¿Qué es Hash? Aplicaciones en las Criptomonedas

Hash

En criptografía, la palabra hash se refiere a la salida producida por una función hash después de que se envía (mapea) una pieza de datos a través de ella. Además, la salida producida por las funciones hash también puede denominarse valor o código hash. 

¿Qué son las Funciones Hash y Cómo Funcionan?

Son algoritmos matemáticos que convierten un valor de entrada de cualquier tamaño en una salida de tamaño fijo. En la mayoría de los casos, la salida consta de un número hexadecimal. Esto significa que a menudo se denota como una combinación de números (0 – 9) y letras (a – f).

Binance

Por ejemplo, si usamos la palabra «Binance» como valor de entrada y la asignamos a través de una función SHA-256, el valor de salida devuelto será: f1624fcc63b615ac0e95daf9ab784 34ec2e8ffe402144dc631b055f711225191. Tenga en cuenta que no importa cuántas veces realicemos esta acción, la salida siempre será la misma (siempre que la entrada no cambie).

Por otro lado, cualquier cambio menor en la entrada hará que la función hash devuelva una salida completamente diferente como resultado. Por ejemplo, si enviamos la palabra «binance» en lugar de «Binance» tendríamos la siguiente salida como resultado: 59bba357145ca539dcd1ac957abc1ec583331 9ddcae7f5e8b5da0c36624784b2

Estas funciones son útiles para verificar la validez de cierta información, sin revelar cuál es la información. En la práctica, se pueden aplicar a varios escenarios. Algunos casos de uso incluyen búsquedas de bases de datos, análisis de archivos grandes y administración de datos.

Cuando se combina con técnicas criptográficas, tenemos las llamadas funciones hash criptográficas. Estas se utilizan ampliamente en seguridad de la información y son una parte esencial de la mayoría de las redes blockchain. Por ejemplo, la cadena de bloques de Bitcoin tiene muchas operaciones que involucran hash, y estas son cruciales en el proceso de minería.

Binance

Artículos Relacionados

¿Quién es Satoshi Nakamoto? Análisis y Teorías

Satoshi Nakamoto

Satoshi Nakamoto

Satoshi Nakamoto es un seudónimo que fue utilizado por el creador de Bitcoin en comunicaciones por correo electrónico, publicaciones en foros y publicaciones como Bitcoin Whitepaper. Por lo que sabemos, podría haber sido un hombre, una mujer o un grupo de personas. El nombre es claramente de origen japonés, pero como la persona estaba escribiendo en un inglés perfecto, muchos creen que Satoshi proviene de un país de habla inglesa.

Binance

¿Por qué decidió ocultar su nombre?

Antes de Bitcoin, hubo varios intentos de crear monedas digitales y las personas involucradas a menudo se enfrentaban a las autoridades. Se cerraron muchos sistemas y surgieron sospechas de financiación del terrorismo. Todo esto podría haber hecho que el verdadero Satoshi Nakamoto quisiera ocultar su nombre bajo un seudónimo.

Además, la creación de Bitcoin abrió el camino a sistemas económicos descentralizados. Una de las innovaciones más significativas que trajo Bitcoin fue la posibilidad de transacciones peer-to-peer sin intermediarios. De acuerdo con esta filosofía, Nakamoto entregó el código fuente de Bitcoin a otros desarrolladores y desapareció. Desde entonces, Bitcoin se está desarrollando como un proyecto de código abierto sin una autoridad central o líder.

¿El creador era realmente japonés?

Se realizaron varios análisis lingüísticos para examinar el estilo de escritura de Satoshi. Los investigadores investigaron el Whitepaper de Bitcoin, las publicaciones del foro de Satoshi y también los correos electrónicos. Aunque no señalaron de manera concluyente a ninguna persona, el autor estaba escribiendo en un inglés perfecto. Por lo tanto, es poco probable que Satoshi fuera realmente japonés.

¿Era una sola persona o un grupo de personas?

Los registros de correo electrónico indican que Satoshi era una persona soltera. Los programadores que se mantuvieron en contacto con Nakamoto lo describirían como un tipo paranoico. No estaría por ningún lado durante días, y luego comenzaría a enviar docenas de correos electrónicos los viernes. A Satoshi le preocupaba que alguien pudiera romper Bitcoin o que algo pudiera salir mal. Con todo, esto da la sensación de que Satoshi Nakamoto era un codificador, haciendo Bitcoin en el lateral, solo viendo cómo este proyecto podría avanzar. 

¿Hay Alguna Teoría Sobre Quién Puede ser Satoshi Nakamoto?

Ha habido muchas teorías que relacionan a Satoshi Nakamoto con personalidades de la programación, como Hal Finney y Nick Szabo. Sin embargo, cada uno de ellos refutó claramente cualquier conexión con Satoshi.

En 2014, una persona llamada Dorian Prentice Satoshi Nakamoto fue descubierta por los medios como el verdadero Satoshi. Dorian es un físico e ingeniero de sistemas que vive en California, pero afirma que no tiene nada que ver con Bitcoin. Por el contrario, Craig Steven Wright ha estado afirmando activamente que él es el verdadero Satoshi Nakamoto. Sin embargo, no ha presentado ninguna prueba tangible de sus palabras.

Aunque es posible que nunca sepamos quién es Satoshi Nakamoto, está claro que esta persona cambió inadvertidamente el curso de la historia, presentando la primera moneda digital basada en la tecnología blockchain. Es importante destacar que no se le ocurrieron todas las ideas por su cuenta, sino que estaba canalizando la sabiduría y las innovaciones que han existido en los campos de la criptografía y la informática.

Binance

Artículos Relacionados

Historia de Blockchain. Todo lo Que Debes Saber

Historia de Blockchain

La Historia de Blockchain (Cadena de bloques)

La tecnología subyacente detrás de las criptomonedas es la cadena de bloques. Permite a cada cliente de la red llegar a un consenso sin tener que confiar el uno en el otro. A continuación les traemos la historia de la Blockchain.

Historia de Blockchain. Los primeros días

Binance

La idea detrás de la tecnología blockchain se describió en 1991, cuando los científicos de investigación Stuart Haber y W. Scott Stornetta introdujeron una solución computacionalmente práctica para los documentos digitales con sello de tiempo para que no pudieran ser modificados o manipulados.

El sistema usó una cadena de bloques con seguridad criptográfica para almacenar los documentos con sello de tiempo y en 1992 se incorporaron al diseño los árboles Merkle; lo que lo hizo más eficiente al permitir que varios documentos se reunieran en un solo bloque. Sin embargo, esta tecnología no se utilizó y la patente caducó en 2004, cuatro años antes del inicio de Bitcoin.

Prueba de Trabajo Reutilizable

En 2004, el informático y activista criptográfico Hal Finney (Harold Thomas Finney II) introdujo un sistema llamado RPoW, Reusable Proof Of Work (Prueba de Trabajo reutilizable). El sistema funcionó al recibir un token de prueba de trabajo no intercambiable o no fungible basado en Hashcash; y, a cambio, creó un token firmado por RSA que luego podría transferirse de una persona a otra.

RPoW resolvió el problema del doble gasto manteniendo la propiedad de los tokens registrados en un servidor confiable que fue diseñado para permitir a los usuarios de todo el mundo verificar su exactitud e integridad en tiempo real. RPoW se puede considerar como un prototipo temprano y un paso inicial importante en la historia de las criptomonedas.

Historia de Blockchain. Red Bitcoin

Binance

A finales de 2008, una persona o un grupo con el seudónimo Satoshi Nakamoto publicó en una lista de correo de criptografía un libro blanco que introdujo un sistema de efectivo electrónico descentralizado entre pares (llamado Bitcoin).

Basado en el algoritmo de Prueba de Trabajo de Hashcash, pero en lugar de utilizar una función de computación confiable de hardware como el RPoW; la doble protección contra gastos en Bitcoin fue proporcionada por un protocolo descentralizado de punto a punto para el seguimiento y la verificación de las transacciones. En resumen, los mineros individuales «minan» bitcoin para obtener una recompensa utilizando el mecanismo de prueba de trabajo y luego lo verifican los nodos descentralizados en la red.

El 3 de enero de 2009, Bitcoin nació cuando el primer bloque de bitcoin fue minado por Satoshi Nakamoto; que tuvo una recompensa de 50 bitcoins. El primer receptor de Bitcoin fue Hal Finney, recibió 10 bitcoins de Satoshi Nakamoto en la primera transacción de bitcoin del mundo el 12 de enero de 2009.

Ethereum

En 2013, Vitalik Buterin, programador y cofundador de la revista Bitcoin, declaró que Bitcoin necesitaba un lenguaje de scripting para crear aplicaciones descentralizadas. Al no lograr un acuerdo en la comunidad, Vitalik comenzó el desarrollo de una nueva plataforma de computación distribuida basada en blockchain, Ethereum; que presentaba una funcionalidad de scripting, llamada contratos inteligentes.

Los contratos inteligentes son programas o scripts que se implementan y ejecutan en la cadena de bloques Ethereum; se pueden usar, por ejemplo, para realizar una transacción si se cumplen ciertas condiciones. Los contratos inteligentes se escriben en lenguajes de programación específicos y se compilan en un código de bytes; que una máquina virtual completa de Turing descentralizada, llamada la máquina virtual Ethereum (EVM) puede leer y ejecutar.

Los desarrolladores también pueden crear y publicar aplicaciones que se ejecutan dentro de la cadena de bloques Ethereum. Estas aplicaciones generalmente se denominan DApps (aplicaciones descentralizadas) y ya existen cientos de DApps que se ejecutan en la cadena de bloques Ethereum; incluidas las plataformas de redes sociales, aplicaciones de juegos de azar e intercambios financieros.

La criptomoneda de Ethereum se llama Ether; se puede transferir entre cuentas y se usa para pagar las comisiones de la potencia de cálculo utilizada al ejecutar contratos inteligentes.

Resumen

Hoy en día, la tecnología blockchain está ganando mucha atención general y ya se utiliza en una variedad de aplicaciones, no limitadas a las criptomonedas. Por lo creemos que es bueno que las personas conozcan la historia de Blockchain.

Binance

Artículos Relacionados

¿Qué es el Staking? Comprensión y Análisis

Staking

Puedes imaginarte el staking como una alternativa a la minería que requiere una cantidad menor de recursos. Consiste en mantener fondos en un monedero de criptomonedas, para respaldar la seguridad y las operaciones de una red blockchain. En pocas palabras, es el acto de de dejar bloqueadas en depósito criptomonedas para recibir recompensas.

En la mayoría de casos, podrás hacer staking con tus monedas directamente desde tu criptomonedero. Por otro lado, existen muchos exchanges que ofrecen servicios de staking a sus usuarios. Binance Staking te permite ganar recompensas de forma muy sencilla –lo único que tienes que hacer es mantener tus monedas en el exchange.

Para comprender mejor qué es el staking, primero necesitarás entender cómo funciona Proof of Stake (PoS). PoS es un mecanismo de consenso que permite a las blockchains operar de manera más eficiente en términos energéticos, manteniendo a la vez un grado decente de descentralización (al menos, en teoría). Veamos, pues, qué es PoS y cómo funciona el staking.

¿Qué es Proof of Stake (PoS)?

Si sabes cómo funciona Bitcoin, estarás familiarizado con el concepto Proof of Work (PoW). Se trata del mecanismo que permite agrupar las transacciones en bloques. A continuación, dichos bloques se encadenan entre sí para crear la blockchain. Más concretamente, los mineros compiten para resolver un complejo rompecabezas matemático, y aquel que lo logra primero gana el derecho de añadir el siguiente bloque a la blockchain.

Binance

Proof of Work ha demostrado ser muy robusto como mecanismo facilitador de consenso, de una manera descentralizada. El problema es que requiere una gran cantidad de computación arbitraria. El rompecabezas que los mineros compiten por resolver, no cumple otro propósito que mantener segura la red. Uno podría argumentar que, ya sólo por eso, el exceso de computación quedaría justificado. Pero llegado a este punto, puede que te preguntes: ¿existen otras formas de mantener un consenso descentralizado, sin incurrir en ese elevado coste computacional?

Aquí es donde entra Proof of Stake. La idea principal es que los participantes pueden dejar bloqueadas en depósito monedas (su “stake”), y en intervalos concretos, el protocolo asignará aleatoriamente a uno de ellos el derecho de validar el siguiente bloque. Habitualmente, la probabilidad de ser escogido es proporcional a la cantidad de monedas –cuantas más monedas dejas bloqueadas en depósito, mayor será la probabilidad.

De esta manera, lo que determina qué participantes crean un bloque no se basa en su capacidad para resolver desafíos hash como lo es con Proof of Work. En cambio, está determinado por la cantidad de monedas que tienen haciendo staking.

Algunos podrían argumentar que la producción de bloques a través del staking permite un mayor grado de escalabilidad para blockchains. Esta es una de las razones por las que se planea que la red Ethereum migre de PoW a PoS en un conjunto de actualizaciones técnicas denominadas colectivamente como ETH 2.0.

¿Quién Creó Proof of Stake?

Binance

Una de las primeras alusiones a Proof of Stake puede atribuirse a Sunny King y Scott Nadal en su artículo de 2012 sobre Peercoin. Lo describirían como un “diseño de criptomoneda peer-to-peer derivado del Bitcoin de Satoshi Nakamoto”.

La red Peercoin se lanzaría con un mecanismo PoW/PoS híbrido, en el que PoW se utilizaría principalmente para emitir la masa monetaria inicial. Sin embargo, no sería necesario para la sostenibilidad a largo plazo de la red, y su importancia se vería gradualmente reducida. De hecho, la mayor parte de la seguridad de la red dependería de PoS.

¿Qué es Delegated Proof of Stake (DPoS)?

Una versión alternativa de este mecanismo, denominada Delegated Proof of Stake (DPoS), sería desarrollada en 2014 por Daniel Larimer. Sería utilizada por primera vez como parte de la blockchain de BitShares, aunque pronto, otras redes adoptarían el modelo. Entre éstas, figurarían Steem y EOS -las cuales también serían creadas por Larimer.

DPoS permite a los usuarios asignar los balances de sus monedas como votos -siendo el poder de voto proporcional al número de monedas que se poseen. Dichos votos son utilizados, a continuación, para elegir a una serie de delegados que gestionan la blockchain en nombre de sus electores -garantizando la seguridad y consenso. Habitualmente, las recompensas de staking se reparten a dichos delegados electos, quienes, a continuación, distribuyen parte de las mismas a sus electores, de manera proporcional a sus contribuciones individuales.

El modelo DPoS permite alcanzar consenso con un bajo número de nodos validadores. Por tanto, tiende a incrementar el rendimiento de la red. Sin embargo, también puede provocar un menor grado de descentralización, debido a que la red depende de un grupo pequeño y selecto de nodos validadores. Dichos nodos validadores se encargan de las operaciones y la gobernanza general de la blockchain, participando en los procesos para alcanzar consenso y definiendo parámetros de gobernanza claves.  

En pocas palabras, DPoS permite a los usuarios vehicular su influencia a través de otros participantes de la red.

¿Cómo Funciona el Staking?

Binance

Como hemos comentado anteriormente, las blockchains Proof of Work dependen de la minería para añadir nuevos bloques a la blockchain. Por el contrario, las cadenas Proof of Stake producen y validan nuevos bloques a través del proceso de staking. Requiere validadores que dejan bloqueadas en depósito sus monedas, para así poder ser aleatoriamente seleccionados por el protocolo, en intervalos concretos, para crear un bloque. Normalmente, los participantes que hacen staking con grandes cantidades tienen una mayor probabilidad de ser escogidos como validadores del siguiente bloque.

Esto permite que se produzcan bloques sin depender de hardware de minería especializado, como ASICs. Si bien la minería ASICs requiere una inversión significativa en hardware, el staking requiere una inversión directa en la propia criptomoneda. Entonces, en lugar de competir por el siguiente bloque con trabajo computacional, los validadores de PoS se seleccionan en función de la cantidad de monedas que están haciendo staking. El «staking» (la tenencia de la moneda) es lo que incentiva a los validadores para mantener la seguridad de la red. Si no lo hacen, toda su participación podría estar en riesgo

Si bien cada blockchain de Proof of Stake tiene su moneda de staking particular, algunas redes adoptan un sistema de dos tokens donde las recompensas se pagan en un segundo token.

En un nivel muy práctico, staking solo significa mantener los fondos en un monedero adecuado. Esto permite esencialmente a cualquiera realizar varias funciones de red a cambio de recompensas de staking. También puede incluir agregar fondos a un staking pool, que cubriremos en breve.

¿Cómo se Calculan las Recompensas de Staking?

No hay una respuesta corta aquí. Cada red blockchain puede usar una forma diferente de calcular las recompensas de staking. Algunos se ajustan bloque por bloque, teniendo en cuenta muchos factores diferentes. Estos pueden incluir:

  • cuántas monedas está haciendo staking el validador
  • cuánto tiempo ha estado activo haciendo staking el validador
  • cuántas monedas están en staking en la red en total
  • la tasa de inflación
  • otros factores

Para algunas otras redes, las recompensas de staking se determinan como un porcentaje fijo. Estas recompensas se distribuyen a los validadores como una especie de compensación por la inflación. La inflación alienta a los usuarios a gastar sus monedas en lugar de retenerlas, lo que puede aumentar su uso como criptomoneda. Pero con este modelo, los validadores pueden calcular exactamente qué recompensa de staking pueden esperar.

Un calendario de recompensas predecible en lugar de una chance probabilística de recibir una recompensa en bloque puede parecer favorable para algunos. Y como se trata de información pública, podría incentivar a más participantes a participar en el staking. 

¿Qué es un Pool de Staking?

Binance

Un staking pool es un grupo de poseedores de monedas que fusionan sus recursos para aumentar sus posibilidades de validar bloques y recibir recompensas. Combinan su poder de staking y comparten las recompensas proporcionalmente a sus contribuciones al grupo.

Establecer y mantener un grupo de staking a menudo requiere mucho tiempo y experiencia. Los grupos de staking tienden a ser los más efectivos en redes donde la barrera de entrada (técnica o financiera) es relativamente alta. Como tal, muchos proveedores de pool cobran una comisión por las recompensas de staking que se distribuyen a los participantes.

Aparte de eso, los grupos pueden proporcionar flexibilidad adicional para los stakers individuales. Típicamente, el stake tiene que estar bloqueado por un período fijo y generalmente tiene un tiempo de retiro o desvinculación establecido por el protocolo. Además, es casi seguro que se requiere un saldo mínimo sustancial para hacer stake y desincentivar el comportamiento malicioso.

La mayoría de los grupos de pool requieren un saldo mínimo bajo y no incluyen tiempos de retiro adicionales. Como tal, unirse a un grupo de staking en lugar de hacer staking solo puede ser ideal para los usuarios más nuevos.

¿Qué es el Cold Staking (Staking en Frío)?

El staking en frío se refiere al proceso de staking en un monedero que no está conectado a Internet. Esto se puede hacer usando un monedero de hardware, pero también es posible con un monedero de software con air-gapped.

Las redes que admiten el staking en frío permiten a los usuarios participar mientras mantienen sus fondos fuera de línea de forma segura. Vale la pena señalar que si la parte interesada retira sus monedas del almacenamiento en frío, dejará de recibir recompensas. El staking en frío es particularmente útil para las grandes partes interesadas que desean garantizar la máxima protección de sus fondos al tiempo que respaldan la red.

¿Cómo Hacer Staking en Binance?

Binance

En cierto modo, se podría pensar en mantener tus monedas en Binance como agregarlas a un grupo de staking. Sin embargo, no hay comisiones ¡y también puedes disfrutar de todos los otros beneficios que trae tener tus monedas en Binance!

Lo único que tienes que hacer es mantener tus monedas PoS en Binance, y todos los requisitos técnicos serán atendidos por ti. Las recompensas de staking generalmente se distribuyen al comienzo de cada mes. Puedes verificar las recompensas distribuidas previamente para una moneda determinada en la pestaña Rendimiento histórico en la página de staking de cada proyecto.

Conclusión

Proof of Stake y el staking abren más caminos para cualquiera que desee participar en el consenso y la gobernanza de blockchains. Además, es una forma totalmente fácil de obtener ingresos pasivos simplemente haciendo holding de monedas. A medida que cada vez es más fácil hacer staking, las barreras de entrada al ecosistema blockchain son cada vez más bajas.

Sin embargo, vale la pena tener en cuenta que hacer staking no está exento de riesgos. El bloqueo de fondos en un contrato inteligente es propenso a errores, por lo que siempre es importante DYOR y usar monederos de alta calidad, como Trust Wallet.

Binance

Artículos Relacionados

¿Qué es un Ataque del 51%?

Ataque del 51%

Antes de sumergirte en el ataque del 51%, es crucial tener un buen conocimiento de la minería y los sistemas basados en blockchain. Una de las fortalezas clave de Bitcoin y su tecnología blockchain subyacente es la naturaleza distribuida de la construcción y verificación de datos. El trabajo descentralizado de los nodos garantiza que se sigan las reglas del protocolo y que todos los participantes de la red estén de acuerdo con el estado actual de la blockchain. Esto significa que la mayoría de los nodos deben alcanzar un consenso regular con respecto al proceso de minería, a la versión del software que se está utilizando, a la validez de las transacciones, etc.

El algoritmo de consenso de Bitcoin (Proof of Work) es lo que garantiza que los mineros solo puedan validar un nuevo bloque de transacciones si los nodos de la red acuerdan colectivamente que el hash de bloque proporcionado por el minero es exacto; es decir, el hash de bloque demuestra que el minero sí lo trabajó suficiente y encontró una solución válida para el problema de ese bloque.

Binance

La infraestructura blockchain, como un libro mayor descentralizado y un sistema distribuido; impide que cualquier entidad centralizada use a la red para sus propios fines, por lo que no existe una autoridad única en la red Bitcoin.

Dado que el proceso de minería implica la inversión de enormes cantidades de electricidad y recursos computacionales, el rendimiento de un minero se basa en la cantidad de potencia de cómputo que tiene; y esto generalmente se conoce como potencia de hash o tasa de hash. Hay muchos nodos de minería en varias ubicaciones y compiten para ser los siguientes en encontrar un hash de bloque válido y ser recompensados con los Bitcoins recién generados.

En tal contexto, la potencia minera se distribuye en diferentes nodos en todo el mundo; lo que significa que la tasa de hash no está en manos de una sola entidad. Al menos no se supone que sea. Pero, ¿qué sucede cuando la tasa de hash ya no se distribuye lo suficientemente bien? ¿Qué sucede si, por ejemplo, una sola entidad u organización puede obtener más del 50% del poder de hash? Una posible consecuencia de esto es lo que llamamos un ataque del 51%, también conocido como ataque mayoritario.

¿Qué es un Ataque del 51%?

Un ataque del 51% es un ataque potencial en Bitcoin (u otra red de blockchain), por lo que una sola entidad u organización puede controlar la mayoría de la tasa de hash; lo que podría causar una interrupción de la red. En otras palabras, el atacante del 51% tendría suficiente poder de minería para excluir o modificar intencionalmente el orden de las transacciones.

Binance

Tal ataque permitiría a la entidad malintencionada intentar revertir las transacciones que realizó mientras estaba en control; lo que probablemente conduciría a un problema de doble gasto. Un ataque mayoritario exitoso también permitiría al atacante evitar que algunas o todas las transacciones sean confirmadas o evitar que algunos o todos los otros mineros realicen actividades mineras; lo que lleva al llamado monopolio minero.

Por otro lado, un ataque mayoritario no permitiría al atacante revertir las transacciones de otras personas ni impedir que las transacciones se transmitan a la red. Cambiar la recompensa del bloque, crear monedas del aire o robar monedas que nunca pertenecieron al atacante también son escenarios muy improbables.

¿Qué tan Probable es un Ataque del 51%?

Dado que una red de blockchain es mantenida por una red distribuida de nodos; todos los participantes cooperan en el proceso de llegar a un consenso. Esta es una de las razones principales por las que las redes de blockchain tienden a ser seguras. Las redes más grandes tienen una mayor protección contra los ataques y la corrupción de datos.

Cuando se trata de Blockchains de Proof of Work, cuanta más tasa de hash tenga un minero, mayores serán las posibilidades de encontrar una solución válida para el siguiente bloque. Esto es cierto porque la minería implica una gran cantidad de intentos de hash y más poder computacional significa más pruebas por segundo. Muchos de los primeros mineros se unieron a la red Bitcoin para contribuir al crecimiento y la seguridad de las redes.

Binance

Con el alza del precio de Bitcoin como moneda, numerosos nuevos mineros se han unido a la red con el objetivo de competir por las recompensas del bloque. Un escenario tan competitivo es una de las razones por las que la red de Bitcoin es segura. Los mineros no tienen razón para invertir grandes cantidades de recursos si no es para actuar honestamente y esforzarse por recibir la recompensa global.

Por lo tanto, un ataque del 51% en Bitcoin es bastante improbable debido a la magnitud de la red. Una vez que una blockchain crece lo suficiente; la posibilidad de que una sola persona o grupo obtenga el poder de cómputo suficiente para abrumar a todos los demás participantes crece rápidamente a niveles inalcanzables.

Además, cambiar los bloques previamente confirmados se vuelve cada vez más difícil a medida que la cadena crece, porque todos los bloques están vinculados a través de pruebas criptográficas. Por la misma razón, cuantas más confirmaciones tenga un bloque, mayores serán los costos de alterar o revertir las transacciones de ese bloque. Por lo tanto, un ataque exitoso probablemente sólo podría alterar las transacciones de unos pocos bloques recientes, por un corto período de tiempo.

Ejemplo de un Posible Ataque del 51%

Yendo más allá, imaginemos un escenario en el que una entidad maliciosa no está motivada por las ganancias y decide atacar la red de Bitcoin solo para destruirla, sin importar los costos. Incluso si el atacante logra interrumpir la red, el software y el protocolo de Bitcoin se modificarán y adaptarán rápidamente como respuesta a ese ataque. Esto requeriría que los otros nodos de la red lleguen a un consenso y estén de acuerdo con estos cambios; pero eso probablemente suceda muy rápidamente durante una situación de emergencia. Bitcoin es muy resistente a los ataques y se considera la criptomoneda más segura y confiable que existe.

Aunque es bastante difícil para un atacante obtener más poder de cómputo que el resto de la red Bitcoin; eso no es tan difícil de lograr en criptomonedas más pequeñas. Cuando se comparan con Bitcoin, los altcoins tienen una cantidad relativamente baja de poder de hash que asegura su blockchain. Lo suficientemente bajo como para hacer posible que realmente ocurran ataques del 51%. Algunos ejemplos notables de criptomonedas que fueron víctimas de ataques mayoritarios incluyen Monacoin, Bitcoin Gold y ZenCash.

Binance

Artículos Relacionados

¿Qué es el Suministro Máximo? Comprensión

Suministro Máximo

El suministro máximo de una criptomoneda se refiere al número máximo de monedas o tokens que se crearán. Esto significa que una vez que se alcanza este límite, no habrá nuevas monedas extraídas, acuñadas o producidas de ninguna otra manera.

Normalmente, el suministro máximo está limitado por los límites definidos por el protocolo subyacente de cada activo digital. Por lo tanto, el suministro máximo y la emisión de nuevas monedas generalmente se definen en el bloque de génesis de acuerdo con el código fuente del proyecto; que también define muchas otras características y funcionalidades).

Binance

Establecer una tasa de emisión constante junto con un suministro máximo predefinido puede ser valioso para controlar la tasa de inflación de una criptomoneda; lo que potencialmente puede conducir a una apreciación a largo plazo del activo. En términos generales, cuando se alcance la oferta máxima, habrá menos monedas disponibles en el mercado. Se espera que esto genere escasez en el mercado, lo que eventualmente puede conducir a condiciones de deflación (o tasas de inflación del 0%).

Sin embargo, algunas criptomonedas no tienen un suministro máximo predefinido, lo que significa que se pueden extraer o acuñar continuamente. Ethereum es un ejemplo notable de un sistema de criptomonedas que no tiene un suministro máximo predeterminado. El suministro de Ether aumenta constantemente a medida que se generan nuevos bloques.

Suministro Máximo vs a Oferta Total

Como se mencionó, el cálculo de la oferta máxima incluye todas las monedas que ya se produjeron (o extrajeron) más las monedas que aún no se emitieron (en el futuro). Por otro lado, el total supply incluye solo las monedas que ya se produjeron menos las unidades que fueron destruidas; por ejemplo, en eventos de quema de monedas.

Binance

Artículos Relacionados

Introducción a las Transacciones Confidenciales

Transacciones Confidenciales

Una de las propuesta de actualización para que las transacciones de criptomonedas sean verdaderamente privadas es Confidential Transactions (Transacciones Confidenciales).

A menudo se considera crítico para el funcionamiento de una blockchain que el sistema sea transparente. Esto significa que cada nodo de la red debe poder almacenar una copia y verificar que ninguna norma haya sido vulnerada. En el caso de muchos libros mayores distribuidos (distributed ledgers), cualquiera puede cargar un explorador de bloques online que le permitirá hacer búsquedas a través de bloques, transacciones y direcciones.

Binance

Desde el punto de vista de la privacidad, no se trata de una situación ideal. En un sistema como Bitcoin, cualquier transacción puede ser vinculada a aquella que la precede. Las monedas no son fungibles desde un punto de vista técnico, lo que significa que pueden ser relacionadas con transacciones específicas. Nadie puede impedir que envíes bitcoin, pero tu transacción podrá ser rechazada si las monedas involucradas en la misma han pasado por una «blacklisted address» (una dirección en una lista negra) previamente.

En el peor de los escenarios, la falta de fungibilidad podría impactar de un modo profundo en los mismos cimientos del sistema. Las monedas «limpias» podrían desarrollar una prima sobre su valor, mientras que las viejas, por culpa de su historial, resultarían menos valiosas.

¿Qué son las Transacciones Confidenciales?

Las Confidential Transactions (CT) fueron abordadas por primera vez en 2013 por Adam Back, CEO de Blockstream; y posteriormente Gregory Maxwell -desarrollador de Bitcoin- ampliaría su análisis. Maxwell destacaría los problemas mencionados en la sección anterior (es decir, fungibilidad y un débil «pseudonimato»), y propondría una solución. Las cantidades enviadas podían blindarse frente al resto de la red, para que solo las partes involucradas en la transacción pudieran conocer dicho dato.

Binance

En circunstancias normales (con transacciones visibles de forma pública), resulta sencillo para un nodo verificar que la cantidad recibida no excede la cantidad enviada. Si Alice desea enviar a Bob 0.3 BTC, tomará un output que no haya sido gastado; pongamos por caso 1 BTC) y lo dividirá en dos partes: 0.3 que enviará a Bob, y 0.69 que se enviará de vuelta a sí misma; la diferencia que falta corresponde a la deducción de la comisión de minado).

Para los otros nodos esto es simple álgebra: 1 es mayor que 0.3 + 0.69, las firmas son todas correctas; y los inputs de Alice no han sido gastados todavía en ningún otro sitio, por lo que la transacción debe ser válida. Cuando las cantidades se ofuscan, sin embargo, las cosas dejan de ser tan triviales. ¿Cómo puedes siquiera evaluar si una cantidad desconocida iguala o excede la suma de otras dos cantidades desconocidas?

Visión General de la Criptografía en las Transacciones Confidenciales

Para ocultar datos, se requiere encriptación. Sin embargo, los métodos tradicionales son comparables a guardar documentos en una caja fuerte: una vez encerrados dentro, resultan inutilizables hasta que ésta se elimina. Lo que necesitamos para que las Confidential Transactions funcionen es una caja fuerte digital que no revele su contenido, pero cuyas propiedades puedan ser verificadas por una persona ajena.

La respuesta a esta cuestión radica en la encriptación homomórfica, específicamente, en un esquema denominado «Pedersen commitment». Este tipo de encriptación permite a una persona externa ejecutar operaciones con datos cifrados (los cuales no puede ver) para una serie de propósitos.

Ejemplo

Un hash ordinario puede ser utilizado para hacer un commit de datos que deseas revelar posteriormente. Imagina que quieres anunciar una competición en redes sociales, en la que cualquiera que adivine tu exchange favorito ganará un premio de 0.01 BTC. Los participantes podrían mostrarse escépticos ante el hecho de que tengas la posibilidad de ver las respuestas después de que la competición haya concluido, y puedas escoger un exchange que no haya sido mencionado.

Binance

Lo que podrías hacer es proporcionar a tus seguidores un hash; una cadena de números y caracteres aparentemente aleatorios que se asignan a una entrada específica. Tu pasas tu intercambio a través de una función para obtener un cierto resultado. Ilustraremos con el algoritmo SHA256: f1624fcc63b615ac0e95daf9ab78434ec2e8ffe402144dc631b055f711225191

Mirando esto, no tienes idea de cuál fue la entrada. Tampoco puedes revertir la función para obtenerla. Sin embargo, si sabes que la entrada fue «Binance«, puedes verificar fácilmente que tu hash coincida con el que se menciona arriba. De esta manera, tus seguidores tienen la seguridad de que no cambiarás tu respuesta al cierre de la competencia; ya que esto produciría un resultado totalmente diferente.

Sin embargo, de manera realista, esto no es muy seguro. Si bien tus seguidores no pueden realizar ingeniería inversa al algoritmo, pueden crear una lista de posibles intercambios, haciendo hashing a cada uno hasta que obtengan una coincidencia. Podemos reducir la probabilidad de esto agregando algunos datos aleatorios llamados factores de cegamiento a los datos que vamos a hashear. 

Solución

Si ingresamos «Binance es mi exchange favorito, me encanta más que cualquier otro exchange 2#43Wr»; se vuelve mucho más difícil de adivinar para un oponente (y por 0.01 BTC, ciertamente es poco probable que alguien lo intente). Un Pedersen commitment nos permite agregar los aportes detrás de los commitment. Como ilustra Maxwell: C(BF1 + D1) + C(BF2 + D2) = C(BF1 + BF2, D1 + D2). Donde BF es el factor de cegamiento y D son los datos

Hay algunos pasos más a partir de aquí que involucran criptografía de curva elíptica y pruebas de rango; pero la idea básica es que un usuario tiene un pedersen commitment para su dirección. Al enviar fondos, se crean dos commitment adicionales; uno para la dirección de cambio que se devolverá al usuario y otro para la dirección de destino.

Nadie sabe cuánto se envía, pero pueden verificar que los commitment de cambio y destino (el lado izquierdo de la ecuación de Maxwell) se sumen a la dirección de origen (el lado derecho de la ecuación). Si esto se evalúa correctamente, la transacción del usuario es válida, ya que se puede demostrar que las entradas son iguales a las salidas.

¿De Qué son Capaces las Transacciones Confidenciales?

Binance

Si las transacciones confidenciales se implementaran en Bitcoin, disfrutaríamos de un sistema mucho más privado. Tanto las entradas como las salidas se enmascararían de la red más amplia; y las entradas en el ledger se ofuscarían, pero los nodos aún podrían verificar su autenticidad. Con este aumento masivo de la privacidad, los bitcoins pueden volverse efectivamente fungibles; ya que el análisis de la cadena ya no revela la historia de una unidad determinada.

En cuanto a si las transacciones confidenciales se integrarán en el protocolo, no parece probable en este momento. Con esta funcionalidad adicional, las transacciones son mucho más grandes que las estándar: dado el espacio de bloque limitado, esto sólo aumentaría la demanda. También requeriría que la mayoría de los participantes acuerden cambiar el código, una tarea que tradicionalmente ha resultado ser difícil.

En Conclusión

Las transacciones confidenciales han visto algunas iteraciones en otras criptomonedas y cadenas laterales de Bitcoin. Por ejemplo, Monero los usa en combinación con construcciones llamadas firmas de anillo para lograr el anonimato y la fungibilidad. Liquid sidechain los implementa para una mayor privacidad, y MimbleWimble los extiende a los mismos extremos.

Por los beneficios que aportan, las Transacciones confidenciales vienen con la compensación de una huella más grande. Las criptomonedas a menudo luchan con la escalabilidad y el rendimiento en la capa base; y los tamaños de transacción más grandes no son atractivos para todos. Dicho esto, los defensores de la privacidad creen que es esencial ocultar los montos de las transacciones y que los participantes realmente permitan que la criptomoneda sirva como dinero fungible.

Binance

Artículos Relacionados

Esquemas Piramidales y Ponzi Explicados

Esquemas Piramidales y Ponzi

La mayoría de las personas que invierten en Bitcoin o en cualquier otra criptomoneda, o que deciden participar en los eventos de la Oferta Inicial de Monedas (ICO, por sus siglas en inglés), generalmente están preocupadas por dos cosas. Primero, el retorno de la inversión (ROI), que representa los beneficios que obtendrán con la inversión inicial. Luego, hay una segunda preocupación, que está relacionada con la cantidad de riesgo involucrado con la inversión. Cuando los riesgos son demasiado altos, es más probable que los inversionistas pierdan su inversión inicial (en partes o por completo), lo que resultaría en un ROI negativo. Naturalmente, siempre hay algún grado de riesgo involucrado con cualquier inversión. Sin embargo, el riesgo aumenta considerablemente en los casos en que el inversionista se involucra inesperadamente en esquemas Piramidales y Ponzi, que son ilegales. Por lo tanto, es de gran importancia poder identificar estos esquemas y comprender cómo funcionan.

Esquemas Piramidales y Ponzi

¿Qué es un Esquema Ponzi?

Binance

El esquema Ponzi lleva el nombre de Charles Ponzi, un estafador italiano que se mudó a América del Norte y se hizo famoso por su sistema fraudulento de hacer dinero. A principios de la década de 1920, Ponzi logró estafar a cientos de víctimas y su plan duró más de un año. Básicamente, un esquema Ponzi es una estafa de inversión fraudulenta que funciona pagando a los inversionistas más viejos con dinero recaudado de nuevos inversionistas. El problema con este esquema es que los últimos inversores no recibirán ningún pago. Un esquema Ponzi en operación se vería algo así:

  1. Un promotor de una oportunidad de inversión toma $1000 de un inversionista. Promete reembolsar el valor inicial junto con un 10% de interés al final de un período predefinido (por ejemplo, 90 días).
  2. El promotor puede asegurar dos inversionistas adicionales antes de que se complete el período de 90 días. Luego pagará $1100 dólares al primer inversionista de los $2000 que se recaudaron de los inversionistas dos y tres. También es probable que aliente al primer inversor a reinvertir los $1000.
  3. Al tomar el dinero de los nuevos inversionistas, el impostor puede pagar los rendimientos prometidos a los primeros inversionistas, convenciéndolos de reinvertir e invitar a más personas.
  4. A medida que el sistema crece, el promotor necesita encontrar más inversionistas nuevos para unirse al esquema, de lo contrario, no podrá pagar los rendimientos prometidos.
  5. Eventualmente, el esquema se vuelve insostenible y el promotor, o queda atrapado o desaparece con el dinero que tiene a mano.

¿Qué es un Esquema Piramidal?

Un esquema piramidal (o estafa piramidal) opera en el sector empresarial como un modelo que promete pagos o recompensas para los miembros que no solo se unen al esquema sino que también logran inscribir a nuevos miembros. 

Por ejemplo, un promotor fraudulento ofrece a Alice y Bob la oportunidad de comprar derechos de distribución en una empresa por $1000 cada uno. Así que ahora tienen el derecho de vender distribuidores, ganando una parte de cada miembro adicional que logran reclutar. Los $1000 recaudados de sus propias ventas de distribuidores se comparten con el promotor en una división del 50/50.

Binance

En el escenario anterior, Alice y Bob tendrían que vender dos distribuidores cada uno para compensar, ya que ganan $500 por venta. La carga de vender dos distribuidores para recuperar la inversión inicial se transfiere a sus clientes. El esquema eventualmente se derrumba, ya que se necesitan más y más miembros para continuar el proceso. La progresión insostenible del esquema es lo que hace que los esquemas piramidales sean ilegales.

La mayoría de los esquemas piramidales no ofrecen un producto o servicio y se mantienen únicamente por el dinero recaudado a partir de la contratación de nuevos miembros. Sin embargo, algunos esquemas piramidales pueden presentarse como una compañía legítima de marketing multinivel (MLM) que pretende vender un servicio o producto. Pero generalmente lo hacen solo para ocultar la actividad fraudulenta subyacente. Por lo tanto, muchas compañías de MLM con ética cuestionable están utilizando modelos piramidales, pero no todas las compañías de MLM son fraudulentas.

Esquemas Piramidales y Ponzi

Similitudes

  • Ambas son formas de fraude financiero que convencen a las víctimas a invertir dinero prometiendo buenos rendimientos.
  • Ambos necesitan una entrada regular de dinero de nuevos inversionistas para tener éxito y mantenerse activos.
  • Por lo general, estos esquemas no ofrecen productos o servicios reales.

Diferencias

  • Los esquemas Ponzi generalmente se presentan como servicios de administración de inversiones, donde los participantes creen que el retorno que obtendrán es el resultado de una inversión legítima. El impostor básicamente roba a uno para pagar al otro.
  • Los esquemas piramidales se basan en el Network Marketing y requieren que los participantes recluten nuevos miembros para ganar dinero. Por lo tanto, cada participante toma una comisión antes de enviar el dinero a la cima de la pirámide.

¿Cómo Protegerse de los Esquemas Piramidales y Ponzi?

Binance
  • Ser escéptico: Una oportunidad de inversión que promete rendimientos rápidos o altos, con una inversión mínima es probablemente deshonesta. Esto es especialmente cierto cuando se invierte en algo que es totalmente desconocido o difícil de entender. Si suena demasiado bueno para ser verdad, probablemente lo sea.
  • Cuidado con las oportunidades no solicitadas: Una invitación inesperada a participar en una oportunidad de inversión a largo plazo suele ser una bandera roja.
  • Investiga al vendedor: La entidad que promueve la oportunidad de inversión debe ser investigada. Los órganos de gobierno correspondientes registrarán y supervisarán a un asesor financiero, corredor o compañía de corretaje de buena reputación.
  • No Confíes, Verifica: Las inversiones legítimas deben estar legalmente registradas. El primer curso de acción es solicitar la información de registro. Si la oportunidad de inversión no está registrada, se debe proporcionar una explicación buena y razonable.
  • Asegúrate de entender la inversión: Nunca debes invertir dinero en algo que no comprendes completamente. Asegúrate de hacer uso de los recursos disponibles y se muy cauteloso con las oportunidades de inversión envueltas en secreto.
  • Informa: Siempre que los inversores se encuentren con un esquema piramidal o Ponzi, es importante informarlos a las autoridades correspondientes. Esto ayudará a proteger a los futuros inversores de ser víctimas de la misma estafa.

¿Es Bitcoin un Esquema Piramidal?

Algunos pueden argumentar que Bitcoin es un gran esquema piramidal, pero esto simplemente no es cierto. Bitcoin es simplemente dinero. Es una moneda digital descentralizada que está protegida por algoritmos matemáticos y criptografía y que puede utilizarse para comprar bienes y servicios. Al igual que el dinero fiduciario, las criptomonedas también se pueden usar en esquemas piramidales (u otra actividad ilícita), pero eso no significa que las monedas criptográficas o fiduciarias sean esquemas piramidales.

Binance

Artículos Relacionados

¿Qué es el Phishing?

Phishing

El phishing es un tipo de ataque cibernético en el que un actor malintencionado se presenta como una entidad o empresa de buena reputación para engañar a las personas y recopilar su información confidencial; como detalles de tarjetas de crédito, nombres de usuario, contraseñas, etc. Dado que el phishing implica manipulación psicológica y se basa en fallas humanas se considera un tipo de ataque de ingeniería social.

Normalmente, los ataques de phishing utilizan correos electrónicos fraudulentos que convencen al usuario de ingresar información confidencial en un sitio web fraudulento. Estos correos electrónicos suelen solicitar al usuario que restablezca su contraseña o que confirme la información de su tarjeta de crédito; lo que lleva a un sitio web falso que se parece mucho al original. Los principales tipos de phishing son clon phishing, spear phishing y pharming.

Los ataques de phishing también se están utilizando dentro del ecosistema de criptomonedas; donde los actores malintencionados intentan robar Bitcoin u otras monedas digitales de los usuarios. Por ejemplo, un atacante puede hacer esto falsificando un sitio web real y cambiando la dirección de su billetera a la suya; dando a los usuarios la impresión de que están pagando un servicio legítimo cuando, en realidad, su dinero está siendo robado.

¿Cuáles son los Tipos de Phishing?

Existen muchos tipos diferentes de phishing y, por lo general, se clasifican de acuerdo con el objetivo y el vector de ataque. A continuación enumeramos algunos ejemplos comunes.

Clone Phishing

Binance

Un atacante utilizará un correo electrónico legítimo enviado previamente y copiará su contenido en uno similar que contenga un enlace a un sitio malicioso. El atacante podría entonces afirmar que este es un enlace actualizado o nuevo, tal vez indicando que el anterior ha caducado.

Spear Phishing

Este tipo de ataque se enfoca en una persona o institución, generalmente reconocida por otros. Un ataque Spear es más sofisticado que otros tipos de phishing porque está perfilado. Esto significa que el atacante primero recopila información sobre la víctima; y luego, basándose en estos datos, construye un mensaje cuya tarea principal es convencer a la víctima de que visite un sitio web malicioso o descargue un archivo malicioso.

Pharming

Un atacante envenenará un registro DNS que, en la práctica, redirigirá a los visitantes de un sitio web legítimo a uno fraudulento que el atacante haya realizado de antemano. Este es el más peligroso de los ataques porque los registros DNS no están bajo el control del usuario; lo que hace que el usuario no pueda defenderse.

Whaling

Una forma de phishing que se dirige a personas ricas e importantes, como los directores ejecutivos y los funcionarios gubernamentales.

Spoofing de Correo Electrónico

Los correos electrónicos de phishing generalmente simulan comunicaciones de compañías o personas legítimas. Los correos electrónicos de suplantación de identidad (phishing) pueden presentar a las víctimas desconocidas enlaces a sitios maliciosos; donde los atacantes recopilan credenciales de inicio de sesión y PII utilizando páginas de inicio de sesión disfrazadas de manera inteligente. Las páginas pueden contener troyanos, keyloggers y otros scripts maliciosos que roban información personal.

Redirecciones de Sitios Web

Las redirecciones de sitios web envían a los usuarios a diferentes URLs a las que el usuario pretende visitar. Los actores que explotan vulnerabilidades pueden insertar redirecciones e instalar malware en las computadoras de los usuarios.

Typosquatting

Typosquatting dirige el tráfico a sitios web falsificados que utilizan ortografías en idiomas extranjeros, errores ortográficos comunes o variaciones sutiles en el dominio de nivel superior. Los phishers utilizan dominios para imitar las interfaces legítimas del sitio web, aprovechando a los usuarios que escriben erróneamente o malinterpretan la URL.

Watering Hole

Binance

En un ataque de Watering hole, los phishers perfilan a los usuarios y determinan los sitios web que frecuentan. Los phishers exploran estos sitios en busca de vulnerabilidades y, si es posible, inyectan scripts maliciosos diseñados para dirigirse a los usuarios la próxima vez que visiten ese sitio.

Suplantación de Identidad y Sorteos

La suplantación de identidad de figuras influyentes en las redes sociales es otra técnica empleada en los planes de phishing. Los phishers pueden hacerse pasar por líderes clave de las empresas y, con la audiencia que eso implica, pueden anunciar sorteos o participar en otras prácticas engañosas. Las víctimas de este engaño pueden incluso ser atacadas individualmente a través de procesos de ingeniería social dirigidos a encontrar usuarios crédulos.

Los actores pueden hackear cuentas verificadas y modificar los nombres de usuario para hacerse pasar por una figura real, mientras mantienen el estado verificado. Es más probable que las víctimas interactúen y proporcionen información de carácter personal a figuras aparentemente influyentes; lo que crea una oportunidad para que los phishers exploten su información. Recientemente, los phishers se dirigen en gran medida a plataformas como Slack, Discord y Telegram para los mismos propósitos; falsificando chats, haciéndose pasar por personas e imitando servicios legítimos.

Anuncios

Los anuncios pagados son otra táctica utilizada para el phishing. Estos anuncios (falsos) utilizan dominios que los atacantes han tipificado y pagado para que hayan aumentado los resultados de búsqueda. Los sitios pueden incluso aparecer como un resultado de búsqueda superior en búsquedas de empresas o servicios legítimos, como Binance. Los sitios a menudo se utilizan como un medio para buscar información confidencial; que puede incluir las credenciales de inicio de sesión de sus cuentas de trading.

Aplicaciones Maliciosas

Los phishers también pueden usar aplicaciones maliciosas como un vector para inyectar malware que controla su comportamiento o roba información confidencial. Las aplicaciones pueden presentarse como rastreadores de precios, carteras y otras herramientas relacionadas con la criptografía; que tienen una base de usuarios predispuestos a tradear y poseer criptomoneda.

Phishing por Texto y Voz

El phishing por SMS, una forma de phishing basada en mensajes de texto y vishing, el equivalente de voz / teléfono; son otros medios por los cuales los atacantes intentan adquirir información personal.

Phishing vs Pharming

Aunque algunos consideran el pharming como un tipo de ataque de phishing, se basa en un mecanismo diferente. La principal diferencia entre el phishing y el pharming es que el phishing requiere que la víctima cometa un error; mientras que el pharming solo requiere que la víctima intente acceder a un sitio web legítimo que tuvo su registro de DNS comprometido por el atacante.

¿Cómo Prevenir el Phishing?

Binance
  • Sé cauteloso: Tu mejor defensa para protegerte contra el phishing es pensar críticamente sobre los correos electrónicos que recibe. ¿Esperabas recibir un correo electrónico de alguien sobre el tema en cuestión? ¿Sospechas que la información que está buscando esa persona no es su verdadero asunto? Si tienes alguna duda, haz todo lo posible para ponerte en contacto con el remitente a través de un medio diferente.
  • Revisa el contenido: puedes escribir parte del contenido (o la dirección de correo electrónico del remitente) en un motor de búsqueda para verificar si hay algún registro de ataques de suplantación de identidad que haya utilizado ese método específico.
  • Prueba otros medios: Si crees que recibes una solicitud legítima para confirmar las credenciales de tu cuenta para una empresa que te es familiar, intenta hacerlo a través de diferentes medios en lugar de hacer clic en el enlace dentro del correo electrónico.
  • Revisa la URL: desplázate sobre el enlace, sin hacer clic en él, para verificar si comienza con HTTPS y no solo con HTTP. Ten en cuenta, sin embargo, que esto solo no es una garantía de que el sitio sea legítimo.
  • No compartas tus claves privadas: nunca entregues la clave privada a tu cartera de Bitcoin; y presta atención para determinar si el producto y el vendedor al que está a punto de otorgarle cualquier criptomoneda es legítimo. La diferencia entre tratar con cripto y no con una tarjeta de crédito es que no existe una autoridad central para disputar un cargo si nunca recibió el bien o servicio acordado. Esta es la razón por la que uno debe ser especialmente cuidadoso cuando se trata de transacciones de criptomonedas.

Conclusión

El phishing es una de las técnicas de ataque cibernético más difundidas y comunes. Si bien los filtros de correo electrónico de los servicios principales hacen un buen trabajo para filtrar las falsificaciones de mensajes reales; uno debe ser cuidadoso y mantener la última línea de defensa. Ten cuidado con cualquier intento de obtener información confidencial o privada de ti. Si es posible, siempre confirma a través de otro medio de comunicación que el remitente y la solicitud son legítimos.

Evita hacer clic en los enlaces en correos electrónicos sobre incidencias de seguridad y navega a la página web según tus propios términos, al mismo tiempo que tienes que estar atento al HTTPS al comienzo de la URL. Finalmente, ten especial cuidado con las transacciones de criptomonedas ya que no hay manera de revertirlas en caso de que el comerciante se mantenga al final del trato. Guarda siempre tus claves privadas y contraseñas privadas y nunca des ninguna confianza por sentado.

Binance

Artículos Relacionados

¿Qué es la Ingeniería Social? Análisis y Consejos

Ingeniería Social

En un sentido más amplio, cualquier tipo de manipulación vinculada a la psicología del comportamiento puede considerarse ingeniería social. Sin embargo, el concepto no siempre está relacionado con actividades delictivas o fraudulentas. De hecho, la ingeniería social está siendo ampliamente utilizada y estudiada en una variedad de contextos; en campos como las ciencias sociales, la psicología y el marketing.

Binance

Cuando se trata de seguridad cibernética, la ingeniería social se realiza con motivos ocultos y se refiere a un conjunto de actividades malintencionadas que intentan manipular a las personas para que realicen malos movimientos; como entregar información personal o confidencial que luego se puede usar contra ellos o contra su empresa. El fraude de identidad es una consecuencia común de este tipo de ataques y en muchos casos conduce a pérdidas financieras significativas.

La ingeniería social a menudo se presenta como una amenaza cibernética, pero el concepto existe desde hace mucho tiempo; y el término también se puede utilizar en relación con esquemas fraudulentos del mundo real, que generalmente implican la suplantación de identidad de las autoridades o especialistas de TI. Sin embargo, la aparición de Internet hizo que a los piratas informáticos les resultara mucho más fácil realizar ataques de manipulación en una escala más amplia; desafortunadamente, estas actividades maliciosas también se están produciendo en el contexto de las criptomonedas.

¿Como Funciona la Ingeniería Social?

Todos los tipos de técnicas de ingeniería social se basan en las debilidades de la psicología humana. Los estafadores aprovechan las emociones para manipular y engañar a sus víctimas. El miedo, la codicia, la curiosidad y hasta la voluntad de la gente de ayudar a los demás se vuelven en su contra mediante diversos métodos. Entre los múltiples tipos de ingeniería social maliciosa, el phishing es sin duda uno de los ejemplos más comunes y conocidos.

Phishing

Binance

Los correos electrónicos de phishing a menudo imitan la correspondencia de una compañía legítima; como una cadena bancaria nacional, una tienda en línea de buena reputación o un proveedor de correo electrónico. En algunos casos, estos correos electrónicos de clonación advertirán a los usuarios que su cuenta debe actualizarse o que ha mostrado una actividad inusual; requiriéndoles que proporcionen información personal como una forma de confirmar su identidad y regularizar sus cuentas. Por temor, algunas personas hacen clic rápidamente en los enlaces y navegan a un sitio web falso para proporcionar los datos requeridos. En este punto, la información estará en manos de los hackers.

Scareware

Las técnicas de ingeniería social también se aplican para difundir el llamado Scareware. Como su nombre lo indica, scareware es un tipo de malware diseñado para asustar y sorprender a los usuarios. Por lo general, implican la creación de falsas alarmas que intentan engañar a las víctimas para que instalen un software fraudulento que parezca legítimo o para que accedan a un sitio web que infecte su sistema. Una técnica de este tipo a menudo se basa en el temor de los usuarios a que su sistema se vea comprometido, al convencerlo de que haga clic en un banner web o ventana emergente. Los mensajes generalmente dicen algo como: «Su sistema está infectado, haz clic aquí para limpiarlo».

Baiting

El Baiting es otro método de ingeniería social que causa problemas a muchos usuarios desatentos. Implica el uso de cebos para atraer a las víctimas en función de su codicia o curiosidad. Por ejemplo, los estafadores pueden crear un sitio web que ofrezca algo gratis, como archivos de música, videos o libros. Pero para acceder a estos archivos, los usuarios deben crear una cuenta, proporcionando su información personal. En algunos casos, no se necesita una cuenta porque los archivos están directamente infectados con malware que penetrará en el sistema informático de la víctima y recopilará sus datos confidenciales.

Binance

Los esquemas de cebo también pueden ocurrir en el mundo real a través del uso de memorias USB y discos duros externos. Los estafadores pueden dejar intencionalmente los dispositivos infectados en un lugar público; por lo que cualquier persona curiosa que los tome para verificar el contenido terminará infectando su computadora personal.

Ingeniería Social y Criptomonedas

Una mentalidad codiciosa puede ser bastante peligrosa cuando se trata de los mercados financieros; lo que hace que los comerciantes e inversores sean particularmente vulnerables a los ataques de phishing, a los esquemas Ponzi o piramidales, y a otros tipos de estafas. Dentro de la industria de blockchain, la emoción que generan las criptomonedas atrae a muchos recién llegados al espacio en un período de tiempo relativamente corto.

Aunque muchas personas no entienden completamente cómo funcionan las criptomonedas; a menudo escuchan sobre el potencial de estos mercados para generar ganancias y terminar invirtiendo sin hacer una investigación adecuada. La ingeniería social es particularmente preocupante para los novatos, ya que a menudo se ven atrapados por su propia codicia o miedo.

Por un lado, la ansiedad por obtener ganancias rápidas y ganar dinero fácil lleva a los recién llegados a perseguir falsas promesas de regalos y airdrops. Por otro lado, el temor de que sus archivos privados se vean comprometidos puede llevar a los usuarios a pagar un rescate. En algunos casos, no hay una infección real de ransomware, y los usuarios son engañados por una falsa alarma o mensaje creado por hackers.

¿Cómo Prevenir Ataques de Ingeniería Social?

Como se mencionó, las estafas de ingeniería social funcionan porque apelan a la naturaleza humana. Usualmente usan el miedo como motivador, instando a las personas a actuar de inmediato para protegerse a sí mismos de una amenaza irreal. Los ataques también dependen de la codicia humana, atrayendo a las víctimas a varios tipos de estafas de inversión. Por lo tanto, es importante tener en cuenta que si una oferta parece demasiado buena para ser cierta, probablemente lo sea.

Binance

Aunque algunos estafadores son sofisticados, otros atacantes cometen errores notorios. Algunos correos electrónicos de suplantación de identidad (phishing), e incluso los banners de scareware, a menudo contienen errores de sintaxis o palabras mal escritas y solo son efectivos contra aquellos que no prestan suficiente atención a la gramática y la ortografía; así que mantén los ojos abiertos.

Utiliza las soluciones de autenticación multifactor siempre que puedas para proteger tus credenciales de correo electrónico y otros datos personales. Configura la autenticación de dos factores (2FA) para sus cuentas. Para evitar ser víctima de ataques de ingeniería social, debes considerar las siguientes medidas de seguridad:

  • Edúcate tú y a tu familia y amigos. Enséñales sobre los casos comunes de ingeniería social maliciosa e informales sobre los principales principios generales de seguridad.
  • Ten cuidado con los archivos adjuntos de correo electrónico y enlaces. Evita hacer clic en los anuncios y sitios web de origen desconocido.
  • Instala un antivirus confiable y mantén tus aplicaciones de software y sistema operativo actualizados.
  • Utiliza las soluciones de autenticación multifactor siempre que puedas para proteger tus credenciales de correo electrónico y otros datos personales. Configura la autenticación de dos factores (2FA).
  • Para empresas: considere la posibilidad de preparar a tus empleados para identificar y prevenir ataques de phishing y esquemas de ingeniería social.

En Conclusión 

Los ciberdelincuentes buscan constantemente nuevos métodos para engañar a los usuarios, con el objetivo de robar sus fondos e información confidencial; por lo que es muy importante educarse y educar a los que te rodean. Internet ofrece un refugio para este tipo de estafas, y son particularmente frecuentes en el espacio de la criptomoneda. Ten cuidado y manténte alerta para evitar caer en las trampas de ingeniería social.

Además, cualquier persona que decida tradear o invertir en criptomonedas debe hacer una investigación previa y asegurarse de tener una buena comprensión tanto de los mercados como de los mecanismos de trabajo de la tecnología blockchain.

Binance

Artículos Relacionados