Ensayo Blockchain

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 11

ESCUELA SUPERIOR POLITÉCNICA AGROPECUARIA DE MANABÍ

MANUEL FÉLIX LÓPEZ

MAESTRÍA EN CIBERSEGURIDAD

TÉCNICAS AVANZADAS DE CIBERSEGURIDAD Y


OPERACIONES

TEMA:

ENSAYO DE FUNDAMENTACIÓN MATEMÁTICA DEL BLOCK CHAIN

INTEGRANTES:
CHAVARRÍA ANCHUNDIA EUGENIO EDUARDO
MENÉNDEZ CHÁVEZ HÉCTOR MIGUEL
MOLINA ZAMBRANO JULIO AGUSTÍN

DOCENTE:

MG. MARIO RON EGAS

CALCETA, OCTUBRE DEL 2022


INTRODUCCIÓN

El presente ensayo de fundamentación matemática del Block Chain , esta tecnologia


nació como base principal del protocolo bitcoin, este nuevo concepto formaba parte de
un sistema para procesar transacciones electrónicas de forma que no fuera necesaria
una autoridad central o un sistema de fideicomiso (escrow). Trabaja de forma
distribuida porque todos los registros están enlazados y porque cada usuario que
participa de ella guarda una copia, es decir, todos cuentan con la misma información.
Esta es una de las ventajas de blockchain, la descentralización de la información, que
hace que los intermediarios no sean necesarios para generar confianza en las
transacciones.

Blockchain es un libro mayor compartido e inmutable que facilita el proceso de registro


de transacciones y de seguimiento de activos en una red de negocios. Un activo puede
ser tangible (una casa, un auto, dinero en efectivo, terrenos) o intangible (propiedad
intelectual, patentes, derechos de autor, marcas).
Prácticamente cualquier cosa de valor puede ser rastreada y comercializada en una red
de blockchain, reduciendo el riesgo y los costos para todos los involucrados.
A finales de 2017, la criptomoneda bitcoin acaparó los titulares de todo el mundo. Su
valor se disparó hasta los casi 20 000 dólares por moneda, despertando el interés de
los medios de comunicación, así como de inversores potenciales. Bitcoin, la
criptomoneda más extendida, se basa en blockchain, como hemos visto, es una cadena
de bloques se basa en la autovalidación inviolable de los datos para seguir
desarrollándose. La clave es la función hash la cual aplica un algoritmo a la entrada de
datos. Así, marca los bloques con una salida alfanumérica que resume y protege la
información. El hash garantiza la inmutabilidad de los registros.
Es segura porque los registros están cifrados para proteger la privacidad y la seguridad
de las transacciones. Por estas características, una cadena de bloques no puede ser
modificada por un usuario sin la validación del resto de participantes.
Y es inmutable ya que toda la información registrada en este gran libro contable no
puede ser borrada.
En la salud también se comenzó a usar blockchain. Algunos hospitales ya están usando
blockchain para almacenar y asegurar registros médicos. De esta forma, el historial
médico de cada paciente no solo es asegurado y almacenado, sino que está también
disponible para cada médico autorizado, independientemente del centro de salud donde
se haya atendido el paciente. Incluso la industria farmacéutica puede utilizar esta
tecnología para verificar medicamentos y evitar falsificaciones.

Existen varios tipos de blockchain:


 Públicas: abiertas a todo el mundo, como por ejemplo la de Bitcoin.
 Privadas: a las que solo se puede acceder por invitación de los propietarios de la
cadena.
 Híbridas: en las que los participantes son privados, pero las transacciones son
públicas.
 Consorcios: son privadas con acceso limitado a un grupo en particular.
LA CADENA DE BLOQUES PÚBLICA
La cadena de bloques pública, normalmente open source, es donde se originaron
las criptomonedas como Bitcoin. Estas cadenas también ayudaron a popularizar las
tecnologías de ledger distribuido, que comentamos hace algunos días.

Su objetivo es eliminar los problemas que vienen con la centralización. No tiene


restricciones ni permisos. Cualquier persona puede iniciar sesión en una plataforma de
cadena de bloques, acceder a los registros actuales, y pasados, y realizar actividades
de minería. No se pueden cambiar los registros o transacciones válidas. Cualquier
persona puede verificar las transacciones o proponer cambios.

Es un tipo de cadena de bloques ideal para organizaciones que se basan en la


transparencia y la confianza, por ejemplo, organizaciones no gubernamentales.
CADENA DE BLOQUES PRIVADA

También conocidas como cadenas de bloques autorizadas o empresariales, las


cadenas de bloques privadas funcionan en entornos restrictivos, o en un entorno que
está bajo el control de una sola entidad.

La cadena de bloques privada funciona como una red pública de cadena de bloques, ya
que utiliza conexiones entre pares y descentralización. Sin embargo, este tipo de
cadena de bloques se encuentra en una escala mucho más pequeña. Generalmente se
operan en una pequeña red dentro de una organización.

CADENA DE BLOQUES HÍBRIDA

La cadena de bloques híbrida proporciona lo mejor de los dos mundos anteriores. Este
tipo de blockchain combina elementos de blockchain pública y privada, permitiendo a
las organizaciones configurar un sistema privado basado en permisos junto con un
sistema público sin permisos.

Las organizaciones pueden controlar el acceso a los datos almacenados en la cadena


de bloques y decidir qué datos son públicos.

Por tanto, las transacciones y los registros no son públicos, pero se pueden verificar
siempre que sea necesario.
CADENA DE BLOQUE DE CONSORCIOS

La cadena de bloques de consorcios, también conocida como cadena de bloques


federada, es similar a una cadena de bloques híbrida en el sentido de que tiene
características de cadena de bloques públicas y privadas.

La diferencia está en que varios miembros de la organización colaboran en una red


descentralizada. Por tanto, una cadena de bloques de consorcios es una cadena de
bloques privada con acceso limitado a un grupo en particular. En ella, los
procedimientos de consenso están controlados por nodos preestablecidos.
Para concluir, estos son solamente cuatro de los tipos principales de cadenas de
bloques. Existen otros tipos y algoritmos que deberías considerar también. El tema es
que, con la popularidad de la tecnología blockchain, también se incrementa el apoyo
empresarial.

Según las necesidades de la organización, se puede usar alguno de estos tipos de


blockchain para mejorar el registro de transacciones, la transparencia de la
organización y confianza.

LA SEGURIDAD DEL BLOCKCHAIN

El blockchain es una tecnología conceptualmente segura gracias a su naturaleza


distribuida, la irreversibilidad de las transacciones y el uso intensivo de cifrado. Las
vulnerabilidades surgen habitualmente como resultado de la implementación de las
plataformas y aplicaciones, es decir, se vinculan al desarrollo del código informático, de
los protocolos de comunicación o de la simplificación de los mecanismos de validación
y consenso de los bloques.

El blockchain es una tecnología reciente y compleja. A pesar de un diseño y revisión


exhaustivos del código, no pueden excluirse las vulnerabilidades a consecuencia de
errores de programación. Identificadas éstas, resultan especialmente complicadas de
parchear sin afectar al servicio debido a la arquitectura distribuida y la inmutabilidad de
la cadena de bloques. Las vulnerabilidades se ven acentuadas por la multiplicidad de
lenguajes de programación y protocolos, esto es, por la ausencia de estándares
tecnológicos. Esta fragmentación ralentiza la curva de madurez de esta tecnología,
reduce las posibilidades de detección de errores y de implantación de controles sobre el
código y dispersa la experiencia de los desarrolladores, sometidos a una presión
constante para acortar los tiempos de entrega.

Asimismo, la integración de las plataformas de blockchain con los sistemas de


información que apoyan los procesos de negocio de la empresa o la interoperabilidad
entre distintas plataformas de cadenas de bloques es todavía muy incipiente, lo cual
limita la eficiencia e incrementa los riesgos de ciberseguridad. Puede tardarse años en
alcanzar un grado de madurez y consenso técnico que facilite la convergencia de
estándares de seguridad y la interoperabilidad entre plataformas. Por consiguiente,
desarrolladores y empresas han de incorporar ineludiblemente metodologías de
seguridad por diseño desde las primeras fases de desarrollo contando con la
participación de los departamentos de sistemas de información y ciberseguridad.

Las plataformas, servicios y redes comparten riesgos de seguridad con las tecnologías
de la información, tales como los de confidencialidad, privacidad, gestión de claves,
criptografía, identificación y parcheado de vulnerabilidades o concienciación ante
amenazas de ingeniería social.

A medida que aumenta el número de bloques de una cadena, los nodos mineros
tienden a agruparse (pools), ya que disminuye la posibilidad de que un nodo individual
selle un bloque y obtenga la recompensa. Esta concentración puede plantear
vulnerabilidades de cara a obtener un consenso fiable si la preponderancia de unos
pocos pools es dominante en la plataforma.

En relación con el empleo generalizado de smart contracts para llevar a cabo


transacciones, éstos se ven expuestos a los errores y vulnerabilidades –más probables
en la medida en la que los smart contracts son más complejos– derivados de su
codificación y de los de la plataforma de cadena de datos en la que se ejecutan6.
Además de errores de programación, las tecnologías blockchain se enfrentan a riesgos
que tienen que ver con las técnicas criptográficas que aseguran la confidencialidad y la
integridad del registro de las transacciones, tales como la custodia de las claves de
acceso del usuario, el alojamiento de los monederos7 o la hipotética ruptura de
algoritmos criptográficos mediante computación cuántica en un futuro.

La Agencia Europea de Seguridad de las Redes y de la Información (ENISA, por sus


siglas en inglés) proporciona recomendaciones pormenorizadas y buenas prácticas
para afrontar las amenazas y retos reseñados. La mayoría de los incidentes registrados
no están directamente vinculados al diseño conceptualmente seguro del blockchain. Por
consiguiente, se debería partir de la base de que las plataformas blockchain se ven
expuestas a riesgos de ciberseguridad y operativos similares a los de cualquier sistema
de información, tal como evidencian numerosos ciberincidentes de gran impacto para
los clientes, como los contenidos en el “Informe de Amenazas contra blockchain 2018”
de McAfee o el informe de CipherTrace que analiza la actividad delictiva en el mercado
de las criptomonedas.

A continuación se hace referencia a algunos incidentes a título de ejemplo:


 En agosto de 2010, un hacker generó 184.467 millones de bitcoins en una
transacción utilizando una vulnerabilidad del código conocida como “incidente
por desbordamiento de valor”, solucionada al cabo de horas.
 En enero de 2018, Coincheck, uno de los operadores de cambio más populares
de Japón, perdió 532 millones de dólares en monedas NEM, lo que afectó a
260.000 inversores. Un ciberdelincuente había accedido al ordenador de un
empleado e instalado malware para obtener claves de los monederos digitales
utilizados en transacciones online inmediatas (hot wallet) y vaciar las cuentas.
 En marzo de 2018, Schneier on Security se hizo eco de las vulnerabilidades de
los smart contracts de plataformas blockchain como Ethereum9.
 En mayo de 2019, la plataforma Binance sufrió el robo de 41 millones de dólares
en bitcoins. Los hackers utilizaron varias técnicas, desde virus hasta phishing,
para introducirse en el sistema y acceder a una cartera de bitcoins de la
compañía desde la que sus clientes realizaban transacciones.
 En 2019 el fallecimiento del CEO de un fondo de gestión de criptoactivos
provocó la desaparición de las credenciales para acceder a las criptomonedas
que administraba, por valor superior a 150 millones de dólares, que se volvieron
irrecuperables.

Resulta significativa la gran variedad de incidentes ajenos al diseño conceptual


del blockchain, así como el fuerte crecimiento de delitos denunciados: las
criptomonedas sustraídas de sitios de intercambios y estafadas a inversores
aumentaron más de un 400% en 2018, alcanzando alrededor de 1.700 millones de
dólares al cambio. De los 1.700 millones de dólares, 950 millones constituían robos a
servicios de intercambio de criptomonedas e infraestructura, como carteras, lo que
representa un aumento de casi el 260% frente a los 266 millones de dólares robados en
2017 (Corea del Sur y Japón acaparan el 58% de los robos de sitios de intercambios).

Llegados a este punto, es importante reiterar la importancia de cuidar los aspectos no


tecnológicos derivados de incorporar una plataforma blockchain a los procesos de
negocio u operaciones, en particular los relativos a los impactos organizativos y de
procesos de negocio. Por ejemplo, el departamento de seguridad de la información de
la compañía habrá de participar en el diseño de la solución desde su inicio, así como en
la implantación, al igual que con cualquier otra plataforma tecnológica.
En un ámbito distinto, la creciente aceptación y el anonimato que caracterizan las
transacciones de las nuevas criptodivisas han propiciado el cryptojacking o uso ilegítimo
por cibercriminales de la capacidad de procesamiento de equipos informáticos ajenos
al blockchain para la obtención fraudulenta de criptomonedas. El cryptojacking detrae
recursos (computacionales, de memoria, energéticos) del equipo del usuario afectado
para apropiarse de activos de una plataforma blockchain. Se estima10 que en enero de
2018 el número de muestras de este tipo de código dañino rondaba los 94.000,
mientras que sólo tres meses más tarde esta cifra llegó a incrementarse un 74%.

ATAQUES A LA BLOCKCHAIN

La seguridad siempre ha sido uno de los pilares de esta tecnología, pero la realidad es
que puede llegar a ser vulnerada, así como la información de los usuarios almacenada
en la blockchain.

El ataque del 51% es la forma más conocida y afecta a blockchain públicas. Vale la
pena mencionar que algunos proyectos de criptoactivos han sufrido este tipo de ataque,
como Ethereum Classic, Bitcoin SV y Verge. Para poder llevar adelante un ataque del
51% el actor de amenazas deberá tener el control de más de la mitad de los nodos de
una red para tener control sobre el proceso de validación, por lo que será más difícil de
realizar en redes con muchos participantes.

Además de este ataque, otra de las amenazas que pueden afectar a las redes
blockchain son los ataques de DDoS, Se dividen en Dos (Denial of Service) y DDoS
(Destributed Denial of Service); su única diferencia es la cantidad de ordenadores que
se necesitan para llevarlos a cabo. En el caso de Dos, solo es necesario uno y en el
caso de DDos requiere de muchos más ordenadores en diferentes direcciones IP para
llevarse a cabo con éxito. a los nodos de una red. El objetivo de un ataque de DDoS
contra un servicio que utiliza una red blockchain puede ser dejar fuera de servicio un
servidor para interrumpir los pools de minería, las billeteras de criptomonedas,
plataformas de Exchange, etc.

Ataques de criptomonedas
Conocer cuáles son los ataques más enfocados a las criptomonedas es muy necesario
si queremos comprar bitcoin, aquí te explicamos las dos más comunes para que tomes
tus medidas respectivas y así evitarlos.

Hot Wallets

Este tipo de cartera electrónica está conectada a la red para facilitar las transacciones
de un usuario. Aunque al estar todo el tiempo activo puede ser un blanco fácil para el
robo de datos y así gastar el dinero de la wallet.

Cold Wallets

Este es muy usado al comprar bitcoin, ya que permite almacenarlos con mayor
seguridad por no tener una conexión permanente. El riesgo se encuentra en que si son
capturadas o robadas, es muy sencillo adueñarse por completo de los datos y fondos
que esta contenga.

Otra forma de ataque se conoce como maleabilidad de transacciones. Ocurre cuando el


atacante explota una vulnerabilidad que le permite modificar el hash de una transacción
dentro de la red sin invalidarla para engañar al usuario y hacer que pague dos veces.
La maleabilidad de transacciones es una de las principales amenazas contra redes
blockchain y distintas plataformas y criptomonedas buscan solucionar este fallo de
diferentes formas. Para más información sobre esta forma de ataque recomendamos
este artículo.

Por último, también está lo que se conoce como ataques de Sybil y el ataque de
Erebus. El primero es una modalidad que consiste en crear varias identidades falsas
con el objetivo de manipular la red mediante el control de varios nodos y de esta
manera tener una mayor presencia en la red; mientras que el ataque de Erebus que es
una forma de ataque de DDoS, ya que busca interrumpir el funcionamiento de una red
haciendo que sea imposible acceder para los usuarios, entre otros.

Tal vez la tecnología blockchain en sí misma es difícil de vulnerar, por eso los ataques
más comunes van dirigidos a los servicios y desarrollos que utilizan blockchain más que
a la propia tecnología, ya sea explotando vulnerabilidades técnicas o fallos de
configuración, mediante malware o a través de ataques de ingeniería social.
En este sentido, en 2019 investigadores descubrieron en solo 30 días más de 40
vulnerabilidades en plataformas blockchain y en los últimos años los ataques apuntando
a servicios y plataformas de criptoactivos han aumentado considerablemente. Según
un informe de Cloud Security Alliance de 2021, en los últimos cinco años 43 exchanges
han sido víctimas de incidentes de seguridad y más de 49 protocolos DeFi han sido
explotados, lo que ha provocado pérdidas valuadas en más de 2.800 millones de
dólares. En los primeros meses de 2022 ya se registraron varios casos, como el ataque
a Ronin, la red blockchain que utiliza Axie Infinity, que derivó en el robo de más de 600
millones en ETH. A este incidente se suma el ataque a Wormhole, una plataforma que
permite el intercambio de criptoactivos entre distintos blockchain y que derivó en el robo
de más de 300 millones o el que sufrió el Exchange Crypto.com, también en 2022.

Los ciberdelincuentes han adoptado varios métodos para atacar a particulares


y empresas a través de técnicas muy consolidadas.

BIBLIOGRAFIA

Martin, M. 2018. ¿Qué es Blockchain? Fundamentos básicos de la cadena de bloques.


https://profile.es/blog/que-es-blockchain-fundamentos-basicos-de-la-cadena-de-
bloques/
Pastorino, C. 2018 ataques a la blockchain.
https://www.welivesecurity.com/la-es/2018/09/04/blockchain-que-es-como-
funciona-y-como-se-esta-usando-en-el-mercado/#Ataques-a-la-blockchain

Simoes, C. 2022. Cuáles son los diferentes tipos de Blockchain.


https://www.itdo.com/blog/cuales-son-los-diferentes-tipos-de-blockchain/

Lecuit,J. La seguridad y la privacidad del blockchain, más allá de la tecnología y las


criptomonedas. https://www.realinstitutoelcano.org/analisis/la-seguridad-y-la-
privacidad-del-blockchain-mas-alla-de-la-tecnologia-y-las-criptomonedas/