El Blockchain es mucho más que el Bitcoin. Este último tiempo se ha hecho eco de esta tecnología, volviéndola ”de moda”. En este artículo te explicamos en qué consiste, sus alcances, expansión a otros mercados y los aspectos de seguridad relacionados a ella. Por Gabriela Sepúlveda B. El Blockchain, en español ‘cadena de bloques’, es […]
El Blockchain es mucho más que el Bitcoin. Este último tiempo se ha hecho eco de esta tecnología, volviéndola ”de moda”. En este artículo te explicamos en qué consiste, sus alcances, expansión a otros mercados y los aspectos de seguridad relacionados a ella.
Por Gabriela Sepúlveda B.
El Blockchain, en español ‘cadena de bloques’, es una tecnología que tiene sus orígenes por allá en el año 1991, cuando salieron los primeros estudios que hablaban de cadenas de bloques aseguradas criptográficamente. Pero fue en el año 2008, con el auge del bitcoin, que se comenzó a dar a conocer con fuerza. Si bien en un principio estaba directamente asociada a las criptomonedas, en este último tiempo, se ha visto su implementación en otras áreas, como las financieras y el Internet de las Cosas (IoT).
Para entender cómo funciona esta tecnología vamos a recorda cómo es que funciona una transacción común y corriente: Supongamos que A le quiere hacer una transferencia a B. Lo normal es que esto se haga a través de uno o dos bancos, quienes serán los intermediarios de la transacción, siendo quienes se encarguen de realizar el movimiento del capital de un lado a otro. ¿El problema? Es que ni A, ni B, tienen control alguno sobre este proceso, por lo que los bancos son los que manejan toda la información necesaria.
El Blockchain lo que busca es eliminar al o los intermediarios, logrando de esta manera una recuperación de la gestión del proceso, ya que éste pasa a ser de los usuarios. De esta forma, lo que finalmente se genera es un inmensa malla con miles de millones de nodos, que podemos extrapolar a todo tipo de transacciones.
¿Qué es entonces el Blockchain? Es un registro único, que está distribuido en varios nodos dentro de una red. Si hacemos la comparación, podríamos entenderlo como un gran libro de transacciones en donde los registros (bloques/nodos) están enlazados y cifrados para proteger la seguridad y privacidad de estas transacciones.
Pero existe un requisito único e indispensable en esta cadena de bloques, y es que es necesario que varios usuarios de la malla, es decir nodos, se encarguen de verificar y validar estas transacciones. Una vez validada, esta es anotada en el nodo correspondiente, quedando así un registro de todas las transacciones realizadas por cada uno de los usuarios.
La verificación/validación se hace a través de cálculos matemáticos, es decir, el resto de los nodos verifica el historial de transacciones a través de algoritmos matemáticos.
Vamos a encontrar entonces la siguiente información en cada uno de los bloques pertenecientes a esta gran cadena:
Como podemos observar, de la información contenida en los nodos cada uno de estos bloques tendrá un lugar específico en la cadena, que no podrá ser cambiado. Cuando se van creando nuevos registros, estos son primeramente verificados y validados por los nodos que conforman la red, y luego son añadidos a un nuevo bloque que se enlaza a la cadena.
Ahora supongamos que A y B quieren realizar una transacción, pero ahora utilizando esta tecnología. Digamos que A quiere darle 1 bitcoin a B. Para ello:
Hasta el momento lo que estuvimos viendo fue la relación de transacciones bancarias y de bitcoins en esta tecnología, pero lo cierto es que, tal como mencionamos antes, podemos extrapolar el Blockchain a otras áreas, y existen numerosos proyectos que buscan esto. Alguno de los ejemplos que rápidamente podemos mencionar son:
Y así existe un sin fin de otros proyectos: Música, gestión de autoría, servicios gubernamentales, carsharing, etc. ¿Se te ocurre en qué otra área podríamos implementar una cadena de bloques?
Pero como toda tecnología, es necesario estar al tanto de los fallos de seguridad que pueda presentar, ya que es justamente este el objetivo que buscarán los ciberdelincuentes: Atacar tecnologías que no han sido atacadas, sobre todo si se creen completamente seguras.
De hecho, en enero de este año, se efectuó un ataque a la ya mencionada Ethereum, en donde los ciberdelincuentes lograron robar cerca de un millón de dólares. El ataque, llamado 51%, aprovechó una vulnerabilidad en el proceso de verificación (minería).
Recordemos que en el proceso de minería, se debe demostrar poseer un poder de procesamiento enorme para demostrar que es confiable. Aquí, de alguna manera, un minero obtuvo el control de una gran cantidad de poder de minería de la red para engañar a otros usuarios y que así hacer que éstos le enviaran sus pagos. Luego creó una versión alternativa de la cadena de bloques, denominada fork, en la cual el pago nunca ocurrió. En resumen, un atacante que controle el mayor porcentaje del poder de procesamiento (De ahí el nombre de 51%), peude hacer que el fork sea la versión de más autoridad de la cadena y así puede proceder a gastar las criptomonedas nuevamente. Ahora, para lograr lo anteriormente mencionado, es necesario contar con una infraestructura que otorgue un gran poder de cómputo, lo que en la práctica puede ser realmente costoso.
Si bien, la tecnología Blockchain sigue siendo una gran herramienta que garantiza la seguridad, no nos podemos descuidar considerando que los atacantes siempre buscarán la manera de encontrar una vulnerabilidad ¡Es el ecosistema tecnológico! Es necesario estar al día de los ataques, y tener cuidado de etiquetarla como una tecnología ‘imposible de vulnerar’.
El investigador de seguridad ”SandboxEscaper” publicó hoy las demos de código de explotación para dos zero-day de productos Microsoft. Esto, luego de que hace unos días lanzará una vulnerabilidad similar en pleno funcionamiento para Windows 10, la cual permite escalar privilegios de manera local.