Novedades del sitio

Tips para implementar una estrategia de seguridad móvil con blockchain

 
Picture of System Administrator
Tips para implementar una estrategia de seguridad móvil con blockchain
by System Administrator - Thursday, 14 September 2017, 6:22 PM
Group Colaboradores y Partners

 

Tips para implementar una estrategia de seguridad móvil con blockchain

por Tom Nolle

Al considerar la seguridad móvil, piense en blockchain. Siga estos consejos para determinar si los atributos de seguridad de blockchain podrían beneficiar a su organización.

Todo el mundo sabe sobre blockchain; es la base técnica de la popular y controvertida moneda bitcoin. Si bien bitcoin ha popularizado la noción de blockchain, no ha hecho nada por educar a los profesionales de TI en su valor y usos. Blockchain podría revolucionar muchas cosas, una de las cuales es la seguridad de los móviles y la internet de las cosas. Para decidir si puede beneficiarse de eso, eche un vistazo a la base real de blockchain y sus fortalezas y limitaciones, siga un conjunto específico de pasos para establecer una estrategia de seguridad móvil con blockchain, y nunca desvíe los ojos de la noción de comunidad.

La tecnología de blockchain fue desarrollada para hacer frente a un desafíoen el mundo de las finanzas electrónicas: ¿Cómo confíar en las interacciones mutuas, como las facturas y los pagos, cuando el contenido de cualquiera de ellos podría ser alterado por cualquiera de las partes? El enfoque tradicional de esto ha sido el uso de un intermediario de confianza, un tercero que tenía copias autorizadas. Blockchain eliminó la necesidad de esto mediante la creación de una base de datos distribuida o libro mayor que podría ser utilizado por todas las partes, y cuya autenticidad podía verificarse a partir de los propios datos.

Los blockchains (cadenas de bloques) son, como su nombre sugiere, bloques encadenados o conjuntos de transacciones. Las partes de una cadena de bloques firman sus propias transacciones con claves fuertes, y esto asegura que cada entrada es auténtica. Dos códigos de hash fuertes se añaden a un bloque, uno para proporcionar protección contra falsificaciones para el bloque, y otro para proteger lo que pasó antes. La combinación de estos hashes hace imposible que una parte cambie transacciones sin que se detecte la manipulación, lo que alertaría a otras partes.

Blockchain es una revolución

Como un centro de intercambio virtual para la cooperación comercial sin mediación, blockchain es una revolución. Cualquier usuario de blockchain puede estar seguro de que lo que está en él es legítimo; se ha dicho (y es probablemente cierto) que bitcoin nunca ha sido hackeado. Piense en blockchain como un libro mayor (ledger), un lugar donde una comunidad de usuarios registra sus transacciones y a la que recurren para obtener un registro fiable de lo que se ha hecho.

Esto probablemente no suena mucho como la seguridad –ni parece que se aplica a los dispositivos móviles– pero, de hecho, los blockchains son una forma de crear colaboración y cooperación sin la presencia incómoda, y a menudo intrusiva, de un tercero. Si la verificación/autenticación es una clave para confiar, entonces blockchain se ocupa del problema. ¿Qué es la seguridad, sino vivir en un mundo corto de confianza? En realidad, es bastante fácil ver cómo la noción de colaboración autoverificada podría ayudar mucho a la seguridad móvil, pero también hay que reconocer sus limitaciones. La autenticidad es fundamental para una estrategia de seguridad móvil de muchas maneras, pero no es una respuesta universal o total a los problemas de seguridad móviles.

Es probable que los blockchains móviles empiecen en una cadena de bloque de registro que registraría un dispositivo en el momento de la venta o incluso en el momento de construcción. Los dispositivos móviles ya tienen ID únicos que facilitarían esto. El registro podría, luego, seguir los cambios en la propiedad del dispositivo y también los usos o aplicaciones para los que se autorizó el dispositivo. El mismo ID podría registrarse con redes sociales, proveedores, bancos e instituciones financieras, incluso subregistros geográficos.

Blockchain también puede validar el origen de las aplicaciones móviles y las actualizaciones móviles, e incluso garantizar que la versión correcta del software de front-end móvil se utilice en la nube o en el centro de datos para procesar transacciones móviles. Lo que no puede hacer es proteger el dispositivo contra el malware basado en vulnerabilidades que ingresa a través de una aplicación validada como un navegador o, de hecho, incluso impedir que el usuario del dispositivo cargue aplicaciones y realice cambios que rodeen las protecciones basadas en cadenas de bloques. En resumen, blockchain es una pieza importante de un ecosistema de seguridad móvil, pero una pieza que tiene que ser diseñada dentro de y desarrollada adecuadamente para ese ecosistema. Hoy en día, para la seguridad móvil más que para muchas áreas de aplicación de blockchain, los usuarios tendrán que hacer algún trabajo ellos mismos para construir ese ecosistema.

Utilizar blockchain para la seguridad móvil

¿Cómo adopta blockchain en una estrategia de seguridad móvil? Primero, identifique los elementos de sus aplicaciones móviles que están basadas en la comunidad. Usted no necesita blockchain donde usted es la única parte de la actividad, así que usted quiere encontrar elementos donde hay otros jugadores, y donde esos jugadores pueden ser incentivados para cooperar con usted. Autenticar la contribución de los jugadores es para lo que blockchain es bueno, y cuantos más jugadores hay, más auténtica y a prueba de fallos es la cadena de bloques.

El segundo paso es enmarcar las transacciones específicas que blockchain autenticará. La mayoría de las aplicaciones de blockchain hacen una de dos cosas: mediar la propiedad del valor de un recurso compartido (bitcoin hace esto) o registrar todas las caras de una transacción multipartidaria, como una factura/pago o cotización/oferta. Las aplicaciones que funcionan de ambas formas trabajan bien con blockchain.

No olvide la comunidad

El tercer paso es buscar una plataforma comunitaria. Si blockchain se trata de comunidades, entonces la mejor estrategia de seguridad móvil para blockchain probablemente es impulsada por una comunidad. Los proveedores ya están presentando pruebas de concepto comunitarias en seguridad móvil y de internet de las cosas; IBM y Samsung tienen su concepto Adept, o Autonomous Decentralized Peer-to-Peer Telemetry (telemetría autónoma descentralizada de par a par), para la construcción de una red IoT. También podría aplicarse a dispositivos móviles.

El paso cuatro es considerar fuertemente un modelo de blockchain como servicio si usted procede por su cuenta. En teoría, podría desplegar una sola cadena de bloques en múltiples plataformas de TI/software, proveedores de nube, etc. En la práctica, será mucho más fácil comenzar con una plataforma común para su comunidad. Esa es una razón por la cual blockchain como servicio es una buena cosa para considerar.

A través de toda su planificación de estrategia de seguridad móvil para blockchain, nunca olvide la noción central de la comunidad. Es irónico que mientras el valor y la seguridad de blockchain crecen realmente con el número de miembros en una cadena de bloques, también crecen las dificultades para planificar las cadenas de bloques.

También es importante recordar que blockchain registra promesas, pero no las hace cumplir. Puede, a través de firmas digitales, identificar partes o elementos. Puede, a través de hashes, evitar la manipulación de registros. Al final del día, sin embargo, a menudo crea poco más que una pista de auditoría auto-autenticada de la actividad. Usted tiene que trabajar en una estrategia de seguridad móvil para hacer que blockchain sea útil.

Link: http://searchdatacenter.techtarget.com