La tecnología blockchain produce una estructura de datos con cualidades de seguridad inherentes. Se basa en principios de criptografía, descentralización y consenso, que garantizan la confianza en las transacciones. En la mayoría de los blockchain o tecnologías de contabilidad distribuida (DLT), los datos se estructuran en bloques y cada bloque contiene una transacción o un paquete de transacciones. Cada nuevo bloque se conecta a todos los bloques anteriores en una cadena criptográfica de tal manera que es casi imposible manipularlo. Todas las transacciones dentro de los bloques se validan y acuerdan mediante un mecanismo de consenso, lo que garantiza que cada transacción sea verdadera y correcta.
La tecnología Blockchain permite la descentralización a través de la participación de miembros en una red distribuida. No hay un solo punto de falla y un solo usuario no puede cambiar el registro de transacciones. Sin embargo, las tecnologías blockchain difieren en algunos aspectos críticos de seguridad.
Las redes blockchain pueden diferir en relación a quién puede participar y quién tiene acceso a los datos. Las redes generalmente se etiquetan como públicas o privadas, lo que describe a quién se le permite participar, y con o sin permiso, lo que describe cómo los participantes obtienen acceso a la red.
Blockchains públicas y privadas
Las redes públicas de blockchain generalmente permiten que cualquiera se una y que los participantes permanezcan en el anonimato. Un blockchain público utiliza computadoras conectadas a Internet para validar transacciones y lograr consenso. Bitcoin es probablemente el ejemplo más conocido de blockchain público y logra el consenso a través de la "minería de bitcoins". Las computadoras de la red bitcoin, o "mineros", intentan resolver un problema criptográfico complejo para crear una prueba de trabajo y, por lo tanto, validar la transacción. Fuera de las claves públicas, existen pocos controles de identidad y acceso en este tipo de red.
Los blockchains privados usan la identidad para confirmar la membresía y los privilegios de acceso y, por lo general, solo permiten que se unan organizaciones conocidas. Juntas, las organizaciones forman una "red comercial" privada y exclusiva para miembros. Un blockchain privado en una red autorizada logra el consenso mediante un proceso llamado "respaldo selectivo", donde los usuarios conocidos verifican las transacciones. Solo los miembros con acceso y permisos especiales pueden mantener el libro mayor de transacciones. Este tipo de red requiere más controles de identidad y acceso.
Al crear una aplicación blockchain, es fundamental evaluar qué tipo de red se adaptará mejor a sus objetivos comerciales. Las redes privadas y autorizadas pueden controlarse estrictamente y son preferibles por motivos de conformidad y regulaciones. Sin embargo, las redes públicas y sin permiso pueden lograr una mayor descentralización y distribución.
Los blockchains públicos son públicos y cualquiera puede unirse a ellos y validar transacciones.
Los blockchains privados están restringidos y generalmente limitados a redes comerciales. Una sola entidad, o consorcio, controla la membresía.
Los blockchains sin permiso no tienen restricciones sobre procesadores.
Los blockchains autorizados se limitan a un grupo selecto de usuarios a los que se les conceden identidades mediante certificados.
Si bien la tecnología blockchain produce un libro mayor de transacciones a prueba de manipulaciones, las redes blockchain no son inmunes a los ciberataques y al fraude. Aquellos con malas intenciones pueden manipular vulnerabilidades conocidas en la infraestructura de blockchain y han tenido éxito en varios ataques y fraudes a lo largo de los años. Aquí están algunos ejemplos:
La Organización Autónoma Descentralizada (DAO), un fondo de capital de riesgo que opera a través de un blockchain descentralizado, inspirada en Bitcoin, fue despojada de más de 60 millones de dólares en moneda digital ether, aproximadamente un tercio de su valor, mediante la explotación de código.
Un robo de casi USD 73 millones en bitcoins de clientes de uno de los intercambios de criptomonedas más grandes del mundo, Bitfinex con sede en Hong Kong, demostró que la moneda sigue siendo un gran riesgo. La causa probable fue el robo de claves privadas, que son firmas digitales personales.
Cuando Bithumb, uno de los mayores intercambios de criptomonedas de Ethereum y bitcoin, fue recientemente pirateado, los hackers comprometieron los datos de 30,000 usuarios y robaron USD 870.000 en bitcoins. A pesar de que fue la computadora de un empleado la que fue hackeada, no los servidores centrales, este evento generó preguntas sobre la seguridad general.
Los hackers y los estafadores amenazan los blockchains de cuatro formas principales: phishing, enrutamiento, Sybil y ataques del 51 %.
Phishing es un intento de estafa para obtener las credenciales de un usuario. Los estafadores envían e-mails a los propietarios de claves de billetera diseñados para que parezca que provienen de una fuente legítima. Los e-mails solicitan a los usuarios sus credenciales mediante hipervínculos falsos. Tener acceso a las credenciales de un usuario y otra información confidencial puede resultar en pérdidas para el usuario y la red blockchain.
Los blockchains se basan en grandes transferencias de datos en tiempo real. Los hackers pueden interceptar datos mientras se transfieren a proveedores de servicios de Internet. En un ataque de enrutamiento, los participantes de blockchain generalmente no pueden ver la amenaza, por lo que todo parece normal. Sin embargo, entre bastidores, los estafadores han extraído datos confidenciales o monedas.
En un ataque de Sybil, los hackers crean y utilizan muchas identidades de red falsas para inundar la red y bloquear el sistema. Sybil se refiere a un famoso personaje de libro diagnosticado con un trastorno de identidad múltiple.
La minería requiere una gran cantidad de potencia informática, especialmente para los blockchains públicos a gran escala. Pero si un minero, o un grupo de mineros, pudiera reunir suficientes recursos, podrían alcanzar más del 50 % de la potencia minera de una red blockchain. Tener más del 50 % del poder significa tener control sobre el libro mayor y la capacidad de manipularlo.
Nota: los blockchain privados no son vulnerables a los ataques del 51 %.
En el mundo digital actual, es esencial tomar medidas para garantizar la seguridad tanto del diseño del blockchain como del entorno. Los servicios de prueba de blockchain de X-Force Red pueden ayudarle a hacer precisamente eso.
Al crear una aplicación de blockchain empresarial, es importante considerar la seguridad en todas las capas del lote de tecnología y cómo administrar la gestión y los permisos de la red. Una estrategia de seguridad integral para una solución de blockchain empresarial incluye el uso de controles de seguridad tradicionales y controles exclusivos de la tecnología. Algunos de los controles de seguridad específicos de las soluciones de blockchain empresarial incluyen:
Emplee expertos para que le ayuden a diseñar una solución segura y que cumpla con las normas y le ayuden a alcanzar sus objetivos comerciales. Busque una plataforma de nivel de producción para crear soluciones blockchain que se puedan implementar en el entorno tecnológico que elija, ya sea en las instalaciones o en su proveedor de nube preferido.
Al diseñar una solución blockchain, considere estas preguntas clave:
Al establecer un Blockchain privado, asegúrese de que se implemente en una infraestructura segura y resistente. Las malas elecciones de tecnología subyacente para las necesidades y los procesos comerciales pueden generar riesgos para la seguridad de los datos debido a sus vulnerabilidades.
Considere los riesgos de negocio y de gestión. Los riesgos de negocio incluyen implicaciones financieras, factores de reputación y riesgos de conformidad. Los riesgos de gestión emanan principalmente de la naturaleza descentralizada de las soluciones de blockchain y requieren fuertes controles sobre los criterios de decisión, las políticas de gestión y la gestión de identidades y accesos.
La seguridad de blockchain consiste en comprender los riesgos de la red de blockchain y gestionarlos. El plan para implementar la seguridad en estos controles constituye un modelo de seguridad blockchain. Cree un modelo de seguridad de blockchain para garantizar que se implementen todas las medidas para asegurar adecuadamente sus soluciones de blockchain.
Para implementar un modelo de seguridad de la solución blockchain, los administradores deben desarrollar un modelo de riesgo que pueda abordar todos los riesgos comerciales, de gestión, de tecnología y de procesos. A continuación, deben evaluar las amenazas a la solución blockchain y crear un modelo de amenazas. Luego, los administradores deben definir los controles de seguridad que mitigan los riesgos y amenazas en función de las siguientes tres categorías:
Los servicios y consultoría de IBM Blockchain pueden ayudare a diseñar y activar una red de blockchain que aborde las necesidades de gestión, valor comercial y tecnología al tiempo que garantiza la privacidad, la confianza y la seguridad.
Obtenga más detalles acerca del blockchain de código abierto líder para la plataforma empresarial: herramientas para desarrolladores, precios, tours por productos, reseñas de clientes y documentación.
Conéctese con expertos, lea algunos casos de éxito de clientes y descubra cómo unirse a una red de IBM.
Con más de 1,600 expertos técnicos y de negocio, líderes en la creación de un blockchain para empresas desde cero, IBM puede ayudarle a abordar los tres puntos de diseño más críticos para dar vida a un blockchain para una red empresarial: gestión, valor empresarial y tecnología.
Descubra los conceptos básicos de blockchain, desde los elementos clave hasta los tipos de red de blockchain y cómo lo utilizan las industrias.
Vea cómo los clientes y Business Partners de IBM utilizan blockchain para transformar la confianza del consumidor, la seguridad alimentaria, la sustentabilidad y más. Luego, vea cómo los artistas contemporáneos interpretan sus innovaciones en Blockparty, una serie de webinars.
¿Los blockchains son iguales? ¿Cuáles son los tipos de redes de blockchain y qué tipo debería configurar?
¿Bitcoin y blockchain son lo mismo? No, pero dado que Bitcoin fue la primera aplicación de blockchain, la gente a menudo usaba sin darse cuenta "Bitcoin" para referirse a blockchain.
Este artículo detallado destaca la arquitectura de referencia de seguridad de blockchain que se puede aplicar en proyectos y soluciones de blockchain para diversas implementaciones y casos de uso de la industria.
Este manual puede ayudarle a identificar su caso de uso de blockchain, descubrir cómo movilizar su ecosistema y navegar por un modelo de gestión. También incluye información sobre la definición y gestión de contratos inteligentes en un sistema multipartido, digitalización de activos, consideraciones legales y ejemplos del mundo real. (7.8 MB)