Tangle y Blockchain: las dos tecnologías del futuro

saul ameliah - Tangle y Blockchain

Hemos hablado de la tecnología en sí, como ha cambiado nuestro planeta;como hoy en día hasta nosotros los humanos somos literalmente dependientes de ella. Podemos observar al pasar del tiempo como todo en nuestro alrededor depende de la tecnología.

Blockchain ya es una tecnología que todos conocemos y se ha hecho muy popular en internet; todo gracias a sus grandes capacidades, en los últimos 4 años hemos explotado todas las ventajas y capacidades que puede llegar a tener esta tecnología. Sin embargo, actualmente existe otra que está dando de qué hablar, y es la tecnología Tangle; la que utiliza la criptomoneda IOTA.

Apple contra Microsoft, Uber contra Lyft, Amazon Video contra Netflix.

Las empresas de tecnología están constantemente mejorando su oferta de productos o servicios para seguir siendo competitivas en sus campos; especialmente cuando tienen una gran rivalidad.

Por otra parte las criptomonedas llegan a ser más populares; sus creadores están compitiendo para los nuevos clientes. En este artículo se explica en qué se diferencian la cadena de bloqueo y la de enredo y qué pueden hacer ambas para mejorar las prácticas de fabricación.

¿Cuáles son las diferencias entre Tangle y Blockchain?

La innovación de IOTA es el Tangle. Se trata de una novedosa arquitectura distribuida basada en un DAG (Directed Acyclic Graph). Uno podría referirse a ella como una “cadena de bloques sin bloques ni cadena” (semánticamente, no es realmente una cadena de bloque).

En su núcleo, Tangle sigue teniendo los mismos principios subyacentes que Blockchain; este mismo es una base de datos distribuida, es decir, que sigue siendo una red P2P y todavía se basa en un mecanismo de consenso y validación.

Pero, si queremos resumir las principales diferencias entre Tangle y Blockchain, las dos más evidentes son cómo se estructura Tangle (DAG) y cómo lograr el consenso.

En IOTA no hay “bloques” en el sentido clásico. En su lugar, una sola transacción hace referencia a dos transacciones pasadas. Esta referencia de transacciones se considera como una certificación: con su transacción se atestigua directamente que dos transacciones, e indirectamente que una subsección de la maraña son válidos y se ajustan a los protocolos.

En lugar de que un subconjunto más pequeño de la red sea responsable del consenso general (mineros / estafadores); toda la red de participantes activos (es decir, dispositivos que realizan transacciones) están directamente involucrados en la aprobación de transacciones. 

Como tal, el consenso en IOTA ya no está desacoplado del proceso de toma de transacciones: es una parte intrínseca de él, y es lo que permite a IOTA escalar sin ninguna tarifa de transacción.

Cadena de bloques

Las criptomonedas, como Bitcoin, tienen el potencial de cambiar radicalmente el sector financiero. Utilizan tecnología que almacena y procesa información sensible de una manera fácil de rastrear pero difícil de piratear.

Blockchain, el libro mayor digital que registra las transacciones en criptocurrency, registra cada conjunto de transacciones como bloques y cadenas. Los datos se distribuyen a través de una gran red de ordenadores, en lugar de uno solo, para proteger los datos y descentralizar el control.

saul ameliah - Tangle y Blockchain

Blockchain se encuentra en las primeras etapas de desarrollo, por lo que su futuro no está claro. Sin embargo, actualmente existen algunas limitaciones que impiden su crecimiento.

Seguro pero lento

La principal crítica a las criptomonedas basadas en cadenas de bloques como Bitcoin es la velocidad.

Los mineros verifican las transacciones que se agregan a la cadena de bloqueo y monitorean el sistema para mantener la red segura de los hackers. Sin embargo, los mineros son incentivados a completar transacciones ya que reciben una cuota por cada bloque creado.

La naturaleza difusa de la cadena de bloqueo la hace inherentemente segura. Cualquier persona o grupo de personas con intenciones maliciosas necesitaría controlar el 51% de los nodos de toda la red para manipular las transacciones y los saldos.

En la actualidad, los mineros de cadenas de bloques realizan 4,5 transacciones por segundo, mientras que Visa realiza 4.000 transacciones por segundo. Sería difícil para Blockchain alcanzar esta escala porque cuando se crean más bloques, el sistema se vuelve más lento. Para que la Cadena de Bloques se convierta en algo corriente, los problemas de velocidad y escalabilidad deben ser resueltos.

Entra en la maraña

La fundación IOTA consideró estas limitaciones cuando creó el Tangle, una tecnología para rivalizar con el blockchain. Ignoró el proceso de bloque y cadena, optando en su lugar por desarrollar un gráfico acíclico dirigido (DAG), o una colección de nodos no circulares que permiten la conectividad y las transacciones entre humanos y máquinas.

Para completar una transacción en el Tangle, debe verificar otras dos transacciones anteriores. No hay necesidad de mineros para alimentar la red – los usuarios pueden ayudar al sistema a crecer. El Tangle también procesa micropagos y pagos de máquina a máquina, fomentando la conectividad de las máquinas y eliminando las tasas de transacción.

Cada nodo será más seguro a medida que se realicen más transacciones relacionadas, lo que dificultará la manipulación de cada transacción. La velocidad de verificación de la red se hace más rápida a medida que más dispositivos se unen a ella, lo que significa que cuantos más dispositivos haya utilizado el Tangle, más seguro y escalable se vuelve, una ventaja crucial para las criptomonedas que compiten por una posición como la alternativa de facto a las monedas no digitales.

IOTA es uno de los proyectos más innovadores en este espacio. El equipo Core está dedicado y comprometido a llevar a millones de IOTA (si no miles de millones) de dispositivos y ver nuestra visión de una economía de la máquina se despliegan.

Fabricación

Tangle y Blockchain; se encuentran en las primeras etapas de desarrollo, por lo que sólo estamos empezando a ver el potencial. Sin embargo, cuando se mira hacia el futuro, el Tangle podría tener más potencial en aplicaciones de fabricación.

IOTA ha desarrollado la tecnología; para ayudar a las empresas a realizar Industry 4.0 y comercializar el Tangle como columna vertebral de la Internet de los objetos (IOT). Cualquier dispositivo conectado a Internet puede completar transacciones de forma segura utilizando el Tangle. A medida que la tecnología se perfecciona, las máquinas serán capaces de completar transacciones seguras sin interacción humana.

saul ameliah - Tangle y Blockchain

A pesar de ser la tecnología que más se habla de alojamiento de criptomonedas, blockchain no es la única solución a las transacciones en línea, seguro. Los competidores, como IOTA, están desarrollando tecnologías que eliminan las limitaciones de la cadena de bloqueo. En el futuro, en lugar de elegir uno basado en el precio o en el último modelo, los fabricantes deberían fijarse en los objetivos de cada sistema para determinar qué servicio les beneficiará más.

Por lo tanto; todo esto nos lleva a la conclusión de que Tangle y Blockchain prometen ser las tecnologías que revolucionarán el mundo.

Dinero digital, criptobilleteras, robots en casa que nos ayudan a hacer las tareas del hogar, transacciones en segundos, el mundo se está convirtiendo en una “pecera” digital, todo está dependiendo de algún factor tecnológico y no podemos contra ello.

Debemos adaptarnos a nuestro nuevo mundo y verle las cosas positivas que esto nos puede llegar a traer.

Hackean páginas web para fabricar criptomonedas

saul-ameliach-orta - Hackean-páginas-web-para-fabricar-criptomonedas

¡Te tienen en la mira y no lo sabes! “Criptomonedas”

Desde escuelas hasta organizaciones benéficas; un gran número de páginas web en todo el mundo; están en la mira de estafadores que quieren usarlas para crear criptomonedas.

Varios hackers lograron instalar códigos maliciosos en sitios web; de manera que puedan usar las computadoras de sus visitantes para “minar” (o fabricar) criptomonedas. Un análisis de algunas de las web más populares encontró que cientos de ellas albergan esos códigos en su estructura; la clave para el éxito de los hackers; es que al conectarse cientos de máquinas a su red, pueden generar dinero rápidamente.

Rik Ferguson, vicepresidente de investigación de la compañía de seguridad informática Trend Micro; dice que es un juego de números y que para ello, los ciberdelincuentes están usando un hardware  llamado Crypto- coin mint, a través del cual ejecutan el código.

consultor saul ameliach Hackean páginas web para fabricar criptomonedas

Ferguson al respecto de estas Criptomonedas…

Según Ferguson, estas criptomonedas son fabricadas gracias a la resolución de una serie de trucos matemáticos y a la acción de un gran número de computadoras al mismo tiempo, a través de un proceso llamado “minería” se crean esas divisas digitales.

Cuantas más máquinas hay implicadas, más monedas se pueden generar y hay un gran interés en usar los dispositivos de otras personas en forma de distribución masiva porque entonces se pueden aprovechar una gran cantidad de recursos informáticos.

En mi opinión el valor creciente de las monedas digitales ya establecidas y la emergencia de valor de otras potenciales está potenciando el uso malicioso de los scripts (archivos de procesamiento) de las páginas web.

ing. saul ameliach orta Hackean páginas web para fabricar criptomonedas

El más popular de estos programas de minería de criptomonedas es un código llamado Coin Hive, según datos publicados en su sitio web, una página que recibe un millón de visitantes al día puede generar unos US$116 en la moneda criptográfica llamada Monedero.

Varias de las organizaciones afectadas ya eliminaron el código y algunas de las que fueron contactadas por la BBC; aseguraron que no sabían quién lo agregó, los desarrolladores de Coin Hivedijeron que están tomando cartas en el asunto.

Se sabe que se tiene algunos usuarios que implementaron el script en sitios que fueron hackeado, es decir, que han bloqueado varias de esas cuentas y seguiremos haciéndolo si se dan casos similares. Además como medida de prevención, los creadores de Coin Hive animaron a los usuarios a reportar usos maliciosos de su código y hay algunos programas de seguridad informática y de bloqueo de avisos publicitarios que avisan a los internautas cuando navegan por páginas que usan estos programas de minería.

Pero eso no es todo pues también existen los hackeos en los videojuegos y en la nube pero este problema no es exclusivo de páginas web de empresas, hay videojuegos online, como GTAV (Grand Theft Auto V), que se están viendo afectados por hackers que los
usan para fabricar criptomonedas.

También se ha hallado el problema en sitios web; como The Pirate Bay (un motor de búsqueda para material multimedia) o el canal de televisión Showtime.

Además, el científico informático Matthew Caesar, de la Universidad de Illinois, en EE.UU., dice que la minería está causando problemas a empresas que ofrecen servicios de computación en la nube, por ejemplo si alguien hackea una cuenta en la nube, puede tener acceso a una enorme cantidad de poder informático, obtienen gran valor de esas cuentas porque no hay muchos límites en el número de máquinas que utilizan y como resultado, los afectados deben pagar elevadas facturas por los servidores que los atacantes usaron para fabricar las criptomonedas.

Las posibles soluciones a estos ataques no son muy precisos pero investigadores de Illinois; están desarrollando un sistema de monitoreo; para detectar cuando se usan algunos software, explicó Caesar, quien dice que son relativamente fáciles de detectar.

Pues están trabajando con una firma de computación en la nube para desplegar un sistema en su red; también estamos investigando cómo hacer eso en computadoras personales.

Por el momento y mientras aparecen otras opciones; la opción más segura para protegerte es bloquear en tu navegador la URL de Coin Hive: https://coin-hive.com/”.

También puedes instalar extensiones para detectar y bloquear los scripts indeseados. Scriptblock y NoScript son algunas de ellas. También puedes usar Adblock Plus, que fue actualizado  recientemente para este propósito.

Cyberseguridad: hackers se combaten con Hackers

saul-ameliach - cyberseguridad-hackers-consultor-02

El tema de la cyberseguridad es recurrente e inagotable. Existe la creencia que hace 35 años los creadores de los espacios digitales abordaron el diseño de la red de redes, pero no tomaron en cuenta su vulnerabilidad. Esta afirmación toma cuerpo cada día, al punto que la prominencia de la figura de los hackers pasó de la singularidad, a una extensa ristra de individuos que deben eximirse de identificarse como comunidad, por los que los “cazatalentos” invierten fortunas con el objetivo de hallarlos.

Los últimos casos más emblemáticos son APT28 y APT29, dos piratas digitales rusos que a través de una operación conocida como “Oso Estepario” se infiltrarían en la base de datos del partido Demócrata de EE.UU. donde sembraron falsos positivos para perjudicar a la candidata Hillary Clinton en beneficio de quien fuera su oponente, Donald Trump.

saul-ameliach-cyberseguridad-hackers-consultor-03

Casi al final del segundo decenio del siglo XXI las cosas no han mejorado en torno a la capacidad de las corporaciones para defenderse de quienes por dinero o reconocimiento quieren birlar sus cercas de seguridad.

Recientemente el español Antonio Ramos, quien fue conferencista en XXXII Congreso Regional sobre Seguridad Bancaria realizado en Quito, en relación a los bemoles que da la partitura de la Cyberseguridad dijo: Lo peor en internet está por llegar. Y es que las alarmas están puestas en la data de las finanzas mundiales, en los servicios de prestación eléctrica, hídrica, hospitalaria, de
seguros, de identificación, de pensiones y seguridad social. Es tan extenso el teatro de operaciones donde se puede usar la Internet para hacer daño que se han creado dogmas, talleres y simuladores con el fin de prepararse para un despiadado ataque masivo contra nuestros datos.

Cyberseguridad, Hackers y la Doctrina Gerasimov.

Como ejemplos tenemos a la doctrina Gerasimov, creada en Rusia con espíritu militar. Podemos sumar a los Guerreros Digitales de China; hasta hace poco los más arteros filibusteros en el mercado de los hacker, ahora desplazados por los moscovitas.

Sin embargo el mejor ejemplo que deseamos informar es el modelo norteamericano que busca anular los efectos nocivos de Hackers combatiéndolos con Hackers y que está representado en The Virginia Governors Cybersecurity Cup.

saul-ameliach-cyberseguridad-hackers-consultor-01

El espíritu estadounidense es pragmático y si un enemigo puede ser convertido en aliado; de poco valdrán doctrinas, creencias o principios: Quien sirva a sus propósitos será reclutado. Así de simple.

Copa de Cyberseguridad del Gobernador de Virginia.

Bajo esta filosofía nació la Copa de Cyberseguridad del Gobernador de Virginia, competición en la que sus participantes están inmersos para lidiar con problemas en escenarios diseñados para “modelar los desafíos reales de seguridad informática a través de una gama de categorías que incluye criptografía, análisis de tráfico de red, ingeniería inversa, esteganografía y
mucho más”, de acuerdo a contenido que puede encontrase en www.cyberfoundations.org.

El objetivo de esta convocatoria que podría denominarse como “juegos de guerra, está centrado en el reclutamiento de hackers; que ayuden al gobierno de Estados Unidos a enfrentar a los talentos que están en la primera línea de combate; en otras latitudes y que tiene como blanco dañar los patrimonios digitales de Washington.

La competencia de la Copa del Gobernador de Virginia; tiene una serie de retos que están alojados en una estructura de simulación conocida como NetWars.

NetWars fija los objetivos de los concursantes en temas como endurecimiento del sistema, análisis de paquetes, análisis forense digital, evaluación de vulnerabilidades y mucho más. Pero NetWars también tiene niveles básicos que permiten a los jóvenes demostrar que tienen la aptitud de sobresalir y también les da un fascinante entorno del mundo real para demostrar sus habilidades en http://www.sans.org/cyber-ranges/netwars.

De esa última dirección electrónica extrajimos esta información como uno de los ejemplos de la competición:

DFIR NetWars es un simulador de incidentes lleno de una gran cantidad; análisis forense, análisis de malware, caza de amenazas y desafíos de respuesta a incidentes diseñados; para ayudarle a ganar proficiencia sin el riesgo asociado al trabajar incidentes de la vida real.

Es el único en que proporcionan desafíos; limitados en el tiempo que pueden usarse para probar las habilidades que ha dominado el participante.

También pueden ayudarle a identificar las habilidades que le faltan.

Está diseñado para probar y afinar las habilidades de cada actor; en un ambiente de “bomberos individual o en equipo que permite a los participantes:”

 Participar en escenarios de casos interactivos que les enseñan maneras efectivas de resolver incluso los desafíos más complejos.

 Obtener las últimas capacitaciones prácticas disponibles de los que responden a los incidentes.

 Enfrentar los desafíos más complejos para detener las infracciones de datos y resolver los crímenes.

 Aprender en un entorno seguro donde puedan descubrir posibles errores.

 Identificar las habilidades que pueden faltar.

 Estar preparados para aplicar sus conocimientos cuando ocurre un incidente real.

saul-ameliach-server-data-host-consultor

Terminamos este trabajo con una frase apropiada de Sun Tzu: Cuando se ataca con fuego hay que estar preparado a reaccionar en caso de que las circunstancias cambien.

En el mundo real se crean App, EXE y códigos que se orientan a las necesidades de múltiples.

En lapsos exponencialmente más rápidos hay gente trabajando para desarmar y diseccionar lo que otros arquitectos de datos elaboran.