que, su espíritu fuera ecuménico e interreligioso, encontrándose abierta a todo investigador que se confiese creyente de un solo Dios, único y personal y que practique la religión, de este modo, Han pertenecido y pertenecen investigadores de las tres religiones que estuvieron afincadas en Toledo.
El 15 de abril de 1985, la Cofradía era reconocida oficialmente. La primera Junta Directiva, formada por ocho investigadores, presentó la nueva Cofradía al Excmo. Sr. Alcalde de la ciudad de Toledo, D. Joaquín Sánchez Garrido y al Emmo. Sr. Cardenal, D. Marcelo González Martín, quienes aceptaron con gran ilusión las ideas fundacionales de la Cofradía y quienes se convertirían en Patronos Civil y Religioso respectivamente.
Ambas personalidades ofrecieron su apoyo incondicional, comprendiendo que algunas de las ideas que inspiraron a sus fundadores, aportarían ventajas a los hombres y mujeres que dedican sus esfuerzos a la tarea investigadora, y a Toledo, ejemplo de ciudad de convivencia de culturas.
domingo, 7 de diciembre de 2025
XXVIIº Encuentro "Smart city: la interconexión social inteligente del Multiverso" - La LLave Cuántica
Este Encuentro lo hemos celebrado en el restaurante Ricardo Sanz del Wellintong en Madrid. Sus tres Soles Repsol y su estrella Michelin, en un restaurante Japonés que reune tradicion y modernidad, nos han inspirado a comentar las Relaciones Disruptivas y Futuristas de la Llave con las Nuevas Tecnologías.
La imagen muestra una colección de llaves de diversos tipos. A primera vista, las llaves son un objeto físico y mecánico tradicional. Sin embargo, se pueden establecer varias relaciones interesantes con las nuevas tecnologías en diversos campos:
Relaciones Disruptivas y Futuristas de la Llave con las Nuevas Tecnologías
1. Física Cuántica y Acceso Inviolable (Claves de Qubit)
La tecnología más disruptiva en seguridad es el uso de la mecánica cuántica.
· Concepto: Las llaves físicas de la imagen se basan en la forma geométrica (bits físicos); su análogo futurista es una llave basada en estados cuánticos (qubits) que son inherentemente imposibles de clonar.
· Tecnología:
o Distribución de Claves Cuánticas (QKD): Es una tecnología que utiliza fotones para crear una clave criptográfica indetectable a la interferencia. Si alguien intenta "escuchar" la clave (la llave), su estado cuántico colapsa, alertando inmediatamente a los usuarios.
o Criptografía Post-Cuántica: Desarrollar algoritmos de cifrado lo suficientemente complejos para resistir el poder de una futura computadora cuántica, garantizando que nuestra "llave digital" no pueda ser rota.
· Relación Disruptiva: La llave deja de ser un objeto (con una forma física replicable) para convertirse en un fenómeno físico único e inalterable (un estado cuántico) que garantiza una seguridad absoluta contra la copia o la interceptación.
2. Interfaces Cerebro-Máquina (BCI) y Identidad No-Física
La disrupción consiste en hacer que la identidad del individuo sea la llave, eliminando cualquier objeto externo.
· Concepto: La llave se integra directamente con el usuario, usando el patrón de su actividad cerebral, pensamiento o biometría avanzada como mecanismo de acceso.
· Tecnología:
o BCI y Control de Acceso: Uso de wearables o implantes neuronales que detectan un patrón específico de la actividad cerebral ("Brainprint") que actúa como la contraseña definitiva para abrir puertas, iniciar dispositivos o autorizar transacciones.
o Biometría de Patrones Conductuales: Sistemas que no solo usan la huella dactilar o el rostro, sino que analizan la forma en que un individuo camina, teclea o se mueve para verificar continuamente su identidad, manteniendo el acceso abierto solo si el patrón coincide.
· Relación Futurista: La llave física pasa de ser un objeto que se lleva en el bolsillo a una manifestación de la conciencia y la identidad del individuo. El acceso es concedido o denegado por el propio ser, sin intermediarios materiales.
3. Realidad Aumentada (RA) y Llaves de Acceso a Metamundos
La llave se convierte en un objeto virtual que desbloquea espacios en el metaverso y la realidad aumentada.
· Concepto: Así como la llave física abre una puerta en la realidad, una "llave" virtual permite acceder a zonas privadas, contenidos exclusivos o interacciones específicas dentro de mundos virtuales y capas de realidad aumentada.
· Tecnología:
o Tokens No Fungibles (NFT) como Llaves de Acceso: Un NFT se comporta como una "llave digital" única y verificable. Su posesión permite acceder a salas VIP virtuales, reuniones privadas en el metaverso o la descarga de contenido de alta fidelidad.
o Llaves Gesto/Visuales en RA: El usuario realiza un gesto específico o apunta su dispositivo de RA a una señal visual oculta en el entorno (como una de las llaves de la imagen, que al ser escaneada desbloquea algo virtual) para superponer una nueva capa de información o una entrada a un espacio digital.
· Relación Novedosa: La función de la llave se expande de desbloquear espacios físicos a desbloquear experiencias y propiedad en el ciberespacio, difuminando la línea entre el acceso físico y el digital.
La Llave Cuántica: Inviolabilidad por la Física
El concepto futurista de la llave cuántica transforma la llave física de la imagen en una clave de cifrado digital basada en las leyes de la física, específicamente en el comportamiento de partículas subatómicas como los fotones (partículas de luz).
1. El Concepto Básico: Qubits
En la criptografía tradicional, una llave es una secuencia de bits (0s y 1s). En la QKD, la llave es una secuencia de qubits o bits cuánticos
Los orbitales atómicos, que son las funciones matemáticas que describen el comportamiento ondulatorio de un electrón en un átomo. Las formas en esta imagen son los orbitales s, una de las diferentes formas que pueden adoptar los orbitales atómicos.
Orbital 1s
Este es el orbital 1s. Tiene forma esférica. Esta forma significa que existe la misma probabilidad de encontrar un electrón a cualquier distancia del núcleo en cualquier dirección.
Orbital 2s
A continuación, se encuentra el orbital 2s, representado por una esfera dentro de otra esfera. Aunque no está dibujado a escala, la esfera exterior del orbital 2s es mucho mayor que la del orbital 1s. Esto significa que los electrones del orbital 2s están, en promedio, más alejados del núcleo.
El eje z
Los orbitales electrónicos se muestran en un plano de coordenadas tridimensional. Este plano tiene ejes x, y y z. En la imagen, el eje z está representado por la línea vertical que atraviesa la esfera.
El eje y
El eje y está representado por la línea que atraviesa la esfera en diagonal. Las líneas que atraviesan la esfera son solo de referencia. Los orbitales electrónicos tienen un centro, pero las líneas del eje no son una parte física del orbital.
El eje x
El eje x es la tercera línea de referencia y se extiende desde la parte frontal y posterior de la esfera. Los tres ejes se intersecan en un punto en el centro de la esfera que representa el núcleo atómico.
, que utilizan dos propiedades fundamentales:
· Superposición: Un qubit puede ser 0 y 1 simultáneamente hasta que se mide.
· Principio de Incertidumbre de Heisenberg: Es imposible medir un qubit (fotón) sin cambiar su estado.
2. Creación y Transmisión de la Llave (El Canal Cuántico)
Imagina que la "llave" es una secuencia de fotones que viajan a través de una fibra óptica (el canal cuántico) entre dos usuarios, Alice y Bob.
1. Codificación: Alice codifica la información (los 0s y 1s de la llave) en el estado de polarización de cada fotón (por ejemplo, vertical, horizontal, diagonal, etc.)
2. Envío: Alice envía esta secuencia de fotones a Bob. 3. Medición: Bob mide la polarización de los fotones usando bases de medición elegidas aleatoriamente. Si Bob elige la base correcta, obtiene el valor correcto del bit; si elige la incorrecta, obtiene un valor aleatorio y el estado del fotón se altera.
3. La Seguridad Inviolable (La Prueba de Interferencia)
Aquí es donde la llave cuántica se vuelve radicalmente disruptiva:
· Detección de Interferencia: Si un atacante (Eve) intenta "mirar" la llave, su medición inevitablemente destruye o altera el estado de polarización del fotón (debido al principio de incertidumbre).
· Prueba Pública: Alice y Bob comparan públicamente una pequeña parte de sus mediciones (la "prueba") para ver qué tan bien coinciden. Si no coinciden en un porcentaje extremadamente alto, saben que un tercero intentó interceptar la llave.
· Auto-Destrucción: Si detectan la más mínima interferencia, descartan inmediatamente toda la llave y comienzan el proceso de nuevo.
4. La Llave Perfecta
· Función Futurista: La llave cuántica no solo sirve para desbloquear un archivo o acceso, sino que es la propia clave de cifrado que se utiliza para cifrar la comunicación posterior, logrando una seguridad que es teóricamente inviolable por cualquier atacante, incluso con una futura computadora cuántica, porque la física misma garantiza que cualquier intento de copia será detectado.
En esencia, la llave tradicional, se convierte en un fenómeno físico efímero cuya seguridad no depende de la complejidad de un algoritmo matemático (que podría ser roto).
domingo, 30 de noviembre de 2025
El Paradigma de la Notificación Electrónica: La Clarificación de la DGT (Análisis Informático)
Mientras comíamos, uno de nosotros recibió una notificacion electrónica de la DGT, lo que modificó el motivo de la conversación. El Restaurante representa un escape agradable (el lujo de la cocina tradicional marroquí), mientras que la notificación de la DGT representa la irrupción de las obligaciones administrativas en la vida moderna (el "paradigma" digital que nos obliga a estar siempre atentos a las comunicaciones oficiales). En un sentido estricto, el restaurante como empresa también tiene la obligación de relacionarse electrónicamente con la Administración (por ejemplo, con Hacienda, Seguridad Social, etc), por lo que también forma parte del mismo "paradigma" de notificación electrónica.
Para ver análisis Jurídico pulse
Para un entorno de informáticos, desarrolladores y asesorías con infraestructura digital avanzada, la interpretación de la DGT obliga a una revisión profunda de la arquitectura de software de gestión de notificaciones.
El objetivo es doble: garantizar el cumplimiento legal (la fecha de la notificación) y optimizar el flujo de trabajo humano (alertar con el máximo margen posible).
Implicaciones Técnicas y Arquitectura de Sistemas
La primacía del timestamp de acceso efectivo sobre cualquier otro medio (papel o acuse de recibo tardío) transforma los requisitos funcionales de los sistemas de monitorización de notificaciones (SMN).
1. Requisito de Precisión Horaria (Timestamping)
El factor crítico no es el día, sino la hora y minuto del acceso. La legislación tributaria utiliza días naturales, y la hora del acceso define a partir de qué momento se activa el contador de 10 días para el rechazo tácito, y a partir de qué día (el siguiente) empieza el cómputo de un plazo de recurso.
· Arquitectura de Datos: El SMN debe almacenar de forma inmutable (a prueba de auditoría) el registro exacto del timestamp generado por la API de la AEAT/DEHú al momento de realizar la consulta efectiva. Este dato debe ser la clave primaria para el cálculo del plazo, no la fecha de descarga interna del servidor.
· Sincronización: El sistema debe estar sincronizado con la hora oficial (ej. mediante protocolos NTP) para evitar discrepancias que, aunque mínimas, podrían ser explotadas en un contencioso administrativo.
Ejemplo (Desarrollo): El equipo de desarrollo debe asegurarse de que la variable $fecha_notificacion que se usa para iniciar el cronjob del plazo de 30 días se extraiga del header o cuerpo de respuesta de la API de la DEHú (el momento del acceso), y no de la hora de ejecución del script en el servidor de la asesoría.
2. Diseño del Módulo de Acceso (Evitando el Acceso No Intencionado)
Un sistema mal diseñado puede "acceder" al contenido de la notificación sin que el usuario humano tenga conocimiento, iniciando el plazo prematuramente.
· Modelo de 'Doble Check': Es vital diseñar el software para que la monitorización (la comprobación de la existencia de notificaciones) esté separada funcionalmente del acceso/descarga (la visualización del contenido).
· Patrón Pull Controlado: El sistema debe limitarse a hacer un pull (consulta) para ver si hay una notificación disponible, pero no debe acceder al contenido real y descargar el PDF hasta que reciba una orden explícita y consciente del usuario humano o de un proceso automatizado autorizado (como un sistema RPA con firma electrónica).
Ejemplo (Informático/Seguridad): El SMN de la asesoría consulta el buzón. Detecta una notificación. Muestra al gestor una alerta con el asunto ("Liquidación Provisional IRPF"). NO se descarga el PDF aún. El gestor hace clic en "Ver Notificación". En ese instante, el sistema realiza la llamada de acceso a la DEHú, registra el timestamp y ese es el que marca el inicio del plazo.
Implicaciones Operativas y Flujo de Trabajo (Asesorías)
Para los gestores y responsables de flujos de trabajo en las asesorías, el criterio de la DGT obliga a revisar los protocolos de alerta y escalado.
3. Sistema de Alerta Proactiva y Escalamiento
Dado que el plazo puede empezar en cualquier momento (incluyendo fines de semana si es por caducidad o acceso), el sistema de alerta debe ser multicanal y jerárquico.
· Alertas Críticas: El sistema debe activar alertas inmediatas (SMS, correo electrónico, push notification) en cuanto se registra el timestamp de acceso, indicando la Fecha Fin del Plazo (FFP).
· Métrica Clave: El "Margen de Respuesta Restante" es la métrica más importante. El dashboard no debe mostrar la fecha de notificación, sino "Faltan N días, H horas".
· Escalamiento Automático: Si el gestor asignado no marca la notificación como "revisada" en un plazo determinado (ej. 48 horas), el sistema debe escalar automáticamente la alerta al responsable del departamento o al socio.
Ejemplo (Asesoría/Gestión): El gestor de la cuenta del cliente A accede a una notificación el lunes a las 14:00h. El sistema calcula que el último día de plazo es el miércoles de la semana N. El sistema envía una alerta SMS al gestor, al jefe de equipo y genera una tarea en el CRM con fecha de vencimiento 48 horas antes del límite legal (por margen de seguridad).
4. Integración con Reclamaciones Económico-Administrativas
La consulta de la DGT hace referencia específica a reclamaciones en vía económico-administrativa (TEAR/TEAC), lo que subraya la importancia de la fecha de acceso en los procedimientos recursivos.
· Coherencia Documental: El software debe generar un informe de trazabilidad para cada notificación, incluyendo el timestamp oficial de acceso. Si el asesor se ve obligado a litigar por un tema de plazo, este informe de trazabilidad es la prueba técnica ineludible a presentar ante el tribunal.
· Defensa Procesal: Permite a los abogados no solo defender la posición del cliente, sino también impugnar notificaciones de la Administración si esta ha utilizado una fecha de notificación incorrecta o ha omitido el registro de acceso electrónico.
Conclusión: De la Gestión Manual al Compliance Digital
El criterio de la DGT obliga a los profesionales a aceptar la primacía digital en el tiempo legal. Para el informático, significa que la integridad del timestamp es tan importante como la firma digital. Para la asesoría, implica que la confianza en el papel debe ser sustituida por la confianza en los logs de acceso de su sistema. La eficiencia se mide ahora en nanosegundos de precisión.

.png)
.png)
.png)

.jpg)

.png)