A medida que aumentan las filtraciones de datos y los ataques cibernéticos, se están probando los sistemas de ciberseguridad centralizados tradicionales, y a menudo se descubre que son deficientes. Estos sistemas son objetivos atractivos para los piratas informáticos, ya que una sola infracción puede exponer grandes cantidades de datos privados. De hecho, una encuesta reciente del Deloitte Center for Controllership informó que casi el 35% de los ejecutivos afirmaron que los datos contables y financieros de sus organizaciones habían sido atacados por piratas informáticos en 2023, y el 22% experimentó al menos uno de esos eventos.

Afortunadamente, las tecnologías emergentes como blockchain y la informática de punta ofrecen un enfoque más resistente a la seguridad de los datos al descentralizar el procesamiento y los protocolos de datos. Dicho esto, no son una solución milagrosa. Blockchain y la informática de punta siguen siendo vulnerables a las filtraciones de datos y otros desafíos de seguridad, lo que significa que deben implementarse cuidadosamente.

Entonces, ¿cómo pueden estas tecnologías ayudar a reforzar la seguridad a pesar de sus propios riesgos? Echemos un vistazo más de cerca.

Blockchain: proteger los datos mediante la descentralización

La tecnología Blockchain es un libro de contabilidad distribuido que registra transacciones en múltiples nodos dentro de una red. En lugar de depender de una única autoridad centralizada, utiliza bloques para almacenar datos y los vincula en una cadena cronológica segura. Cada bloque contiene un hash criptográfico del bloque anterior, lo que garantiza que la manipulación de un bloque requeriría alterar toda la cadena, una tarea casi imposible para los piratas informáticos.

Los mecanismos de consenso de Blockchain también son clave para su seguridad. En los sistemas de prueba de trabajo (PoW) como Bitcoin, los participantes (mineros) deben resolver acertijos complejos para validar nuevas transacciones, lo que hace que los ataques sean costosos e ineficientes. En los sistemas de prueba de participación (PoS), los validadores se eligen en función de sus tenencias de tokens, lo que garantiza un proceso más democrático. Independientemente de las características únicas, ambos sistemas impiden que una sola parte controle la red o altere los datos de las transacciones, lo que hace que blockchain sea altamente resistente a los ataques cibernéticos.

Empresas de diversos sectores ya están aprovechando blockchain para aumentar la seguridad y la transparencia de sus datos. IBM implementó una plataforma blockchain para mejorar la integridad de los datos y protegerlos contra la manipulación. Otro ejemplo es VeChain, que ayuda a empresas como Walmart a utilizar blockchain para rastrear y autenticar productos a lo largo del proceso de la cadena de suministro.

Sin embargo, por más prometedor que sea blockchain, es crucial que estos sistemas se implementen cuidadosamente para evitar posibles obstáculos. Debilidades como una codificación inadecuada o una mala gestión de claves aún pueden dejar a los sistemas vulnerables a violaciones o ataques de datos, lo que subraya la necesidad de un diseño meticuloso y una supervisión continua.

Edge Computing: descentralizar el procesamiento de datos

Si bien blockchain almacena datos de forma segura, la informática de punta la complementa al descentralizar la forma en que se procesan los datos. En los modelos centralizados tradicionales, los datos deben viajar largas distancias para llegar a los servidores, lo que introduce latencia y vulnerabilidad a una posible interceptación. Por el contrario, la informática de punta procesa la información localmente, más cerca de donde se origina y se necesita. Al trasladar el procesamiento de datos al “borde” de la red, la computación de borde permite operaciones más rápidas y seguras.

Otro beneficio de la informática de punta es su capacidad para procesar datos en tiempo real a través de dispositivos locales, como enrutadores o puertas de enlace. Por ejemplo, una red de sensores de IoT en una fábrica inteligente podría analizar datos operativos in situ, detectando fallos de funcionamiento o ineficiencias de las máquinas sin necesidad de enviar grandes cantidades de datos a un servidor remoto.

En industrias como la manufacturera, ya se está implementando la informática de punta para el monitoreo y el procesamiento de datos en tiempo real. Siemens, una empresa de tecnología líder que se centra en la automatización industrial y los recursos energéticos, utiliza la informática de punta para manejar datos localmente. Microsoft y Cisco también utilizan métodos similares para mejorar la velocidad y reducir la latencia en las respuestas de seguridad.

Pero, al igual que ocurre con la cadena de bloques, la implementación de la informática de punta debe manejarse con cuidado. Los dispositivos perimetrales mal administrados pueden crear nuevas superficies de ataque para las ciberamenazas, por lo que es vital abordar la seguridad en cada punto final. Las empresas también pueden encontrar problemas con la protección de datos e inconsistencias entre los dispositivos perimetrales. Sin las salvaguardias adecuadas, estos sistemas pueden volverse tan vulnerables a las infracciones como las redes centralizadas.

IA para la eficiencia operativa
IA para la eficiencia operativa

La sinergia de blockchain y la informática de punta

Cuando se combinan, blockchain y la informática de punta pueden crear una defensa más sólida contra las amenazas cibernéticas, lo que las hace particularmente útiles para industrias complejas y con uso intensivo de datos. Si bien la informática de punta mejora la velocidad y la eficiencia del procesamiento de datos al acercarlos a la fuente, blockchain agrega una capa inmutable de confianza, garantizando que cada transacción o intercambio de datos se registre de forma segura.

Una ventaja clave de esta combinación implica asegurar las interacciones en el «borde». Cuando los dispositivos de borde procesan datos localmente, se puede utilizar blockchain para verificar y registrar cada acción realizada por esos dispositivos. Esto es especialmente útil para garantizar la integridad de los datos en escenarios donde la confianza es crítica, como en transacciones financieras, monitoreo de atención médica o seguimiento de la cadena de suministro.

Blockchain también puede respaldar la escalabilidad de las redes perimetrales. A medida que se conectan más dispositivos en un entorno perimetral, la gestión de la seguridad y la confianza se vuelve más compleja. Blockchain ayuda a resolver esto al proporcionar un libro de contabilidad distribuido y descentralizado, donde cada dispositivo puede verificar los datos de forma independiente.

Las empresas innovadoras ya están adoptando esta sinergia. Por ejemplo, BurstIQ aprovecha la cadena de bloques para proteger los registros médicos y emplea informática de vanguardia para procesar datos en tiempo real desde dispositivos médicos. También existen numerosas posibilidades para futuros avances tecnológicos en este sentido. En una red de vehículos autónomos, la informática de punta podría permitir que los automóviles procesen datos localmente para tomar decisiones de conducción en tiempo real, mientras que blockchain mantendría un registro preciso y a prueba de manipulaciones de todas las comunicaciones entre los vehículos y la infraestructura.

IA para la eficiencia operativa
IA para la eficiencia operativa

Redefiniendo los estándares de seguridad

La informática de punta, en particular, es una tecnología emergente atractiva con un inmenso potencial de mercado. Su capacidad para procesar datos más cerca de la fuente puede revolucionar las industrias, pero su crecimiento depende de la resolución de desafíos críticos de seguridad. Aquí entra en juego blockchain, que ofrece control descentralizado, registros inmutables y gestión autónoma, lo que puede mejorar el marco de seguridad de la informática de punta e impulsar su expansión.

A medida que más industrias adopten estas tecnologías, la ciberseguridad descentralizada no solo protegerá la infraestructura digital del mañana, sino que redefinirá los estándares de seguridad.

Share.
Leave A Reply