Blockchain y ciberseguridad: la inmutabilidad (II)Carlos Rodríguez Morales 19 septiembre, 2019 ¿Por qué la inmutabilidad del blockchain es importante en la ciberseguridad? La inmutabilidad, la capacidad para que un libro mayor de blockchain permanezca como un historial permanente, indeleble e inalterable de transacciones, es una característica definitiva que blockchain destaca como un beneficio clave. La inmutabilidad tiene el potencial de transformar el proceso de auditoría en un procedimiento rápido, eficiente y rentable, y brindar más confianza e integridad a los datos que las empresas usan y comparten todos los días. Profundicemos en esta afirmación un poco más. Es extremadamente difícil cambiar las transacciones en un blockchain, porque cada bloque está vinculado al bloque anterior al incluir el hash del bloque anterior. Este hash incluye el hash de raíz de Merkle (mas adelante explicamos en que consiste) de todas las transacciones en el bloque anterior. Si una sola transacción fuera a cambiar no solo cambiaría el hash raíz de Merkle, sino también el hash contenido en el bloque modificado. Además, cada bloque subsiguiente debería actualizarse para reflejar este cambio. En la práctica, el árbol de Merkle lo que busca es poder relacionar una serie de datos separados en un único hash (raíz) para reducir el tiempo y recursos empleados en verificar la integridad de una cantidad de información. Esta estructura relaciona todas las transacciones y las agrupa entre pares para obtener un Root Hash o «dirección maestra», la cuál está basada en todos los hashes del árbol. Verificar todas las transacciones de una red sería algo extremadamente lento e ineficiente, por eso se implementó este sistema: si un hash es cambiado, cambiarían todos los demás hasta llegar a la raíz (Root hash). En un Árbol de Merkle los hashes se agrupan en pares en una relación 2n, donde «n», es la cantidad de pares, y no existe un número máximo determinado, pueden ser 2, 4, 8, 16… los límites los establece el tamaño del bloque. De esta forma, validar 10.000 transacciones en la red cuestan lo mismo que validar una única transacción. Cualquier intento de manipulación de una transacción de un bloque validado provocaría un cambio en los hashes propagados, hasta llegar al Root hash. El Root hash no se puede modificar, ya que depende de otras ramificaciones. Si se detecta un intento de cambio, este se invalida automáticamente, lo mismo sucedería si se intentan añadir transacciones. Más sobre blockchain y ciberseguridad: Blockchain y ciberseguridad: una breve aproximación (I) Blockchain y ciberseguridad (III): la descentralización como solución #CodeTalks4Devs – Paranoid Box: la caja fuerte digitalWebAuthn, otra propuesta para un mundo sin contraseñas
Telefónica Tech Boletín semanal de ciberseguridad, 25 de junio — 1 de julio Kaspersky investiga ataques a sistemas de control industrial Investigadores de Kaspersky han investigado una campaña de ataques que se centraba en diversos países del continente asiático, y que estaba dirigida...
Aarón Jornet Cómo funciona Lokibot, el malware que utiliza Machete para robar información y credenciales de acceso Machete es un grupo dedicado al robo de información y el espionaje. Utiliza distintas herramientas, entre las que se encuentra LokiBot.
Nacho Palou Lucía y Marina: #MujeresHacker que se lanzan a la piscina del campus 42 Lucía, experta tech, y Marina, estudiante de 42, comparten su experiencia e intercambian opiniones tras pasar por las Piscina del campus 42 de Telefónica
Telefónica Tech Boletín semanal de ciberseguridad, 18 — 24 de junio Caída de los servicios de Microsoft Office 365 y Cloudflare a nivel mundial A lo largo del pasado martes se vieron interrumpidos múltiples servicios web a nivel mundial. El origen...
Cristina del Carmen Arroyo Siruela Día de la mujer ingeniera: construyendo nuevos caminos El término “ingeniero” proviene del latín, ingenium, en castellano ingenio. Desde hace mucho tiempo, se ha asociado el mundo de la ingeniería con el sexo masculino. Pero ¿es el...
Cristina del Carmen Arroyo Siruela Los ataques más comunes contra las contraseñas y cómo protegerte Una credencial de acceso es básicamente un nombre de usuario y una contraseña asociada a esa persona y a los permisos de accesos que tiene otorgados para una aplicación,...