Florian Bersier, CEO de Gmelius, proveedor de soluciones de correo electrónico, habló con ConsejoTecnologico.com sobre cómo se puede utilizar la cadena de bloqueo para probar la autenticidad de las comunicaciones y transacciones realizadas por correo electrónico.
Cómo la cadena de bloques puede asegurar la integridad de su emailGmelius CEO Florian Bersier explica cómo la cadena de bloques puede ser utilizada para resolver algunos de los mayores desafíos del correo electrónico.
Los correos electrónicos proporcionan registros importantes de comunicaciones y transacciones. Florian Bersier, CEO de Gmelius, proveedor de soluciones de correo electrónico, habló con Dan Patterson, de ConsejoTecnologico.com, sobre cómo se puede incorporar la tecnología de cadenas de bloqueo para probar quién envió un correo electrónico y cuándo lo hizo.
Vea el video de arriba, o lea la transcripción completa:
Patterson: ¿Con qué frecuencia considera la integridad de su cuenta de correo electrónico? No sólo el archivo de correos electrónicos, sino también tus contactos, tu correo electrónico saliente.
Florian, muchas gracias por acompañarnos hoy. Me pregunto si podríamos empezar por definir nuestros términos. ¿Qué es exactamente el sellado por correo electrónico?
Más información sobre ciberseguridad
Bersier: Llamamos email stamping al hecho de tomar el borde de todo el email, así que construye el email, una vez que tengas el email, vamos a inyectarlo en la cadena de bloques, por lo tanto la acción de stamping es realmente la acción de insertar todo el email de una manera encriptada dentro de la cadena de bloques. Como si fueras a demostrar que has hecho algo, vas a demostrar que has inyectado el correo electrónico dentro de la cadena de bloques.
VER: Blockchain: Una guía de información privilegiada (PDF gratuito) (ConsejoTecnologico.com)
Patterson: Esto…. confirma la autenticidad del remitente y del destinatario del correo electrónico. ¿Puede decirnos cómo funciona la tecnología?
Bersier: Sí, así que la idea básica era, cada vez más, ver los correos electrónicos presentados en los tribunales, porque la gente quiere demostrar que enviaron un mensaje específico a alguien, a una empresa. El problema con el correo electrónico es que se trata de una tecnología antigua…. que tiene casi 50 años, que nunca ha sido diseñada para probar que has enviado algo, o que has enviado un mensaje específico a alguien.
Así que, básicamente, estamos usando la cadena de bloques para ofrecer realmente una nueva forma, y una forma rentable, de probar que realmente enviaste el mensaje a alguien, que el contenido de este correo electrónico era específico, y la gran ventaja real para los clientes es que saben que en cualquier momento serán capaces de probar, de una manera robusta, que envían un correo electrónico específico.
Así que, básicamente, cuando se envía el correo electrónico, vamos a adjuntar las cabeceras, el cuerpo, los archivos adjuntos del mensaje, para encriptarlo con un algoritmo específico, que nos dará una especie de hash, y vamos a inyectar este hash en la cadena de bloques de Ethereum. Y, una vez hecho esto, enviamos un recibo a nuestros clientes, con todas las etapas de una transacción, lo que les permite recuperar el correo electrónico y la transacción específica en la cadena de bloques.
Patterson: ¿En qué se diferencia su tecnología de otras soluciones que existen en el mercado, en particular las firmas PGP? ¿Se integra además de los estándares de cifrado preexistentes? ¿O es esto además de, junto con, esas normas?
Bersier: Por lo tanto, Gmelius se integra realmente en los clientes de correo electrónico existentes, como Gmail o Google Suite, por ejemplo. Por lo tanto, el estilo de inicio de sesión de usuario o solución, y sólo verán que una nueva función está directamente dentro de la bandeja de entrada que conocen. Ahora pueden usar cualquier otra solución y somos realmente diferentes de PGP en que no ofrecemos una encriptación. Lo que ofrecemos es realmente una manera para que los clientes prueben que han enviado algo. Por lo tanto, es realmente un mecanismo diferente y una perspectiva diferente. Pero, sí, básicamente van a utilizar una solución dentro de su bandeja de entrada actual y la posibilidad de sellar los correos electrónicos con Gmelius. Por lo tanto, pueden utilizar una solución de sitios PGP, no cambiará nada para nosotros.
Patterson: Es una solución muy interesante, a un problema que cada vez más empresas tienen. ¿Puede darnos un ejemplo de una empresa que podría utilizar la cadena de bloqueo para autenticar la integridad de su correo electrónico y los tipos de ataques que se producen en las empresas, ya sean pequeñas y medianas empresas, nuevas empresas o empresas?
Bersier: Así, el cliente actual, que tenemos hoy en día utilizando, por ejemplo, serían las empresas de préstamos, las instituciones financieras, o los seguros. Y van a utilizar una solución, especialmente el sellado de correo electrónico, cuando envíen correos electrónicos a sus clientes, o a instituciones o empresas. Básicamente no vas a usar el sello para cada mensaje que envíes. Por ejemplo, si envié un correo electrónico a mi mamá o a mi papá, no hay necesidad de eso. Pero, si usted sabe que hay correos electrónicos específicos, que pueden ser delicados, que tendremos algún contenido realmente significativo, como contratos o códigos, tiene sentido cubrir (su) espalda, y utilizar el sellado de correo electrónico en estas situaciones. En la actualidad se trata principalmente de empresas de préstamos, instituciones financieras y seguros.
VER: Política de respuesta a incidentes (Tech Pro Research)
Patterson: Me pregunto si podría darnos el pronóstico para los próximos 18 a 36 meses de ciberamenazas (que apuntan a los correos electrónicos) y cómo las empresas pueden mitigar este tipo de amenazas.
Bersier: Por lo tanto, creo que lo primero que tenemos que hacer es centrarnos en el ser humano, más allá de la computadora. Así que, realmente para tener un poco de entrenamiento para sus empleados. Entonces, vivimos en un mundo donde toda la arquitectura está centralizada con Internet, la web. Está centralizado.
Por lo tanto, usted tiene un servidor, y si alguien tiene acceso a estos servidores, usted tiene potencialmente acceso a todas las bases de datos. Ahora, con las herramientas cada vez mayores que vemos en la cadena de bloques y los nuevos protocolos de cadenas de bloques que se están desarrollando actualmente, como Site Share, Ethereum también, …. se pueden mitigar esos desafíos readoptando arquitecturas de cadenas de bloques, también para eso. La idea es que si realmente puedes duplicar y sincronizar tus bases de datos con un número realmente grande de nodos, serás capaz de proteger de una mejor manera los datos que almacenas en tus servidores.
Boletín Lo Mejor de la Semana
Nuestros editores destacan los artículos, galerías y videos de ConsejoTecnologico.com que no puede perderse para mantenerse al día con las últimas noticias, innovaciones y consejos de TI. viernes
mismo