Compartir
Blockchain

Blockchain

Este sistema de bloques entrelazados es considerado transparente y fiable, pero también plantea algunos desafíos

La blockchain o base de datos distribuida se hizo conocida por ser la tecnología detrás del bitcoin, pero lo cierto es que este sistema ya se comenzó a implementar en varios ámbitos para validar procesos por considerarse más fiable que otros métodos.

Los bloques están entrelazados para evitar la modificación de datos que ya fueron publicados y añadidos a la cadena. Pablo Dubois, Gerente de Producto Regional de CenturyLink, destacó la transparencia y seguridad que ofrece la blockchain y anticipó su crecimiento en el futuro.

Las compañías podrían tener su propia blockchain para que toda su información esté consolidada, compartida y cada vez sea más difícil hacer una modificación. Todo esto ya se está haciendo y hay algunas empresas que ya lo están implementando, pero no está sucediendo a gran escala todavía.

En este sentido, destacó el caso de empresas que proveen servicios seguros a partir de la blockchain.

Por su parte, Gonzalo García, director de Fortinet para Sudamérica, dijo que blockchain, por su estructura, es un motor permanente para generar registros de la computadora. Estas marcas de tiempo se pueden usar para probar cuáles elementos o datos se ingresaron antes o en un momento determinado, y que no han sido alterados.

De todos modos, remarcó que esta tecnología no incluya una funcionalidad donde se puedan establecer roles de usuario y controles de acceso. Parte de la esencia de la blockchain es que es un sistema descentralizado: todos tienen el mismo nivel de acceso.

García señaló que esto puede constituir un riesgo. Los roles y los controles de acceso son algo que se debe añadir en la capa de aplicación para hacerlo más seguro. En una cadena de bloques no autorizada, como las utilizadas para las criptomonedas como bitcoin, cualquiera puede acceder y actualizar la cadena de bloques. Todos tienen permiso.

Según su visión, para evitar ciberataques, las empresas deberían ejecutar este sistem dentro de un «entorno seguro«, que implique controles con diferentes niveles de acceso y administración de claves.

Redactado por Alejandra Rea

Dejar un Comentario