{"id":2181,"date":"2022-07-14T11:28:55","date_gmt":"2022-07-14T17:28:55","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2181"},"modified":"2022-07-14T11:32:04","modified_gmt":"2022-07-14T17:32:04","slug":"la-transformacion-digital-su-impacto-en-la-vida-cotidiana-viii","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2181","title":{"rendered":"La transformaci\u00f3n digital. Su impacto en la vida cotidiana. (VIII)"},"content":{"rendered":"<div id=\"attachment_2011\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2011\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2022\/04\/Transformacion-digital-ISOTools-300x121.jpg\" alt=\"Transformaci\u00f3n digital. ISO Tools\" width=\"300\" height=\"121\" class=\"size-medium wp-image-2011\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2022\/04\/Transformacion-digital-ISOTools-300x121.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2022\/04\/Transformacion-digital-ISOTools-768x310.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2022\/04\/Transformacion-digital-ISOTools.jpg 820w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-2011\" class=\"wp-caption-text\">Transformaci\u00f3n digital. ISO Tools<\/p><\/div>\n<p align=\"justify\">Dando continuidad a las exposiciones sobre las aristas de la transformaci\u00f3n digital, en esta oportunidad se trata la ciberseguridad como eje transversal de los diversos procesos de la trasformaci\u00f3n digital encuentra soluciones a trav\u00e9s de la tecnolog\u00eda blockchain.<\/p>\n<p align=\"justify\"><strong>Las aplicaciones del blockchain en ciberseguridad.<\/strong><\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">La historia del blockchain es conocida por su estrecha relaci\u00f3n con la aparici\u00f3n de las criptomonedas, en especial el bitcoin. Esta tecnolog\u00eda desde su aplicaci\u00f3n en 2008 en las transacciones bancarias, ha tenido una buena acogida por las posibilidades mostradas  en lo referido a la transparencia y trazabilidad de las operaciones y por el uso de mecanismos de seguridad criptogr\u00e1ficos que hacen muy s\u00f3lidos los procesos en las transacciones, donde solo emisor y receptor poseen la clave para conocer la informaci\u00f3n enviada, evitando que un tercero pueda obtenerla.<\/p>\n<p align=\"justify\">El nacimiento del blockchain vinculado al software libre ha propiciado su vertigionoso desarrollo, pues muchas entidades e instituciones han apostado por su mejor\u00eda, para aplicarlo en sus procesos gracias a sus potencialidades.<\/p>\n<p align=\"justify\">La ciberseguridad no ha quedado marginada del proceso por las posibilidades que tiene el blockchain para la confidencialidad, la disponibilidad y la integridad que brindan la trazabilidad, el cifrado de datos y la descentralizaci\u00f3n, entre otros factores.<\/p>\n<p align=\"justify\">La confidencialidad tiene su expresi\u00f3n en el hecho de que los datos almacenados en la nube ser\u00e1n distribuidos en diferentes nodos con capacidad de recuperar la informaci\u00f3n aunque alguno de ellos deje de funcionar, pero lo esencial es que existe una protecci\u00f3n criptogr\u00e1fica en la que las llaves para el acceso est\u00e1n en manos de la persona que administra esa informaci\u00f3n.<\/p>\n<p align=\"justify\">En torno al tema de la disponibilidad, antes se hizo referencia al hecho de que la informaci\u00f3n est\u00e1 distribuida en nodos diferentes y la capacidad de recuperarla aunque exista un mal funcionamiento en uno de ellos, pero tambi\u00e9n se expuso la utilizaci\u00f3n de la criptograf\u00eda asim\u00e9trica en la creaci\u00f3n de llaves de acceso a la informaci\u00f3n, lo que es una muestra palpable del acceso seguro a los datos que se muestra en conjunci\u00f3n con la integridad de estos por el control criptogr\u00e1fico, lo que es una garant\u00eda que posee el blockchain, para superar con \u00e9xito cualquier intento de ciberdelito.<\/p>\n<p align=\"justify\">En este \u00faltimo aspecto es vital la descentralizaci\u00f3n de los activos en la red de redes que se logra por los anillos de protecci\u00f3n con seguridad propia que torna los ataques muy complejos y dif\u00edciles de consumar, garantizando no solo integridad, sino tambi\u00e9n confidencialidad.<\/p>\n<p align=\"justify\">Pero el aporte en ciberseguridad va mucho m\u00e1s all\u00e1 porque el blockchain aporta un valor, que es poco difundido, en los procesos de autentificaci\u00f3n, la autorizaci\u00f3n y la auditor\u00eda. La naturaleza de la cadena de bloques elevan los niveles de las defensas de los sistemas inform\u00e1ticos, pues aseguran las plataformas y previenen las acciones ilegales a trav\u00e9s de mecanismos de consenso con gran n\u00famero de participantes,  lo que dificulta la actividad maligna o permiten su detecci\u00f3n a partir de sus caracter\u00edsticas esenciales: inmutabilidad, transparencia, auditabilidad, encriptaci\u00f3n y resiliencia operacional.<\/p>\n<p align=\"justify\">El hecho de que la t\u00e9cnica del blockchain, al decir de N\u00e9stor Rodr\u00edguez, es \u201c&#8230;un libro de registro distribuido punto a punto que es seguro y se utiliza para registrar transacciones en muchas computadoras\u2026\u201d i que adem\u00e1s permite almacenar grandes cantidades de datos durante a\u00f1os para garantizar su integridad, hace posible que la informaci\u00f3n perdure intacta en el tiempo.<\/p>\n<p align=\"justify\">Anteriormente se plante\u00f3 como una de las bondades del blockchain la descentralizaci\u00f3n que permite una multiplicidad de aplicaciones en torno a la ciberseguridad entre las que pueden mencionarse:<\/p>\n<p align=\"justify\">El auge de las redes sociales y el hecho de en ellas los usuarios  utilizan contrase\u00f1as d\u00e9biles y poco seguras. La recopilaci\u00f3n de grandes vol\u00famenes de metadatos en las interacciones dentro de las redes sociales es un proceso en el que los piratas inform\u00e1ticos causan muchos problemas si logran acceder a los datos.<\/p>\n<p align=\"justify\">La tecnolog\u00eda Blockchain se utiliza en el desarrollo de protocolos de seguridad, por ser una alternativa al cifrado a los extremos de la transmisi\u00f3n. Se puede desarrollar un mecanismo de protecci\u00f3n de la mensajer\u00eda privada a trav\u00e9s de la formaci\u00f3n de un marco de API que a habilite la uni\u00f3n de capacidades de comunicaci\u00f3n dentro de la mensajer\u00eda.<\/p>\n<p align=\"justify\">Con la irrupci\u00f3n de la automatizaci\u00f3n en el hogar, el ciberdelito busca obtener acceso a los \u201chogares inteligentes\u201d vinculados a la Internet de las cosas, si los dispositivos relacionados tienen una seguridad d\u00e9bil.<\/p>\n<p align=\"justify\">El manejo de un mayor volumen de datos que se  almacenan de forma  centralizada genera una exposici\u00f3n potencial de los mismos, pues el ciberdelincuente puede explotar vulnerabilidades en un solo punto. Es una ventaja del blockchain que al almacenarse de forma descentralizada, hace casi imposible el acceso de los ciberdelincuentes a los sistemas de almacenamiento de datos.<\/p>\n<p align=\"justify\">La tecnolog\u00eda Blockchain da la posibilidad de ser utilizada en la verificaci\u00f3n de acciones vinculadas a la actualizaci\u00f3n de sistemas y software entre los que destacan parches, instaladores y actualizaciones de firmware. El Blockchain tambi\u00e9n se utiliza, mientras est\u00e1 transitando en la red, en la protecci\u00f3n frente a  los accesos no autorizados, con el uso de cifrado.<\/p>\n<p align=\"justify\">El Blockchain proporciona altos niveles de transparencia e integridad de datos porque automatiza el almacenamiento de datos, eliminando el error humano, que es considerado la principal causa de las filtraciones de datos, de esta manera el ciberdelito es combatido con eficiencia, al ser la mayor amenaza para el Blockchain y el sistema empresarial. <\/p>\n<p align=\"justify\"> Referencias bibliogr\u00e1ficas:<\/p>\n<p align=\"justify\">Rodr\u00edguez, N. (2018): Historia De La Tecnolog\u00eda Blockchain: Gu\u00eda Definitiva. https:\/\/101blockchains.com\/es\/historia-de-la-blockchain\/<\/p>\n<p align=\"justify\">Continuar\u00e1&#8230;<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Dando continuidad a las exposiciones sobre las aristas de la transformaci\u00f3n digital, en esta oportunidad se trata la ciberseguridad como eje transversal de los diversos procesos de la trasformaci\u00f3n digital encuentra soluciones a trav\u00e9s de la tecnolog\u00eda blockchain. Las aplicaciones &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2181\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[49,34,52,57,14,15,24,63,40],"tags":[],"class_list":["post-2181","post","type-post","status-publish","format-standard","hentry","category-ciberataque","category-criptomonedas","category-denegacion-de-servicios","category-educacion-de-usuarios","category-incidentes","category-informaciones","category-prevencion","category-transformacion-digital","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2181","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2181"}],"version-history":[{"count":3,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2181\/revisions"}],"predecessor-version":[{"id":2184,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2181\/revisions\/2184"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2181"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2181"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2181"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}