Blockchain
Blockchain
Blockchain
Mejores practicas
Al establecer un Blockchain privado, asegúrese de que se implemente en una
infraestructura segura y resistente. Las malas elecciones de tecnología
subyacente para las necesidades y los procesos comerciales pueden generar
riesgos para la seguridad de los datos debido a sus vulnerabilidades.
Considere los riesgos de negocio y de gestión. Los riesgos de negocio incluyen
implicaciones financieras, factores de reputación y riesgos de conformidad. Los
riesgos de gestión emanan principalmente de la naturaleza descentralizada de
las soluciones de blockchain y requieren fuertes controles sobre los criterios de
decisión, las políticas de gestión y la gestión de identidades y accesos.
Big Data mediante blockchain
Utilizar la tecnología blockchain para dar seguridad y verificabilidad a entornos
empresariales de big data. prácticamente toda empresa con un mínimo de
clientes está interesada en sacar el máximo partido a sus datos para así
mantenerse competitiva. Se trata de datos que habitualmente provienen de
diversas fuentes, en diversos formatos, y son utilizados en diversos procesos
por distintos departamentos de la empresa. Los peligros de estos sistemas
resultan bastante evidentes: manipulación de los datos por parte de
trabajadores internos, proveedores maliciosos, corrupción de los datos, fallos
de almacenamiento, uso defectuoso, incumplimiento de legislaciones respecto
a los datos personales y un largo etcétera. En este contexto, la blockchain tiene
mucho que aportar: transparencia, verificabilidad, portabilidad y escalabilidad.
Mediante blockchain, cada añadido en los datos, cada cambio, cada extracción
para su uso o cada visualización se podría realizar utilizando un registro
transparente y seguro. Además, los datos podrían ir acompañados de pruebas
de integridad a bajo nivel o incluso, en el caso de la extracción, de firmas
concretas que posibiliten su trazabilidad. Estos entornos permiten un grado de
seguridad y verificabilidad suficiente para cumplir con regulaciones bastante
restrictivas a la vez que son intrínsecamente distribuidos, escalables e
interoperables. Los requisitos legales en cuanto a la retención de datos dejan
de ser un problema pues está en la propia naturaleza de blockchain el poder
deducir el estado de la base de datos en cualquier punto del tiempo.
Algoritmo SHA-256
Un algoritmo hash funciona en una sola dirección: esto quiere decir que de
cualquier contenido podemos generar su hash (su “huella dáctilar digital”) pero
de un hash no hay forma de generar el contenido asociado a él, salvo probando
al azar hasta dar con el contenido.
Entre las diferentes formas de crear hashes, el algoritmo usado por SHA-256
es uno de los más usados por su equilibrio entre seguridad y coste
computacional de generación, pues es un algoritmo muy eficiente para la alta
resistencia de colisión que tiene.
Otra de las particularidades del algoritmo de hash SHA-256 es que la longitud
del hash resultante es siempre igual, no importa lo extenso que sea el
contenido que uses para generar el hash: ya sea de una letra o todas las
palabras del libro de Harry Potter entero, el resultado siempre es una cadena
de 64 de letras y números (con una codificación de 256 bits, 32 bytes).
¿Cómo funciona el SHA-256?
El mensaje primero se convierte a binario y luego se trocea en bloques; en
cada uno de ellos hay 64 palabras de 32 bits. Empezando por el primero, se
ejecutan ciertas operaciones lógicas (como XOR, el OR exclusivo) sobre sus
bits: sumarlos, cambiarlos, rotarlos y mezclarlos, incluyendo a veces ciertos
valores predeterminados cuidadosamente elegidos. Todo esto varias veces.
Según los resultados en los diversos grupos de bits también pueden surgir
elecciones condicionales o por mayorías. El resultado de todo esto pasa a unas
variables, que se mezclan con el siguiente bloque, repitiéndose el proceso
hasta completar el mensaje original.
En el fondo, es como meter todos los bits del mensaje original en fila en una
batidora, que tiene la curiosa propiedad de mantener la mezcla consistente si
se repite la operación, porque el azar no interviene. Pero el lío es tan
mayúsculo que el resultado parece azaroso. Lo mejor es que la operación es
irreversible y muy resistente a los ataques y análisis matemáticos, de modo que
viendo el resultado de la mezcla es imposible saber de dónde proviene; al
mismo tiempo basta que cambie un solo bit en el original para generar un
nuevo desorden mayúsculo que hace que el resultado sea completamente
distinto y para nada parecido.
}CONCLUSIÓN
La blockchain permite implementar una base de datos distribuida, pública e
inmutable basada en una secuencia creciente de bloques
Esta base de datos proporciona de forma intrínseca tolerancia a fallos en
nodos, robustez frente a manipulación y al ser pública, transparencia.
Bibliografía
https://www.ibm.com/topics/what-is-blockchain
https://www.ibm.com/es-es/topics/blockchain-security#:~:text=La%20seguridad
%20de%20blockchain%20es,riesgos%20contra%20ataques%20y%20fraudes.
http://webdelprofesor.ula.ve/nucleotachira/jmendez/cripto/TELEGRAM
%20blockchain.pdf
https://bdigital.uncuyo.edu.ar/objetos_digitales/15304/14.-
introduccinalatecnologia.pdf
https://www.mincotur.gob.es/Publicaciones/Publicacionesperiodicas/
EconomiaIndustrial/RevistaEconomiaIndustrial/405/DOLADER,%20BEL%20Y
%20MU%C3%91OZ.pdf
https://academy.bit2me.com/sha256-algoritmo-bitcoin/
https://www.ibm.com/es-es/topics/blockchain-security#:~:text=La%20seguridad
%20de%20blockchain%20es,riesgos%20contra%20ataques%20y%20fraudes.
https://www.microsiervos.com/archivo/seguridad/algoritmo-sha-256-explicado-
visualizado-paso-a-paso-bit-a-bit.html