Ensayo Blockchain
Ensayo Blockchain
Ensayo Blockchain
MAESTRÍA EN CIBERSEGURIDAD
TEMA:
INTEGRANTES:
CHAVARRÍA ANCHUNDIA EUGENIO EDUARDO
MENÉNDEZ CHÁVEZ HÉCTOR MIGUEL
MOLINA ZAMBRANO JULIO AGUSTÍN
DOCENTE:
La cadena de bloques privada funciona como una red pública de cadena de bloques, ya
que utiliza conexiones entre pares y descentralización. Sin embargo, este tipo de
cadena de bloques se encuentra en una escala mucho más pequeña. Generalmente se
operan en una pequeña red dentro de una organización.
La cadena de bloques híbrida proporciona lo mejor de los dos mundos anteriores. Este
tipo de blockchain combina elementos de blockchain pública y privada, permitiendo a
las organizaciones configurar un sistema privado basado en permisos junto con un
sistema público sin permisos.
Por tanto, las transacciones y los registros no son públicos, pero se pueden verificar
siempre que sea necesario.
CADENA DE BLOQUE DE CONSORCIOS
Las plataformas, servicios y redes comparten riesgos de seguridad con las tecnologías
de la información, tales como los de confidencialidad, privacidad, gestión de claves,
criptografía, identificación y parcheado de vulnerabilidades o concienciación ante
amenazas de ingeniería social.
A medida que aumenta el número de bloques de una cadena, los nodos mineros
tienden a agruparse (pools), ya que disminuye la posibilidad de que un nodo individual
selle un bloque y obtenga la recompensa. Esta concentración puede plantear
vulnerabilidades de cara a obtener un consenso fiable si la preponderancia de unos
pocos pools es dominante en la plataforma.
ATAQUES A LA BLOCKCHAIN
La seguridad siempre ha sido uno de los pilares de esta tecnología, pero la realidad es
que puede llegar a ser vulnerada, así como la información de los usuarios almacenada
en la blockchain.
El ataque del 51% es la forma más conocida y afecta a blockchain públicas. Vale la
pena mencionar que algunos proyectos de criptoactivos han sufrido este tipo de ataque,
como Ethereum Classic, Bitcoin SV y Verge. Para poder llevar adelante un ataque del
51% el actor de amenazas deberá tener el control de más de la mitad de los nodos de
una red para tener control sobre el proceso de validación, por lo que será más difícil de
realizar en redes con muchos participantes.
Además de este ataque, otra de las amenazas que pueden afectar a las redes
blockchain son los ataques de DDoS, Se dividen en Dos (Denial of Service) y DDoS
(Destributed Denial of Service); su única diferencia es la cantidad de ordenadores que
se necesitan para llevarlos a cabo. En el caso de Dos, solo es necesario uno y en el
caso de DDos requiere de muchos más ordenadores en diferentes direcciones IP para
llevarse a cabo con éxito. a los nodos de una red. El objetivo de un ataque de DDoS
contra un servicio que utiliza una red blockchain puede ser dejar fuera de servicio un
servidor para interrumpir los pools de minería, las billeteras de criptomonedas,
plataformas de Exchange, etc.
Ataques de criptomonedas
Conocer cuáles son los ataques más enfocados a las criptomonedas es muy necesario
si queremos comprar bitcoin, aquí te explicamos las dos más comunes para que tomes
tus medidas respectivas y así evitarlos.
Hot Wallets
Este tipo de cartera electrónica está conectada a la red para facilitar las transacciones
de un usuario. Aunque al estar todo el tiempo activo puede ser un blanco fácil para el
robo de datos y así gastar el dinero de la wallet.
Cold Wallets
Este es muy usado al comprar bitcoin, ya que permite almacenarlos con mayor
seguridad por no tener una conexión permanente. El riesgo se encuentra en que si son
capturadas o robadas, es muy sencillo adueñarse por completo de los datos y fondos
que esta contenga.
Por último, también está lo que se conoce como ataques de Sybil y el ataque de
Erebus. El primero es una modalidad que consiste en crear varias identidades falsas
con el objetivo de manipular la red mediante el control de varios nodos y de esta
manera tener una mayor presencia en la red; mientras que el ataque de Erebus que es
una forma de ataque de DDoS, ya que busca interrumpir el funcionamiento de una red
haciendo que sea imposible acceder para los usuarios, entre otros.
Tal vez la tecnología blockchain en sí misma es difícil de vulnerar, por eso los ataques
más comunes van dirigidos a los servicios y desarrollos que utilizan blockchain más que
a la propia tecnología, ya sea explotando vulnerabilidades técnicas o fallos de
configuración, mediante malware o a través de ataques de ingeniería social.
En este sentido, en 2019 investigadores descubrieron en solo 30 días más de 40
vulnerabilidades en plataformas blockchain y en los últimos años los ataques apuntando
a servicios y plataformas de criptoactivos han aumentado considerablemente. Según
un informe de Cloud Security Alliance de 2021, en los últimos cinco años 43 exchanges
han sido víctimas de incidentes de seguridad y más de 49 protocolos DeFi han sido
explotados, lo que ha provocado pérdidas valuadas en más de 2.800 millones de
dólares. En los primeros meses de 2022 ya se registraron varios casos, como el ataque
a Ronin, la red blockchain que utiliza Axie Infinity, que derivó en el robo de más de 600
millones en ETH. A este incidente se suma el ataque a Wormhole, una plataforma que
permite el intercambio de criptoactivos entre distintos blockchain y que derivó en el robo
de más de 300 millones o el que sufrió el Exchange Crypto.com, también en 2022.
BIBLIOGRAFIA