Blockchain y ciberseguridad (III): la descentralización como soluciónCarlos Rodríguez Morales 10 octubre, 2019 ¿Será Blockchain una ayuda para la ciberseguridad? Ya hemos hablado de qué es Blockchain y cómo funciona y por qué es importante la inmutabilidad. Potencialmente ayuda a mejorar la ciberseguridad, ya que, como sabemos, la plataforma puede prevenir actividades fraudulentas a través de los mecanismos de consenso que hemos comentado y, obviamente, detectar la manipulación de datos en función de sus características subyacentes de resistencia operativa, cifrado de datos, transparencia e inmutabilidad. Blockchain resuelve el problema de «falta de confianza» entre las contrapartes en un nivel muy básico. Debido a su naturaleza distribuida, las cadenas de bloques no proporcionan una entrada ‘hackeable’ o un punto central de falla y, por lo tanto, brindan más seguridad en comparación con varias estructuras transaccionales actuales basadas en bases de datos. Se puede confirmar la identidad digital y las actividades en las que participamos online utilizando Blockchain, proporcionando un mayor grado de privacidad para los usuarios de Internet. Obviamente, se reduce la posibilidad de robo de identidad. Actualmente encontramos ciertos problemas: Concentración de datos Direccionamiento basado en host Incapaz de utilizar los beneficios de proximidad de una red La descentralización como solución Blockchain trae consigo multitud de beneficios, los hemos distribuido de la siguiente manera: Descentralización Gracias a la red P2P, no hay necesidad de verificación por parte de terceros,ya que cualquier usuario puede ver las transacciones de la red. Rastreo Todas las transacciones en Blockchain están firmadas digitalmente y con marca de tiempo, por lo que los usuarios de la red pueden rastrear fácilmente el historial de transacciones y rastrear cuentas en cualquier momento histórico. ConfidencialidadLa confidencialidad de los miembros de la red es alta debido a la criptografía de clave pública que autentica a los usuarios y cifra sus transacciones. Seguridad contra fraudesTécnicamente las cadenas de bloques se consideran «no hackeables», ya que los atacantes pueden impactar una red solo al obtener el control del 51 por ciento de los nodos de la red. Integridad Los bloques cifrados contienen datos inmutables que son resistentes a la modificación no autorizada. Contratos inteligentesLa tecnología Blockchain puede aumentar significativamente los estándares de seguridad para contratos inteligentes, ya que minimiza los riesgos de ciberataques y errores. DisponibilidadNo es necesario almacenar sus datos confidenciales en un solo lugar, ya que Blockchain permite tener múltiples copias de los datos que siempre están disponibles para los usuarios de la red. Verificación de la validez de las descargas / Actualizaciones de software La cadena de bloques tiene el potencial de asignar hashes únicos a las descargas y actualizaciones. Esto permite a los usuarios comparar el hash en su posible descarga con el hash del desarrollador para reducir significativamente las posibilidades de infectar sus sistemas con malware fraudulento. Claves privadas biométricas/Identidades digitales para reemplazar contraseñasLa cadena de bloques no requiere contraseñas porque se basa en datos biométricos o en claves privadas y en la autenticación de varios pasos para garantizar que un usuario sea quien dice ser. Estos sistemas no solo son protectores de nuestra información más efectivos que el nombre de usuario y contraseña, sino que también son más fáciles. DNS más seguroDNS, el sistema de nombres de dominio solo está parcialmente descentralizado, lo que significa que se puede explotar la conexión entre su dirección IP y el sitio para bloquear el sitio. Algunas tácticas comunes incluyen el envenenamiento de la memoria caché del DNS, que hace que los usuarios sean redirigidos a sitios web fraudulentos; ataque por amplificación de DNS, que explota las vulnerabilidades de los sistemas de DNS para amplificar los efectos de un ataque DDoS; y los ataques DDoS en un sistema de nombres de dominio, que sobrecargan un servidor y pueden provocar un cierre completo de un sitio si «tienen éxito». El Blockchain, completamente descentralizado por naturaleza, ha sido empujado como un host para el sistema DNS. Los beneficios de esta propuesta incluyen una seguridad más fuerte y descentralizada que representaría un descanso necesario de un sistema parcialmente centralizado que contiene puntos de acceso únicos de vulnerabilidad. Descentralizar el almacenamiento de datosAlmacenar datos en una base de datos centralizada con un único punto de acceso vulnerable es imprudente hoy en día. El Blockchain está descentralizado por naturaleza, lo que significa que no hay un solo punto de penetración para los atacantes. Conclusión Como podemos ver, la tecnología Blockchain se puede utilizar por muchísimas razones en una gran cantidad de industrias. Ayuda a prevenir los ciberataques, las filtraciones de datos, el robo de identidad y garantiza que sus datos sean privados y seguros. Esto es solo el comienzo para Blockchain, a medida que se desarrolle nueva tecnología y los desarrolladores creen nuevas versiones, solo se volverá más inteligente y mejor. Blockchain puede monitorear y predecir ataques con inteligencia artificial y brindar una respuesta proactiva a los ciberataques. 2019 será el año en el que la ciberseguridad y la IA irán de la mano, y en eso Blockchain tienen mucho que decir. Como resumen, Blockchain es un gran avance en la ciberseguridad, ya quepuede garantizar el más alto nivel de confidencialidad, disponibilidad y seguridad de los datos. Sin embargo, la complejidad de la tecnología puede causar dificultades con el desarrollo y el uso en el mundo real. Sea lo que sea, pinta emocionante… Más sobre Blockchain y Ciberseguridad: Blockchain y ciberseguridad: una breve aproximación (I) Blockchain y ciberseguridad: la inmutabilidad (II) Matemáticas contra el cibercrimen: cómo detectar fraude, manipulaciones y ataques de red usando la ley de BenfordElevenPaths Radio – 1×09 Entrevista a Alfonso Muñoz
Telefónica Tech Boletín semanal de Ciberseguridad, 21 – 27 de enero Killnet apunta contra objetivos en España Esta semana el grupo hacktivista Killnet anunció una campaña de ataques contra Alemania, dando lugar a la realización de ataques de Denegación de Servicio...
Gonzalo Fernández Rodríguez ¿Qué significa que mi aplicación sea Cloud Native? El término Cloud Native es algo que va más allá de mover las aplicaciones alojadas en un data center a una infraestructura proporcionada por un proveedor Cloud, sea Cloud...
Telefónica Tech Boletín semanal de Ciberseguridad, 14 – 20 de enero Vulnerabilidades críticas en los router Netcomm y TP-Link Se han descubierto una serie de vulnerabilidades en los routers Netcomm y TP-Link. Por un lado, los fallos, identificados como CVE-2022-4873 y CVE-2022-4874, se tratan de un...
Jorge Rubio Álvarez Consecuencias de un ciberataque en entornos industriales Podemos encontrar entornos industriales en cualquier tipo de sector que nos podamos imaginar, ya sea en empresas de tratamiento de agua, transporte, farmacéuticas, fabricación de maquinaria, eléctricas, alimentación o...
Telefónica Tech Boletín semanal de Ciberseguridad, 7 – 13 de enero Microsoft corrige 98 vulnerabilidades en su Patch Tuesday Microsoft ha publicado su boletín de seguridad correspondiente con el mes de enero, donde corrige un total de 98 vulnerabilidades. Entre estas...
Daniel Pous Montardit Observabilidad: qué es y qué nos ofrece ¿Qué es la observabilidad? El término «observabilidad» proviene de la teoría de control de Rudolf Kalman y se refiere a la capacidad de inferir el estado interno de un sistema...