La ciberseguridad en una economía con criptomonedas
- igonzalezdelmazo
- Sep 22, 2020
- 4 min read
Updated: Sep 23, 2020
La ciberseguridad o seguridad cibernética es primordial para una economía con criptomonedas y activos criptográficos. En la actualidad se han desarrollado varias soluciones que van desde el hardware físico y los cálculos de software hasta las redes y las auditorías. Además, van a surgir más innovaciones para preparar “blockchains” para la computación cuántica.

Fuente de la foto: Pexels.com
Los ataques cibernéticos han estado cubriendo una amplia cantidad de titulares sobre criptomonedas y activos criptográficos en la prensa. Como KPMG estimó en su último informe, estos ataques han provocado pérdidas de 9.8 mil millones de dólares estadounidenses desde 2011. Además, dado que las direcciones de las carteras en donde se guardan los activos criptográficos tienen un código alfanumérico difícil y pueden falsificarse, hay muchos malos actores que pueden hacerse con su contenido o intervenir los envíos. En consecuencia, las mejoras en la seguridad han sido clave para el desarrollo de la industria.
Los ataques cibernéticos de criptomonedas y activos criptográficos han resultado en pérdidas de 9.8 mil millones de dólares estadounidenses desde 2011, por lo tanto, la seguridad cibernética es primordial para la industria
Algunos de los desarrollos más interesantes en seguridad criptográfica son el desarrollo de módulos de seguridad de hardware (siglas HSM en inglés), la computación multi-parte (siglas MPC en inglés), la creación de redes de transacciones y, en última instancia, la realización de auditorías de seguridad. Además, algunas empresas miran más hacia el futuro y se preparan para la llegada de la computación cuántica.
Los módulos de seguridad de hardware (siglas HSM en inglés), la computación multi-parte (siglas MPC en inglés), la creación de redes de transacciones y, en última instancia, la realización de auditorías de seguridad son algunas de las formas de lograr seguridad para los usuarios
Un HSM es un dispositivo físico seguro que utiliza algoritmos para cifrar datos y, por tanto, claves criptográficas. El HSM está diseñado para ejecutar rutinas de cifrado y descifrado mediante lo que se denominan ceremonias. Una ceremonia es un procedimiento en el que se genera la clave maestra para iniciar el uso del HSM. Normalmente, las ceremonias requieren la presencia de diferentes poseedores de llaves, ya que ninguna persona sola puede acceder al dispositivo físico. Además, los poseedores de claves deben seguir un guión ordenado paso a paso para poder cifrar o descifrar los datos. HUB Security es una empresa que implementa este tipo de soluciones HSM no solo para blockchain, sino también para la banca, datos en la nube, “Internet of Things” (IoT), etc.
Un MPC es una solución de software que distribuye un cálculo entre múltiples partes que están dispersas y, en consecuencia, permite la división de claves privadas. En lugar de que una persona o una entidad tenga una clave privada en su poder, varias partes tienen piezas de ella. Cada parte solo tiene acceso a su pieza asignada, pero el cálculo de todas las piezas juntas genera la clave completa. El grado de seguridad se basa en cuántas piezas se necesitan para asegurar la llave y dónde se encuentran esas piezas, como destaca la firma israelí de ciberseguridad GK8. El método MPC no es exclusivo de la criptografía; se puede aplicar a cualquier problema que involucre datos confidenciales. Otras empresas que utilizan MPC incluyen Unbound Technologies, Curv y Fireblocks.
Además de utilizar MPC para proteger las claves privadas, los inversores institucionales deben asegurarse de que, cuando operen, sus credenciales de API no se vean comprometidas y las criptomonedas lleguen a la billetera correcta. Fireblocks ha logrado resolver este problema mediante el lanzamiento de su red de transferencia de activos. La red cuenta actualmente con más de 55 empresas y más de 25 intercambios, incluidos Binance y Coinbase, y permite a las instituciones encontrar y conectarse de forma segura entre sí para transferir activos a través de la “blockchain”.
También es importante proteger los protocolos de “blockchain” para asegurarse de que funcionen según lo previsto. Con este propósito, ciertos protocolos crean programas de recompensas de errores mediante los cuales alientan a los programadores a identificar y enviar vulnerabilidades. Además de esto, empresas como Quantstamp realizan auditorías de seguridad a protocolos y contratos inteligentes y brindan una certificación con los resultados.
De cara al futuro, las empresas se están preparando para preparar “blockchains” para el advenimiento de la computación cuántica
Finalmente, se sabe que los sistemas actuales basados en “blockchain” pueden volverse vulnerables con la llegada de la computación cuántica. La computación cuántica usa mecánica cuántica para realizar cálculos en lugar de las unidades binarias que las computadoras actuales usan hoy. Esta tecnología permite que los dispositivos realicen tareas mucho más rápido, incluyendo las funciones matemáticas unidireccionales de las que dependen las “blockchains” hoy en día para la seguridad. Se prevé que la computación cuántica se convierta en una realidad en cinco a quince años.
Una de las empresas que trabaja en la preparación de las “blockchains” para la llegada de computación cuántica es PQShield, una filial del Instituto Matemático de la Universidad de Oxford. PQShield ha estado trabajando en un esquema de firma post-cuántico con investigadores de Algorand, Brown University, IBM, NCC Group, Qualcomm, Thales y Université Rennes.
En general, las criptomonedas aún enfrentan muchos desafíos de seguridad y la ciberseguridad debería ser una prioridad máxima.
A medida que se desarrolla el ecosistema, es probable que las soluciones actuales se queden obsoletas y necesiten mejoras constantes. Además, cuanto más dinero se invierta en los protocolos, más incentivos tendrán los piratas informáticos de aprovechar las vulnerabilidades. Por lo tanto, las empresas de las “blockchain” deben tomar medidas para evitar ser víctimas de brechas de seguridad que perjudiquen el crecimiento de la industria.
Comments