Deprecated: Methods with the same name as their class will not be constructors in a future version of PHP; bitther_social has a deprecated constructor in /home/npvqfbsr/minarbitcoins.info/wp-content/themes/bitther/inc/widgets/social.php on line 3
Los pasos para garantizar que una red sea segura – Minar Bitcoins
Blockchain

Los pasos para garantizar que una red sea segura

single-image
img-ads


En los últimos años, las plataformas blockchain se han convertido en el foco de muchas conversaciones técnicas en todo el mundo. Esto se debe a que la tecnología no solo está en el corazón de casi todas las criptomonedas que existen en la actualidad, sino que también es compatible con una serie de aplicaciones independientes. En este sentido, vale la pena señalar que el uso de blockchain ha penetrado en una variedad de nuevos sectores, incluidos la banca, las finanzas, la gestión de la cadena de suministro, la atención médica y los juegos, entre otros.

Como resultado de esta creciente popularidad, las discusiones sobre las auditorías de blockchain han aumentado significativamente, y con razón. Aunque las cadenas de bloques permiten transacciones descentralizadas entre particulares y empresas, no son inmunes a la piratería y la infiltración de terceros.

Hace solo unos meses, los delincuentes lograron abrirse paso a través de la plataforma de cadena de bloques centrada en los juegos Ronin Network, y finalmente recaudaron más de $ 600 millones. Del mismo modo, a fines del año pasado, la plataforma Poly Network, basada en blockchain, fue víctima de una estratagema de piratería que provocó que el ecosistema perdiera más de $ 600 millones en activos de los usuarios.

Existen varios problemas generales de seguridad relacionados con las redes blockchain actuales.

El rompecabezas de seguridad existente de Blockchain

Aunque la tecnología blockchain es conocida por su alto nivel de seguridad y privacidad, ha habido algunos casos en los que las redes han contenido lagunas y vulnerabilidades relacionadas con integraciones e interacciones inseguras con aplicaciones y servidores de terceros.

Del mismo modo, también se ha descubierto que ciertas cadenas de bloques sufren problemas funcionales, incluidas vulnerabilidades en sus contratos inteligentes nativos. Hasta este punto, los contratos inteligentes (piezas de código autoejecutables que se ejecutan automáticamente cuando se cumplen ciertas condiciones predefinidas) a veces tienen ciertos errores que hacen que la plataforma sea vulnerable a los piratas informáticos.

Actual: Bitcoin y el sistema bancario: puertas cerradas y problemas heredados

Finalmente, algunas plataformas ejecutan aplicaciones que no se han sometido a las evaluaciones de seguridad requeridas, lo que las convierte en posibles puntos de falla que luego pueden comprometer la seguridad de toda la red. A pesar de estos problemas obvios, muchos sistemas de cadenas de bloques aún no se han sometido a una revisión de seguridad importante o a una auditoría de seguridad independiente.

¿Cómo se realizan las auditorías de seguridad de Blockchain?

Aunque en los últimos años han aparecido en el mercado varios protocolos de auditoría automatizados, no son tan eficientes como los profesionales de la seguridad que utilizan manualmente las herramientas a su disposición para realizar una auditoría detallada de una red blockchain.

Las auditorías de código de blockchain se realizan de manera muy sistemática, por lo que cada línea de código contenida en los contratos inteligentes del sistema puede verificarse y probarse adecuadamente utilizando un analizador de código estático. A continuación se muestran los pasos principales involucrados en el proceso de auditoría de blockchain.

Establecer el objetivo de la auditoría.

No hay nada peor que una auditoría de seguridad de blockchain desacertada, ya que no solo puede generar mucha confusión con respecto al funcionamiento interno del proyecto, sino que también puede consumir tiempo y recursos. Por lo tanto, para evitar perder una dirección clara, es mejor que las empresas tengan claro lo que quieren lograr con su auditoría.

Como sugiere el nombre, una auditoría de seguridad tiene como objetivo identificar los riesgos clave que pueden afectar un sistema, una red o una pila tecnológica. Durante este paso del proceso, los desarrolladores suelen limitar sus objetivos a qué área de su plataforma quieren evaluar con más rigor.

Además, lo mejor es que tanto el contador como la empresa en cuestión establezcan un plan de acción claro a seguir durante todo el proceso. Esto puede ayudar a garantizar que la evaluación de la seguridad no falle y que surja el mejor resultado posible del proceso.

Identificar los componentes clave del ecosistema blockchain

Una vez que los objetivos centrales de la auditoría están fijados en piedra, el siguiente paso suele ser identificar los componentes clave de la cadena de bloques, así como sus diversos canales de flujo de datos. Durante esta fase, los equipos de auditoría analizan minuciosamente la arquitectura de tecnología nativa de la plataforma y los casos de uso asociados.

Al participar en un análisis de contrato inteligente, los auditores primero analizan la versión actual del código fuente del sistema para garantizar un alto nivel de transparencia en las etapas finales de la pista de auditoría. Este paso también permite a los analistas diferenciar entre las diferentes versiones de código que ya se han revisado y cualquier cambio nuevo que se le haya realizado desde el comienzo del proceso.

Aislar problemas clave

No es ningún secreto que las redes de cadena de bloques están formadas por nodos e interfaces de programación de aplicaciones (API) interconectados a través de redes públicas y privadas. Debido a que estas entidades son responsables de realizar el enrutamiento de datos y otras transacciones centrales dentro de la red, los auditores generalmente las examinan en gran detalle y ejecutan una variedad de pruebas para garantizar que no haya fugas digitales en ningún lugar de sus respectivos marcos.

modelado de amenazas

Uno de los aspectos más importantes de una evaluación exhaustiva de la seguridad de la cadena de bloques es el modelado de amenazas. En su forma más básica, el modelado de amenazas hace que sea más fácil y preciso descubrir problemas potenciales, como la suplantación de identidad y la manipulación de datos. También puede ayudar a aislar posibles ataques de denegación de servicio mientras descubre oportunidades potenciales para la manipulación de datos.

resolución de los problemas en cuestión

Una vez que se completa un desglose completo de todas las amenazas potenciales relacionadas con una red blockchain en particular, los investigadores generalmente aplican sombreros blancos específicos (a la ético) técnicas de piratería para explotar las vulnerabilidades reveladas. Esto se hace para evaluar su gravedad y el posible impacto a largo plazo en el sistema. Finalmente, los revisores sugieren remedios que los desarrolladores pueden emplear para proteger mejor sus sistemas de posibles amenazas.

Las auditorías de blockchain son imprescindibles en el clima económico actual

Como se mencionó, la mayoría de las auditorías de blockchain comienzan analizando la arquitectura básica de la plataforma para identificar y eliminar posibles violaciones de seguridad del diseño original en sí. Luego se realiza una revisión de la tecnología utilizada y su marco de gobernanza. Finalmente, los revisores intentan identificar problemas relacionados con contactos y aplicaciones inteligentes, y examinan las API y los SDK conectados a la cadena de bloques. Una vez que se han completado todos estos pasos, la empresa recibe una calificación de seguridad que indica su madurez en el mercado.

Actual: Cómo la tecnología blockchain está cambiando la forma en que las personas invierten

Las auditorías de seguridad de blockchain son de gran importancia para cualquier proyecto, ya que ayudan a identificar y eliminar las brechas de seguridad y las vulnerabilidades sin parches que podrían afectar al proyecto más adelante en el ciclo de vida.