Riesgos de seguridad de DLT: ¿De qué debería ser consciente?

DATE & TIME: Tue Nov 13 2018 13:19:25 GMT+0100 (hora estándar de Europa central) SIGNEE: swisstechmakers (swisstechmakers@swisstechmakers.ch)
DATA HASH: FDA4ADD6586FAD0CF74D474C1DB1C6B8C699274D611C751C83B2E9ADA667CAC7

Como mencionamos las pautas de seguridad, probablemente le haya venido a la mente que existen algunas preocupaciones sobre la protección de datos en los ecosistemas de DLT. Exploremos este tema un poco más profundo porque cada inversor haría dos preguntas lógicas:

  • ¿Cuáles son las fallas de seguridad cuando se trata de la tecnología DLT Blockchain?
  • ¿Cómo evitarlas o reducirlas?

Se sabe que Blockchain, en realidad, tiene una gran cantidad de características de seguridad, esto no lo hace inmune a las amenazas cibernéticas. Por el contrario, la tecnología DLT blockchain es vulnerable a los ataques que no son una amenaza para las bases de datos financieras centralizadas. Pero el ecosistema DLT Blockchain abre nuevos horizontes y promete mitigar la mayoría de los riesgos de seguridad al transformar la forma en que los datos se almacenan y utilizan en el libro mayor distribuido.

Aunque, por ahora, solo trataremos las vulnerabilidades más grandes que requieren las acciones de máxima prioridad.

No se pierda las últimas actualizaciones sobre tecnología Blockchain y criptomonedas en nuestro canal de Telegram y grupo de Whatsapp

1. Código no probado y de baja calidad

Lo primero y más importante es que debe contratar solo a los desarrolladores profesionales de DLT  , preferiblemente incluso a equipos de las compañías de desarrollo que son visibles y conocidos en el mercado.

Por ejemplo, algunos desarrolladores freelances baratos de DLT Blockchain implementan un código de blockchain que no se ha probado de manera adecuada, lo que siempre conduce a ataques de piratería. Por lo tanto, es mejor pagar una vez un precio más alto que pagar en exceso dos veces cuando tenga que reescribir todo el código debido a su vulnerabilidad.

¿Qué soluciones a estos problemas obtendrá de una empresa de desarrollo DLT Blockchain fiable como Token Develop?

  • Asegurar la calidad y pruebas de código adecuadas
  • Código revisado por pares varias veces listo para una implementación segura real;
  • Protocolos DLT Blockchain escalables y despliegue de smart contracts testeados por agencias de pruebas especializadas.

2. Infracciones de acceso

En realidad, este problema no proviene de la tecnología DLT Blockchain en sí, sino que se refleja en la seguridad del punto final (endpoint) de todo el libro mayor. El endpoint representa un punto donde las personas y las blockchains se encuentran. En su mayoría, significa una computadora, un teléfono inteligente u otro dispositivo que una marca humana o comercial se utiliza para acceder a algún servicio de blockchain.

Durante este procedimiento exacto, cuando accede a su sistema de cadena de bloques DLT, la seguridad de los datos almacenados en la cadena es su mayor riesgo.

La vulnerabilidad radica en las credenciales necesarias para acceder a una cadena de bloques compartida. Estas credenciales sufren los riesgos de seguridad en los puntos finales debido al factor humano: cómo las personas usan sus claves públicas y privadas. Una clave que se requiere para acceder a una cadena de bloques consiste en cadenas criptográficas de caracteres, cuya longitud es siempre más que suficiente para excluir la posibilidad de adivinarlos.

Aquí está la piedra angular de la fuerza y ​​la debilidad de la tecnología DLT blockchain. Nadie puede acceder a la cadena de bloques sin tener las claves públicas y privadas correctas. Pero … si los hackers roban esas claves correctas, tendrán todos sus datos para jugar con ellos como deseen. Por lo tanto, en términos de blockchain, quien posee las claves rige el mundo de los datos. Es por eso que los hackers no están tratando de adivinar las llaves de alguien, solo asaltan el frente y las roban. Y la forma más fácil de obtener tales claves es hackear el eslabón de la cadena más débil: una computadora o un teléfono inteligente.

Con el fin de evitar fallas en la protección de los dispositivos, podemos tomar las precauciones adecuadas y altamente efectivas con respecto a las claves de la cadena de bloques DLT:

  • No guarde las llaves en ningún documento de texto u otro archivo que alguien pueda leer o robar fácilmente.
  • Si planea almacenar las claves en el dispositivo, use una buena aplicación de cifrado para protegerlas.
  • Instale y actualice constantemente los fuertes antivirus de varios sistemas operativos para computadoras y teléfonos móviles. Y ejecute las exploraciones regulares.
  • Si necesita compartir sus claves a través de un correo electrónico, use solo la función de correo electrónico en la cartera de blockchain cifrada.

3. Riesgos de la tecnología DLT Blockchain asociados con los proveedores

El propósito principal de los libros de contabilidad distribuidos es transferir la información dentro y fuera de ella, lo cual es posible debido al uso de soluciones de terceros. A medida que el mundo continuará con la adopción de los protocolos de cadena de bloques DLT, también podemos esperar un enorme crecimiento de soluciones de terceros, al menos dentro de estas áreas de cadena de bloques:

Por lo tanto, como el mercado estaría saturado con los nuevos productos no probados, existe una posible puerta trasera para los riesgos de seguridad del proveedor. Por lo tanto, aquellos propietarios de negocios que planean usar soluciones de terceros para su sistema de cadena de bloques DLT deben probar primero la confiabilidad del proveedor para ver si su producto es vulnerable a los ataques. Significa evaluar la reputación y el nivel de seguridad de todo el sistema del proveedor y buscar las insuficiencias en el enfoque de desarrollo y un código en sí.

Manténgase actualizado con las últimas noticias en nuestro canales de Telegram y Whatsapp