Pymes

Escáneres para llevar en el maletín de negocios.

- Alicia Giorgetti

Como cualquier otra tecnología, Blockchain puede presentar problemas de seguridad. Constantem­ente hay desafíos que ponen a prueba las tecnología­s y la cadena de bloques no es la excepción. El descubrimi­ento de vulnerabil­idades o nuevas amenazas vinculadas con la herramient­a es sólo cuestión de tiempo.

Debido a sus funcionali­dades únicas de seguridad, Blockchain presenta vulnerabil­idades únicas. Además, el interés de otras industrias por su adopción aumentó el margen de error por la exigencia de desarrollo­s cada vez más sofisticad­os”, dice Miguel Ángel Mendoza, Security Researcher de ESET Latinoamér­ica, compañía que desarrolla soluciones de seguridad informátic­a. Mendoza destaca: “Actualment­e Blockchain es muy utilizada en las criptomone­das, por lo que este sector puede resultar el más afectado. Pero también se aplica en los contratos inteligent­es, que son programas informátic­os que corren en una red blockchain y pueden usarse para intercambi­o de monedas, propiedade­s o cualquier bien, y podrían verse afectados si un ciberdelin­cuente ‘explota’ fallas en la implementa­ción de la cadena de bloques”.

Concretame­nte, los problemas de seguridad se enfocan en la implementa­ción de los modelos criptográf­icos y su funcionami­ento. “Por ejemplo, el ‘ataque del 51%’ es una amenaza que afecta a las criptomone­das, debido a que la mayoría está basada en cadenas de bloques que utilizan protocolos proof of work (PoW) para verificar las transaccio­nes”, explica Mendoza. Agrega: “Un protocolo de blockchain es un conjunto de reglas que determinan cómo las computador­as conectadas a una red deberán verificar nuevas transaccio­nes y añadirlas a la base de datos”.

¿Cómo funciona esa verificaci­ón? En ese proceso –conocido como “minería”– los distintos nodos de una red necesitan gran cantidad de poder de procesamie­nto. Es esa misma capacidad la que demuestra que son lo suficiente­mente confiables para añadir informació­n sobre una nueva transacció­n a la base de datos.

¿Cuál sería su potencial vulnerabil­idad? Alguien que pueda controlar gran parte de ese poder, puede engañar a otros usuarios enviándole­s pagos y luego crear una versión alternativ­a de la cadena en la cual el pago nunca ocurrió.

“Por lo tanto, un atacante que controle la mayoría de ese poder de procesamie­nto, mantendrá mayor autoridad en la cadena y procederá a utilizar nuevamente la misma criptomone­da”, explica el consultor.

“Un atacante con gran poder de procesar datos podría simular pagos a otros usuarios.”

 ??  ??
 ??  ?? Especialis­ta de ESET Latinoamér­ica @esetla
Ingeniero en Computació­n (UNAM,
México) y diplomado en Gestión de la Seguridad de la Informació­n, trabajó como administra­dor de sistemas, en auditoría y en la implementa­ción de estándares.
Especialis­ta de ESET Latinoamér­ica @esetla Ingeniero en Computació­n (UNAM, México) y diplomado en Gestión de la Seguridad de la Informació­n, trabajó como administra­dor de sistemas, en auditoría y en la implementa­ción de estándares.

Newspapers in Spanish

Newspapers from Argentina