Blockchain: El siguiente paso en ciberseguridad

La mayoría de la gente asocia el término "cadena de bloques" con el bitcoin y otras criptomonedas, o quizá con los tokens no fungibles, también conocidos como NFT. Pero la tecnología blockchain se utiliza en un gran número de aplicaciones diferentes, una de las más notables en el campo de la ciberseguridad. El hecho de que blockchain no inspire confianza, funcione mediante la descentralización y esté impulsada por el consenso, la hace potencialmente útil en la lucha contra la ciberdelincuencia.

Dicho esto, blockchain también es una herramienta potencial para los ciberdelincuentes.

No es de extrañar que el campo de la ciberseguridad, especialmente en relación con la tecnología blockchain, esté en plena explosión.

¿Qué es una cadena de bloques?

Para entender la promesa y la amenaza, es necesario comprender . Básicamente es una lista de interacciones o transacciones compartidas entre y a través de muchos usuarios. Cada interacción o transacción es un bloque en esa lista, o cadena, de interacciones -de ahí el nombre "blockchain".

Imagine que cientos o miles de personas disponen de esa misma lista o libro mayor. Ése es el elemento descentralizado. Cuando alguien realiza una nueva transacción, todo el mundo la ve, lo que proporciona transparencia. A continuación, todo el mundo debe estar de acuerdo y registrar esta entrada en su lista o libro mayor digital, haciéndolo resistente al fraude o a la manipulación. Cuando miles de personas registran y acuerdan que la transacción tuvo lugar, esa transacción y sus detalles tienen un alto grado de confianza.

La lista descentralizada, o libro mayor, que se comparte de forma transparente entre miles de personas para que confíen en ella es la esencia de la cadena de bloques.

¿Cómo funciona la tecnología Blockchain con la ciberseguridad?

La capacidad de resistir la manipulación y mantener la confianza es lo que hace que . He aquí seis formas en que los expertos en ciberseguridad utilizan blockchain en la actualidad:

  1. Proteger la integridad de los datos. Cuando los datos se registran en una cadena de bloques, cualquier intento de alterarlos o borrarlos supondría un gran desafío y dejaría un claro rastro de auditoría de ese esfuerzo.
  2. Gestión de la identidad. La creación de una identidad segura y descentralizada hace que el robo y el fraude de identidad sean mucho más difíciles. Los individuos tienen el control de su propia gestión de identidad sin tener que pasar por una autoridad o empresa centralizada y posiblemente poco fiable.
  3. Transacciones seguras. Las transacciones seguras y automatizadas que no pasan por intermediarios son muy resistentes a la piratería informática o al acceso no autorizado.
  4. Seguridad de la red. Los ataques distribuidos de denegación de servicio (DDoS) son más difíciles de montar cuando los datos están descentralizados. La descentralización hace que sea más difícil para los atacantes afectar o controlar toda la red de la blockchain.
  5. Asegurar los dispositivos. La oportunidad del Internet de las Cosas (IoT) se ha visto frenada por el riesgo de seguridad inherente a estos dispositivos. La descentralización de la comunicación de los dispositivos en la cadena de bloques reducirá el riesgo de ser pirateados.
  6. Asegurar las cadenas de suministro. usted puede imaginar el atractivo que presenta el traslado de mercancías del fabricante al consumidor. Las cosas pueden caerse de la parte trasera de los camiones digitales con facilidad. Crear un registro de cada artículo y de cada paso de custodia en la cadena de suministro mantiene los objetos de valor a salvo de los piratas informáticos y también garantiza que no entren en ella mercancías falsificadas.

Amenazas relacionadas con Blockchain

Como ocurre con cualquier tecnología, que pretenden utilizarla, abusar de ella y romperla. Otras amenazas son inherentes a la tecnología blockchain y a la ciberseguridad. Algunos ejemplos son:

  • Ataques al 51%. Si un grupo de participantes en la cadena de bloques, llamados mineros, conspira para apoderarse de una parte suficiente de la cadena de bloques, pueden controlarla, impidiendo transacciones, anulándolas o robando datos y objetos de valor.
  • Criptojacking. Si un delincuente puede hacerse con el control de máquinas mineras, puede crear criptodivisas falsas.
  • Tira de la manta. Un delincuente crea una criptomoneda y la exagera, para luego huir con los fondos de los inversores en una nueva vuelta de tuerca a la vieja estratagema .
  • Ingeniería social. Otra técnica probada de los hackers es utilizar y otros exploits para conseguir que los usuarios revelen nombres de usuario, contraseñas, claves privadas, etc. para acceder a una cadena de bloques.
  • Falta de regulación. La naturaleza global y descentralizada de la tecnología dificulta su regulación, creando un entorno ideal para las empresas delictivas.
  • Crisis de talento en ciberseguridad. La industria digital sufre una grave escasez de talento de personas con conocimientos de ciberseguridad, especialmente en el espacio de la cadena de bloques. Mantenerse por delante de los ciberdelincuentes cuando la descentralización se está convirtiendo rápidamente en la norma requerirá profesionales capacitados.

If you’re interested in a challenging and rewarding career working with blockchain and other state-of-the-art technologies protecting organizations and the government from cyberattacks, a great first step is earning a Bachelor of Science in Cybersecurity. This degree, among other technology degrees, will not only give you deep relevant knowledge but also ensure that you are up to date on the constantly changing cybersecurity landscape. You can also expand your knowledge and skills through certificate programs offered through Excelsior’s partnership with . Various IT training certificates can help you grow your career while potentially earning credit toward your Excelsior degree. Armed with the right education and skills, you can do your part to keep our digital systems safe.