Cortafuegos de aplicaciones blockchain.
Loading...
Identifiers
Publication date
Reading date
Authors
Collaborators
Tutors
Editors
Journal Title
Journal ISSN
Volume Title
Publisher
Share
Center
Department/Institute
Abstract
En la era digital, la ciberseguridad se ha convertido en un aspecto crucial para la protección
de la información y sistemas distribuidos. Con la creciente adopción de Blockchain en sectores
como finanzas, logística e identidad digital, los ciberdelincuentes han comenzado a desarrollar
estrategias para comprometer estas redes. Aunque la naturaleza descentralizada de Blockchain
proporciona ventajas en términos de seguridad e integridad de datos, no es inmune a ataques.
Los ataques tradicionales como inyecciones SQL, MITM o malware basado en archivos han
evolucionado en el contexto de Blockchain. Ahora se observan amenazas específicas como la
manipulación de contratos inteligentes, el Sybil Attack y los ataques dirigidos a nodos y redes
de comunicación. Además, el problema del spam en Blockchain, donde atacantes saturan la
red con transacciones inútiles para degradar el rendimiento, es un desafío creciente.
En este contexto, el concepto de Blockchain Application Firewall (BAF) surge como una
solución para filtrar el tráfico y garantizar que solo nodos autorizados puedan interactuar con
la red de manera segura. A diferencia de los firewalls tradicionales, diseñados para proteger
infraestructuras centralizadas, un BAF debe abordar amenazas específicas de Blockchain.
Este TFG se centra en diseñar e implementar un Blockchain Application Firewall básico, así
como contextualizar la seguridad en la Blockchain y sentar las bases en un campo que aún está
en desarrollo. Entre los pocos ejemplos comerciales„ destaca Kaleido como solución privada
ya existente.
Pese a presentar diversos desafíos, como la integración con redes descentralizadas sin afectar
su rendimiento, la detección precisa de ataques sin generar falsos positivos y la escalabilidad
para manejar grandes volúmenes de transacciones, se emplearán enfoques como pruebas
en entornos controlados, diseño modular y buenas prácticas de programación para preservar
la viabilidad del firewall.
Description
Bibliographic citation
Collections
Endorsement
Review
Supplemented By
Referenced by
Creative Commons license
Except where otherwised noted, this item's license is described as Attribution-NonCommercial-NoDerivatives 4.0 International












