La tecnología blockchain produce una estructura de datos con cualidades de seguridad inherentes. Se basa en principios de criptografía, descentralización y consenso, que garantizan la confianza en las transacciones. En la mayoría de los blockchain o tecnologías de contabilidad distribuida (DLT), los datos se estructuran en bloques y cada bloque contiene una transacción o un paquete de transacciones. Cada nuevo bloque se conecta a todos los bloques anteriores en una cadena criptográfica de tal manera que es casi imposible manipularlo. Todas las transacciones dentro de los bloques se validan y acuerdan mediante un mecanismo de consenso, lo que garantiza que cada transacción sea verdadera y correcta.
La tecnología Blockchain permite la descentralización a través de la participación de miembros en una red distribuida. No hay un solo punto de falla y un solo usuario no puede cambiar el registro de transacciones. Sin embargo, las tecnologías blockchain difieren en algunos aspectos críticos de seguridad.
Las redes blockchain pueden diferir en relación a quién puede participar y quién tiene acceso a los datos. Las redes generalmente se etiquetan como públicas o privadas, lo que describe a quién se le permite participar, y con o sin permiso, lo que describe cómo los participantes obtienen acceso a la red.
Blockchains públicas y privadas
Las redes públicas de blockchain generalmente permiten que cualquiera se una y que los participantes permanezcan en el anonimato. Un blockchain público utiliza computadoras conectadas a Internet para validar transacciones y lograr consenso. Bitcoin es probablemente el ejemplo más conocido de blockchain público y logra el consenso a través de la "minería de bitcoins". Las computadoras de la red bitcoin, o "mineros", intentan resolver un problema criptográfico complejo para crear una prueba de trabajo y, por lo tanto, validar la transacción. Fuera de las claves públicas, existen pocos controles de identidad y acceso en este tipo de red.
Los blockchains privados usan la identidad para confirmar la membresía y los privilegios de acceso y, por lo general, solo permiten que se unan organizaciones conocidas. Juntas, las organizaciones forman una "red comercial" privada y exclusiva para miembros. Un blockchain privado en una red autorizada logra el consenso mediante un proceso llamado "respaldo selectivo", donde los usuarios conocidos verifican las transacciones. Solo los miembros con acceso y permisos especiales pueden mantener el libro mayor de transacciones. Este tipo de red requiere más controles de identidad y acceso.
Al crear una aplicación blockchain, es fundamental evaluar qué tipo de red se adaptará mejor a sus objetivos comerciales. Las redes privadas y autorizadas pueden controlarse estrictamente y son preferibles por motivos de conformidad y regulaciones. Sin embargo, las redes públicas y sin permiso pueden lograr una mayor descentralización y distribución.
Los blockchains públicos son públicos y cualquiera puede unirse a ellos y validar transacciones.
Los blockchains privados están restringidos y generalmente limitados a redes comerciales. Una sola entidad, o consorcio, controla la membresía.
Los blockchains sin permiso no tienen restricciones sobre procesadores.
Los blockchains autorizados se limitan a un grupo selecto de usuarios a los que se les conceden identidades mediante certificados.
Si bien la tecnología blockchain produce un libro mayor de transacciones a prueba de manipulaciones, las redes blockchain no son inmunes a los ciberataques y al fraude. Aquellos con malas intenciones pueden manipular vulnerabilidades conocidas en la infraestructura de blockchain y han tenido éxito en varios ataques y fraudes a lo largo de los años. Aquí están algunos ejemplos:
Los hackers y los estafadores amenazan los blockchains de cuatro formas principales: phishing, enrutamiento, Sybil y ataques del 51 %.
Phishing es un intento de estafa para obtener las credenciales de un usuario. Los estafadores envían e-mails a los propietarios de claves de billetera diseñados para que parezca que provienen de una fuente legítima. Los e-mails solicitan a los usuarios sus credenciales mediante hipervínculos falsos. Tener acceso a las credenciales de un usuario y otra información confidencial puede resultar en pérdidas para el usuario y la red blockchain.
Los blockchains se basan en grandes transferencias de datos en tiempo real. Los hackers pueden interceptar datos mientras se transfieren a proveedores de servicios de Internet. En un ataque de enrutamiento, los participantes de blockchain generalmente no pueden ver la amenaza, por lo que todo parece normal. Sin embargo, entre bastidores, los estafadores han extraído datos confidenciales o monedas.
En un ataque de Sybil, los hackers crean y utilizan muchas identidades de red falsas para inundar la red y bloquear el sistema. Sybil se refiere a un famoso personaje de libro diagnosticado con un trastorno de identidad múltiple.
La minería requiere una gran cantidad de potencia informática, especialmente para los blockchains públicos a gran escala. Pero si un minero, o un grupo de mineros, pudiera reunir suficientes recursos, podrían alcanzar más del 50 % de la potencia minera de una red blockchain. Tener más del 50 % del poder significa tener control sobre el libro mayor y la capacidad de manipularlo.
Nota: los blockchain privados no son vulnerables a los ataques del 51 %.
En el mundo digital actual, es esencial tomar medidas para garantizar la seguridad tanto del diseño del blockchain como del entorno. Los servicios de prueba de blockchain de X-Force Red pueden ayudarle a hacer precisamente eso.
Al crear una aplicación de blockchain empresarial, es importante considerar la seguridad en todas las capas del lote de tecnología y cómo administrar la gestión y los permisos de la red. Una estrategia de seguridad integral para una solución de blockchain empresarial incluye el uso de controles de seguridad tradicionales y controles exclusivos de la tecnología. Algunos de los controles de seguridad específicos de las soluciones de blockchain empresarial incluyen:
Emplee expertos para que le ayuden a diseñar una solución segura y que cumpla con las normas y le ayuden a alcanzar sus objetivos comerciales. Busque una plataforma de nivel de producción para crear soluciones blockchain que se puedan implementar en el entorno tecnológico que elija, ya sea en las instalaciones o en su proveedor de nube preferido.
Al diseñar una solución blockchain, considere estas preguntas clave:
Al establecer un Blockchain privado, asegúrese de que se implemente en una infraestructura segura y resistente. Las malas elecciones de tecnología subyacente para las necesidades y los procesos comerciales pueden generar riesgos para la seguridad de los datos debido a sus vulnerabilidades.
Considere los riesgos de negocio y de gestión. Los riesgos de negocio incluyen implicaciones financieras, factores de reputación y riesgos de conformidad. Los riesgos de gestión emanan principalmente de la naturaleza descentralizada de las soluciones de blockchain y requieren fuertes controles sobre los criterios de decisión, las políticas de gestión y la gestión de identidades y accesos.
La seguridad de blockchain consiste en comprender los riesgos de la red de blockchain y gestionarlos. El plan para implementar la seguridad en estos controles constituye un modelo de seguridad blockchain. Cree un modelo de seguridad de blockchain para garantizar que se implementen todas las medidas para asegurar adecuadamente sus soluciones de blockchain.
Para implementar un modelo de seguridad de la solución blockchain, los administradores deben desarrollar un modelo de riesgo que pueda abordar todos los riesgos comerciales, de gestión, de tecnología y de procesos. A continuación, deben evaluar las amenazas a la solución blockchain y crear un modelo de amenazas. Luego, los administradores deben definir los controles de seguridad que mitigan los riesgos y amenazas en función de las siguientes tres categorías:
Los servicios y consultoría de IBM Blockchain pueden ayudare a diseñar y activar una red de blockchain que aborde las necesidades de gestión, valor comercial y tecnología al tiempo que garantiza la privacidad, la confianza y la seguridad.
Obtenga más detalles acerca del blockchain de código abierto líder para la plataforma empresarial: herramientas para desarrolladores, precios, tours por productos, reseñas de clientes y documentación.
Conéctese con expertos, lea algunos casos de éxito de clientes y descubra cómo unirse a una red de IBM.
Con más de 1,600 expertos técnicos y de negocio, líderes en la creación de un blockchain para empresas desde cero, IBM puede ayudarle a abordar los tres puntos de diseño más críticos para dar vida a un blockchain para una red empresarial: gestión, valor empresarial y tecnología.