🇪🇸 ¿Cómo puede la cadena de bloques ayudar a la seguridad de los datos? Una inmersión profunda

:es: Traducción al español de How Can Blockchain Help with Data Security? A Deep Dive

Publicado en el blog oficial de EMURGO Academy, el 6 de Noviembre de 2019.

Emurgo Academy 01

En nuestro blog anterior, ¿Cómo puede la cadena de bloques proteger la integridad y privacidad de los datos?, hemos profundizado en los diversos aspectos de la cadena de bloques relacionados a la ciberseguridad. Hemos enumerado y discutido brevemente sobre los siguientes puntos:

  • Los métodos utilizados por los ciberdelincuentes y los hackers para tender trampas a los consumidores crédulos, y robarles información valiosa.
  • El framework de la cadena de bloques y sus beneficios intrínsecos que ayudan a abordar las cuestiones de ciberseguridad, y el disruptivo paradigma que crea la cadena de bloques.

En esta publicación, nos adentraremos en la arena de la cadena de bloques en cuanto a la ciberseguridad, para comprender los fundamentos de la ciberseguridad, los building blocks de la cadena de bloques que contribuyen a la protección de los datos, sobre cómo frustrar posibles puntos de entrada de hackers, y por último, las maneras de integrar la cadena de bloques dentro de un sistema existente para crear una capa de confianza y fortalecer los sistemas digitales desde dentro.

Comprensión sobre la ciberseguridad y sus desafíos

A medida que aumenta la digitalización, se comparten e intercambian datos valiosos a través de redes digitales. Los dispositivos de IoT están recogiendo grandes cantidades de datos.

Los datos altamente sensibles y personales se intercambian constantemente con la nube. Estos datos pueden ser vulnerados incluso teniendo un cierto nivel de seguridad perimetral. Esto se debe a su único punto de fallo a través del almacenamiento en la nube. La era digital actual está tratando de integrar varios sistemas tecnológicos para ayudar a los seres humanos a recibir información de cualquier tipo con un solo clic.

Mientras la tecnología progresa, al mismo tiempo avanzan los intentos de crear caos, impulsar la anarquía digital y llevar a cabo extorsiones. Desde romper las defensas perimetrales para acceder a datos valiosos hasta ataques DDoS, las amenazas cibernéticas se han convertido en algo común.

Los hackers y los ciberdelincuentes siempre están tratando de dejar a la gente a pie mediante la interrupción de los sistemas que proporcionan servicios vitales. Desde el robo de datos bancarios, pasando por información personal en las redes sociales, hasta los sitios de e-commerce comprometidos, las amenazas cibernéticas son frecuentes.

La ciberseguridad requerida para proteger los datos debe evolucionar con la tecnología. Hay un juego continuo del policía y el ladrón, donde las apuestas se incrementan cada vez más. Ningún método que tenga como fin el asegurar los datos será relevante para siempre, por ende, la adopción de la tecnología debe ir de la mano de la creación de una capa de seguridad para los datos tratados.

¿Cómo la cadena de bloques proporciona la tan necesaria capa de “seguridad” a las tecnologías actuales?

La ciberseguridad se basa en los tres principios fundamentales denominados tríada CIA: Confidencialidad, Integridad y Disponibilidad. Es una base de referencia para evaluar e implementar la seguridad, independientemente del sistema y/o la organización subyacente.

Confidencialidad: Asegurar de que sólo las personas autorizadas puedan acceder a la información o a los datos. ID de usuario, contraseñas, listas de control de acceso (ACL) y otras políticas de seguridad que ayudan a lograr la confidencialidad. La red distribuida de cadena de bloques elimina la autoridad central, y otorga la carga de la autorización a todas las partes interesadas. Al eliminar la autoridad central, se mitiga el problemala debilidad del punto único de fallo, donde todas las partes de la red distribuida deberían estar en peligro para que el sistema caiga.

Integridad: Asegurar que los datos sean confiables. Su contenido no se modifica a menos que se autorice su modificación. La integridad asegura que los datos sean manejados sólo por personas autorizadas. En la cadena de bloques, los datos se cifran luego de la validación. Los bloques también se crean con algoritmos de hashing - la huella digital del contenido del bloque anterior, haciendo imposible la modificación - permitiendo la “inmutabilidad”. Esto permite la trazabilidad, y asegura la procedencia de los datos. El cifrado de datos se realiza con la mejor tecnología de criptografía de su clase, y sólo se puede acceder a la información a través de las claves criptográficas.

Disponibilidad: Los datos y los sistemas de información están disponibles cuando es necesario. El mantenimiento del hardware, el parcheo/actualización del software y la optimización de la red garantizan la disponibilidad.

La cadena de bloques se encarga de la CIA. Puede que no sea la bala de plata para detener las ciberamenazas para siempre, pero para las tecnologías actuales como la Inteligencia Artificial, Internet de las Cosas (IoT) y otras tecnologías de la información, la cadena de bloques proporciona una capa de seguridad a otras tecnologías, e impulsará la adopción generalizada. La sinergia de la cadena de bloques con la AI y el Machine Learning (ML) también podría allanar el camino hacia un sistema de seguridad adaptable.

Se están estudiando casos de uso en el área empresarial para integrar la cadena de bloques en redes de IoT, y se están desarrollando redes de prueba. Los problemas en los dispositivos IoT se plantean principalmente debido a la naturaleza de la puesta en común de datos y de los intercambios de datos entre los dispositivos, y el almacenamiento en la nube. La construcción de IoT sobre una plataforma de cadena de bloques asegura los datos, mantiene su integridad, y proporciona una rápida disponibilidad. Los datos personales y sensibles pueden ahora almacenarse en un sistema seguro basado en una cadena de bloques.

Las principales amenazas a la seguridad de los datos son la fuga de datos y el robo de identidad, siendo esta última la mayor de todas las amenazas. Las personas con identificación auto-soberana basada en la cadena de bloques pueden almacenar sus datos en sus dispositivos y proporcionarlos para la verificación y para las transacciones, sin necesidad de depender de un repositorio central de datos. Con la identidad auto-soberana, los usuarios tienen control total sobre cómo se guarda y utiliza su información personal. Esto dificulta el acceso de los hackers a miles de millones de identidades.

La cadena de bloques puede ser la última respuesta a las amenazas cibernéticas, pero no será así por siempre. La computación cuántica dominará en algún momento. Pero hasta que eso sea una realidad, la cadena de bloques es la mejor solución para proteger los datos.

EMURGO Academy ofrece cursos de certificación en cadena de bloques, llevados a cabo por los mismos profesionales en cadenas en bloques. Somos una división de EMURGO Global que presta Soluciones Globales de Formación en Cadenas de Bloques. Establecida en enero de 2019, EMURGO Academy se enfoca en la incubación, entrenamiento y evangelización de las Cadenas de Bloques para fomentar una profunda y fundamental comprensión de la tecnología de la cadena de bloques, estableciendo un programa educativo que impulsa el uso práctico de la tecnología de las cadenas de bloques en todo el mundo.

EMURGO Academy capacita a estudiantes, profesionales, industrias e instituciones para crear expertos en cadenas de bloques, impulsando la adopción del ecosistema de cadena de bloques a nivel mundial y cerrar la brecha en la demanda de desarrolladores especializados en cadenas de bloques.


Sigue a EMURGO Academy en las Redes Sociales: