Blockchain y ciberseguridad: la inmutabilidad (II)Carlos Rodríguez Morales 19 septiembre, 2019 ¿Por qué la inmutabilidad del blockchain es importante en la ciberseguridad? La inmutabilidad, la capacidad para que un libro mayor de blockchain permanezca como un historial permanente, indeleble e inalterable de transacciones, es una característica definitiva que blockchain destaca como un beneficio clave. La inmutabilidad tiene el potencial de transformar el proceso de auditoría en un procedimiento rápido, eficiente y rentable, y brindar más confianza e integridad a los datos que las empresas usan y comparten todos los días. Profundicemos en esta afirmación un poco más. Es extremadamente difícil cambiar las transacciones en un blockchain, porque cada bloque está vinculado al bloque anterior al incluir el hash del bloque anterior. Este hash incluye el hash de raíz de Merkle (mas adelante explicamos en que consiste) de todas las transacciones en el bloque anterior. Si una sola transacción fuera a cambiar no solo cambiaría el hash raíz de Merkle, sino también el hash contenido en el bloque modificado. Además, cada bloque subsiguiente debería actualizarse para reflejar este cambio. En la práctica, el árbol de Merkle lo que busca es poder relacionar una serie de datos separados en un único hash (raíz) para reducir el tiempo y recursos empleados en verificar la integridad de una cantidad de información. Esta estructura relaciona todas las transacciones y las agrupa entre pares para obtener un Root Hash o «dirección maestra», la cuál está basada en todos los hashes del árbol. Verificar todas las transacciones de una red sería algo extremadamente lento e ineficiente, por eso se implementó este sistema: si un hash es cambiado, cambiarían todos los demás hasta llegar a la raíz (Root hash). En un Árbol de Merkle los hashes se agrupan en pares en una relación 2n, donde «n», es la cantidad de pares, y no existe un número máximo determinado, pueden ser 2, 4, 8, 16… los límites los establece el tamaño del bloque. De esta forma, validar 10.000 transacciones en la red cuestan lo mismo que validar una única transacción. Cualquier intento de manipulación de una transacción de un bloque validado provocaría un cambio en los hashes propagados, hasta llegar al Root hash. El Root hash no se puede modificar, ya que depende de otras ramificaciones. Si se detecta un intento de cambio, este se invalida automáticamente, lo mismo sucedería si se intentan añadir transacciones. Más sobre blockchain y ciberseguridad: Blockchain y ciberseguridad: una breve aproximación (I) Blockchain y ciberseguridad (III): la descentralización como solución Nueve de cada diez expertos en ciberseguridad recomiendan un antivirus sin azúcar: el tamaño de la muestra importaWebAuthn, otra propuesta para un mundo sin contraseñas
Telefónica Tech Boletín semanal de Ciberseguridad, 22 – 26 de mayo GitLab parchea una vulnerabilidad crítica GitLab ha abordado una vulnerabilidad crítica que afecta a GitLab Community Edition (CE) y Enterprise Edition (EE) en la versión 16.0.0. En concreto, dicho fallo...
David García ¿Salvará Rust el mundo? (II) Segunda entrega en la que descubrimos cómo Rust, el lenguaje de programación de código abierto centrado en la seguridad, mejora el panorama en cuanto a vulnerabilidades basadas en errores...
Sergio de los Santos Cuatro hitos en Ciberseguridad que marcaron el futuro del malware Un recorrido por los 15 años que ha dedicado Microsoft para consolidar una estrategia que ha repercutido en la Ciberseguridad a nivel global
Telefónica Tech Boletín semanal de Ciberseguridad, 15 – 19 de mayo Vulnerabilidades en plataformas cloud El equipo de investigadores de Otorio descubrió 11 vulnerabilidades que afectan a diferentes proveedores de plataformas de administración de cloud. En concreto, se tratan de Sierra...
Javier Martínez Borreguero Automatización, Conectividad e Inteligencia Aumentada al servicio de una reindustrialización competitiva, disruptiva y sostenible Por segundo año consecutivo vuelvo a participar en el Advanced Factories (AF 2023), la mayor exposición y congreso profesional dedicado a la Industria 4.0 del sur de Europa. Un...
Nacho Palou Passkey es otro clavo de Google en el ataúd de las contraseñas Passkey de Google ofrece a los usuarios la posibilidad de utilizar una llave de acceso para identificarse y acceder a sitios web o apps sin teclear su nombre de...