Showing posts with label professional. Show all posts
Showing posts with label professional. Show all posts

Friday, September 17, 2021

What is a cloud service: NIST 5 criteria

Imagen de datacenter
Cloud computing is often thought of as a set of products, but it is actually a way of providing IT infrastructure and services to customers.

With the proliferation of cloud technologies, the use of new terms and specific jargon can be confusing, but fortunately the Computer Security Division of NIST provided a formal definition and characteristics of Cloud computing.

According to NIST (SP 800-145), these are the 5 essential characteristics that a cloud service must meet to be properly named a 'cloud service', whether public or private:

  • On demand self-service : Self-provisioning is one of the many features that customers can take advantage of, but they must also be able to start or stop their own services without requiring interaction with the cloud provider.
  • Broad Network Access: Service must be available to any device using any network. 
  • Resource Pooling: Provider create a pool of resources and dynamically allocate it to customers. 
  • Rapid Elasticity: The services provided by provider must be easily expandable and quick. 
  • Measured Services: Provider must measure the usage of service and charge it accordingly.

ISO 17788 names one additional feature in addition to the previous five features from NIST:

  • Multi-tenancy: In a private cloud, the customers, also called tenants, can have different business divisions inside the same company. In a public cloud, the customers are often entirely different organizations. Most public cloud providers use the multi-tenancy model. Multi-tenancy allows customers to run one server instance, which is less expensive and makes it easier to deploy updates to a large number of customers.

There are additional features that are highly desirable or even essential such as security, which although often seen in cloud environments, are secondary in nature or derived from essential features, such as resiliency, cost-effectiveness or automation.

Saturday, December 29, 2018

2019 Cloud services predictions

Cloud services

Now that the year 2018 is coming to an end, I think the time has come to make some predictions of what 2019 will bring to the Cloud Services business.

Apart from my own knowledge of Cloud environments, this has been mainly an exercise of research, understanding current trends and projecting them to the future, analysis and digest of a lot of information of what other experts have to say in the cloud business.

The following is nothing more than an educated guess of what the future will bring. This post will remain here for us to check in the future. Only time will tell if I was right or wrong.


Multi-cloud, multi-site and geo-distributed clouds


To put it simply, public cloud isn't right for all workloads. It's not the magic bullet some evangelists predicted it would be, but it isn't going away either, and it will continue to grow, but will be steadily augmented, extended and expanded with complimentary technologies, platforms, and stacks.

Issues of performance, compliance, data gravity, locality, security and sovereignty will continue to drive organizations to a mix of clouds - some to edge clouds close to the data and users, others to regional on-premise private cloud infrastructures, and still others to global public clouds- each cloud or mix of clouds chosen based on their particular features, costs, and benefits.

In short, the world is moving irrevocably toward a multi-cloud, multi-site, geo-distributed model. Many customers will continue to use multiple vendors and most will have a mix of on-premise and off-premise infrastructure. Some companies, including some public cloud vendors, know this and are doing a good job of integrating on-premise infrastructure. Companies are going to be challenged to cope with the complexity of a multi-site, multi-cloud world and there will be opportunities for security vendors who can help them streamline security operations.

Azure's hybrid strategy keeps gaining momentum


Amazon Web Services (AWS) and Google entered the cloud market with no legacy and a sales pitch of a pure cloud play. Microsoft, on the other hand, had a huge legacy software installed base and pitched hybrid cloud, striking a balance between cloud and on-premises systems. It enabled Microsoft to rocket to the number two position in the cloud market very quickly.

Don’t expect AWS to go away, as it is still growing faster than all other cloud providers combined. However among the MSPs (Managed Service Providers), over the last three years Azure growth has skyrocketed, from 47% to 67%. This will grow even more next year and can be attributed to two major factors: relationships and product familiarity. Some MSPs have been working with Microsoft for 15 years, and have their sales rep on speed dial. Starting over with AWS or Google Cloud Platform is a daunting endeavor. Also, Microsoft is making it easy to move on-premises applications to Azure. Microsoft is not just building the infrastructure for MSPs to use, but they are also building the apps and services on top of that, making the transition to the cloud that much easier. Microsoft owns the MSP market and growth will continue in 2019.

Cloud vendor consolidation


According to Gartner, by 2022, the top 4 cloud "mega platforms" will host 80% of IaaS/PaaS deployments, but by 2024, 90% of Global 1000 organizations will mitigate lock-in through multi-cloud/hybrid technologies and tools from an integrated IaaS and platform as a service (PaaS) provider, and will use both the IaaS and PaaS capabilities from that provider.

IaaS-only cloud providers will continue to exist in the future, but only as niche players, as organizations will demand offerings with more breadth and depth for their hybrid environments. Already, strategic initiatives such as digital transformation projects resulting in the adoption of multicloud and hybrid cloud fuel the growth of the IaaS market.

Monday, October 08, 2018

Interview as a Speaker for the European Blockchain Convention

European Blockchain Convention Interview done as part of the Speaker Series for the European Blockchain Convention at Barcelona.

"Public blockchains really express the most powerful features of blockchains. Public blockchains often provide more transparency, better security, larger consensus and maximum levels of decentralization.
However public blockchains are difficult to monetize, they are difficult to adapt to comply with strict regulations and their performance are often suboptimal for special use cases.
This is where private blockchains come to life, while public blockchains will provide the underpinning infrastructure for most solutions".
Víctor Escudero Rubio

Víctor Escudero Rubio

Global Head of Integration of Cybersecurity at S21sec 
Co-autor of "Blockchain: the Industrial Revolution of the Internet"



Welcome to Speakers Series where we get closer to our Speakers

Victor Escudero is Global Head of Integration of Cybersecurity Solutions at S21sec and co-author of the book "Blockchain: the Industrial Revolution of the Internet"

Escudero is passionate about Free Software. He has lived and breathed Bitcoin since its inception and since then he actively shares his knowledge about protocols based on Blockchain.





1. Where were you the first time you heard the word Bitcoin?


I was leaving the office after work when I received a phone call from an old friend. He told me that he was amazed after seeing that someone had invented a system to make new money based on an open source license. It was back in 2009 and I didn’t spend a minute to check the new invention. Several weeks after that, another friend that was an amateur trader in Australia told me something about a cheaper way to exchange fiat money from one currency to another via a new digital currency. After that second chance, I decided to take a look on the Internet, but after a quick search I did not find any reference to Bitcoin. Fortunately, a few days later a colleague of mine that was also researching about new applications of Elliptic-curve cryptography pointed me to an article that had a reference to Bitcoin’s white paper. After reading Satoshi’s white paper and for the next six months, I couldn’t stop reading avidly everything I found about bitcoin.



2. Does Blockchain offer hype or hope?


Hope. There has been too much hype around blockchain in the past and it continues even nowadays. One of the reasons of that hype is that one of the first use cases of a lot of blockchains has been related to the transfer of money and, especially, to the financing of new companies through ICOs. However as more and more uses cases continue to emerge every day, blockchain will keep on providing excellent responses to new needs.



3. Have you ever used a Blockchain or a DLT? If yes, for what?


Yes. I began using the old Ripple system (the one that was born in 2004, way before Bitcoin) to exchange time credits between open source communities in the past. Regarding Blockchain I have used dozens of cryptocurrencies and done operational research of new applications in the cybersecurity area.



4. Do you think Blockchain in the future will be as important as the internet is today?


I think the Internet and Blockchain are different kinds of animals. Internet represents interconnectivity in such a large scale that its impact goes beyond any other technology humankind has developed after the invention of the wheel and the discovery of fire. Blockchain is a disruptive technology that will impact our future as much as other disruptive technologies like Artificial Intelligence, 3D printing or Robotic Process Automation will do in a few years. However Internet will keep on being the enabler for most of the advances we will see in the near future. In essence, Blockchain provides distributed trust and as such, it relies on the underlying connectivity of its nodes, often through the internet.



5. Public Blockchains or Private Blockchains?


Both of them, but for very different purposes. Public blockchains really express the most powerful features of blockchains. Public blockchains often provide more transparency, better security, larger consensus and maximum levels of decentralization. However public blockchains are difficult to monetize, they are difficult to adapt to comply with strict regulations and their performance are often suboptimal for special use cases. This is where private blockchains come to life, while public blockchains will provide the underpinning infrastructure for most solutions.

Interviewed as a Speaker for the European Blockchain Convention.
Original source: https://mailchi.mp/483732b3cef5/do-not-forget-about-your-15-welcome-code-192841

Tuesday, May 08, 2018

VEscudero en el Telediario de TVE: Goldman Sachs operará con bitcoins

Intervención en el Telediario de La 1 de Televisión Española con motivo del anuncio de Goldman Sachs de crear una mesa de negociación de futuros sobre bitcoin para prestar el servicio de brokerage a inversores institucionales.

Por el momento la firma de inversión estadounidense ha decidido no comprar y vender bitcoins directamente, sino que en su lugar realizará compras y ventas de futuros en el mercado de Chicago en nombre de sus clientes.

De esta forma Goldman atiende la enorme demanda que estaba teniendo por parte de grandes inversores institucionales de empezar a cubrir el mercado de bitcoin, pues éste es visto como un activo de inversión cuyo riesgo está altamente descorrelacionado de otros activos y con un gran potencial como reserva de valor y/o valor refugio.

El video fue grabado el día 4 de mayo 2018 en las instalaciones de S21sec, la empresa de ciberseguridad en la que trabajo como Global Head of Integration, es decir responsable del área que realiza la implantación de productos y soluciones de ciberseguridad para los clientes de la compañía.

Wednesday, December 27, 2017

Top 10 influencers Blockchain

Infografía con el Top 10 de Influencers en Blockchain
Para despedir el año 2017, Addeco Group ha publicado un ranking de las 10 personalidades que más influencia han ejercido en la comunidad #Blockchain. 

Tengo el placer anunciar que para mi sorpresa, me han incluido en dicha lista Top 10, de hecho aparezco en el pódium en una magnífica 2ª posición.

No se muy bien los criterios empleados para la elaboración de dicha lista, pues si bien las personas que aparecen en la lista han hecho méritos para ello, echo en falta unos cuantos compañeros que han hecho posible el ecosistema Blockchain que hoy conocemos y siguen trabajando infatigablemente por ello. Mi reconocimiento va para todos ellos.

Monday, December 04, 2017

Artículo en ABC: Bitcoin, entre el valor refugio y una burbuja a punto de estallar


Captura del artículo sobre Bitcoin en ABC
Artículo en el diario ABC
De nuevo, tras la revalorización espectacular de Bitcoin este año (superando el 1000 %) y en línea con la tendencia alcista de los últimos años, no son pocos los que vuelven a alertar que se está ante una burbuja a punto de estallar.

En esta colaboración con el diario ABC, indico que si bien es cierto que un crecimiento de esta magnitud es difícil de explicar atendiendo a los parámetros habituales y siendo cierto que hay un importante componente especulativo, no es menos cierto que situaciones como la descrita ya las hemos vivido con Bitcoin en muchísimas ocasiones y el resultado siempre ha sido el mismo: bajadas bruscas en la cotización de corta duración para de nuevo coger fuerzas y seguir subiendo.

En las crisis de activos exclusivamente especulativos, las bajadas son casi a ras, tras las cuales la cotización no se vuelve a levantar, véase por ejemplo el clásico caso de la crisis de los tulipanes o estafas piramidales como la del caso Madoff

En bitcoin los especuladores campan a sus anchas, como no podría ser de otra forma en una activo que un año más ha batido al resto del mercado, sin embargo Bitcoin sigue y seguirá teniendo un altísimo valor para un enorme número de personas con independencia de que éste sea aceptado o no antes de finalizar el año en los mercados financieros regulados como si de un activo más se tratase, cosa que indefectiblemente terminará sucediendo y si no tiempo al tiempo. 

Saturday, November 18, 2017

Colaboración con ABC: Predicciones sobre ciberseguridad para el 2018

Predicciones sobre ciberseguridad 2018
En esta ocasión colaboro con la edición digital del diario ABC para hacer una predicción sobre las amenazas de seguridad a las que muy probablemente nos enfrentaremos durante el año 2018.
Ataques como el de WannaCry lejos de resultar una rareza, se volverán más y más frecuentes. Algunos ataques utilizarán técnicas de Inteligencia Artificial, mientras que el secuestro de datos clásico y la suplantación de identidad seguirán siendo dos de los principales problemas a los que se enfrentarán las firmas de ciberseguridad.

Thursday, October 12, 2017

Artículo en El País Retina: "Objetivo: que tu nevera fabrique bitcoins para ahorrar energía"

Artículo en El País Retina
Artículo en El País Retina
Colaboración en artículo publicado por El País Retina a razón del reciente interés de Intel para desarrollar un nuevo protocolo Blockchain mucho más eficiente que los actuales en cuanto a consumo y con unos niveles de seguridad similares.

Intel lleva años investigando el desarrollando de nuevos microprocesadores de bajo consumo que pudieran ser utilizados en el futuro para el minado de criptomonedas. Esto mismo ya lo hicieron antes otras compañías como NVidia y ATI (ahora AMD) especializadas en el mercado de tarjetas gráficas para el mercado de Gamers.

Sin embargo, el problema que hasta ahora se ha encontrado Intel es que los chips actuales de dispositivos como routers domésticos, termostatos y cámaras de televisión no tienen la potencia suficiente como para poder ser destinados al minado de criptomonedas. En parte esta deficiencia se debe a que la mayoría de los protocolos actuales de Blockchain se basan en pruebas de esfuerzo (Proof of Work) enormemente pesadas como para ser realizadas por dispositivos IoT y otros dispositivos ligeros.

Iniciativas recientes como la de IOTA para construir un nuevo protocolo de comunicación y securización de activos mucho más ligero que el de las Blockchain tradicionales, están despertando el interés de grandes players que como Intel se había limitado a participar únicamente en el campo de la investigación.

Monday, October 09, 2017

Intervención en el programa 'Capital' de radio Intereconomía

Presentación de los participantes en el programa de radio 'Capital'
Programa de radio 'Capital' en https://youtu.be/npVarUdt_Ak
Breve intervención en el programa de radio 'Capital' de Intereconomía con Susana Criado y Luis Pérez Ureña, para hablar sobre las amenazas a la seguridad en la nueva era digital.

En el programa, Luis hace una extensa presentación tanto de mí como de S21sec, la compañía de ciberseguridad para la que tengo el placer de trabajar.

Friday, October 06, 2017

Colaboración con 'El País' respecto al uso de IPFS (almacenamiento p2p)

VEscudero hablando en el País sobre IPFS
Artículo en El País
Breve colaboración con el diario El País, a razón de la utilización del sistema de almacenamiento P2P denominado IPFS (Interplanetary FileSystem) por parte de la Generalitat de Cataluña para evitar el cierre sus webs.

Si bien el sistema IPFS puede ser muy potente, en esta ocasión el procedimiento empleado para proteger los datos, así como la clave elegida para el cifrado, ha sido extremadamente débil. Esta situación ha puesto al descubierto la facilidad con la que ahora los hackers podrán acceder a algunos datos personales de los ciudadanos catalanes incluidos en el censo electoral, como son sus DNIs, fecha de nacimiento, código postal y hasta el nombre del colegio electoral al que están adscritos, lo que fijaría su geolocalización con más precisión si cabe que el código postal de su lugar de residencia.

Como toda herramienta potente, IPFS debe ser utilizada con precaución, pues una vez publicada la información, se pierde todo control sobre la misma. El carácter descentralizado y permanente de la información albergada bajo IPFS impide en este caso eliminar la amenaza permanente sobre la privacidad de los datos almacenados.

Fuente: https://elpais.com/tecnologia/2017/10/05/actualidad/1507196018_140173.html

Friday, September 22, 2017

Artículo para El País Retina: Bitcoin en el punto de mira por la amenaza cuántica

El País Retina: Bitcoin en el punto de mira por la amenaza cuántica
Artículo en la edición digital de 'El País'
Artículo en 'El País Retina' en el que analizo la amenaza que supondrá la nueva criptografía cuántica a la supervivencia de Bitcoin tal y como lo conocemos hoy.

Con un ordenador cuántico lo suficientemente potente sería posible encontrar la clave privada asociada a una clave pública, pero Bitcoin no muestra directamente la clave pública salvo en el momento de realizar una transacción y utiliza varias capas de protección adicional.

La llegada de la computación cuántica cambiará sin duda las reglas de juego, pero no serán precisamente las criptomonedas quienes tengan más que temer. Muy por el contrario, es de prever que las criptomonedas evolucionen a la par que la criptografía y utilicen muchos de los avances tecnológicos en su propio beneficio.

Al igual que han aparecido algoritmos optiimzados de factorización como el de Shor y de búsqueda como el de Grover, ya se conocen algoritmos 'Quantum resistant' que en caso de necesidad pudieran ser empleados con rapidez.

Monday, August 07, 2017

Ciberataques que causan daño en el mundo físico

Artículo sobre Ciberseguridad Industrial en El País
Artículo en 'El País'
Colaboración en la edición digital de 'El País' para analizar el impacto que los futuros ciberataques podrían tener sobre las infraestructuras del mundo físico.

En un mundo cada vez más interconectado, la amenazas del mundo cibernético comienzan a traspasar fronteras y afectar a infraestructuras y elementos físicos del mundo real.
Apagones en ciudades, centrales nucleares fuera de servicio, fábricas de acero inutilizadas, sistemas de diagnóstico médico comprometidos, oficinas con termostatos fuera de control, vidas humanas en peligro por causa de  marcapasos hackeables a distancia, todo ésto y mucho más ya ha sucedido y por desgracia seguirá sucediendo cada vez con más frecuencia al menos en el corto/medio plazo.

La Tecnología Operacional, (OT en inglés) está formada por los componentes hardware y software dedicados a detectar y causar cambios en procesos físicos mediante la monitorización y/o control de dispositivos físicos como válvulas, dispositivos de bombeo, etc.  Denominados genéricamente ICS, Industrial Control Systems, algunos ejemplos de éstos son los conocidos sistemas SCADA (supervisory control and data acquisition), DCS (distributed control systems), RTU (Remote Terminal Units) o los PLC (programmable logic controllers).

La alteración en la medida de un simple sensor de velocidad de un coche o el de temperatura de un reactor nuclear puede disparar una acción automática no deseada con graves consecuencias.

Fuente: https://retina.elpais.com/retina/2017/08/01/tendencias/1501588648_125017.html

Tuesday, July 11, 2017

La amenaza de la computación cuántica para Blockchain

Artículo publicado en elEconomista.es
Artículo publicado en elEconomista.es

Entrevista publicada en elEconomista.es sobre la amenaza que supondrán los ordenadores cuánticos a los sistemas basados en Blockchain.

Si bien los ordenadores cuánticos aún están aún lejos de suponer una amenaza real, tan sólo se necesitaría un ordenador lo suficientemente potente (más de 1500 qubits) para poner en jaque la inmensa mayoría de los sistemas criptográficos de firma y cifrado de clave pública de medio mundo.
Sin embargo, las blockchains púbicas más extendidas fueron diseñadas con varias capas de protección que las mantendrá a salvo por mucho más tiempo, quizá el suficiente como para actualizar sus algoritmos a otro resistentes a la computación cuántica.

Artículo publicado en elEconomista.es:
---------------------------------------------------------------------------------------------------------------------------------------------

Extracto de la entrevista para elEconomista:

Para cualquier persona que lleve un tiempo trabajando con Bitcoin y la tecnología Blockchain es habitual escuchar la frase de “los ordenadores cuánticos y la criptografía cuántica acabarán con Bitcoin y Blockchain”. Hace unas semanas volví a escuchar de nuevo el recurrente recordatorio sobre la velada amenaza que suponen los ordenadores cuánticos y decidí entrevistar a Víctor Escudero, Arquitecto de Ciberseguridad y uno de los co-autores del libro “Blockchain: la revolución industrial de Internet” sobre el tema. En la siguiente entrevista Víctor comparte con nosotros su visión de cuáles son las amenazas reales que se atribuyen a los ordenadores cuánticos y la criptografía cuántica y el riesgo que pueden suponer para el futuro de la tecnología Blockchain y Bitcoin.

¿Qué es un ordenador cuántico y cómo se diferencia de un ordenador en la actualidad?

Hoy en día, los ordenadores cuánticos están todavía en fase de experimentación en algunos laboratorios del mundo, por lo que no es posible confundirlos con los ordenadores convencionales que conocemos.

A diferencia de éstos -que basan su funcionamiento en la lógica binaria de tan sólo dos estados posibles como el 0 (apagado) o el 1 (encendido)-, los ordenadores cuánticos basan su funcionamiento en un tercer estado adicional, que está formado por la suposición de los dos anteriores, y que tan sólo se puede apreciar observando la materia a escalas muy pequeñas, del orden de unos pocos nanómetros.

Estos 3 estados posibles (encendido, apagado, e indeterminado) forman la unidad básica de información que se utiliza en los ordenadores cuánticos y se denomina qubit por analogía al bit (binary digit) que se utiliza en los convencionales.

¿un ordenador cuántico posibilitará el auge de la criptografía cuántica?

Sin duda, el hecho de que los ordenadores cuánticos sean mucho más eficientes en la resolución de problemas complejos empleados hasta ahora en la criptografía clásica, como son la factorización de números primos o el problema del logaritmo discreto, ya está provocando una intensa actividad investigadora en el campo de la criptografía postcuántica, focalizada en el empleo de algoritmos resistentes a la introducción de este nuevo tipo de ordenadores.

Con ordenadores cuánticos suficientemente grandes, sería posible romper fácilmente la mayor parte de los algoritmos clave pública que conocemos hoy en día. En cambio los algoritmos de cifrado simétricos y de firma se verían mucho menos afectados, pues si bien verían reducida su fortaleza, bastaría tan sólo con doblar el tamaño de clave para seguir manteniéndolos seguros incluso si se emplean ordenadores cuánticos.

Sabiendo que la tecnología Blockchain se sustenta parcialmente en la criptografía de clave pública y estándares muy conocidos ¿No significaría eso que cuando se vayan a crear los primeros ordenadores cuánticos se podrá deshacer completamente el historial de cualquier cadena de bloques?

Ésto no es cierto del todo, y lo podemos ver en el caso concreto de Bitcoin, que de las criptomonedas actuales es la que ofrece un mayor incentivo para su ruptura.

Las claves que se utilizan en bitcoin son ECDSA de 256 bits y se estima que podrán ser atacadas de forma práctica cuando existan sistemas cuánticos de unos 1500 qubits, si bien los sistemas experimentales actuales que se conocen tan sólo llegan a 49-50 qubits interconectados entre sí.

La criptografía cuántica es capaz de reducir la fortaleza de un algoritmo de firma como SHA256 que se utiliza en Bitcoin de 2^256 operaciones con ordenadores convencionales a 2^128 operaciones en un ordenador cuántico, pero ambas cantidades son todavía computacionalmente intratables como para considerarse inseguras.

Las claves privadas ECDSA que utiliza Bitcoin sí estarían en riesgo si las claves públicas fueran expuestas directamente. Sin embargo el creador de Bitcoin ya previó este problema y es por ello que decidió protegerlas mediantes un mecanismo de doble hashing (SHA256 y RIPEMD160), el cual confiere al sistema mucha mayor seguridad, al mismo tiempo que facilita el futuro reemplazo del mecanismo de firma empleado (ECDSA) sin afectar al resto de funcionalidades.

Es cierto que en el peor escenario posible, un ordenador cuántico de una potencia aún no conocida, pudiera deshacer completamente el historial de transacciones grabadas en una cadena de bloques. Sin embargo, bastaría tan sólo con añadir unos pocos bloques nuevos a la cadena de bloques utilizando nuevos algoritmos resistentes a la computación cuántica para proteger todo el historial de transacciones. Tales algoritmos ya se conocen en la actualidad, si bien aún han de ser escrutados más a fondo por los criptógrafos.

Incluso en el supuesto caso de que un Estado lo suficientemente avanzado tuviese en su arsenal armamentístico un computador cuántico lo suficientemente potente, es poco probable que éste fuese utilizado contra Bitcoin, pues la transparencia de una blockchain pública como ésta rápidamente desvelaría la existencia de tal prodigio cuántico al resto del mundo. Una vez alertados, otros países cambiarían sus algoritmos de cifrado por otros muchos más seguros con lo que se perdería una ventaja competitiva totalmente decisiva.

¿Por qué crees que es tan común la pregunta de que los ordenadores cuánticos podrían acabar con Blockchain?

Hay muchos mitos respecto de la computación cuántica. Gran parte se debe al desconocimiento de las capacidades de estos sistemas. En la física cuántica se dan efectos curiosos imposibles de explicar con la física clásica (superposición, entrelazamiento, teleportación), los cuales confieren propiedades especiales a estos sistemas. Estos sistemas son totalmente distintos de los sistemas tradicionales, pero no son más adecuados que éstos en la resolución de todo tipo de problemas. 

El margen de error de los ordenadores cuánticos es muy alto y es difícil de reducir a medida que se interconectan más y más qubits, aparte de existir un límite físico que impide reducir el margen de error (indeterminación) hasta casi cero. Incluso en situaciones ideales de funcionamiento con temperaturas cercanas al 0 absoluto (-273 °C), el margen de error de estos sistemas se aproxima al 0.001%, que si bien parece pequeño es lo suficientemente grande como para impedir a un ordenador arrancar correctamente. Para determinadas aplicaciones, como por ejemplo comprobar que un número es el resultado de la multiplicación de otro dos números primos, este margen de error puede ser asumido, máxime cuando la detección del error es tan sencilla, pero para la mayoría de aplicaciones actuales un ratio de errores tan alto simplemente es inaceptable. 

En un futuro aún lejano, es previsible que nuestros ordenadores dispongan de chips cuánticos para determinadas operaciones que complementen el procesador principal, al igual que sucede hoy con las tarjetas gráficas o GPUs. Pasará mucho más tiempo hasta que un ordenador cuántico se pueda utilizar como un ordenador de propósito general como los actuales. 

Para hacernos una idea de la potencia actual de los ordenadores cuánticos actuales, 100 unidades del ordenador cuántico más potente -cada uno del tamaño de un armario ropero-, siguen palideciendo ante la potencia de cualquiera de nuestros teléfonos móviles, que caben en la palma de la mano.

¿No crees que los sistemas centralizados pueden adaptarse más rápido a los cambios que pueda exigir la criptografía cuántica?

Es tan importante introducir los cambios rápidamente como introducirlos e implementarlos de forma adecuada. Para los sistemas nuevos donde no es necesario mantener una cierta compatibilidad hacia atrás, los cambios podrán realizarse muy rápidamente. Sin embargo las comunidades de criptomonedas que tienen una gran aceptación se juegan mucho como para tomar una decisión de cambio a la ligera.

Normalmente los sistemas centralizados, las blockchains privadas, y las criptomonedas minoritarias y de menor capitalización serían los que menor resistencia encontrarían para migrar a los nuevos algoritmos. Cuanto más grande y abierta es una comunidad, más conscientes suelen ser sus miembros de la importancia de alcanzar un consenso, por lo que cualquier cambio es escrutado con mucho más detalle para evaluar sus pros y contras, de tal forma que sólamente aquellos que obtengan el soporte de una mayoría representativa son implementados.

La amenaza de los ordenadores cuánticos no es en absoluto inminente, pero es importante fomentar el debate e ir poniendo a prueba los nuevos algoritmos resistentes a la computación cuántica, con el objetivo de estar preparados y realizar la transición antes de que ésta se convierta en una amenaza real.

Víctor Escudero es co-autor junto a Alex Preukschat del libro “Blockchain: La revolución industrial de Internet” publicado por Ediciones Gestión 2000 (Grupo Planeta) ya disponible a la venta en Amazon.es y en la Casa del Libro. Las novedades se pueden seguir en @LibroBlockchain y LibroBlockchain.com.

Saturday, July 08, 2017

Colaboración en artículo del diario ABC: "Ether, la criptomoneda que puede desbancar al bitcoin"

Artículo en ABC
Artículo en el diario ABC
Colaboración con el diario ABC en un artículo sobre Ethereum.

Aunque el título del artículo del ABC es un tanto explosivo, no creo que bitcoin y ether se puedan considerar monedas competidoras, pues se utilizan para fines eminentemente distintos, pero parece ser que hay muchísimo interés en encontrar otra alternativa que logre desbancar a Bitcoin.

Es de celebrar, que tras 8 años desde la aparición de Bitcoin, las únicas alternativas viables también estén basadas en blockchains.

Tuesday, June 20, 2017

Aplicaciones de Blockchain en el ámbito de la Ciberseguridad (II)

Artículo publicado en CoinTelegraph
Artículo publicado en CoinTelegraph
El presente artículo es una continuación de la primera parte, en la que veíamos algunos casos de uso de la tecnología blockchain relacionados con la protección de la identidad. En esta ocasión dentro del ámbito de la Seguridad de la Información nos centraremos en otras dos grandes áreas que al igual que la identidad, también requieren protección, la integridad de los datos y las Infraestructuras críticas
 

Casos de uso de Blockchain en el ámbito de la Ciberseguridad

Dentro del ámbito de la Ciberseguridad, nos centraremos hoy en la protección de la integridad de los datos y la protección de infraestructuras críticas.

 

Protección de la Identidad

 
Léase la primera parte del presente artículo.

 

Protección de la integridad de datos

 
Como ya adelanté, la incorruptibilidad junto con la transparencia son dos de las características más interesantes de las cadenas de bloques, la primera para asegurar la integridad de los datos y la segunda para facilitar la trazabilidad de las modificaciones en caso de que éstas se produzcan. Existen decenas de proyectos interesantes que emplean soluciones basadas en blockchains, pero a modo de ejemplo tan sólo resaltaré 2 de ellos.
 
GuardTime es una compañía que ha desarrollado una tecnología denominada Keyless Signature Infrastructure (KSI) que logra reemplazar la autenticación de datos basada en claves. KSI almacena los firmas digitales de los ficheros originales en una cadena de bloques y posteriormente verifica las copias revisando de nuevo las firmas de las copias contrastándolas con las almacenadas en la cadena de bloques. Cualquier manipulación es rápidamente detectada, pues los hashes almacenados en la cadena de bloques reside en miles de nodos. La tecnología KSI está siendo empleada activamente en la industria Aeroespacial y Defensa entre otras, no en vano la compañía se creó a razón del primer ataque cibernético esponsorizado por un estado contra otro estado. El ataque DDOS se realizó en el 2007 contra Estonia y por primera vez surgió una gran pregunta de difícil respuesta: ¿En qué se puede confiar como certeza inalterable y en qué no?.

En el campo de la  Salud,  la compañía Gem está utilizando blockchain para proveer un mejor y más preciso control de acceso sobre los registros médicos de los pacientes, proveer una mayor transparencia y mejorar la trazabilidad de los cambios realizados sobre los registros médicos. La tecnología blockchain puede ayudar en la verificación de la integridad de los datos de un paciente, cuando éstos son compartidos entre diferentes organizaciones (p.ej diferentes hospitales, administraciones autonómicas, ...), permite crear registros de auditoría inmutables y asegura la integridad de los resultados obtenidos tras una prueba clínica. En Estados Unidos, normativas como HIPPA llevan años demandando un mayor nivel de protección de los datos médicos, dado su alto nivel de sensibilidad, una brecha que blockchain podría comenzar a reducir en los próximos años.

Protección de infraestructuras críticas


Las blockchains nos pueden ayudar a securizar los sistemas contra una gran multitud de amenazas que nos rodean, siendo especialmente efectivas allí donde existan puntos únicos de fallo o donde se concentren un mayor número de amenazas.

Existen un gran número de infraestructuras críticas que proteger, pero a menudo sólo reciben la atención que merecen cuando fallan. Precisamente escogeré el sistema de resolución de nombres DNS por uno de esos motivos. Muchos aún recuerda esos fatídicos días de finales de octubre del 2016 en el que un ataque de denegación de servicio distribuido (DDoS) sobre el proveedor de DNS Dyn afectó a muchos de los servicios más populares de internet.

El sistema actual de DNS está peligrosamente centralizado en unos pocos servidores raiz, el cual hasta fechas recientes ha estado bajo el control político del gobierno de Estados Unidos, si bien éste aunque sigue ejerciendo cierta tutela, ha delegado el control a un organimo internacional como ICANN.

Una cadena de bloques podría ayudar a construir un DNS distribuido y mucho más transparente  en donde el control sobre el registro de un dominio correspondiera únicamente a su dueño, lo cual haría virtualmente imposible que una sola entidad, gobierno incluido, pudiera manipular registros a su voluntad. Adicionalmente blockchain eliminaría las tasas asociadas a las consultas de DNS, pues tan sólo tendrían coste las actualizaciones o las creaciones de entradas en la cadena de bloques.

La utilización de los mecanismos de caching ha permitido a un sistema tan antiguo como el de DNS sobrevivir hasta nuestros días, pero a la vez el caching se convierte en una de las mayores debilidades del sistema, pues hace posible perpetrar grandes ataques DDoS contra servidores DNS, así como permitir a los gobiernos de regímenes opresivos censurar redes sociales y manipular registros de DNS.

Nebulis es un buen ejemplo de un sistema de DNS distribuido capaz de soportar un exceso de peticiones sin llegar a caer. Nebulis utiliza una cadena de bloques pública como la de Ethereum junto con IPFS (Interplanetary Filesystem) como alternativa distribuida a HTTP para registrar y resolver nombres de dominios.

__________

Si te perdiste la primera parte del presente artículo, puedes leerlo en: https://www.vescudero.net/2017/06/casos-de-uso-de-blockchain-en-ciberseguridad-parte-1.html
Para profundizar sobre las aplicaciones de Blockchain en las distintas industrias, recomiendo encarecidamente leer el libro "Blockchain la revolución industrial de internet" del cual soy coautor.

Wednesday, June 14, 2017

Entrevista en Criptonoticias: Cómo conocí Bitcoin y Ripple

Entrevista para Criptonoticias

En esta entrevista publicada en el portal Criptonoticias, comento cuales fueron mis primeras experiencias con Bitcoin y con Ripple


Creo que el artículo completo realmente merece la pena leerlo entero, pues seguro que muchos de los lectores que se han introducido en el tema de las criptomonedas y blockchain se verán reflejados. 

En el artículo comento cómo conocí de la existencia de Bitcoin a los pocos meses de su nacimiento, gracias a varias personas a las que sinceramente he de reconocer que inicialmente no presté demasiada atención.

Cuando por fin una tercera persona me lo volvió a comentar,  mi curiosidad me hizo comenzar a investigar sobre Bitcoin y rápidamente descubrí que debajo había una tecnología completamente revolucionaria, Blockchain, que es la que realmente confería toda la potencia a ese expermiento llamado Bitcoin.

Supongo que algunos de los lectores ocasionales se sorprenderán también al descubrir que Ripple nació en realidad varios años antes que Bitcoin, si bien aquel Ripple nada tenía que ver con la versión que ha llegado a nuestros días. El Ripple actual que muchos conocen es sólo una versión del original, sobre el cual una empresa ha logrado tomar el control y ha añadido una criptomoneda (XRP) preminada que no existía en el Ripple original.

Friday, June 09, 2017

Aplicaciones de Blockchain en el ámbito de la Ciberseguridad (I)

Artículo publicado en CoinTelegraph
Artículo publicado en CoinTelegraph.es
A razón de los recientes ataques de malware producidos por el ransomware WannaCry, conocida mi pasión por la tecnología de Cadena de bloques y mi actividad profesional como Arquitecto de Seguridad para una importante entidad bancaria, muchas son las personas que insistentemente me preguntan cómo Blockchain podría haber ayudado a mitigar un problema como el sucedido, cuya repercusión se hizo notar en todo el mundo.

La realidad es que la aplicación de tecnologías basadas en Blockchain no habría impedido directamente un ataque de tal naturaleza, si bien la combinación de varias tecnologías ya existentes con otras basadas en Cadenas de bloques, hubiesen reducido la probabilidad del ataque y sobre todo su impacto hasta llevarlo a niveles de riesgo perfectamente gestionables.

Blockchain no es la panacea ni la solución a todos nuestros problemas, pero muchas de sus características hacen de esta tecnología una solución muy adecuada en determinadas áreas de la Seguridad Informática. Blockchain es especialmente útil cuando se trata de garantizar la integridad de la información, siendo capaz de prevenir y en muchas ocasiones eliminar la manipulación de los datos.

De la clásica terna que frecuentemente se utiliza para describir la Seguridad de la Información, esto es, confidencialidad, integridad y disponibilidad; las blockchains destacan especialmente en el terreno de la integridad, dada sus características de inmutabilidad y transparencia. No hay área de negocio que utilice datos sensibles que no se pueda beneficiar de esta tecnología, ya se trate de datos financieros, datos personales, médicos o de cualquier otra índole.

La descentralización de la información en una cadena de bloques también favorece la disponibilidad de la información en todo momento, pues se trata de una solución altamente robusta a prueba de fallos y casi imposible de detener. En aquellos casos donde la confidencialidad de la información sea un requisito, ésta se puede proteger haciendo uso de algoritmos criptográficos de cifrado.


Casos de uso de Blockchain en el ámbito de la Ciberseguridad


Dentro del ámbito de la Ciberseguridad, nos centraremos hoy tan sólo la primera de tres grandes áreas donde destacan especialmente las blockchains: protección de la identidad, protección de los datos y protección de las infraestructuras.


Protección de la Identidad


La publicación de claves públicas en una blockchain eliminaría el riesgo de propagación de claves falsas y permitiría a aplicaciones como GnuPG, WhatsApp o Telegram verificar la identidad de las personas con las que uno se comunica.

Bajo esta misma perspectiva, sería posible reemplazar la actual Infraestructura de Clave Pública (PKI), eliminando la necesidad de autoridades centrales de certificación, utilizando en su lugar un registro descentralizado y seguro de dominios y sus correspondientes claves. Un ejemplo de implementación de esta brillante idea la podemos encontrar en CertCoin.

Otra iniciativa interesante en el campo de la Protección de la Identidad la podríamos encontrar en el uso de blockchains para almacenar los hashes de certificados TLS/SSL emitidos así como los revocados para permitir que cualquier usuario pueda verificar la autenticidad de los certificados desde una fuente descentralizada y transparente. Como efecto colateral, el empleo de blockchains permite optimizar el acceso a la red realizando verificaciones de claves y firmas sobre copias almacenadas localmente. Se trataría de una iniciativa similar a la del proyecto que Google denominó 'Certificate Transparency', si bien existen ya otras muchas investigaciones en el área de PKIs sobre cadenas de bloques.

Mientras que miles de credenciales basados en pares usuario/contraseña son comprometidas a diario, haciendo de ellos una mala elección para proteger datos valiosos. Blockchain utiliza tecnología de cifrado robusto en lugar de credenciales basados en contraseña, por lo que reduce muy notablemente los casos de compromiso.

Otra de los aplicaciones de las blockchains es el relativo a la interacción entre dispositivos IoT (Internet of Things), pues su uso resuelve muchos de los problemas de seguridad de estos aparatos. De forma natural, Blockchain resuelve magistralemente la necesidad de los dispositivos IoT de identificarse y autenticarse unos con otros, comunicarse y coordinarse de forma segura a lo largo de la red empleando acuerdos predefinidos y ejecutar contratos inteligentes sin requerir para todo ello la presencia humana, ni la de ningún broker central, organismo regulador o autoridad de certificación. Un ejemplo de aplicación directa podemos encontrarlo en iniciativas como la de IOTA.

La capacidad de protección sobre la identidad que ofrece la tecnología de cadena de bloques es tal, que tan sólo la función de autenticación está siendo explotada por multitud de industrias. Por ejemplo, la industria automovilística ha visto en Blockchain un aliado para agilizar los procesos de compra y alquiler de vehículos, las universidades empiezan a certificar la autenticidad de los certificados de notas emitidos a sus alumnos y hasta el voto electrónico se beneficia de blockchain al consiguir reducir el fraude mediante la identificación de los votantes sin afectar a su privacidad.
__________

Este artículo ha sido tan sólo una primera parte en la que muestro sólo algunos usos de las Cadenas de bloques en el ámbito de la seguridad informática. Espero que te haya gustado y estés deseando leer mi próximo artículo como continuación de éste.

Tuesday, June 06, 2017

Casos de uso de Blockchain en Banca y el sector Financiero

Artículo publicado en CoinTelegraph
Artículo publicado en CoinTelegraph.es
Con motivo de la reciente publicación del libro "Blockchain: la revolución industrial de internet" y la inminente publicación de La Era de las BLOCK punto COM, cada vez son más las personas que me preguntan por las posibles implicaciones que Blockchain podría tener en su sector. Atendiendo a esta petición, comenzaré este artículo indicando algunos los usos actuales y futuros de esta tecnología en Banca y en el sector financiero en general. 

Casos de uso de Blockchain en el sector Financiero


a) Establecimiento de acuerdos y ejecución de contratos


Tan pronto como el registro de un activo digital se ha registrado en una cadena de bloques, su transmisión posterior automáticamente desencadena las operaciones de conciliación y apunte de asientos contables asociados. Es más, como no es posible disociar las operaciones de  transmisión  y registro ,  al actuar ambas  como si de una sola instrucción atómica se tratase, se garantiza en todo momento la consistencia de la información.
Los usuarios que hubiesen recibido un token digital, que representara, por ejemplo, la propiedad sobre los títulos de una compañía cotizada en el mercado continuo, estarían en disposición de poder recibir automáticamente los dividendos y los derecho a voto a los que diera lugar la posesión de las acciones de esa compañía.


b) Procesos de reconciliación y auditoría


Con el  uso de cadenas de bloques, las organizaciones pueden eliminar la hasta ahora imprescindible, pero costosa contabilidad de doble entrada, simplemente conectando el Back-office que realiza el procesamiento de una transacción con quien la genera.
Así, en lugar de tener que realizar periódicamente informes y auditorías para los reguladores, será posible comunicar datos en tiempo real, lo cual permite una mejor monitorización de riesgos por parte de los reguladores y supone menores costes de implementación de los requisitos regulatorios para las instituciones financieras.


c) Firma de mensajes en representación de un tercero


Hasta ahora, una empresa cuya actividad principal fuese la importación/exportación de mercancías, con frecuencia se veía obligada a solicitar una carta de su banco para probar que disponía de suficientes fondos en su cuenta antes de realizar una gran operación. Gracias a la tecnología Blockchain, la simple firma de un mensaje sobre la cadena de bloques bastaría para probar el acceso a dichos fondos.


d) Conexión con dispositivos IoT (Internet of Things)


Al permitir que los sistemas de una organización se conecten con los datos generados por miles de pequeños dispositivos, las organizaciones pueden obtener datos en tiempo real de infinidad de asuntos, tales como condiciones metereológicas muy destructivas (para aseguradoras), localización de clientes (prevención de fraude), estado de las instalaciones de producción (valoración de activos), etc.


e) Facilitar la transferencia de activos


Un libro mayor distribuído permitiría que los títulos de propiedad puedan ser intercambiados libremente en el mercado y, además, estar  asociados a un objeto inteligente. Por ejemplo, una cerradura electrónica que tan sólo se abriría con una determinada clave.


f) Automatización de los procesos de cumplimiento regulatorio


Si todas las transacciones de compra-venta de activos se realizasen sobre una cadena de bloques, donde las operaciones estuviesen cifradas con las claves de cada una de las contrapartes, más la del regulador, éste último podría conocer casi en tiempo real la posición financiera de cada uno de los intervinientes en la operación.  Asimismo, podría saber si las transacciones adicionales podrían exceder el nivel de riesgo o los requerimientos de capital necesarios. En situaciones donde estos umbrales se superasen, el regulador podría automáticamente cerrar el acceso a mercados específicos o imponer sanciones.
Una blockchain privada (permissioned ledger) podría contener todas las reglas de operación, regulación, auditoría y controles internos embebidos en su propio código de ejecución, haciendo innecesaria gran parte de las atribuciones actuales que hoy en día tienen ciertas instituciones centrales y organismos supervisores y reguladores.


g) Identidad portable


La ventaja de las cadenas de bloques es que al estar basadas  en criptografía  no es necesario requerir credenciales a los  usuarios. Esto significa que los participantes en una Blockchain pueden construir su propia identidad, símplemente, generando una llave privada a la que solo ellos tengan acceso. La entidad, ya se trate de un individuo o un negocio, puede portar su identidad a lo largo de diferentes servicios siempre y cuando mantenga la misma dirección.
La identidad se puede mantener a salvo mediante el uso de una clave maestra y algún otro factor de autenticación adicional como podría ser la huella  huella, o un código de Google authenticator, mientras que se puede generar un nuevo token por cada nueva identidad que se quiera crear para un servicio en particular, siendo decisión del usuario relacionar ambos perfiles entre sí o mantenerlos totalmente separados.


h) Compañías automatizadas y nuevos vehículos de inversión


Como los activos y los fondos pueden interaccionar directamente entre sí a través de una cadena de bloques, nuevos vehículos de inversión basados en la ejecución de contratos inteligentes podrían determinar con precisión las propiedades de un negocio con total transparencia.
 La cadena de bloques pueden registrar tanto la emisión de nuevas acciones como la negociación de las ya existentes. Las instituciones financieras pueden elegir comerciar dentro de sus propios pools de liquidez, utilizando por ejemplo sidechains, pero sus acuerdos con terceros, necesariamente deben poder enlazarse en la cadena de bloques principal a través de un proceso de reconciliación automático.

 __________

En los próximos artículo me centraré en nuevos casos de uso de Blockchain en el ámbito de la Ciberseguridad I y II, espero que os gusten.