La transformación digital. Su impacto en la vida cotidiana. (VIII)

Transformación digital. ISO Tools

Transformación digital. ISO Tools

Dando continuidad a las exposiciones sobre las aristas de la transformación digital, en esta oportunidad se trata la ciberseguridad como eje transversal de los diversos procesos de la trasformación digital encuentra soluciones a través de la tecnología blockchain.

Las aplicaciones del blockchain en ciberseguridad.

La historia del blockchain es conocida por su estrecha relación con la aparición de las criptomonedas, en especial el bitcoin. Esta tecnología desde su aplicación en 2008 en las transacciones bancarias, ha tenido una buena acogida por las posibilidades mostradas en lo referido a la transparencia y trazabilidad de las operaciones y por el uso de mecanismos de seguridad criptográficos que hacen muy sólidos los procesos en las transacciones, donde solo emisor y receptor poseen la clave para conocer la información enviada, evitando que un tercero pueda obtenerla.

El nacimiento del blockchain vinculado al software libre ha propiciado su vertigionoso desarrollo, pues muchas entidades e instituciones han apostado por su mejoría, para aplicarlo en sus procesos gracias a sus potencialidades.

La ciberseguridad no ha quedado marginada del proceso por las posibilidades que tiene el blockchain para la confidencialidad, la disponibilidad y la integridad que brindan la trazabilidad, el cifrado de datos y la descentralización, entre otros factores.

La confidencialidad tiene su expresión en el hecho de que los datos almacenados en la nube serán distribuidos en diferentes nodos con capacidad de recuperar la información aunque alguno de ellos deje de funcionar, pero lo esencial es que existe una protección criptográfica en la que las llaves para el acceso están en manos de la persona que administra esa información.

En torno al tema de la disponibilidad, antes se hizo referencia al hecho de que la información está distribuida en nodos diferentes y la capacidad de recuperarla aunque exista un mal funcionamiento en uno de ellos, pero también se expuso la utilización de la criptografía asimétrica en la creación de llaves de acceso a la información, lo que es una muestra palpable del acceso seguro a los datos que se muestra en conjunción con la integridad de estos por el control criptográfico, lo que es una garantía que posee el blockchain, para superar con éxito cualquier intento de ciberdelito.

En este último aspecto es vital la descentralización de los activos en la red de redes que se logra por los anillos de protección con seguridad propia que torna los ataques muy complejos y difíciles de consumar, garantizando no solo integridad, sino también confidencialidad.

Pero el aporte en ciberseguridad va mucho más allá porque el blockchain aporta un valor, que es poco difundido, en los procesos de autentificación, la autorización y la auditoría. La naturaleza de la cadena de bloques elevan los niveles de las defensas de los sistemas informáticos, pues aseguran las plataformas y previenen las acciones ilegales a través de mecanismos de consenso con gran número de participantes, lo que dificulta la actividad maligna o permiten su detección a partir de sus características esenciales: inmutabilidad, transparencia, auditabilidad, encriptación y resiliencia operacional.

El hecho de que la técnica del blockchain, al decir de Néstor Rodríguez, es “…un libro de registro distribuido punto a punto que es seguro y se utiliza para registrar transacciones en muchas computadoras…” i que además permite almacenar grandes cantidades de datos durante años para garantizar su integridad, hace posible que la información perdure intacta en el tiempo.

Anteriormente se planteó como una de las bondades del blockchain la descentralización que permite una multiplicidad de aplicaciones en torno a la ciberseguridad entre las que pueden mencionarse:

El auge de las redes sociales y el hecho de en ellas los usuarios utilizan contraseñas débiles y poco seguras. La recopilación de grandes volúmenes de metadatos en las interacciones dentro de las redes sociales es un proceso en el que los piratas informáticos causan muchos problemas si logran acceder a los datos.

La tecnología Blockchain se utiliza en el desarrollo de protocolos de seguridad, por ser una alternativa al cifrado a los extremos de la transmisión. Se puede desarrollar un mecanismo de protección de la mensajería privada a través de la formación de un marco de API que a habilite la unión de capacidades de comunicación dentro de la mensajería.

Con la irrupción de la automatización en el hogar, el ciberdelito busca obtener acceso a los “hogares inteligentes” vinculados a la Internet de las cosas, si los dispositivos relacionados tienen una seguridad débil.

El manejo de un mayor volumen de datos que se almacenan de forma centralizada genera una exposición potencial de los mismos, pues el ciberdelincuente puede explotar vulnerabilidades en un solo punto. Es una ventaja del blockchain que al almacenarse de forma descentralizada, hace casi imposible el acceso de los ciberdelincuentes a los sistemas de almacenamiento de datos.

La tecnología Blockchain da la posibilidad de ser utilizada en la verificación de acciones vinculadas a la actualización de sistemas y software entre los que destacan parches, instaladores y actualizaciones de firmware. El Blockchain también se utiliza, mientras está transitando en la red, en la protección frente a los accesos no autorizados, con el uso de cifrado.

El Blockchain proporciona altos niveles de transparencia e integridad de datos porque automatiza el almacenamiento de datos, eliminando el error humano, que es considerado la principal causa de las filtraciones de datos, de esta manera el ciberdelito es combatido con eficiencia, al ser la mayor amenaza para el Blockchain y el sistema empresarial.

Referencias bibliográficas:

Rodríguez, N. (2018): Historia De La Tecnología Blockchain: Guía Definitiva. https://101blockchains.com/es/historia-de-la-blockchain/

Continuará…

Esta entrada fue publicada en ciberataque, criptomonedas, denegación de servicios, Educación de Usuarios, Incidentes, informaciones, prevención, transformación digital, vulnerabilidades. Guarda el enlace permanente.

Deja una respuesta