Comprensión de la Gestión de Riesgos Para Principiantes

Gestión de Riesgos

¿Qué es la Gestión de Riesgos?

En nuestras vidas, nos encontramos constantemente gestionando riesgos -ya sea al ejecutar tareas simples como conducir un coche, o al hacer un nuevo seguro o plan médico. La gestión de riesgos es, en esencia, una cuestión de evaluación y reacción ante los riesgos. La mayoría gestionamos dichos riesgos de forma inconsciente al realizar nuestras actividades cotidianas. Sin embargo, cuando se trata de mercados financieros y administración de empresas, la evaluación de riesgos se convierte en una práctica crucial y plenamente consciente.

Binance

En economía, podemos describir la gestión de riesgos como el marco que define la forma en que una compañía o inversor maneja los riesgos financieros; los cuales, son inherentes a todo tipo de negocios. Para traders e inversores, dicho marco puede incluir la gestión de múltiples clases de activos, tales como criptomonedas, Forex, commodities, acciones, índices e inmobiliario.

Existen muchos tipos de riesgos financieros, los cuales pueden ser clasificados de diversas maneras. Este artículo proporciona una perspectiva general del proceso de gestión de riesgos, presentando a su vez algunas estrategias que pueden ayudar a los traders e inversores a mitigar los riesgos financieros.

¿Cómo Funciona la Gestión de Riesgos?

Normalmente, el proceso de gestión de riesgos consta de cinco pasos: establecimiento de objetivos, identificación de riesgos, evaluación de riesgos, definición de respuestas y monitorización. Dependiendo del contexto, sin embargo, dichos pasos pueden verse alterados de forma significativa.

Establecimiento de objetivos

El primer paso es definir cuáles son los objetivos principales, lo que, a menudo, guarda relación con la tolerancia al riesgo de la compañía o individuo -o dicho de otra forma, el nivel de riesgo que éstos están dispuestos a asumir para avanzar hacia sus objetivos.

Binance

Identificación de riesgos

El segundo paso implica detectar y definir cuáles son los riesgos potenciales. El objetivo es poner de manifiesto todos los tipos de acontecimientos que puedan provocar efectos negativos. En un contexto empresarial, dicho paso puede proporcionar también información detallada que no esté directamente relacionada con riesgos financieros.

Evaluación de riesgos

Después de definir los riesgos, el siguiente paso es evaluar su probable frecuencia y severidad. Los riesgos son entonces clasificados en orden de importancia, lo que facilita el desarrollo o adopción de una respuesta adecuada.

Definición de respuestas

El cuarto paso consiste en definir respuestas para cada tipo de riesgo, según su nivel de importancia. Es el paso encargado de determinar qué acción debe llevarse a cabo en el caso de que se produzca un acontecimiento desfavorable.

Supervisión

El paso final de una estrategia de gestión de riesgos es supervisar su eficiencia en respuesta a los eventos. Esto a menudo requiere una recopilación y análisis continuo de datos.

Gestionar Riesgos Financieros

Hay varias razones por las cuales una estrategia o una configuración de trading puede no tener éxito. Por ejemplo, un trader puede perder dinero porque el mercado se mueve en contra de su posición de contrato de futuros o porque se emocionan y terminan vendiendo por pánico.

Binance

Las reacciones emocionales a menudo hacen que los traders ignoren o abandonen su estrategia inicial. Esto es particularmente notable durante los mercados bajistas y los períodos de capitulación. En los mercados financieros, la mayoría de las personas está de acuerdo en que tener una estrategia adecuada de gestión de riesgos contribuye drásticamente a su éxito. En la práctica, esto podría ser tan simple como establecer órdenes de Stop-Loss o Take-Profit.

Una estrategia de trading sólida debería proporcionar un conjunto claro de posibles acciones, lo que significa que los traders pueden estar más preparados para hacer frente a todo tipo de situaciones. Sin embargo, como se mencionó, existen numerosas formas de gestionar los riesgos. Idealmente, las estrategias deberían revisarse y adaptarse continuamente.

Ejemplos de Gestión de Riesgos Financieros

A continuación se presentan algunos ejemplos de riesgos financieros, junto con una breve descripción de cómo las personas pueden mitigarlos.

  • Riesgo de mercado: se puede minimizar estableciendo órdenes de Stop-Loss en cada operación para que las posiciones se cierren automáticamente antes de incurrir en mayores pérdidas.
  • Riesgo de liquidez: puede mitigarse haciendo trading en mercados de alto volumen. Por lo general, los activos con un alto valor de capitalización de mercado tienden a ser más líquidos.
  • Riesgo de crédito: puede reducirse haciendo trading a través de un intercambio confiable para que los prestatarios y prestamistas (o compradores y vendedores) no necesiten confiar el uno en el otro.
  • Riesgo operativo: los inversores pueden mitigar los riesgos operativos diversificando su cartera, evitando la exposición a un solo proyecto o empresa. También pueden investigar un poco para encontrar compañías que tengan menos probabilidades de experimentar fallas operativas.
  • Riesgo sistémico: también puede reducirse mediante la diversificación de la cartera. Pero en este caso, la diversificación debería involucrar proyectos con distintas propuestas o empresas de diferentes industrias. Preferiblemente los que presentan una correlación muy baja.

Palabras Finales Sobre Gestión de Riesgos

Antes de abrir una posición de trading o asignar capital a una cartera, los traders e inversores deberían considerar la creación de una estrategia de gestión de riesgos. Aún así, es importante tener en cuenta que los riesgos financieros no se pueden evitar por completo.

En general, la gestión de riesgos define cómo manejar los riesgos, pero ciertamente no se trata solo de mitigarlos. También implica un pensamiento estratégico para que los riesgos inevitables se puedan tomar de la manera más eficiente posible.

En otras palabras, también se trata de identificar, evaluar y supervisar los riesgos, de acuerdo con el contexto y la estrategia. El proceso de gestión de riesgos tiene como objetivo evaluar la relación riesgo/recompensa para que se puedan priorizar las posiciones más favorables.

Binance

Artículos Relacionados

¿Qué es la Liquidez? Concepto y Comprensión

Liquidez

La liquidez como un término se define como la capacidad de comprar o vender activos en el mercado sin causar un cambio drástico en el precio de los activos. Puede referirse a dos áreas diferentes; mercado líquido y activo líquido. Mercado líquido significa que siempre hay inversores en el mercado dispuestos a tradear. Un activo líquido se refiere a un activo que se puede convertir fácilmente en efectivo.

¿Qué es la Liquidez Cuando se Habla de Criptomonedas?

Binance

Al igual que con cualquier inversión, deseas poder vender y comprar tokens rápidamente sin necesidad de reducir el precio o esperar demasiado tiempo para que su operación se iguale. Para que esto sea posible, el mercado en el que estás operando debe ser líquido. En otras palabras, debe haber una alta actividad de trading y los precios de oferta y demanda no deben estar muy separados.

Ejemplo de Liquidez desde el punto de vista de un vendedor

Bob tiene 5 tokens de cierta criptomoneda y el precio de sus tokens ha aumentado en los últimos días. Bob está feliz y decide vender rápidamente todos sus tokens al precio actual del mercado.

Si el mercado es líquido, lo que significa que hay suficientes compradores que están dispuestos a comprar los tokens de Bob por el precio que está pidiendo, Bob puede vender sus activos rápidamente y vender al precio que desea. La operación de Bob no afecta el precio del token, ya que hay suficiente liquidez para adaptarse a la operación de Bob.

Sin embargo, si Bob está pidiendo vender sus 5 tokens al precio actual del mercado y el mercado no tiene liquidez o tiene poca liquidez, lo que significa que no hay suficientes compradores dispuestos a pagar el precio que Bob está solicitando, se le exige que reduzca su precio de venta o esperar a que el mercado se vuelva más líquido para poder vender sus tokens. Si Bob decide vender a un precio más bajo, su operación también está afectando el precio de mercado actual del token.

¿Cómo Saber si un Mercado Tiene Liquidez?

Cuando se busca ver si un mercado es líquido o no líquido, es una buena práctica observar tres indicadores importantes. El volumen de trading de 24 horas, la profundidad del libro de órdenes y la cantidad por la cual el precio de venta excede el precio de oferta, también conocido como el margen de oferta / demanda.

Sin embargo, es posible que el libro de órdenes no siempre sea una representación precisa debido a factores como las órdenes de stop-limit y las órdenes iceberg, que se crean utilizando la automatización de trading y, como resultado, no siempre aparecen en un libro de órdenes hasta que se cumplen las condiciones específicas para esas órdenes.

La liquidez es extremadamente importante al considerar tus operaciones. Es un factor clave para entrar o salir fácilmente del mercado.

Binance

Artículos Relacionados

¿Qué es la Auditoría de Seguridad? Análisis

Auditoría de Seguridad

Auditoría de Seguridad

Una auditoría de seguridad consiste en un análisis sistemático de una aplicación, sistema o base de datos para evaluar qué tan sólida y segura es. En el contexto de las cadenas de bloques, las auditorías de seguridad consisten en una revisión por pares de un contrato inteligente o un código de cadena de bloques para identificar posibles errores o fallas. 

Binance

Considerando la definición tradicional, una auditoría de seguridad investiga los procesos de acuerdo con una pauta predeterminada o en relación con un estándar; como los Criterios Comunes para la Evaluación de la Seguridad de TI. Muchas empresas realizan auditorías de seguridad como una forma de garantizar que sus sistemas sean lo suficientemente fuertes contra posibles fugas, intrusiones o ciberataques.

Aparte de eso, las auditorías de seguridad son muy importantes para determinar el cumplimiento normativo porque dejan en claro cómo una empresa o institución maneja y protege los datos confidenciales. Las auditorías también pueden examinar el acceso físico a las instalaciones y sistemas de información de la empresa; así como las estrategias preventivas implementadas contra posibles ataques.

Las auditorías de seguridad pueden considerarse uno de los tres tipos principales de métodos de diagnóstico de seguridad; junto con las evaluaciones de vulnerabilidad y las pruebas de penetración. Sin embargo, las auditorías de seguridad completas a menudo incluyen pruebas de penetración y evaluaciones de vulnerabilidad; por lo que la definición del término puede cambiar según el contexto.

Resumen

Como se mencionó, una auditoría de seguridad generalmente evalúa la seguridad de un sistema de información en relación con una lista de criterios. Por el contrario, una evaluación de la vulnerabilidad se basa en un análisis extenso de todo el sistema para identificar eventualmente las lagunas de seguridad. 

En otras palabras, las auditorías de seguridad son más específicas, se enfocan en un nicho particular y las evaluaciones de vulnerabilidad son más generalistas. Por último, tenemos pruebas de penetración, que consisten en ataques simulados como una forma de probar tanto las debilidades como las fortalezas de un sistema. En algunos casos, los piratas informáticos de sombrero blanco son contratados solo para realizar estos ciberataques autorizados. Algunas empresas también ofrecen recompensas a través de los programas Bug Bounty.

Idealmente, las auditorías de seguridad deberían realizarse al menos una vez al año, para asegurar que los mecanismos de defensa estén actualizados contra las amenazas más recientes.

Binance

Artículos Relacionados

Guía de Riesgos Financieros. Comprensión y Análisis

Riesgos Financieros

¿Qué son los Riesgos Financieros?

Los riesgos financieros, explicados de forma resumida, son aquellos que aluden a la posibilidad de perder dinero o activos valiosos. En el contexto de los mercados financieros, podemos definir el riesgo como la cantidad de dinero que uno puede perder al tradear o invertir. Por lo tanto, el riesgo no es la pérdida efectiva, sino aquello que puede ser perdido.

Binance

Dicho de otra forma, muchos servicios o transacciones financieras conllevan un riesgo de pérdida inherente, y es a éste, al que denominamos riesgo financiero. En términos generales, el concepto puede ser aplicado a diversos escenarios, como por ejemplo mercados financieros, administración de empresas y órganos de gobierno.

El proceso de evaluar y abordar los riesgos financieros a menudo se denomina gestión de riesgos (risk management). Ahora bien, antes de profundizar en la gestión de riesgos, es importante poseer un conocimiento básico del riesgo financiero y sus diversos tipos. Existen múltiples maneras de clasificar y definir los riesgos financieros. Algunos de los ejemplos más notables son el riesgo de inversión, operativo, riesgo de compliance (cumplimiento normativo) y riesgo sistémico.

Tipos de Riesgos Financieros

Como ya hemos mencionado, existen varias formas de categorizar los riesgos financieros, y sus definiciones pueden diferir significativamente en función del contexto. Este artículo proporciona una breve perspectiva general de los riesgos de inversión, operativos, de compliance (cumplimiento normativo) y sistémicos.

Riesgos Financieros de Inversión

Como el nombre sugiere, los riesgos de inversión son aquellos relacionados con actividades de inversión y trading. Existen múltiples formas de riesgos de inversión, pero la mayoría de ellos están relacionados con los fluctuantes precios del mercado. Los riesgos de mercado, liquidez y crédito pueden considerarse parte del grupo de los riesgos de inversión.

Riesgos Financieros de Mercado

El riesgo de mercado es el riesgo asociado con el precio fluctuante de un activo. Por ejemplo, si Alice compra Bitcoin, estará sujeta a un riesgo de mercado porque la volatilidad puede provocar una caída del precio. 

El punto de partida de la gestión de riesgos de mercado es la estimación de la cantidad de dinero que Alice puede perder, en el caso de que el precio de Bitcoin se mueva en contra de sus posiciones. El siguiente paso es desarrollar una estrategia que defina la manera en que actuará Alice como respuesta a los movimientos del mercado.

Riesgos de Mercado Directos

Habitualmente, los inversores se enfrentan a riesgos de mercado tanto directos como indirectos. Los riesgos de mercado directos se refieren a las pérdidas que un trader puede experimentar como resultado de un cambio adverso en el precio de un activo. El ejemplo previo ilustra un riesgo de mercado directo (Alice compró Bitcoin antes de una caída del precio).

Riesgos de Mercado Indirectos

Por otro lado, el riesgo indirecto de mercado se relaciona con un activo que tiene un riesgo secundario o auxiliar (es decir, menos evidente). En los mercados bursátiles, el riesgo de tasa de interés a menudo afecta el precio de las acciones indirectamente, lo que lo convierte en un riesgo indirecto.

Binance

Por ejemplo, si Bob compra acciones de una compañía, sus tenencias pueden estar indirectamente influenciadas por las tasas de interés fluctuantes. A la compañía le resultará más difícil crecer o seguir siendo rentable debido al aumento de las tasas de interés. Aparte de eso, las tasas más altas alientan a otros inversores a vender sus acciones. A menudo lo hacen para usar el dinero para pagar sus deudas, que ahora son más costosas de mantener.

Sin embargo, vale la pena señalar que las tasas de interés impactan los mercados financieros tanto directa como indirectamente. Si bien las tasas afectan a las acciones indirectamente, causan un impacto directo en los bonos y otros valores de renta fija. Entonces, dependiendo del activo, el riesgo de tasa de interés puede considerarse un riesgo directo o indirecto.

Riesgos Financieros de Liquidez

El riesgo de liquidez es el riesgo de que los inversores y traders no puedan comprar o vender rápidamente un determinado activo sin un cambio drástico en su precio. Por ejemplo, imagina que Alice compró 1,000 unidades de una criptomoneda por $10 cada una. Supongamos que el precio se mantiene estable después de unos meses, y la criptomoneda todavía se cotiza alrededor de la marca de $10.

En un mercado líquido de alto volumen, Alice puede vender rápidamente su bolsa de $10,000 porque hay suficientes compradores dispuestos a pagar $10 por cada unidad. Pero, si el mercado no tiene liquidez, solo habrá unos pocos compradores dispuestos a pagar $10 por cada acción. Entonces, Alice probablemente tendría que vender una buena cantidad de sus monedas a un precio mucho más bajo.

Riesgos Financieros de Crédito

Es el riesgo de que un prestamista pierda dinero debido al incumplimiento de la contraparte. Por ejemplo, si Bob toma prestado dinero de Alice, ella enfrenta un riesgo de crédito. En otras palabras, existe la posibilidad de que Bob no le pague a Alice, y esta posibilidad es lo que llamamos riesgo de crédito. Si Bob no paga, Alice pierde dinero.

Desde una perspectiva más amplia, puede ocurrir una crisis económica si el riesgo de crédito de una nación se expande a niveles irrazonables. La peor crisis financiera de los últimos 90 años ocurrió en parte debido a una expansión global del riesgo de crédito.

En aquel entonces, los bancos estadounidenses tenían millones de transacciones compensatorias con cientos de contrapartes. Cuando Lehman Brothers incumplió, el riesgo de crédito se expandió rápidamente en todo el mundo, creando una crisis financiera que condujo a la Gran Recesión.

Riesgos Financieros Operativos

Binance

El riesgo operativo es el riesgo de pérdidas financieras causadas por fallas en los procesos, sistemas o procedimientos internos. Estas fallas a menudo son causadas por errores humanos accidentales o por actividades fraudulentas intencionales. Para mitigar los riesgos operativos, cada empresa debe realizar auditorías de seguridad periódicas, junto con la adopción de procedimientos sólidos y una gestión interna efectiva.

Hubo numerosos incidentes de empleados mal administrados que lograron realizar operaciones no autorizadas con los fondos de su empresa. Este tipo de actividad a menudo se conoce como rogue trading, y causó enormes pérdidas financieras en todo el mundo, especialmente dentro de la industria bancaria. Las fallas operativas también pueden ser causadas por eventos externos que afectan indirectamente las operaciones de una empresa, como terremotos, tormentas eléctricas y otros desastres naturales.

Riesgo de Compliance

El riesgo de compliance se relaciona con las pérdidas que pueden surgir cuando una compañía o institución no cumple con las leyes y regulaciones de sus respectivas jurisdicciones. Para evitar tales riesgos, muchas compañías adoptan procedimientos específicos, tales como Anti-lavado de dinero (AML) y Conozca a su cliente (Know Your Costumer KYC).

Si un proveedor de servicios o una empresa no cumple, puede ser cerrado o enfrentar serias sanciones. Muchas empresas de inversión y bancos enfrentaron demandas y sanciones debido a fallas de cumplimiento; por ejemplo, operar sin una licencia válida. El uso de información privilegiada y la corrupción también son ejemplos comunes de riesgos de compliance.

Riesgo Sistémico

El riesgo sistémico se relaciona con la posibilidad de que un determinado evento desencadene un efecto adverso en un determinado mercado o industria. Por ejemplo, el colapso de Lehman Brothers en 2008 desencadenó una grave crisis financiera en los Estados Unidos, que terminó afectando a muchos otros países.

Los riesgos sistémicos se evidencian por la fuerte correlación entre las compañías que forman parte de la misma industria. Si la firma Lehman Brothers no estuviera tan profundamente involucrada con todo el sistema financiero estadounidense, su bancarrota sería mucho menos impactante.

Una manera fácil de recordar el concepto de riesgo sistémico es imaginar un efecto dominó, en el que una pieza cae primero y hace que otras piezas caigan. Cabe destacar que la industria de los metales preciosos experimentó un crecimiento significativo después de la crisis financiera de 2008. Por lo tanto, la diversificación es una forma de mitigar el riesgo sistémico.

Riesgos Financieros Sistémicos vs. Sistemáticos

Binance

El riesgo sistémico no debe confundirse con el sistemático o riesgo agregado. Este último es más difícil de definir y se refiere a una gama más amplia de riesgos, no solo financieros. Los riesgos sistemáticos pueden estar relacionados con una serie de factores económicos y sociopolíticos, como la inflación, las tasas de interés, las guerras, los desastres naturales y los principales cambios en las políticas gubernamentales.

Esencialmente, el riesgo sistemático se relaciona con eventos que impactan a un país o sociedad en múltiples campos. Esto puede incluir las industrias de agricultura, construcción, minería, manufactura, finanzas y más. Mientras el riesgo sistémico se puede mitigar mediante la combinación de activos con baja correlación, el riesgo sistemático no se puede mitigar mediante la diversificación del portafolio.

En Conclusión

Aquí discutimos algunos de los muchos tipos de riesgo financiero, incluidos los riesgos de inversión, operativos, de compliance y sistémicos. Dentro del grupo de riesgo de inversión, presentamos los conceptos de riesgo de mercado, de liquidez y riesgo de crédito.

Cuando se trata de mercados financieros, es prácticamente imposible evitar los riesgos por completo. Lo mejor que puede hacer un trader o inversor es mitigar o controlar estos riesgos de alguna manera. Por lo tanto, comprender algunos de los principales tipos de riesgo financiero es un buen primer paso hacia la creación de una estrategia efectiva de gestión de riesgos.

Binance

Artículos Relacionados

¿Qué es el Dinero Fíat? Análisis y Comprensión

Dinero Fíat

Dinero Fíat

El dinero fíat, en pocas palabras, es dinero de curso legal cuyo valor no deriva del hecho de ser un bien físico o mercancía, sino por ser emitido y respaldado por un gobierno. La fortaleza del gobierno que establece el valor de una moneda fíat es clave para esta forma de dinero. La mayoría de países del mundo utilizan el sistema monetario fíat para adquirir bienes y servicios, así como para invertir y ahorrar. El dinero fíat sustituyó al patrón oro y otros sistemas de dinero mercancía como mecanismo para establecer el valor de curso legal.

El Ascenso del Dinero Fíat

Binance

El dinero fíat se originó en China hace algunos siglos. La provincia de Szechuan empezó a emitir papel moneda durante el siglo XI. Al principio, ésta podía ser intercambiada por seda, oro o plata. Pero eventualmente, Kublai Khan llegaría al poder y establecería un sistema monetario plenamente fíat durante el siglo XIII. Los historiadores opinan que esta forma de dinero sería determinante para la caída del Imperio Mongol, con un gasto excesivo e hiperinflación como base de su declive.

El dinero fíat también se utilizaría en Europa durante el siglo XVII, siendo adoptado por España, Suecia y Holanda. El sistema fue un fracaso en Suecia y el gobierno acabaría abandonándolo por el patrón plata. A lo largo de los siguientes dos siglos, Nueva Francia en Canadá, las Colonias Americanas y, posteriormente, el gobierno federal de los EEUU también experimentarían con el dinero fíat con resultados desiguales.

En el siglo XX, los EEUU volverían a usar un sistema de dinero mercancía pero de una forma algo limitada. En 1933, el gobierno acabaría con la práctica de redimir papel moneda por oro. Ya en 1972, bajo la presidencia de Nixon, los EEUU abandonaría definitivamente el patrón oro, lo que en definitiva representaría su desaparición a escala internacional, y el paso a un sistema monetario plenamente fíat que se extendería por todo el globo.

El Dinero Fíat vs Patrón Oro

Binance

El sistema monetario basado en el patrón oro permitía la redención del papel moneda por oro. De hecho, todo el papel moneda estaba respaldado por una cantidad finita de oro que era custodiada por el gobierno. Bajo un sistema de dinero mercancía, los gobiernos y bancos sólo pueden incrementar la masa monetaria de la economía si poseen una cantidad de oro equivalente al valor de la misma. Este sistema limitaba la capacidad del gobierno de crear dinero e incrementar el valor de su divisa basándose solamente en factores económicos.

En cambio, bajo el sistema fíat, el dinero no es redimible por otra cosa. Con el dinero fíat, las autoridades pueden alterar de forma directa el valor de su divisa y ligarlo a condiciones económicas. Los gobiernos y los bancos centrales nacionales tienen un mayor control sobre su sistema monetario y pueden responder a escenarios financieros cambiantes y crisis con diferentes instrumentos, como la banca de reserva fraccional y la implementación de expansiones cuantitativas.

Los defensores del patrón oro sostienen que un sistema de dinero mercancía es más estable porque está respaldado por algo físico y valioso. Los partidarios del dinero fíat replican que el precio del oro ha sido todo menos estable. En este contexto, la importancia o valor tanto del dinero mercancía como del dinero fíat pueden fluctuar. Sin embargo, con el sistema de dinero fíat, el gobierno tiene mayor flexibilidad para actuar cuando hay una emergencia económica.

Algunos Pros y Contras al Usar Dinero Fíat

Los economistas y otros expertos financieros no presentan un apoyo unánime al dinero fíat. Defensores y oponentes suelen discutir apasionadamente sobre los pros y contras de este sistema monetario.

Binance
  • Escasez: No se ve afectado y condicionado por la escasez de una mercancía física como el oro.
  • Coste: Es más asequible de producir que el dinero mercancía.
  • Capacidad de Respuesta: Confiere a los gobiernos y a sus bancos centrales la flexibilidad necesaria para corregir las crisis económicas.
  • Comercio Internacional: Es usado por países de todo el mundo, lo que lo convierte en un mecanismo monetario adecuado para el comercio internacional.
  • Conveniencia: No depende de reservas físicas de oro que requieren almacenamiento físico, protección, vigilancia y otros requisitos costosos.
  • Carencia de Valor Intrínseco: No tiene valor intrínseco. Esto permite a los gobiernos crear dinero de la nada, lo que puede conducir a hiperinflación y al colapso del sistema económico.
  • Históricamente Riesgoso: La implementación de sistemas monetarios fíat, históricamente, ha conducido a colapsos financieros, lo que sugiere que su uso presenta ciertos riesgos.

El Dinero Fíat vs las Criptomonedas

El dinero fíat y las criptomonedas tienen en común el hecho de no estar respaldados por una mercancía física; pero eso es lo único que comparten. Mientras el dinero fíat está controlado por gobiernos y bancos centrales, las criptomonedas están en esencia descentralizadas, en gran medida gracias a un libro contable digital (ledger) denominado Blockchain.

Binance

Otra notable diferencia entre estos dos sistemas monetarios es la forma en que se emite la moneda. Bitcoin, como la mayoría de criptomonedas, tiene una masa monetaria controlada y limitada; a diferencia del dinero fíat que básicamente puede ser creado de la nada por los bancos, de acuerdo a lo que consideran las necesidades económicas de la nación.

Como forma digital de dinero, las criptomonedas no tienen una contrapartida física ni están limitadas por las fronteras, lo que favorece su capacidad para ser empleadas en transacciones internacionales. Además, las transacciones son irreversibles, y la particular naturaleza de las criptomonedas hace que sean más difíciles de rastrear que el dinero fíat.

Cabe señalar que el mercado de las criptomonedas es mucho más pequeño y, por lo tanto, mucho más volátil que los mercados tradicionales; esta es una de las razones por las que las criptomonedas todavía no han sido universalmente aceptadas, aunque a medida que la economía “cripto” crezca y madure, la volatilidad probablemente disminuirá.

Conclusión

El futuro de estas dos formas de dinero es incierto. Mientras las criptomonedas todavía tienen un largo camino por recorrer y, sin duda, deberán afrontar muchos desafíos; la historia del fíat demuestra la debilidad de esta forma de dinero. Esta es una de las grandes razones por las que mucha gente está explorando la posibilidad de adoptar las criptomonedas para las transacciones financieras; al menos en algún porcentaje.

Una de las ideas detrás de la creación de Bitcoin y el resto de criptomonedas es la exploración de una nueva forma de dinero construido sobre una red distribuida peer-to-peer. Es probable que Bitcoin no fuera concebido para reemplazar el sistema monetario fíat al completo, sino para ofrecer una red económica alternativa con el potencial de crear un sistema financiero mejor para una sociedad mejor.

Binance

Artículos Relacionados

5 Tipos de Estafas Habituales con Criptomonedas y Maneras de Evitarlas

Estafas con Criptomonedas

En el mundo actual, tus criptomonedas se han convertido en un activo increíblemente valioso para los criminales. Son líquidas, muy portátiles, y una vez se ha realizado una transacción, resulta casi imposible revertirla. Como resultado, una ola de estafas ha inundado el reino digital. En este artículo, identificaremos algunas de las estafas con criptomonedas más comunes.

1. Estafas con Criptomonedas de Tipo Giveaway (sorteo) en Redes Sociales

Binance

Resulta sorprendente, hoy en día, lo generoso que todo el mundo parece ser en sitios como Twitter y Facebook. Consulta las respuestas de un tweet que genere una alta participación, y sin duda verás que alguna de tus empresas o influencers favoritos de cripto están celebrando un sorteo (giveaway). Si les mandas tan solo 1 BNB/BTC/ETH, ¡te prometen devolverte esa misma cantidad x10! Parece demasiado bueno para ser cierto, ¿no es así? Lamentablemente, no lo es. Esa es la mejor regla general a aplicar a muchas de estas estafas.

Es extremadamente improbable que alguien lleve a cabo un sorteo de tipo giveaway legítimo, que exija enviar primero tu propio dinero. En las redes sociales, deberías ser muy precavido con este tipo de mensajes. Pueden provenir de cuentas que parezcan idénticas a las que conoces y admiras, pero eso es parte del truco. Y en cuanto a las docenas de réplicas que agradecen a dicha cuenta su generosidad; simplemente son cuentas falsas o bots desplegados como parte de la estafa de tipo giveaway.

Así que, sencillamente, deberías limitarte a ignorarlas. Si de veras estás convencido de que son legítimas, inspecciona con mayor detenimiento los perfiles y descubrirás las diferencias. Pronto te darás cuenta de que la cuenta de Twitter o el perfil de Facebook son falsos. Incluso en el caso de que Binance u otra entidad decidieran realizar un sorteo de tipo giveaway, los legítimos jamás te pedirán que envíes fondos en primer lugar.

2. Estafas con Criptomonedas. Esquemas Piramidales y Ponzi

Los Esquemas Ponzi y Piramidales presentan ligeras diferencias, pero los colocamos en la misma categoría debido a sus similitudes. En ambos casos, la estafa depende de un participante que atrae nuevos miembros bajo la promesa de obtener increíbles retornos.

Esquemas Ponzi

Binance

En un esquema Ponzi, es posible que te hablen de una oportunidad de inversión con beneficios garantizados (¡esa es la primera señal de alerta!). Habitualmente, dicho esquema se presentará disfrazado como un servicio de gestión del portafolio. En realidad, éste no aporta ninguna fórmula mágica; los “retornos” recibidos son simplemente el dinero de otros inversores.

El organizador tomará el dinero de un inversor y lo añadirá a un fondo común. La única entrada de nuevo efectivo al fondo provendrá de nuevos participantes. A los inversores más antiguos se les paga con el dinero de los más nuevos, un ciclo que continuará mientras se unan nuevos participantes. La estafa se descubre cuando deja de entrar nuevo efectivo; incapaz de seguir afrontando los pagos a los inversores más antiguos, el esquema colapsa.

Pongamos por caso, un servicio que promete un retorno de un 10% en un mes. Podrías contribuir con $100. El organizador, entonces, reclutará a otro ‘cliente’, que también invertirá $100. Con este nuevo dinero, te podrá pagar $110 a final de mes. El organizador necesitará entonces incitar a un nuevo cliente a unirse, para así pagar al segundo. El ciclo continuará hasta la inevitable implosión del esquema.

Esquemas Piramidales

Los esquema piramidales requieren algo más de trabajo por parte de aquellos involucrados. En la cima de la pirámide se encuentra el organizador. Éste reclutará a cierto numero de personas para trabajar en el nivel inmediatamente inferior, y cada una de esta personas reclutará a su propia gente, y así sucesivamente. Como resultado, se acaba teniendo una estructura masiva que crece exponencialmente y se ramifica a medida que se crean nuevos niveles; de ahí el término Pirámide).

Hasta aquí, simplemente hemos descrito lo que podría ser el organigrama de un negocio (legítimo) muy grande. Pero un esquema piramidal se diferencia por la forma en que promete beneficios por reclutar nuevos miembros. Pongamos por caso que el organizador les da a Alice y Bob, a cambio de $100 cada uno, el derecho a reclutar nuevos miembros; y él se quedará el 50% de su posterior retorno. Alice y Bob podrán ofrecer el mismo acuerdo a aquellos que recluten; necesitarán al menos dos nuevos participantes para cubrir su inversión inicial.

Ejemplo Práctico

Por ejemplo, si Alice le vende una membresía tanto a Carol como a Dan (a $100 por cabeza), ella se quedará con $100, porque la mitad de sus ingresos deberá redirigirlos al nivel inmediatamente superior al suyo. Si Carol continúa vendiendo membresías, las recompensas seguirán fluyendo hacia arriba; Alice se llevará la mitad de los ingresos de Carol, y el organizador se llevará la mitad de la mitad que recibe Alice.

Binance

A medida que el esquema piramidal crece, los miembros más antiguos obtienen una fuente de ingresos cada vez mayor, debido a que los costes de distribución se pasan desde los niveles más bajos a los superiores. Pero a consecuencia del crecimiento exponencial, el modelo no será sostenible a largo plazo. En ocasiones, los participantes pagan por el derecho a vender un producto o servicio. Puede que hayas oído hablar de ciertas empresas de marketing multinivel (MLM) acusadas de poner en práctica esquemas piramidales de esta forma.

En el contexto de blockchain y criptomonedas, proyectos controvertidos como OneCoin, Bitconnect y PlusToken han sido criticados, y los usuarios emprenden acciones legales contra ellos por supuestamente operar esquemas piramidales.

3. Apps Móviles Falsas

Es fácil pasar por alto las señales de advertencia en aplicaciones falsas si no tienes cuidado. Por lo general, estas estafas dirigen a los usuarios a descargar aplicaciones maliciosas, algunas de las cuales imitan a las populares.

Binance

Una vez que el usuario instala una aplicación maliciosa, parece que todo funciona según lo previsto. Sin embargo, estas aplicaciones están diseñadas específicamente para robar tus criptomonedas. En el espacio criptográfico, hubo muchos casos en los que los usuarios descargaron aplicaciones maliciosas cuyos desarrolladores se hicieron pasar por una de las principales compañías cripto.

En tal escenario, cuando se le presenta al usuario una dirección para financiar el monedero o recibir pagos, en realidad estás enviando fondos a una dirección propiedad del estafador. Por supuesto, una vez que se transfieren los fondos, no hay un botón para deshacer.

Otra cosa que hace que estas estafas sean particularmente efectivas es su posición en el ranking. A pesar de ser aplicaciones maliciosas, algunas pueden ocupar un lugar destacado en Apple Store o Google Play Store, dándoles un aire de legitimidad. Para evitar enamorarse de ellas, solo debes descargar desde el sitio web oficial o desde un enlace proporcionado por una fuente confiable. También es posible que desees verificar las credenciales del editor al usar Apple Store o Google Play Store.

4. Estafas con Criptomonedas. Phishing

Incluso los recién llegados al espacio criptográfico sin duda estarán familiarizados con la práctica del phishing. Por lo general, involucra al estafador que se hace pasar por una persona o empresa para extraer datos personales de las víctimas. Puede tener lugar en muchos medios: teléfono, correo electrónico, sitios web falsos o aplicaciones de mensajería. Las estafas de aplicaciones de mensajería son particularmente comunes en el entorno de criptomonedas.

No hay un libro de jugadas único al que se adhieran los estafadores cuando intentan obtener información personal. Es posible que recibas correos electrónicos que te notifiquen que hay algún problema con tu cuenta de Exchange, lo que requiere que sigas un enlace para solucionar el problema. Ese enlace redirigirá a un sitio web falso, similar al original, que te pedirá que inicies sesión. De esta manera, el atacante robará tus credenciales y posiblemente tus criptomonedas.

Binance

Una estafa común de Telegram ve al estafador al acecho en los grupos oficiales de cripto monederos o exchanges. Cuando un usuario informa un problema en este grupo, el estafador se comunicará con el usuario en privado, suplantando la atención al cliente o los miembros del equipo. A partir de ahí, instarán al usuario a compartir su información personal y sus seed words.

Si alguien aprende tus palabras claves, tendrá acceso a tus fondos. Bajo ninguna circunstancia se deben revelar a nadie, ni siquiera a compañías legítimas. La resolución de problemas con monederos no requiere el conocimiento de tu seed por lo que es seguro asumir que cualquiera que lo solicite es un estafador.

Con respecto a las cuentas de Exchange, Binance nunca te pedirá tu contraseña tampoco. Lo mismo es cierto para la mayoría de los otros servicios. El curso de acción más prudente si recibes una comunicación no solicitada es no comprometerse, sino comunicarse con la empresa a través de los datos de contacto que figuran en su sitio oficial.

Otros conejos de seguridad para no caer en Estafas con Criptomonedas

  • Verifica la URL de los sitios web que estás visitando. Una táctica común implica que el estafador registre un dominio que se parece mucho al de una empresa real.
  • Marca tus dominios visitados con frecuencia. Los motores de búsqueda pueden mostrar por error los maliciosos.
  • En caso de duda sobre un mensaje que has recibido, ignóralo y comunícate con la empresa o persona a través de los canales oficiales.
  • Nadie necesita saber tus claves privadas o frase seed.

5. Intereses Adquiridos

Binance

El acrónimo DYOR – Do Your Own Research (Haz tu propia investigación) a menudo se repite en el espacio cripto y por muy buenas razones. Cuando se trata de invertir, nunca debe dar por sentado la palabra de alguien sobre qué criptomonedas o tokens comprar. Nunca se conocen sus verdaderos motivos. Se les puede pagar para promover una ICO en particular o tener una gran inversión propia. Esto va para extraños al azar hasta personas influyentes y personalidades populares. Ningún proyecto está garantizado para tener éxito. De hecho, muchos fracasarán.

Para poder evaluar un proyecto de manera objetiva, debes considerar una combinación de factores. Cada uno tiene su propio enfoque para investigar posibles inversiones. Aquí hay algunas preguntas generales para comenzar:

  • ¿Cómo se han distribuido las monedas/tokens?
  • ¿Se concentra la mayor parte de la oferta en manos de pocas entidades?
  • ¿Cuál es el punto de venta único de este proyecto en particular?
  • ¿Qué otros proyectos están haciendo lo mismo y por qué este es superior?
  • ¿Quién está trabajando en el proyecto? ¿El equipo tiene una trayectoria sólida ?
  • ¿Cómo es la comunidad? ¿Qué se está creando?
  • ¿El mundo realmente necesita esta moneda / token?

Conclusión

Los actores maliciosos no tienen escasez de técnicas para desviar fondos de usuarios de criptomonedas desprevenidos. Para evitar las estafas con criptomonedas más comunes, debes permanecer constantemente vigilante y consciente de los esquemas utilizados por estas partes. Comprueba siempre que estás utilizando sitios web / aplicaciones oficiales y recuerda: si una inversión parece demasiado buena para ser verdad, probablemente sea una estafa.

Binance

Artículos Relacionados

Guía para Principiantes Sobre el Doble Gasto (Double Spending)

Doble Gasto

¿Qué es el Doble Gasto?

El doble gasto es un problema potencial de los sistemas de efectivo digital, consistente en el envío simultáneo (y por lo tanto gasto) de los mismos fondos a dos destinatarios distintos. Sin contramedidas adecuadas, un protocolo que no resuelva el problema se verá desvirtuado; los usuarios no tendrán forma de verificar que los fondos que reciban no han sido gastados ya en algún otro sitio.

En lo que respecta al efectivo digital, garantizar que unidades específicas no pueden ser duplicadas resulta de suma importancia. Todo el sistema se vería comprometido si Alice pudiera recibir 10 unidades, «copiar y pegarlas» 10 veces, y como resultado de ello, encontrarse en posesión de 100 unidades. De manera similar, un esquema de este tipo tampoco podrá funcionar en el caso de que Alice sea capaz de enviar las mismas 10 unidades a Bob y Carol de forma simultánea. Por ello, para que el dinero digital funcione, es necesario contar con mecanismos que prevengan este tipo de acciones.

¿Cómo Puede Evitarse el Doble Gasto?

El enfoque centralizado

Binance

La vía centralizada es considerablemente más fácil de implementar que las alternativas descentralizadas. La misma, habitualmente, implica contar con un supervisor que gestione el sistema y controle la emisión y distribución de unidades. Un buen ejemplo de solución centralizada al problema de doble gasto sería eCash, de David Chaum.

Para la expedición de activos digitales que imiten el efectivo (y permitan un intercambio anónimo y peer-to-peer) entre usuarios, un banco podrá utilizar firmas ciegas; tal como detallaría en 1982 el criptógrafo David Chaum en su artículo Blind Signatures for Untraceable Payments (Firmas Ciegas para Pagos No Rastreables).

Ejemplo Práctico

En tal contexto, si un usuario (llamémosle Dan) desea recibir 100$ en efectivo digital, primero deberá informar al banco. Siempre y cuando disponga del balance necesario en su cuenta, a continuación generará un número aleatorio. Supongamos que produce cinco números, a cada uno de los cuales se le asignará un valor de 20$. Para evitar que el banco rastree unidades específicas, Dan ofuscará los números aleatorios añadiendo un factor de ocultación a cada uno de ellos.

A continuación entrega estos datos al banco, que admite cargos a su cuenta por 100$, y firma mensajes certificando que cada uno de los fragmentos de información anteriormente mencionados es redimible por 20$. Dan ya puede ahora gastar los fondos emitidos por el banco. Por ello se dirige al restaurante de Erin y compra una comida que le cuesta 40$.

Dan puede eliminar el factor de ocultación para así exponer el número aleatorio asociado a cada billete de efectivo digital, el cual sirve como identificador único de cada unidad. Dan le revela dos de estos números a Erin, y éste deberá proceder a redimirlos de forma inmediata a través del banco, para evitar que el primero vuelva a gastarlos en otro comercio. El banco comprobará que las firmas sean válidas, y si todo está en orden, abonará 40$ a Erin en su cuenta. Los billetes ya utilizados son esencialmente quemados, por lo que otros nuevos deberán ser emitidos si Erin desea gastar su nuevo balance de la misma forma.

La configuración chaumiana de eCash puede resultar valiosa para las transacciones privadas. Pero fracasa en términos de resiliencia porque el banco es un punto central de fallo. Los billetes emitidos no valen nada en sí mismos; su valor deriva solamente de la disposición del banco a intercambiarlos por dólares. Los clientes se encuentran a merced del banco, por lo que dependerán de su buena voluntad para que el dinero funcione. Este es precisamente el problema que las criptomonedas se proponen remediar.

El enfoque descentralizado

Garantizar que los fondos no pueden verse sujetos a doble gasto en un ecosistema sin supervisor es un desafío mucho mayor. Los participantes, que presentan un poder similar, deben coordinarse en torno a un conjunto de reglas que previenen el fraude e incentivan que todos los usuarios actúen de forma honesta.

Binance

La principal innovación presentada en el white paper de Bitcoin era una solución al problema de doble gasto. Aunque no se la menciona como tal, Satoshi proponía la estructura de datos que hoy conocemos popularmente como blockchain.

Una blockchain es, en realidad, solamente una base de datos con una serie de propiedades únicas. Los participantes de la red ejecutan un software especializado, que les permite sincronizar con sus pares la copia que poseen de la base de datos. Como resultado, la red en su conjunto es capaz de auditar el historial de transacciones, remontándose hasta el bloque génesis. El hecho de que la blockchain sea visible de una forma pública, hace que resulte sencillo detectar y prevenir actividades fraudulentas; tales como transacciones que intentan incurrir en un doble gasto.

Cuando un usuario difunde una transacción, no se agrega inmediatamente a la blockchain; primero debe incluirse en un bloque a través de la minería. Como tal, el destinatario solo debe considerar la transacción válida después de agregar su bloque a la cadena. De lo contrario, corren el riesgo de perder los fondos, ya que el remitente podría gastar las mismas monedas en otro lugar. 

Una vez que se confirma la transacción, las monedas no se pueden gastar dos veces, ya que la propiedad se asigna a un nuevo usuario, y toda la red puede verificar esto. Es por esta razón que muchos recomiendan esperar múltiples confirmaciones antes de aceptar un pago como válido. Cada bloque posterior aumenta drásticamente la cantidad de esfuerzo requerido para modificar o reescribir la cadena; que puede ocurrir durante un ataque del 51%.

Ejemplo Práctico

Volvamos al escenario del restaurante. Dan regresa al restaurante, y esta vez nota una pegatina de Se acepta Bitcoin en la ventana. Disfrutó de la comida que tuvo la última vez, así que la vuelve a ordenar. Le cuesta 0.005 BTC. Erin le presenta una dirección pública a la que debe enviar los fondos. Dan transmite la transacción, que es esencialmente un mensaje firmado que indica que los 0.005 BTC que estaban en posesión de Dan ahora están en manos de Erin. Sin entrar en demasiados detalles, cualquier persona que se presente con la transacción firmada de Dan puede verificar que realmente poseía las monedas y, por lo tanto, tenía la autoridad para enviarlas.

Sin embargo, como se mencionó, la transacción sólo es válida si se incluye en un bloque que se confirma. Aceptar transacciones no confirmadas es muy similar a aceptar los $40 en eCash del ejemplo anterior, sin cobrarlos de inmediato con el banco: le permite al remitente gastarlos en otro lugar. Por lo tanto, se recomienda que Erin espere al menos 6 confirmaciones de bloque (aproximadamente una hora) antes de aceptar el pago de Dan.

El Doble Gasto en Bitcoin

Binance

Bitcoin está cuidadosamente diseñado para evitar ataques de doble gasto, al menos cuando el protocolo se usa como se espera. Es decir, si las personas esperan que las transacciones se confirmen en un bloque, no hay forma fácil de que el remitente las deshaga. Para hacerlo, tendrían que «revertir» la blockchain, lo que requiere una cantidad poco realista de poder de hashing.

Sin embargo, hay un montón de ataques de doble gasto que apuntan a partes que aceptan transacciones no confirmadas. Para compras de bajo valor, por ejemplo, un trader puede no querer esperar a que las transacciones se incluyan en un bloque. Un restaurante de comida rápida concurrido probablemente no puede permitirse el lujo de esperar mientras la red procesa cada compra. Por lo tanto, si una empresa permite pagos «instantáneos», se abren al doble gasto. Alguien puede pedir una hamburguesa, pagarla e inmediatamente enviar los mismos fondos a su propia dirección. Con una tarifa más alta, es probable que esta nueva transacción se confirme primero y, por lo tanto, invalidará la anterior.

Métodos Populares Para Realizar un Doble Gasto

  • Ataque del 51%: cuando una sola entidad u organización logra controlar más del 50% de la tasa de hash, lo que les permite excluir o modificar el orden de las transacciones. Tal ataque es altamente improbable en Bitcoin, pero ha sucedido en otras redes.
  • Ataques de carrera: dos transacciones en conflicto se transmiten sucesivamente, utilizando los mismos fondos, pero solo se confirma una transacción. El objetivo del atacante es invalidar el pago validando sólo la transacción que lo beneficia; por ejemplo, enviando los mismos fondos a una dirección que él controla. Los ataques de carrera requieren que el destinatario acepte una transacción no confirmada como pago.
  • Ataques Finney: un atacante mina una transacción en un bloque sin transmitirla a la red de inmediato. En cambio, gasta las mismas monedas en otra transacción y solo luego transmite su bloque previamente minado, lo que puede invalidar el pago. Los ataques Finney requieren una secuencia específica de eventos y también dependen de la aceptación del destinatario de transacciones no confirmadas.

Como podemos ver, un comerciante que espera confirmaciones de bloque reducirá enormemente los riesgos de convertirse en víctima del doble gasto.

Conclusión

Un doble gasto le permite al usuario jugar un sistema de efectivo electrónico para obtener ganancias financieras, haciendo uso de los mismos fondos más de una vez. Tradicionalmente, la falta de soluciones adecuadas al problema ha obstaculizado el progreso en el área.

Afortunadamente, sin embargo, el uso de firmas ciegas propuso una solución interesante para esquemas financieros centralizados. Más tarde, la creación de mecanismos de Proof of Work y tecnología blockchain dio a luz a Bitcoin como una forma poderosa de dinero descentralizado, que, a su vez, inspiró a miles de otros proyectos de criptomonedas.

Binance

Artículos Relacionados

¿Qué es el Criptojacking? Comprensión y Análisis

Criptojacking

El criptojacking es una actividad maliciosa, en la que un dispositivo infectado se utiliza para minar criptomonedas en secreto. Para hacerlo, el atacante hace uso del poder de procesamiento y el ancho de banda de las víctimas; en la mayoría de los casos esto se hace sin su conocimiento. En general, el malware criptominero responsable de tales actividades maliciosas está diseñado para utilizar los recursos del sistema suficientes para pasar inadvertido el mayor tiempo posible. Como la minería de criptomonedas requiere mucha potencia de procesamiento, los atacantes intentan dividirse en múltiples dispositivos. De esta manera, pueden reunir suficientes recursos computacionales para realizar actividades mineras de bajo riesgo y bajo costo.

Las versiones anteriores del malware de minería dependían de las víctimas para hacer clic en enlaces maliciosos o archivos adjuntos de correo electrónico; infectando accidentalmente su sistema con un cripto-minero oculto. Sin embargo, se han desarrollado tipos más sofisticados de este malware en los últimos dos años; llevando el enfoque de criptojacking a un nivel completamente nuevo. Actualmente, la mayoría del malware de minería se ejecuta a través de scripts que se implementan en sitios web. Este enfoque es conocido como criptojacking basado en web.

Criptojacking Basado en Web 

Binance

El criptojacking basado en web (también conocido como criptominería drive-by) es la forma más común de malware criptominero. Por lo general, esta actividad maliciosa se ejecuta a través de secuencias de comandos que se ejecutan dentro de un sitio web; lo que permite que el navegador de la víctima mine automáticamente las criptomonedas durante la duración de la visita. Dichos mineros basados en la web se están implementando en secreto en una amplia variedad de sitios web, independientemente de su popularidad o categoría. En la mayoría de los casos, Monero es la criptomoneda de elección; ya que su proceso de minería no requiere grandes cantidades de recursos y capacidad de procesamiento como lo hace la minería de Bitcoin. Además, Monero ofrece mayores niveles de privacidad y anonimato, lo que hace que las transacciones sean mucho más difíciles de rastrear.

A diferencia del ransomware, el malware de criptominería rara vez compromete la computadora y los datos almacenados en ella. El efecto más notable del criptojacking es el rendimiento reducido de la CPU (generalmente acompañado por un aumento en el ruido del ventilador). Sin embargo, para las empresas y organizaciones más grandes, el rendimiento reducido de la CPU puede obstaculizar su trabajo; lo que podría generar pérdidas considerables y oportunidades perdidas.

CoinHive

El enfoque basado en la web para el criptojacking se vio por primera vez en septiembre de 2017; cuando se lanzó oficialmente al público un cripto-minero llamado CoinHive. CoinHive consiste en un cripto-minero de JavaScript que supuestamente se creó para servir a una causa noble; permitir a los propietarios de sitios web monetizar su contenido de libre acceso sin depender de anuncios desagradables.

CoinHive es compatible con todos los navegadores principales y es relativamente fácil de implementar. Los creadores mantienen el 30% de todas las criptomonedas minadas a través de su código. Hace uso de claves criptográficas para identificar qué cuenta de usuario debe recibir el otro 70%.

A pesar de que inicialmente se presentó como una herramienta interesante, CoinHive recibió muchas críticas debido al hecho de que ahora los cibercriminales lo utilizan para inyectar maliciosamente el minero en varios sitios web pirateados; sin el conocimiento o permiso del propietario. En los pocos casos en los que CoinHive se implementa intencionalmente para siempre, el criptojacking de JavaScript se configura como una versión Opt-In llamada AuthedMine; que es una versión modificada de CoinHive que solo comienza la minería después de recibir el consentimiento del visitante.

AuthedMine

Como era de esperar, AuthedMine no se está adoptando a la misma escala que CoinHive. Una búsqueda rápida en PublicWWW muestra que al menos 14,900 sitios web están ejecutando CoinHive (de los cuales 5,700 son sitios web de WordPress). Por otro lado, AuthedMine se implementó en aproximadamente 1,250 páginas.

Binance

Durante la primera mitad de 2018, CoinHive se convirtió en la principal amenaza de malware rastreada por los programas antivirus y las empresas de ciberseguridad. Sin embargo, informes recientes indican que el criptojacking ya no es la amenaza más frecuente; ya que los troyanos bancarios y los ataques de ransomware toman las primeras y segundas posiciones.

El rápido aumento y caída del criptojacking puede estar relacionado con el trabajo de las empresas de ciberseguridad; ya que muchos códigos de criptojacking ahora están en lista negra y la mayoría de los programas antivirus los detectan rápidamente. Además, análisis recientes sugieren que el criptojacking basado en la web no es tan rentable como parece.

Ejemplos de Criptojacking 

  • En diciembre de 2017, el código CoinHive se implementó silenciosamente en la red WiFi de varias tiendas Starbucks en Buenos Aires, según informó un cliente. El script estaba minando Monero a través de la potencia de procesamiento de cualquier dispositivo que estuviera conectado a él.
  • A principios de 2018, se descubrió que el minero CoinHive se estaba ejecutando en los anuncios de YouTube a través de la plataforma DoubleClick de Google.
  • Durante julio y agosto de 2018, un ataque de criptojacking infectó más de 200,000 enrutadores MikroTik en Brasil; inyectando el código CoinHive en una gran cantidad de tráfico web.

¿Cómo Detectar y Prevenir Ataques de Criptojacking?

Si sospechas que tu CPU se está utilizando más de lo normal y sus ventiladores de refrigeración hacen ruido sin ninguna razón aparente, es probable que tu dispositivo se esté utilizando para la criptominería. Es importante averiguar si tu computadora está infectada o si tu navegador está ejecutando el criptojacking. Si bien el criptojacking basado en la web es relativamente fácil de descubrir y detener, el malware de minería que se dirige a los sistemas informáticos y las redes no siempre es fácil de detectar; ya que generalmente están diseñados para ser ocultos o enmascarados como algo legítimo.

Binance

Hay extensiones de navegador que pueden prevenir de manera efectiva la mayoría de los ataques de criptojacking basados en la web. Además de limitarse a los mineros basados en la web, estas contramedidas se basan generalmente en una lista negra estática; que puede quedar obsoleta rápidamente a medida que se implementan nuevos enfoques de criptojacking. Por lo tanto, también se recomienda mantener tu sistema operativo actualizado, junto con un software antivirus actualizado.

Cuando se trata de empresas y organizaciones más grandes, es importante informar y educar a los empleados sobre el criptojacking y las técnicas de phishing; como correos electrónicos fraudulentos y sitios web de suplantación de identidad.

Resumiendo

  • Presta atención al rendimiento de tu dispositivo y la actividad de la CPU.
  • Instala extensiones de navegadores web, como MinerBlock, NoCoin y Adblocker.
  • Ten cuidado con los archivos adjuntos y enlaces de correo electrónico.
  • Instala un antivirus confiable y mantén tus aplicaciones de software y sistema operativo actualizados.
  • Para empresas: enseña a tus empleados sobre técnicas de criptojacking y phishing.
Binance

Artículos Relacionados

¿Cómo Proteger tus Criptomonedas? Consejos

Proteger tus Criptomonedas

Uno de los pilares de las criptomonedas es la idea de autosoberanía; la noción de que los usuarios pueden ejercer como su propio banco. Protege tus fondos de manera adecuada, y será más difícil acceder a ellos que a las cajas fuertes más seguras de un banco. Fracasa en dicha tarea, y correrás el riesgo de que alguien vacíe tu monedero digital de manera remota. Aprender a proteger tus criptomonedas de manera adecuada es un paso fundamental en tu proceso de inmersión en el mundo de las criptomonedas. En esta guía, analizaremos algunas de las técnicas para lograrlo.

Proteger tus Criptomonedas ¿Qué es una Clave Privada?

Una forma de proteger tus criptomonedas es con una clave privada, como una llave real, desbloquea tus criptomonedas para que puedas gastarlas. Simplemente es un número muy largo; tanto, que sería imposible que alguien lo adivinara. Si lanzas al aire una moneda 256 veces y apuntas «1» cuando sale cara y «0» cuando sale cruz, acabarás teniendo una clave privada. Aquí presentamos una que acabamos de generar. Está codificada en hexadecimal (utilizando números del 0 al 9, y letras de la a hasta la f) para una representación más compacta: 8b9929a7636a0bff73f2a19b1196327d2b7e151656ab2f515a4e1849f8a8f9ba

Binance

El número de posibles claves privadas se acerca al de átomos en el universo conocido. En resumen, se trata de un principio de seguridad vital para criptomonedas como Bitcoin y Ethereum. Tus monedas estarán a salvo, porque se encuentran escondidas en un rango apabullantemente amplio.

Si has recibido fondos con anterioridad, estarás familiarizado con las direcciones públicas; que son también series de números de apariencia aleatoria. Éstas se obtienen aplicando cierta magia criptográfica a tu clave privada para conseguir una clave pública; la cuál será sometida a hash para así obtener la dirección pública. 

En este artículo, no analizaremos en profundidad el proceso. Todo lo que necesitas saber es que, mientras generar una dirección pública con una clave privada es fácil, realizar el proceso inverso resulta imposible a día de hoy. Es por ese motivo por el que puedes compartir de manera segura tu dirección pública en blogs, redes sociales, etc. Nadie podrá gastar los fondos enviados a la misma sin la correspondiente clave privada.

Si pierdes tu clave privada, pierdes el acceso a tus fondos. Si otra persona descubre tu clave, podrá gastar dichos fondos. Por ese motivo, mantener tu clave privada a salvo de miradas indiscretas, es de suma importancia.

Las Frases Semilla (Seed Phrases) Para Proteger tus Criptomonedas

Para proteger tus criptomonedas debes tener en cuenta que las wallets raramente presentan hoy en día una única clave privada; sino que son monederos jerárquicamente determinísticos o (HD), lo que significa que pueden contener billones de claves distintas. Todo lo que necesitas conocer es una frase semilla, una colección de palabras legibles por humanos que puede ser utilizadas para generar dichas claves, y que puede parecerse a esto: strike, sadness, boss, daring, voice, connect, holiday, vintage, quantum, pony, stable, genuine.

A no ser que deliberadamente decidas utilizar sólo una clave privada, probablemente se te pedirá que hagas una copia de seguridad de una frase semilla (seed phrase) al crear un nuevo monedero. Cuando abordemos el almacenamiento de claves más adelante, el término claves se utilizará tanto para describir las claves privadas como las semillas.

Firmas Digitales

Binance

Lo que hemos descrito arriba (respecto al par clave privada/pública) es la criptografía de clave pública. Algo que también nos permite hacer uso de las firmas digitales, que acreditan que los mensajes provienen de individuos específicos y así proteger tus criptomonedas. Cuando realizas transacciones de criptomonedas, combinas tu clave privada con un mensaje para así producir una firma digital. No se puede descubrir la clave privada consultando una firma, así que, como dirección pública, resulta seguro compartirla.

Una magnífica funcionalidad de las firmas digitales es que permiten a cualquiera comparar una clave pública con la firma, para determinar si el dueño de la primera ha procedido a firmar el mensaje. Cuando uno gasta sus criptomonedas, habitualmente presenta un mensaje firmado diciendo algo así como «Pago X monedas a la dirección de Y». De esta forma, uno puede acreditar que tiene el derecho de gastar ciertas monedas. El mensaje que transmites (tu transacción) se añade a la blockchain, y todo el mundo puede comprobar si es válido. Y todo ello sin revelar tu clave privada.

Proteger tus Criptomonedas. Hot Wallets vs. Cold Wallets

Los monederos se dividen en dos categorías: hot wallets y cold wallets. Ambos abarcan un amplio rango de soluciones distintas. Ahora, veamos con mayor detenimiento qué son las hot wallets y cold wallets.

Hot Wallets

Una hot wallet es cualquier monedero de criptomonedas que se conecte a Internet (por ejemplo, los de smartphones o de ordenadores de sobremesa). Las hot wallets tienden a ofrecer la experiencia de usuario más fluida. Resultan muy prácticas para enviar, recibir o tradear criptomonedas y tokens. Pero dicha comodidad a menudo se gana a costa de la seguridad.

Las hot wallets son vulnerables por naturaleza debido a su conexión a Internet. A pesar de que las claves privadas no se transmiten nunca, existe la posibilidad de que tu dispositivo online se vea infectado, y actores maliciosos accedan a él remotamente. Esto no equivale a decir que las hot wallets sean totalmente inseguras; simplemente, son menos seguras que las cold wallets. Las hot wallets son superiores en cuanto a usabilidad, y por ello, son generalmente la opción preferida para guardar balances pequeños.

Cold Wallets

Para eliminar el significativo vector de ataque online existente, muchos optan, en su lugar, por mantener todo el tiempo sus llaves offline. Para ello, utilizan cold wallets (monederos fríos). A diferencia de las hot wallets, las cold wallets no se conectan a Internet. A continuación, desglosaremos los pasos involucrados en la creación y transmisión de una transacción, para ilustrar cómo esto es posible.

Binance
  • Creando una transacción: En las criptomonedas basadas en UTXO, necesitas algunos bits de información para crear una transacción. En particular, necesitas datos sobre los fondos que deseas gastar y las direcciones a las que estás enviando. Con ellos, puedes crear un «esqueleto» de una transacción. Sin embargo, todavía no se puede gastar. Para eso, debes firmar la transacción.
  • Firmando una transacción: Debes demostrar a la red que eres el propietario de los fondos que se transfieren. Aquí es donde entra en juego tu clave privada. Tus entradas están firmadas, produciendo una transacción firmada. Después de firmarla, puedes transmitir la transacción inmediatamente o puedes esperar. También puedes pedirle a alguien que la transmita en tu nombre.
  • Transmitiendo la transacción: Esta es la etapa en la que la transacción se encuentra con la red blockchain. Si la transacción firmada es como un cheque que aún no se ha cobrado, la transmisión es lo que realmente mueve los fondos.

Monederos Hardware

Curiosamente, ninguno de los pasos anteriores debe ocurrir en el mismo dispositivo. Puedes construir la transacción en la Computadora # 1, firmarla en la Computadora #2 y transmitirla en la Computadora #3. Este principio es de lo que dependen los monederos fríos. En este ejemplo, generarías tus claves privadas y las almacenarías en la Computadora #2, que mantendrás offline permanentemente. 

Las computadoras #1 y #3 podrían ser vulnerables al malware, pero no importaría: una vez que se firma una transacción, no se puede modificar. Lo único que importa es que la Computadora #2 no está conectada a Internet. Sirve como una caja negra que almacena las claves privadas y firma las transacciones. De hecho, la computadora #3 ni siquiera es necesaria en este escenario: puedes transmitir desde la computadora #1.

Los monederos de hardware (como Trezor One o Ledger Nano S) tienen como objetivo proporcionar una mejor experiencia de usuario al tiempo que adoptan un principio similar de mantener la clave privada offline. Estos son más portátiles, más baratos que una PC completa y están hechos a medida para el almacenamiento de criptomonedas. La industria de monederos de hardware ha crecido considerablemente en los últimos años, trayendo al mercado docenas de ofertas diferentes.

Proteger tus Criptomonedas. Con Custodia vs. Sin Custodia

Describimos anteriormente el uso de monederos sin custodia, aquellas que te dan el control total de las llaves. Pero si usas un servicio en línea como un exchange de criptomonedas, entonces, a nivel de protocolo, no estás realmente en posesión de tus monedas. En cambio, el exchange retiene y administra tus fondos en tu nombre (de ahí el término monedero de custodia). En la mayoría de los casos, el exchange utiliza una combinación de monederos fríos y calientes para mantener sus monedas seguras.

Binance

Entonces, si deseas tradear BTC por BNB, el exchange reduce tu saldo de BTC y aumenta tu saldo de BNB en su base de datos. Pero no hay ninguna transacción de blockchain involucrada. Solo cuando decides retirar tus criptomonedas, solicitas al exchange que firme una transacción. Luego transmitirán una transacción que envíe tus monedas a la dirección que proporciones.

Los exchanges de criptomonedas proporcionan una experiencia mucho más conveniente para los usuarios que no están preocupados por la custodia de sus fondos por parte de terceros. Uno de los riesgos de ser tu propio banco es que nadie puede rescatarte si algo sale mal. Si pierde tu clave privada, nunca recuperarás tus fondos. Si pierdes la contraseña de tu cuenta, por otro lado, solo necesitas restablecerla.

Aún corres el riesgo de que te roben tus credenciales, por lo que debes asegurarte de tomar las precauciones adecuadas para proteger tu cuenta; como el uso de autenticación de dos factores y una contraseña segura.

¿Cuál es la Mejor Opción de Almacenamiento?

Desafortunadamente, no hay una respuesta única para esa pregunta: este sería un artículo mucho más corto si lo hubiera. La respuesta depende en gran medida de tu perfil de riesgo y de cómo usas tu criptomoneda.

Por ejemplo, un swing trader activo tendrá requisitos diferentes que un HODLer a largo plazo. O, si administras una institución que maneja grandes cantidades, probablemente desees una configuración de múltiples firmas, en la que múltiples usuarios deben estar de acuerdo antes de que se puedan transferir los fondos.

Binance

Para los usuarios habituales, es una buena idea mantener los fondos que no está utilizando en almacenamiento en frío. Los monederos de hardware son las opciones más sencillas, pero asegúrate de probarlas con pequeñas cantidades para sentir mejor seguridad primero. También querrás mantener tus claves respaldadas en otro lugar, en caso de que el dispositivo se pierda o falle. Asegúrate de que tu copia de seguridad esté offline: algunos escriben su frase seed en un trozo de papel y la almacenan en una caja fuerte, mientras que otros la sellan en metal a prueba de fuego.

Los monederos online son excelentes para pequeñas cantidades que estás utilizando para comprar bienes y servicios. Si tu almacenamiento en frío es como una cuenta de ahorros, tu monedero móvil es como el monedero físico que llevas contigo. Idealmente, debería ser una cantidad que, si se pierde, no te causaría problemas financieros graves.

Para préstamos, staking y trading, las soluciones con custodia son tu mejor opción. Sin embargo, antes de utilizar tus fondos, debes elaborar un plan para la cantidad que estás asignando; por ejemplo, con una estrategia de dimensionamiento de posición. Recuerda que la moneda digital es altamente volátil, por lo que nunca debes invertir más de lo que puedes permitirte perder.

Conclusión

Cuando se trata del almacenamiento de criptomonedas, la industria blockchain de hoy ofrece muchas opciones interesantes. Cada alternativa tiene sus propios beneficios e inconvenientes, por lo que es importante comprender las compensaciones. De esta manera, puedes sentirte más cómodo utilizando una combinación de monederos fríos y calientes, según tus necesidades.

Binance

Artículos Relacionados

¿Qué es el Hashing? Análisis y Comprensión

Hashing

El «hashing» alude al proceso de generar un output de extensión fija, a partir de un input de extensión variable. Esto se logra mediante el uso de unas fórmulas matemáticas denominadas funciones hash (y que se implementan como algoritmos hashing). 

A pesar de que no todas las funciones hash conllevan el uso de criptografía, las llamadas funciones hash criptográficas son una parte fundamental de las criptomonedas. Gracias a ellas, las blockchains y otros sistemas distribuidos son capaces de alcanzar niveles significativos de integridad y seguridad en los datos. Tanto las funciones hash convencionales como las criptográficas son determinísticas. Que sean «determinísticas» significa que, en la medida que el input no se modifique, el algoritmo hashing producirá siempre el mismo output; también conocido como «digest» o «hash».

Usualmente, los algoritmos hashing de las criptomonedas se diseñan como funciones unidireccionales; lo que significa que no pueden revertirse fácilmente, y sin emplear una gran cantidad de tiempo y recursos computacionales. En otras palabras, resulta bastante fácil crear el output a partir del input, pero es relativamente difícil ejecutar la operación inversa; es decir, generar el input sólo a partir del output. En términos generales, cuanto más complicado sea encontrar el input, más seguro se considerará el algoritmo hashing.

Hashing, ¿Cómo Funciona una Función Hash?

Funciones hash distintas producirán outputs que diferirán en la extensión, pero el tamaño efectivo del output de cada algoritmo hashing será siempre constante. Por ejemplo, el algoritmo SHA-256 sólo podrá producir outputs de 256 bits, mientras que el SHA-1 generará siempre un digest de 160 bits. Para ilustrarlo, procesaremos las palabras «Binance» y «binance» mediante el algoritmo hashing SHA-256 (que es el utilizado por Bitcoin).

SHA-256
InputOutput (256 bits)
Binancef1624fcc63b615ac0e95daf9ab78434ec2e8ffe402144dc631b055f711225191
binance59bba357145ca539dcd1ac957abc1ec5833319ddcae7f5e8b5da0c36624784b2

Véase como un cambio menor (la mayúscula de la primera letra) produce como resultado un valor de hash radicalmente distinto. Pero dado que estamos empleando el SHA-256, los outputs tendrán siempre una extensión fija de 256 bits (o 64 caracteres); independientemente del tamaño del input. Asimismo, no importará la cantidad de veces que se procesen las dos palabras a través del algoritmo, los dos outputs se mantendrán inalterables. Por otro lado, si procesamos los mismos inputs a través del algoritmo hashing SHA-1, obtendremos los siguientes resultados:

SHA-1
InputOutput (160 bits)
Binance7f0dc9146570c608ac9d6e0d11f8d409a1ee6ed1
binancee58605c14a76ff98679322cca0eae7b3c4e08936

Cabe destacar que el acrónimo «SHA» significa «Secure Hash Algorithms». Designa una serie de funciones hash criptográficas que incluyen a los algoritmos SHA-0 y SHA-1, junto con los grupos SHA-2 y SHA-3. El SHA-256 forma parte del grupo SHA-2, junto con el SHA-512 y otras variantes. En la actualidad, solamente los grupos SHA-2 y SHA-3 se consideran seguros.

¿Por Qué es Importante el Hashing?

Binance

Las funciones hash convencionales presentan una amplia variedad de casos de uso; entre los que se incluyen lookups de bases de datos, análisis de grandes archivos y gestión de datos. Por el contrario, las funciones hash criptográficas se utilizan ampliamente en aplicaciones de seguridad de la información; tales como la autenticación de mensajes y las huellas digitales. En lo que respecta a Bitcoin, las funciones hash criptográficas constituyen una parte esencial del proceso de minado; y también juegan un papel destacado en la generación de nuevas direcciones y claves.

Pero el auténtico potencial del hashing se revela cuando es necesario lidiar con cantidades enormes de información. Por ejemplo, es posible procesar un archivo grande o un conjunto de datos a través de una función hash, y a continuación utilizar su output para rápidamente verificar la exactitud e integridad de los datos. Esto es posible debido a la naturaleza determinística de las funciones hash: el input producirá siempre un output simplificado y condensado (hash). Dicha técnica elimina la necesidad de almacenar y recordar grandes cantidades de datos.

El hashing es particularmente útil en el contexto de la tecnología blockchain. La blockchain de Bitcoin lleva a cabo diversas operaciones que conllevan hashing, la mayoría de ellas en el marco del proceso de minado. De hecho, casi todos los protocolos de criptomonedas dependen del hashing para condensar grupos de transacciones en bloques; así como para producir enlaces criptográficos entre cada uno de estos últimos; lo que, de forma efectiva, acaba generando una blockchain.

Funciones Hash Criptográficas

Como ya hemos explicado, una función hash que despliega técnicas criptográficas puede ser definida como una función hash criptográfica. En términos generales, la vulneración de una función hash criptográfica requiere un gran número de tentativas de ataques de fuerza bruta («brute-force attempts»). Alguien que quisiera revertir una función hash criptográfica necesitaría adivinar el input, mediante prueba error, hasta lograr producir el output correspondiente. Sin embargo, cabe la posibilidad de que diferentes inputs produzcan exactamente el mismo output; en cuyo caso se producirá lo que viene denominándose una «collision» (colisión).

Binance

Técnicamente, una función hash criptográfica debe presentar tres propiedades para ser considerada efectivamente segura. Dichas propiedades pueden ser denominadas «collision resistance» (resistencia a la colisión), «preimage resistance» (resistencia a preimagen) y «second preimage resistance» (resistencia a segunda preimagen).

Resistencia a la Colisión

Como se ha mencionado, ocurre una colisión cuando diferentes entradas producen exactamente el mismo hash. Así, una función hash se considera resistente a la colisión hasta el momento en que alguien encuentra una colisión. Ten en cuenta que las colisiones siempre existirán para cualquier función hash porque las posibles entradas son infinitas, mientras que las posibles salidas son finitas.

Dicho de otro modo, una función hash es resistente a las colisiones cuando la posibilidad de encontrar una colisión es tan baja que requeriría millones de años de computaciones. Así que a pesar de que no hay ninguna función de hash sin colisión; algunas de ellas son lo suficientemente fuertes como para ser considerados resistentes (por ejemplo, SHA-256).

Entre los diversos algoritmos SHA, los grupos SHA-0 y SHA-1 ya no son seguros porque se han encontrado colisiones. Actualmente, los grupos SHA-2 y SHA-3 se consideran resistentes a las colisiones.

Resistencia a Preimagen

La propiedad de la resistencia a preimagen está relacionada con el concepto de funciones unidireccionales. Una función hash se considera resistente a la preimagen cuando hay una probabilidad muy baja de que alguien encuentre la entrada que generó una salida particular.

Ten en cuenta que esta propiedad es diferente de la anterior porque un atacante intentaría adivinar cuál era la entrada al observar una salida determinada. Una colisión, por otro lado, ocurre cuando alguien encuentra dos entradas diferentes que generan la misma salida, pero no importa qué entradas se usaron.

La propiedad de la resistencia a preimagen es valiosa para proteger datos porque un simple hash de un mensaje puede demostrar su autenticidad, sin la necesidad de divulgar la información. En la práctica, muchos proveedores de servicios y aplicaciones web almacenan y utilizan hashes generados a partir de contraseñas en lugar de contraseñas en texto plano.

Resistencia a Segunda Preimagen

Para simplificar, podemos decir que la resistencia de la segunda preimagen está en algún lugar entre las otras dos propiedades. Un ataque de la segunda preimagen ocurre cuando alguien puede encontrar un input específico que genera el mismo output de otro input que ya conocen.

En otras palabras, un ataque de segunda preimagen implica encontrar una colisión, pero en lugar de buscar dos inputs aleatorios que generen el mismo hash, buscan un input que genere el mismo hash que fue generado por otro input específico.

Por lo tanto, cualquier función de hash que sea resistente a las colisiones también es resistente a los ataques de segunda preimagen; ya que esto último siempre implicará una colisión. Sin embargo, aún se puede realizar un ataque de preimagen en una función resistente a la colisión, ya que implica encontrar un solo input desde un solo output.

El Hashing en la Minería

Hay muchos pasos en la minería de Bitcoin que involucran funciones hash; como verificar saldos, vincular entradas y salidas de transacciones, y transacciones hash dentro de un bloque para formar un árbol Merkle. Pero una de las razones principales por las que Bitcoin y blockchain son seguros es el hecho de que los mineros necesitan realizar una gran cantidad de operaciones de hashing para encontrar una solución válida para el siguiente bloque.

Binance

Específicamente, un minero debe probar varios inputs diferentes al crear un valor de hash para su bloque candidato. En esencia, sólo podrán validar su bloque si generan un hash de output que comienza con un cierto número de ceros. El número de ceros es lo que determina la dificultad minera, y varía según la tasa de hash dedicada a la red.

En este caso, la tasa de hash representa cuánto poder informático se está invirtiendo en la minería Bitcoin. Si la tasa de hash de la red aumenta, el protocolo Bitcoin automáticamente ajustará la dificultad de minería para que el tiempo medio necesario para extraer un bloque siga cerca de 10 minutos. En contraste, si varios mineros deciden dejar de minar, causando que la tasa de hash disminuya significativamente, la dificultad de la minería se ajustará, facilitando la minería (hasta que el promedio de tiempo de bloqueo vuelva a 10 minutos).

Ten en cuenta que los mineros no tienen que encontrar colisiones porque hay múltiples hashes que pueden generar como un output válido (a partir de un cierto número de ceros). Por lo tanto, hay varias soluciones posibles para un determinado bloque, y los mineros sólo tienen que encontrar una de ellas; según el umbral determinado por la dificultad de minería.

Como la minería Bitcoin es una tarea que requiere un costo, los mineros no tienen razón para engañar al sistema; ya que provocaría pérdidas financieras significativas. Cuanto más mineros se unan a una blockchain, mayor y más fuerte se vuelve.

En Conclusión

No cabe duda de que las funciones de hash son herramientas esenciales en la informática, especialmente cuando se trata de grandes cantidades de datos. En combinación con la criptografía, los algoritmos hashing pueden resultar bastante versátiles, ofreciendo seguridad y autenticación de múltiples formas. Como tal, las funciones de hash criptográfico son vitales para casi todas las redes criptográficas; por lo que comprender sus propiedades y mecanismos de trabajo es ciertamente útil para cualquiera interesado en la tecnología de blockchain.

Binance

Artículos Relacionados