Casos de uso de la tecnología blockchain en ciberseguridad

Casos de uso de la tecnología blockchain en ciberseguridad

  • A finales de la década de 2000, quedó claro que la seguridad cibernética se convirtió en una preocupación para los ciudadanos más que para las organizaciones.
  • La implementación de DNS descentralizados minimiza la redundancia de los ataques DDoS.
  • En 2019, Twitter admitió haber permitido a los anunciantes acceder a su base de datos de usuarios para mejorar la orientación de las campañas de marketing.

El concepto de ciberseguridad existe desde los albores de la Web1. Afortunadamente, gracias a la revolución de Internet, está claro que la ciberseguridad se ha convertido en un punto clave vital en cualquier tecnología técnica. Los actores maliciosos han devastado tanto los componentes y aplicaciones de Web2 que la seguridad cibernética tuvo que separarse de su funcionalidad para que funcione de manera eficiente. Afortunadamente, a medida que la tecnología avanzó, la Web3 entró en juego y revolucionó todo el concepto de ciberseguridad. En verdad, la ciberseguridad y la tecnología blockchain tienen una similitud crucial; La aplicación de la criptografía. 

Este enlace ha permitido la adecuada implementación de blockchain en ciberseguridad. Los desarrolladores han podido crear varias aplicaciones blockchain que complementan varios casos de uso de ciberseguridad.

Hoy en día, el mundo ha reconocido el concepto de blockchain y su capacidad innata para proporcionar alguna forma básica de ciberseguridad. Los desarrolladores han buscado fusionar ambas ideas para desarrollar un sistema sofisticado que proteja las aplicaciones Web2 actuales y al mismo tiempo allane el camino para el dominio total de Web3.

Donde Web1 y Web2 no lograron crear ciberseguridad 

Para comprender la naturaleza entrelazada de blockchain en la ciberseguridad, primero debemos comprender las fallas de Web1 y Web2 que resultaron en la creación de un sistema de seguridad separado.

El concepto de ciberseguridad comenzó durante la era de la Web1. La popularidad de ARPANET se volvió cada vez más preocupante para los desarrolladores, y los datos solo aumentaron a medida que más usuarios almacenaban información y archivos personales en sus sistemas. En verdad, la mayoría de las tecnologías que utilizamos hoy en día los desarrolladores ya las percibieron durante la creación de Web1.  

Bob Thomas, uno de los padres fundadores de Web1, creó uno de los primeros virus informáticos como prueba para identificar sus efectos en la red. El Creeper, la primera iteración de un virus, atravesó Internet sin que los usuarios lo supieran y dejó rastros de ruta de navegación sobre él. Su concepto reveló que Web1 era generalmente un sistema abierto no equipado para detectar o notificar a los usuarios de cualquier anomalía dentro de sus sistemas.

Reaper

Reaper fue la primera medida de seguridad cibernética conocida que mitigó a Creeper.[Foto/Virtual-Edge]

A través de su investigación, Ray Tomlinson creó el primer sistema de seguridad cibernética llamado Reaper, que persiguió y eliminó a Creeper. Este experimento demostró que Web1 requería un sistema de seguridad de terceros, lo que llevó a la comercialización del antivirus.

Lea también La capacidad del sistema digital KYC para revolucionar la industria africana de tecnología financiera.

Desafortunadamente, otros también se enteraron de lo vulnerable que era Web1, lo que llevó a la creación de la primer virus malicioso, el Cerebro. Basit y Amjad Farooq Alvi, dos hermanos de 17 y 24 años, crearon el primer virus de PC para hacer frente a los clientes que hacían copias ilegales de su software.

Defectos de Web2

A medida que avanzaban las tecnologías esenciales de ciberseguridad, la creación de Web2 se convirtió en un nuevo problema. Durante la década de 1990 y principios de la de 2000, llegó a Web2 una ola de ataques cibernéticos que pronto inundó su vasto alcance global. Durante la edad de bronce de la Web2, los ciberataques evolucionaron desde programadores mediocres que intentaban vengarse hasta el espionaje nacional y la piratería gubernamental. El enorme espacio de Web2 proporcionó la siguiente forma de interconexión pero también aumentó el campo de los ciberatacantes. Desafortunadamente, la guerra cibernética prosperó durante este período cuando los gobiernos comenzaron a reclutar y capacitar a los propios piratas informáticos. 

A finales de la década de 2000, quedó claro que la seguridad cibernética se convirtió en una preocupación para los ciudadanos más que para las organizaciones. La naturaleza centralizada de Internet le hizo aprender que la privacidad de los datos era generalmente inexistente. La colisión entre la tecnología de Internet y el comercio convirtió a Web2 en un paraíso para las organizaciones con oportunidades de ganar dinero.

Pronto las organizaciones comenzaron a vender los datos de sus usuarios a otras cooperativas para construir sus bases de datos. En 2018, la consultora política del Reino Unido adquirió y utilizó datos personales de Facebook recopilados inicialmente de Cambridge Analytica. Según la investigación, hizo mal uso de los datos de casi 87 millones de usuarios de Facebook.

Twitter-mal-uso-de-datos

En 2019, Twitter admitió abiertamente una violación de uso indebido de datos dentro de su sistema, lo que demuestra cómo la seguridad blockchain es necesaria para Web2.[Foto/Twitter]

Muchos usuarios nunca supieron ni dieron permiso explícito a Facebook o Cambridge. En 2019 Twitter admitió haber dejado los anunciantes acceden a su base de datos de usuarios para mejorar la orientación de las campañas de marketing. Esto dio a terceros acceso a direcciones de correo electrónico, números de teléfono y direcciones físicas.

 Pronto quedó claro cuánto carecían Web1 y Web2 en materia de seguridad y privacidad, debido principalmente a su naturaleza descentralizada. Esto resultó en la creación de más medidas de seguridad cibernética, pero solo pudieron abordar problemas con infracciones externas y algunas infracciones internas. Web2 demostró que las organizaciones que almacenan datos también tienen el poder de hacer un mal uso de ellos.

Naturaleza entrelazada de blockchain en seguridad cibernética.

A partir de los fallos de Web1 y Web2, quedó claro que la tecnología de ciberseguridad debía estar integrada dentro de la red y no como un elemento de terceros. Irónicamente, cuando las criptomonedas aparecieron por primera vez en el mundo, muchos no le dieron mucha importancia. Sólo después de que los desarrolladores pudieron aislar la tecnología blockchain pudimos crear el concepto de Web3. Un factor importante que ha llevado a la amplia adopción de la Web es su seguridad Blockchain subyacente.

Además, lea y Comprender la importancia de la transición de la Web 2.0 a la Web 3.0.

Las aplicaciones blockchain están descentralizadas pero, según su caso de uso, varían en permisos, tamaños, funciones, transparencia y mecanismos de transacción. A pesar de esto, todos los casos de uso de la tecnología blockchain exhiben un factor común fundamental; la medida inherente de ciberseguridad que elimina el punto único de falla. Las aplicaciones Blockchain se componen de cualidades de seguridad integradas.

Es por eso que la seguridad blockchain y la ciberseguridad comparten varios elementos comunes. Satoshi Nakamoto desarrolló el concepto de finanzas descentralizadas recordando que cualquier sistema financiero tenía que ser, ante todo, seguro. Como resultado, diseñó la tecnología blockchain para fusionarla con un aspecto de la seguridad cibernética; criptografía.

Aplicaciones blockchain

La seguridad cibernética es un factor incorporado en la mayoría de los casos de uso de la tecnología blockchain.[Foto/Medio]

 La criptografía generalmente define todo el mecanismo de seguridad de blockchain. El uso de claves públicas y privadas son componentes centrales que las aplicaciones blockchain utilizan para asegurar su sistema de consenso e identificar a los usuarios sin revelar más información vital sobre ellos.

Como afirman muchas de estas personas, los diversos casos de uso de blockchain satisfacen todas las tríadas de la seguridad cibernética; Confidencialidad, integridad y disponibilidad. La seguridad de blockchain es resistente y proporciona transparencia y esquemas de cifrado, protegiendo las aplicaciones de blockchain de los ataques cibernéticos comunes de eb2.

Casos de uso de blockchain en ciberseguridad

Con la sofisticación inherente a la seguridad blockchain, crear una plataforma de ciberseguridad basada en blockchain no es descabellado. Los desarrolladores han tomado diversas medidas de control para impulsar los sistemas de ciberseguridad. Esto proporciona un enfoque más estratificado para brindar seguridad a las plataformas Web2 y marca el comienzo de una nueva era de medios Web3 con seguridad reforzada.

Resiliencia y Disponibilidad.

Una de las fallas importantes de la mayoría de los sistemas de seguridad cibernética es la incapacidad de existir en todo el sistema. Por ejemplo, al aplicar la ciberseguridad dentro de una red, la mayoría de los administradores de red colocan software y control de terceros en las rutas perimetrales. Estos dispositivos interconectan la red interna y la red externa evitando ataques externos.

Desafortunadamente, esto deja a la red interna vulnerable a amenazas internas. Como resultado, la mayoría de las organizaciones optan por un enfoque en capas. Implementar varias medidas de control en cada punto de la red resulta costoso e ineficiente. La disponibilidad del control de la ciberseguridad se puede lograr aplicando la naturaleza descentralizada de la seguridad blockchain. Los piratas informáticos pueden engañar a un par de ojos, pero no a todos.

El uso de blockchain en ciberseguridad crea una red interconectada donde cada nodo tiene las mismas medidas de control. La red distribuida también ayuda a reducir la exposición de los datos y redirigir a los usuarios cuando una base de datos centralizada se desconecta. Implementar Los DNS descentralizados minimizan la redundancia de los ataques DDoS.

Además, este caso de uso de blockchain ayuda significativamente a brindar seguridad para los dispositivos de IoT al mejorar el cifrado de dispositivo a dispositivo, la comunicación segura, las técnicas de administración esenciales y la autenticación. Además, la seguridad blockchain puede proteger los dispositivos conectados y periféricos al mismo tiempo que protege otras áreas potencialmente vulnerables.

Lea también El caso a favor y en contra de las CBDC.

Integridad de los datos

Uno de los pocos puntos fuertes de las aplicaciones blockchain es su naturaleza inmutable. Uno de los pocos inconvenientes de Web2 es que el sistema centralizado proporciona un único punto de falla. Como resultado, muchas organizaciones sufren ciberataques masivos; A veces, los perpetradores violan el sistema y obtienen datos valiosos.

La aplicación de blockchain en la ciberseguridad proporciona una forma de inmutabilidad. Por ejemplo, los ataques cero son factores comunes que afectan a los sistemas de seguridad cibernética, y su incapacidad para detectar una falla creada debido a su diseño ha afectado a los desarrolladores durante algún tiempo. Afortunadamente, la seguridad blockchain puede verificar actualizaciones e instaladores que evitan que las versiones más nuevas infecten los dispositivos. Uno de los casos de uso destacados de blockchain son los hashes.

Los hashes comparan e identifican anomalías del sistema antiguo y nuevo, identificando inevitablemente controles de integridad en las medidas de seguridad cibernética. Además, cualquier cambio dentro de un sistema de seguridad blockchain se refleja en toda la red. Si solo cambia un nodo, el sistema blockchain de seguridad cibernética rechaza el cambio y notifica a otros nodos de una infracción inminente.

Trazabilidad y Procedencia

La capacidad de un sistema de seguridad cibernética para rastrear e identificar al pirata informático es uno de los principales objetivos de cualquier sistema de seguridad. La aplicación de blockchain en la seguridad cibernética crea una red distribuida conectada que puede rastrear cada movimiento dentro de la red. Por ejemplo, dentro de un sistema de cadena de suministro, un libro mayor distribuido contabiliza todos los puntos de control importantes dentro de todo el proceso.

Esto reduce el riesgo de falsificación y manipulación. Además, reduce la probabilidad de piratería, uno de los ciberataques más costosos en la Web2. Las aplicaciones blockchain pueden mejorar la seguridad al establecer varios puntos de control dentro del sistema. Además, pueden implementar hashes que pueden proporcionar autenticación de cualquier paquete o transacción. Por lo tanto, cualquier alteración seguirá un mensaje que notificará a toda la red.

Conclusión

Blockchain en ciberseguridad es un concepto que muchas organizaciones están intentando implementar. Sólo unos pocos casos de uso de la tecnología blockchain han integrado su mecanismo para crear un sistema de seguridad sofisticado.

Empresas como Coinbase, Mobile Coin, Javvy y Founders Bank se encuentran entre las pocas organizaciones que han implementado blockchain en ciberseguridad. Como mecanismo independiente, es posible crear una plataforma de ciberseguridad basada en blockchain. Si los desarrolladores pueden fusionar ambas tecnologías, se podría redefinir la noción de seguridad.

Sello de tiempo:

Mas de Web 3 África