Noticias del metaverso>
Funcionamiento>
La increíble seguridad del blockchain ¿cómo superar una amenaza?
05/10/2022

La increíble seguridad del blockchain ¿cómo superar una amenaza?

Funcionamiento

Imagen de la noticia La increíble seguridad del blockchain, ¿cómo superar una amenaza?

La tecnología blockchain está adquiriendo cada día más protagonismo en las áreas tecnológicas más punteras, desde el metaverso hasta las cripto finanzas, pasando por los contratos inteligentes o el mercado del arte digital, con los NFT. Pero el blockchain puede crecer aún más y ser la «espina dorsal» de nuestra forma de entender el futuro, en Internet y fuera de él. Principalmente, porque se trata de una tecnología increíblemente segura, ya que se apoya en:

  • La confianza de una red de usuarios en cada uno de los integrantes de la misma.
  • El encriptado de toda la información dentro de esa red de usuarios.
  • La descentralización, que otorga igual importancia y protagonismo a todos los usuarios de la red, en igualdad de condiciones y de manera horizontal.

A pesar de que ya explicamos aquí las bases para entender cómo funciona el blockchain conviene recordar que no todas las cadenas de bloques son iguales, ni funcionan del mismo modo, por lo que su grado de seguridad y la manera de afrontar las amenazas difiere ligeramente.

Tipos de redes blockchain

Existen cadenas de bloques —de varias clases: públicas, privadas y autorizadas. En las primeras se permite el acceso a cualquier usuario, por lo que cualquiera puede participar del intercambio de la información que compone los bloques o eslabones de esa cadena. Aunque la participación es libre, la identidad de los integrantes de un blockchain público no es conocida por ningún componente de la red.

Los blockchain privados están limitados a un grupo concreto y limitado de integrantes, ya sean individuos u organizaciones. En este caso la identidad de cada componente de la red sí debe ser conocida y validada, para garantizar el acceso y conceder los permisos necesarios para operar dentro de la cadena de bloques. 

En los blockchain autorizados un grupo selecto de usuarios «de confianza» para la red son los encargados de ofrecer un respaldo selectivo a las transacciones o intercambios de datos y cuentan con permisos de seguridad especiales para llevar un registro de los mismos.

Amenazas a la seguridad de la tecnología blockchain

Aunque el blockchain ofrece una solidez sin precedentes en materia de seguridad, eso no significa que los hackers dejen de intentar acceder a las redes de cadena de bloques. ¿Cuáles son las amenazas másfrecuentes

  • Pishing: O intento de sustracción de las credenciales para acceder a una red blockchain, haciéndose pasar por una fuente legítima que solicita claves de acceso y otros datos esenciales. Lo más seguro es desconfiar siempre de correos o mensajes que soliciten nombres de usuario, claves y otros datos de autenticación.
  • Ataques de enrutamiento: Como el blockchain se basa en el intercambio de información encriptada en tiempo real, es necesaria una conexión a Internet, que suele ser proporcionada por un tercero ajeno a la cadena de bloques. Los hackers no atacan el blockchain, que funciona con aparente normalidad, sino al proveedor de internet, directamente, tratando de sustraer datos confidenciales en el punto más débil.
  • Ataques Sybil y de 51 por ciento: En los ataques Sybil un mismo hacker adquiere muchas identidades falsas, para colapsar el sistema. En los ataques de 51 por ciento un grupo de piratas informáticos unen esfuerzos y recursos de «minado» para alcanzar ese porcentaje de bloques en una cadena, logrando así el «control» de las transacciones.

En función del tipo de blockchain del que se hable y de la naturaleza de la información que se intercambie, los gestores de la cadena de bloques deben realizar una evaluación de las amenazas más plausibles y vigilar muy de cerca los controles de seguridad convencionales, los que son únicos de blockchain y esforzarse por hacer cumplir los acuerdos comerciales que blindan el funcionamiento interno de la cadena de bloques.