buscar

Blockchain: ¿cómo se relaciona con la ciberseguridad?

Blockchain: ¿cómo se relaciona con la ciberseguridad?

  • 297

Cada día, el camino de la innovación tecnológica se centra en la implementación de nuevas herramientas que permitan mejorar la ciberseguridad en sus servicios.

Entre estas nuevas aplicaciones, se puede mencionar al Blockchain como un mecanismo altamente seguro para proteger datos y su recorrido por Internet.

Aunque, el concepto de Blockchain se conoce desde hace poco más de 10 años, se está manejando como una alternativa tecnológica que va más allá de las criptomonedas.

Esto parte de los constantes ataques de malware a empresas, sobre todo del área bancaria, donde la implementación ha permitido mitigar el impacto y los problemas de ciberseguridad.

En la actualidad, la implementación de esta tecnología está viendo sus frutos en muchos aspectos y más aún en la ciberseguridad que representa para los usuarios y empresas.

La aplicación de esta tecnología de forma aislada no es la solución a todos los problemas, pero la combinación de sus características, la convierten en una alternativa muy adecuada en determinadas áreas de la Seguridad Informática.

¿Qué es la tecnología Blockchain?

El término Blockchain, o cadena de bloques por su traducción,  aparece a mediados del 2008, como una opción tecnológica para realizar transacciones bancarias seguras mediante la encriptación especial de los datos.

Esta encriptación de datos permite al emisor y al receptor tener el control de la información que se transfiere, evitando vulnerabilidades de seguridad en operación.

El uso de Blockchain crea una clave de identificación única y altamente trazable en la red que permite realizar ese seguimiento de la información, evitando el robo de datos.

Esta información viaja a través de Internet de forma distribuida por consenso entre varios nodos, segmentando los datos en “cadenas de bloques” (de allí su nombre), y distribuyendo entre estos nodos.

¿Cómo funciona la tecnología Blockchain?

Para esto se debe tener la información disponible, para aplicar la tecnología Blockchain, donde la misma se protege bajo un método de criptografía asimétrica (un sistema criptográfico en el que se crean dos claves criptográficas, las cuales sólo están a disposición del administrador de la información).

Una vez que los datos ingresan a la nube de forma encriptada, se crea una serie de nodos que se encargan de almacenar la información en distintos lugares al mismo momento, y en tiempo real, de manera cifrada.

Bajo esta metodología, si un nodo es hackeado, el atacante solo tendrá parte de esa cadena, mas no obtendrá la totalidad de la información. Por otro lado, el resto de los nodos sí tienen la capacidad de recuperar la información faltante de la cadena y mantener la integridad de los datos.

Según ESED Cyber Security, Blockchain se maneja como una red descentralizada que es menos vulnerable a los ciberataques. Donde los nodos restantes pueden brindar protección al nodo afectado.

De esta manera, el hacker tendría que afectar a más del 50% de los nodos de la cadena para poder tener acceso a una parte considerable del control, pero aún sin poder tener acceso a toda la información encriptada.

Otra barrera de seguridad que ofrece son los protocolos de consenso. Éstos son los encargados de decidir qué acciones o no pueden llevarse a cabo dentro de la red. Para que una acción sea realizada se necesita el consentimiento de más de la mitad de los protocolos activados en la red.

Por último, como medida de mayor seguridad, encontramos la resistencia de fallas bizantinas (BFT). La implementación de esta falla permite que el sistema trabaje de forma coordinada con otros sistemas evitando que se traspase sus protecciones de forma subversiva. Una exigencia que en la actualidad todavía pocos sistemas de seguridad implementan.

Tal vez te interese leer-> Tipos de ataques informaticos y previsiones para el 2021

Modelo de clasificación de ciberseguridad en Blockchain

Para garantizar la seguridad de la información, muchas empresas se han dado la tarea de crear sus propios Blockchain privados, ingresando estos datos a Internet de forma segura, pero sus costos pueden ser elevados para algunas organizaciones.

En el informe de Deloitte sobre Blockchain & Ciberseguridad, se detalla la creación de un modelo de clasificación de la seguridad (CIA, por sus siglas en inglés), que permite distribuir aspectos esenciales de ciberseguridad en todo el entorno y su diversidad.

Este modelo contempla tres áreas: Confidencialidad, Integridad y Disponibilidad, relacionando el nivel de robustez y madurez actual que posee la tecnología Blockchain.

Confidencialidad

Este elemento de ciberseguridad en Blockchain, garantiza que solo las partes autorizadas puedan tener acceso a los datos, y mientras que la información esté en tránsito, nadie puede acceder a esta.

Acceso a la red

Cuando se accede a una red pública, la información que se coloca encriptada por Blockchain en ese medio, no tiene la necesidad de controlar el acceso a la red.

De esta forma, los protocolos de las cadenas permiten que cualquiera pueda acceder y participar en la red, siempre que descarguen el software de control respectivo.

A diferencia del Blockchain privado, donde se requiere la activación de controles de seguridad adecuados para proteger el acceso a la red de intrusos no autorizados.

En este caso, las organizaciones deben tener un plan de ciberseguridad que abarque todas las situaciones posibles, tanto en una red privada como pública en el caso del uso de Blockchain y garantizar la integridad de los nodos donde se distribuyen las cadenas de bloques de datos.

Acceso y Divulgación de la información

La utilización del cifrado de extremo a extremo ha permitido que, si un ciberpirata logra acceder a la red de Blockchain, no pueda tener el control de los datos, ni leerlos o recuperar información.

Aunque los usuarios de blockchain realicen copias de sus claves de seguridad de su data encriptada en un sitio privado, el robo de claves sigue siendo un riesgo alto.

Es por ello, la importancia de recalcar que las claves son usadas para múltiples propósitos en el ecosistema, y deben guardarse en un sitio seguro todo el tiempo (impresas o anotadas).

En la actualidad, los algoritmos criptográficos que se emplean en la generación de claves públicas y privadas, se basan en problemas de factorización de enteros, porque tienen menor posibilidad de ser descifrados con la capacidad de un computador actual.

La integridad

Este protocolo de ciberseguridad permite proteger la información, evitando cualquier modificación o destrucción de la misma, y garantizando la autenticidad de los datos.

Algunas de las características de esta propiedad se puede definir como siguen:

Inmutabilidad

A través de la combinación de hashing (encriptación de valor enviado vs. valor recibido) y criptografía secuencial, a lo largo de una estructura descentralizada, hacen de Blockchain un modelo que sea muy difícil para que cualquiera pueda manipular la información .

Trazabilidad

Toda data que se transa de forma cifrada por Blockchain, lleva incluida una forma digital que le permite ser rastreada, hasta en períodos de tiempo específico a través de las direcciones IP e identificar la parte correspondiente que se localice en determinada ubicación.

Esta característica de ciberseguridad de la plataforma Blockchain, le da la seguridad ideal a la información, evitando así la duplicación de autenticidad de la firma en un archivo o la autoría en la transacción que la originó.

Por ejemplo, cualquier nueva transacción que sea agregada a una cadena de bloques, realizará un ajuste o cambio del bloque mayor de la cadena, lo que conlleva que el estado previo será almacenado, pero registrando previamente este cambio en el historial que es completamente rastreable.

Contratos Inteligentes

Los “smart contracts” o contratos inteligentes, son todos los programas informáticos que se usan en el Blockchain para facilitar, verificar o reforzar las reglas entre las partes, permitiendo el procesamiento directo e interacción con otros contratos inteligentes.

Aunque, dicho programa en sí presenta una vulnerabilidad considerable al momento de un ciberataque, puede verse mejorado de forma sustancial con la implementación de metodologías de Ciclo de Vida Seguro del Desarrollo del Software (S-SDLC, por sus siglas en inglés) para minimizar cualquier amenaza y blindar el proceso del contrato inteligente.

Calidad de los datos 

Es importante mencionar que el Blockchain no mejora la calidad de los datos, solo la mantiene tal como fueron introducidos en la cadena de bloques, de esta forma, la información que sale de un origen siempre será la misma que llega al destino respectivo.

Motivado a que la información pasa desde el sistema origen de las organizaciones a una cadena de bloques, las organizaciones deben garantizar que los canales de intercambio sean seguros, ya que, este es sin duda un punto de ataque y entrada para los atacantes.

Disponibilidad

En la actualidad, la mayoría de los casos de ataques a plataformas Blockchain, se han tratado de hacer a través de la vulneración de los DDoS, ya que, estos ataques pueden rápidamente inhabilitar múltiples servicios y plataforma de un solo golpe.

Pero de igual forma, estos ataques DDoS en ciberseguridad son muy costosos tanto para la empresa como para el atacante, y sus casos son muy reducidos.

Aunque las soluciones de cadena de bloques descentralizadas son muy resistentes a estos ataques, dependen de la alta disponibilidad del servicio para garantizar la continuidad ininterrumpida del proceso.

Resiliencia Operacional 

Es la disponibilidad de las operaciones, este será el gran punto de encuentro, por la combinación perfecta entre la conexión “Peer to Peer” y la distribución en nodos de la cadena mayor del bloque de datos.

De esta forma se puede garantizar la operatividad las 24 horas del día de cualquier transacción, haciéndola resiliente a los ataques y necesidades del entorno.

Por consiguiente, si a pesar que gran parte de la red de Blockchain es vulnerada, la misma continuará funcionando debido a la naturaleza distribuida de su tecnología. Esto da a entender que la red está prácticamente a pruebas de fallas en casi su totalidad.






ÚLTIMAS ENTRADAS

MÁS POPULARES