Blockchain y ciberseguridad: una breve aproximación (I)Carlos Rodríguez Morales 5 septiembre, 2019 Blockchain va a cambiar las reglas de la informática de la misma manera que lo hizo el software de código abierto hace años, igual que hizo Linux en el desarrollo de aplicaciones modernas. La duda que se genera es cuánto tiempo va a tardar la tecnología Blockchain en convertirse en un estándar para compartir información entre redes abiertas y privadas. Todo apunta a que esto será así y no tardaremos mucho en llegar a ello. En términos simples, Blockchain no reemplazará la base de datos relacional corporativa, el modelo que todos conocemos, pero creará un nuevo paradigma para los datos transaccionales dentro (y fuera de) las empresas globales, esto si es disruptivo en sí mismo. Conceptualmente, esto es TCP / IP aplicado al mundo de los negocios y las transacciones. En los años 70′ y 80′, no se podía imaginar que TCP / IP fuera tan robusto y escalable como lo era, ahora sabemos que TCP / IP nos permite toda esta funcionalidad moderna que damos por sentado en la web, y Blockchain tiene el mismo potencial. Por la parte que nos toca, la ciberseguridad aumentará en eficacia debido a la tecnología Blockchain. Técnicamente previene el fraude y debería detectar la manipulación de los datos, los encripta y los hace transparentes y auditables. ¡Genial! Obviamente, todo esto funciona no solo para cifrar los datos y las transacciones que se proporcionan, sino que todo está descentralizado. Los que quieran intentar centralizar o entrar en la cadena de bloques alertarán a todo el sistema, sobre el papel, es una maravilla, ¿no? Un Blockchain es una compilación de registros que se conocen como bloques, estos bloques de registros están protegidos criptográficamente. Los bloques se vinculan entre sí y contienen información de otros bloques, datos de transacciones y timestamps. Cuando se completa un bloque, crea un código seguro único que lo vincula al siguiente bloque. Como una red peer 2 peer, combinada con un servidor timestamp distribuido, los ledgers de cadena de bloques se pueden administrar de forma autónoma para intercambiar información entre partes dispares. No hay necesidad de un administrador, en realidad los usuarios de Blockchain son los administradores. Además, las redes de Blockchain se pueden usar para «contratosinteligentes» o scripts que se ejecutan automáticamente cuando se cumplen ciertas condiciones. Por ejemplo, los usuarios de Ethereum deben cumplir con las condiciones predeterminadas que prueban que alguien posee la criptomoneda y tener la autoridad para enviar el dinero que dicen poseer. Tambien, los usuarios de múltiples Blockchain pueden crear contratos que requieren más de un conjunto de entradas para activar una transacción. Más sobre Blockchain y ciberseguridad: Blockchain y ciberseguridad: la inmutabilidad (II) Blockchain y ciberseguridad (III): la descentralización como solución La falacia de la regresión a la media o por qué las medidas de seguridad pueden no funcionar tan bien como pareceFacebook firmaba una de sus apps con una clave privada compartida con otras apps de Google Play desde 2015
Nacho Palou Typosquatting: cómo detectarlo y protegerse El typosquatting es un tipo de ciberataque que consiste en crear un nombre de dominio que sea muy similar al de un sitio web conocido y legítimo con la...
Telefónica Tech El poder de la digitalización sostenible en la lucha contra el cambio climático El cambio climático es considerado el mayor desafío de nuestro tiempo. Sus efectos abarcan desde la desertización y sequías hasta inundaciones y aumento del nivel del mar. Algunas de...
Telefónica Tech Boletín semanal de Ciberseguridad, 27 de mayo – 2 de junio Descubierta puerta trasera en cientos de placas base Gigabyte Investigadores de ciberseguridad de Eclypsium descubrieron una puerta trasera secreta en el firmware de cientos de modelos de placas base Gigabyte,...
Nacho Palou Cómo el lenguaje pone en riesgo la Ciberseguridad de las empresas La Ciberseguridad es un asunto fundamental para las empresas y organizaciones, de cualquier tamaño y sector. Los ciberataques pueden tener consecuencias graves o muy graves —incluso fatales— para los...
Carlos Rebato Criptografía, una herramienta para proteger los datos compartidos en la red Actualmente, la Ciberseguridad representa un aspecto primordial en las empresas. No obstante, cada día surgen nuevos modos de atentar contra ella. Muchos se han preguntado: ¿de qué manera las...
Roberto García Esteban ChatGPT y Cloud Computing: un matrimonio bien avenido ChatGPT (quizá no sepas que son las siglas de Chat Generative Pre-Trained Transformer) está en boca de todos por su impresionante habilidad para generar textos que parecen escritos por...