¿Qué Hace Que la Tecnología Blockchain Sea Segura?

Tecnología Blockchain

La tecnología blockchain está protegida por una variedad de mecanismos; entre los que se incluyen técnicas avanzadas de criptografía y modelos de comportamiento y toma de decisiones matemáticos. La tecnología blockchain es la estructura subyacente de la mayoría de sistemas de criptomonedas; y es la encargada de prevenir la duplicación o destrucción de esta forma de dinero digital.

El uso de la tecnología blockchain está también siendo explorado en otros contextos; en los que la inmutabilidad y seguridad de los datos resulta muy valiosa. Algunos ejemplos incluyen el registro y trazabilidad de las donaciones caritativas, bases de datos médicos y gestión de cadenas de suministro. Sin embargo, la seguridad de la blockchain dista mucho de ser un asunto simple. Y por ese motivo, resulta importante comprender los conceptos y mecanismos básicos que garantizan a estos sistemas innovadores una protección robusta.

Tecnología Blockchain. Conceptos de Inmutabilidad y Consenso

Binance

A pesar de que en la seguridad asociada al blockchain intervienen muchos atributos, dos de los más importantes son los conceptos de “consenso” e “inmutabilidad”. Por “consenso” entendemos la habilidad de los nodos que conforman una red blockchain distribuida, para ponerse de acuerdo respecto al verdadero estado de la red y la validez de las transacciones. Por regla general, el proceso de consecución de consenso depende de los así llamados algoritmos de consenso.

La inmutabilidad, por otro lado, se refiere a la capacidad de las blockchains para prevenir la alteración de transacciones que hayan sido ya confirmadas. A pesar de que estas transacciones remiten a menudo a la transferencia de criptomonedas; pueden referirse también al registro de otros tipos de datos digitales no monetarios.

El consenso y la inmutabilidad, combinados, proporcionan la base para la seguridad de los datos en las redes blockchain. Mientras los algoritmos de consenso se encargan de asegurar que las reglas del sistema están siendo respetadas, y que todas las partes involucradas están de acuerdo respecto al estado actual de la red; la inmutabilidad garantiza la integridad de los registros de datos y transacciones, después de que cada nuevo bloque sea confirmado como válido.

El Papel de la Criptografía en la Seguridad de la Tecnología Blockchain

Las blockchains dependen en alto grado de la criptografía para garantizar la seguridad de sus datos. Una función criptográfica extremadamente importante en este contexto es el “hashing”. El “hashing” es un proceso, conforme al cual, un algoritmo denominado “función hash” recibe unos datos de entrada de cualquier tamaño (input data), y devuelve un resultado específico (output) que contiene un valor de longitud prefijada.

Binance

Independientemente del tamaño del “input”, el “output” siempre presentará la misma longitud. Si el “input” cambia, el “output” resultante será completamente diferente. Sin embargo, si el “input” no cambia, el hash resultante será siempre el mismo; sin importar cuántas veces ejecutes la función hash.

En las blockchains, estos valores “output”, conocido como “hashes”, son utilizados como identificadores únicos para los bloques de datos. El hash de cada bloque se genera partiendo del hash del bloque anterior, y se encarga de enlazar los bloques entre sí, generando una cadena. Además, el “block hash” es dependiente de los datos contenidos en el bloque en cuestión; lo que significa que cualquier cambio aplicado a estos requeriría la modificación del primero.

Es decir, que el hash de cada bloque se genera partiendo tanto de los datos contenidos en éste, como del hash del bloque previo. Estos identificadores hash juegan un papel fundamental, al garantizar la seguridad e inmutabilidad del blockchain.

El hashing también se aprovecha en los algoritmos de consenso utilizados para validar las transacciones. En la blockchain de Bitcoin, por ejemplo, el algoritmo PoW empleado para alcanzar consenso y minar nuevas monedas usa una función hash denominada SHA-256. Como el nombre indica, el SHA-256 toma los datos de entrada (input) y devuelve un hash de 256 bits -o 64 caracteres de largo.

Además de proporcionar protección para los registros de transacciones en los libros contables (ledgers); la criptografía también se encarga de garantizar la seguridad de los monederos utilizados para almacenar las unidades de criptomonedas. Las claves públicas y privadas emparejadas que, respectivamente, permiten a los usuarios recibir y enviar pagos, son creadas mediante el uso de criptografía asimétrica o de clave pública. Las claves privadas se usan para generar firmas digitales para las transacciones; haciendo que sea posible autenticar la posesión de las monedas que se están enviando.

A pesar de que las especificidades quedan fuera del alcance de este artículo, la naturaleza de la criptografía asimétrica impide que cualquiera que no sea el dueño de la clave privada pueda acceder a los fondos almacenados en un monedero de criptomonedas; manteniendo de esta forma dichos fondos a salvo, hasta que el propietario decide gastarlos; siempre y cuando la clave privada no sea compartida o haya sido comprometida.

Criptoeconomía

Además de la criptografía, un concepto relativamente nuevo, conocido como criptoeconomía, juega también un papel importante en el mantenimiento de la seguridad de las redes blockchain. Está relacionado con un campo de estudio denominado teoría de juegos; que modela de forma matemática la toma de decisiones por parte de actores racionales, en situaciones con reglas y recompensas predefinidas. Mientras la teoría de juegos tradicional puede ser aplicada a un amplio rango de casos, la criptoeconomía modela y describe de forma específica el comportamiento de los nodos en sistemas blockchain distribuidos.

Binance

En pocas palabras, la criptoeconomía es el estudio de los aspectos económicos dentro de los protocolos blockchain; así como de los posibles resultados que su diseño puede generar en base al comportamiento de los participantes. La seguridad a través de la criptoeconomía se basa en la noción que los sistemas blockchain proporcionan un mayor incentivo para que los nodos actúen de forma honesta; en lugar de adoptar comportamientos incorrectos o maliciosos. Una vez más, el algoritmo de consenso Proof of Work utilizado en el minado de Bitcoin ofrece un buen ejemplo de esta estructura de incentivos.

Cuando Satoshi Nakamoto creó el marco de minado de Bitcoin, lo diseñó de forma premeditada como un proceso costoso que exigiera recursos intensivos. Debido a su complejidad y requerimientos computacionales, el minado PoW conlleva una considerable inversión de dinero y tiempo; independientemente de quién sea el nodo y dónde se encuentre. Por consiguiente, dicha estructura proporciona un fuerte “desincentivo” para las actividades maliciosas, y significativos incentivos para las actividades de minado honesto. Los nodos deshonestos o ineficientes serán rápidamente expulsados de la red blockchain; mientras que los mineros honestos y eficientes tendrán la posibilidad de obtener sustanciales recompensas de bloques.

De forma similar, este equilibrio de riesgos y recompensas garantiza también la protección frente a potenciales ataques; que pudieran socavar el consenso poniendo la mayoría de la tasa hash de una red blockchain en manos de un único grupo o entidad. Dichos ataques, conocidos como ataques del 51 %, pueden ser extremadamente dañinos si se ejecutan con éxito. Debido a la competitividad del minado Proof of Work y la magnitud de la red Bitcoin, la probabilidad de que un actor malicioso se haga con el control de la mayoría de nodos es extremadamente baja.

Además, el coste de la potencia computacional requerida para lograr el control del 51 % de una red blockchain de gran tamaño sería astronómico; por lo que el hecho de demandar grandes inversiones para una recompensa potencial relativamente pequeña actúa como “desincentivo” directo. Este hecho contribuye a una característica de las blockchains conocida como Tolerancia a Faltas Bizantinas (BFT); que esencialmente es la habilidad de un sistema distribuido para continuar funcionando con normalidad, incluso en el caso de que algunos nodos hayan sido comprometidos o actúen de forma maliciosa. 

Siempre que el coste de establecer una mayoría de nodos maliciosos resulte prohibitivo y existan mejores incentivos para actuar de forma honesta, el sistema será capaz de prosperar sin perturbaciones significativas. Vale la pena señalar, sin embargo, que las redes blockchain de menor tamaño son ciertamente susceptibles a “majority attacks”; debido a que la tasa hash consignada a las mismas es considerablemente más baja que la de Bitcoin.

Reflexiones Finales Sobre la Tecnología Blockchain

A través del uso combinado de teoría de juegos y criptografía, las blockchains son capaces de alcanzar elevados niveles de seguridad como sistemas distribuidos. Sin embargo, como ocurre con casi todos los sistemas, resulta crítico aplicar de forma adecuada ambos campos. Un equilibrio minucioso entre descentralización y seguridad es vital para construir una red fiable y efectiva de una criptomoneda.

A medida que los usos del blockchain continúen evolucionando, sus sistemas de seguridad también cambiarán, para así satisfacer las necesidades de distintas aplicaciones. Las blockchains privadas que actualmente se encuentran en desarrollo para iniciativas empresariales, por ejemplo, basan más su seguridad en el control de acceso que en los mecanismos de teoría de juegos o criptoeconómicos; que sin embargo, sí resultan indispensables para la mayoría de blockchains públicas.

Binance

Artículos Relacionados

¿Qué es Hash? Aplicaciones en las Criptomonedas

Hash

En criptografía, la palabra hash se refiere a la salida producida por una función hash después de que se envía (mapea) una pieza de datos a través de ella. Además, la salida producida por las funciones hash también puede denominarse valor o código hash. 

¿Qué son las Funciones Hash y Cómo Funcionan?

Son algoritmos matemáticos que convierten un valor de entrada de cualquier tamaño en una salida de tamaño fijo. En la mayoría de los casos, la salida consta de un número hexadecimal. Esto significa que a menudo se denota como una combinación de números (0 – 9) y letras (a – f).

Binance

Por ejemplo, si usamos la palabra «Binance» como valor de entrada y la asignamos a través de una función SHA-256, el valor de salida devuelto será: f1624fcc63b615ac0e95daf9ab784 34ec2e8ffe402144dc631b055f711225191. Tenga en cuenta que no importa cuántas veces realicemos esta acción, la salida siempre será la misma (siempre que la entrada no cambie).

Por otro lado, cualquier cambio menor en la entrada hará que la función hash devuelva una salida completamente diferente como resultado. Por ejemplo, si enviamos la palabra «binance» en lugar de «Binance» tendríamos la siguiente salida como resultado: 59bba357145ca539dcd1ac957abc1ec583331 9ddcae7f5e8b5da0c36624784b2

Estas funciones son útiles para verificar la validez de cierta información, sin revelar cuál es la información. En la práctica, se pueden aplicar a varios escenarios. Algunos casos de uso incluyen búsquedas de bases de datos, análisis de archivos grandes y administración de datos.

Cuando se combina con técnicas criptográficas, tenemos las llamadas funciones hash criptográficas. Estas se utilizan ampliamente en seguridad de la información y son una parte esencial de la mayoría de las redes blockchain. Por ejemplo, la cadena de bloques de Bitcoin tiene muchas operaciones que involucran hash, y estas son cruciales en el proceso de minería.

Binance

Artículos Relacionados

¿Quién es Satoshi Nakamoto? Análisis y Teorías

Satoshi Nakamoto

Satoshi Nakamoto

Satoshi Nakamoto es un seudónimo que fue utilizado por el creador de Bitcoin en comunicaciones por correo electrónico, publicaciones en foros y publicaciones como Bitcoin Whitepaper. Por lo que sabemos, podría haber sido un hombre, una mujer o un grupo de personas. El nombre es claramente de origen japonés, pero como la persona estaba escribiendo en un inglés perfecto, muchos creen que Satoshi proviene de un país de habla inglesa.

Binance

¿Por qué decidió ocultar su nombre?

Antes de Bitcoin, hubo varios intentos de crear monedas digitales y las personas involucradas a menudo se enfrentaban a las autoridades. Se cerraron muchos sistemas y surgieron sospechas de financiación del terrorismo. Todo esto podría haber hecho que el verdadero Satoshi Nakamoto quisiera ocultar su nombre bajo un seudónimo.

Además, la creación de Bitcoin abrió el camino a sistemas económicos descentralizados. Una de las innovaciones más significativas que trajo Bitcoin fue la posibilidad de transacciones peer-to-peer sin intermediarios. De acuerdo con esta filosofía, Nakamoto entregó el código fuente de Bitcoin a otros desarrolladores y desapareció. Desde entonces, Bitcoin se está desarrollando como un proyecto de código abierto sin una autoridad central o líder.

¿El creador era realmente japonés?

Se realizaron varios análisis lingüísticos para examinar el estilo de escritura de Satoshi. Los investigadores investigaron el Whitepaper de Bitcoin, las publicaciones del foro de Satoshi y también los correos electrónicos. Aunque no señalaron de manera concluyente a ninguna persona, el autor estaba escribiendo en un inglés perfecto. Por lo tanto, es poco probable que Satoshi fuera realmente japonés.

¿Era una sola persona o un grupo de personas?

Los registros de correo electrónico indican que Satoshi era una persona soltera. Los programadores que se mantuvieron en contacto con Nakamoto lo describirían como un tipo paranoico. No estaría por ningún lado durante días, y luego comenzaría a enviar docenas de correos electrónicos los viernes. A Satoshi le preocupaba que alguien pudiera romper Bitcoin o que algo pudiera salir mal. Con todo, esto da la sensación de que Satoshi Nakamoto era un codificador, haciendo Bitcoin en el lateral, solo viendo cómo este proyecto podría avanzar. 

¿Hay Alguna Teoría Sobre Quién Puede ser Satoshi Nakamoto?

Ha habido muchas teorías que relacionan a Satoshi Nakamoto con personalidades de la programación, como Hal Finney y Nick Szabo. Sin embargo, cada uno de ellos refutó claramente cualquier conexión con Satoshi.

En 2014, una persona llamada Dorian Prentice Satoshi Nakamoto fue descubierta por los medios como el verdadero Satoshi. Dorian es un físico e ingeniero de sistemas que vive en California, pero afirma que no tiene nada que ver con Bitcoin. Por el contrario, Craig Steven Wright ha estado afirmando activamente que él es el verdadero Satoshi Nakamoto. Sin embargo, no ha presentado ninguna prueba tangible de sus palabras.

Aunque es posible que nunca sepamos quién es Satoshi Nakamoto, está claro que esta persona cambió inadvertidamente el curso de la historia, presentando la primera moneda digital basada en la tecnología blockchain. Es importante destacar que no se le ocurrieron todas las ideas por su cuenta, sino que estaba canalizando la sabiduría y las innovaciones que han existido en los campos de la criptografía y la informática.

Binance

Artículos Relacionados

Historia de Blockchain. Todo lo Que Debes Saber

Historia de Blockchain

La Historia de Blockchain (Cadena de bloques)

La tecnología subyacente detrás de las criptomonedas es la cadena de bloques. Permite a cada cliente de la red llegar a un consenso sin tener que confiar el uno en el otro. A continuación les traemos la historia de la Blockchain.

Historia de Blockchain. Los primeros días

Binance

La idea detrás de la tecnología blockchain se describió en 1991, cuando los científicos de investigación Stuart Haber y W. Scott Stornetta introdujeron una solución computacionalmente práctica para los documentos digitales con sello de tiempo para que no pudieran ser modificados o manipulados.

El sistema usó una cadena de bloques con seguridad criptográfica para almacenar los documentos con sello de tiempo y en 1992 se incorporaron al diseño los árboles Merkle; lo que lo hizo más eficiente al permitir que varios documentos se reunieran en un solo bloque. Sin embargo, esta tecnología no se utilizó y la patente caducó en 2004, cuatro años antes del inicio de Bitcoin.

Prueba de Trabajo Reutilizable

En 2004, el informático y activista criptográfico Hal Finney (Harold Thomas Finney II) introdujo un sistema llamado RPoW, Reusable Proof Of Work (Prueba de Trabajo reutilizable). El sistema funcionó al recibir un token de prueba de trabajo no intercambiable o no fungible basado en Hashcash; y, a cambio, creó un token firmado por RSA que luego podría transferirse de una persona a otra.

RPoW resolvió el problema del doble gasto manteniendo la propiedad de los tokens registrados en un servidor confiable que fue diseñado para permitir a los usuarios de todo el mundo verificar su exactitud e integridad en tiempo real. RPoW se puede considerar como un prototipo temprano y un paso inicial importante en la historia de las criptomonedas.

Historia de Blockchain. Red Bitcoin

Binance

A finales de 2008, una persona o un grupo con el seudónimo Satoshi Nakamoto publicó en una lista de correo de criptografía un libro blanco que introdujo un sistema de efectivo electrónico descentralizado entre pares (llamado Bitcoin).

Basado en el algoritmo de Prueba de Trabajo de Hashcash, pero en lugar de utilizar una función de computación confiable de hardware como el RPoW; la doble protección contra gastos en Bitcoin fue proporcionada por un protocolo descentralizado de punto a punto para el seguimiento y la verificación de las transacciones. En resumen, los mineros individuales «minan» bitcoin para obtener una recompensa utilizando el mecanismo de prueba de trabajo y luego lo verifican los nodos descentralizados en la red.

El 3 de enero de 2009, Bitcoin nació cuando el primer bloque de bitcoin fue minado por Satoshi Nakamoto; que tuvo una recompensa de 50 bitcoins. El primer receptor de Bitcoin fue Hal Finney, recibió 10 bitcoins de Satoshi Nakamoto en la primera transacción de bitcoin del mundo el 12 de enero de 2009.

Ethereum

En 2013, Vitalik Buterin, programador y cofundador de la revista Bitcoin, declaró que Bitcoin necesitaba un lenguaje de scripting para crear aplicaciones descentralizadas. Al no lograr un acuerdo en la comunidad, Vitalik comenzó el desarrollo de una nueva plataforma de computación distribuida basada en blockchain, Ethereum; que presentaba una funcionalidad de scripting, llamada contratos inteligentes.

Los contratos inteligentes son programas o scripts que se implementan y ejecutan en la cadena de bloques Ethereum; se pueden usar, por ejemplo, para realizar una transacción si se cumplen ciertas condiciones. Los contratos inteligentes se escriben en lenguajes de programación específicos y se compilan en un código de bytes; que una máquina virtual completa de Turing descentralizada, llamada la máquina virtual Ethereum (EVM) puede leer y ejecutar.

Los desarrolladores también pueden crear y publicar aplicaciones que se ejecutan dentro de la cadena de bloques Ethereum. Estas aplicaciones generalmente se denominan DApps (aplicaciones descentralizadas) y ya existen cientos de DApps que se ejecutan en la cadena de bloques Ethereum; incluidas las plataformas de redes sociales, aplicaciones de juegos de azar e intercambios financieros.

La criptomoneda de Ethereum se llama Ether; se puede transferir entre cuentas y se usa para pagar las comisiones de la potencia de cálculo utilizada al ejecutar contratos inteligentes.

Resumen

Hoy en día, la tecnología blockchain está ganando mucha atención general y ya se utiliza en una variedad de aplicaciones, no limitadas a las criptomonedas. Por lo creemos que es bueno que las personas conozcan la historia de Blockchain.

Binance

Artículos Relacionados

¿Qué es el Staking? Comprensión y Análisis

Staking

Puedes imaginarte el staking como una alternativa a la minería que requiere una cantidad menor de recursos. Consiste en mantener fondos en un monedero de criptomonedas, para respaldar la seguridad y las operaciones de una red blockchain. En pocas palabras, es el acto de de dejar bloqueadas en depósito criptomonedas para recibir recompensas.

En la mayoría de casos, podrás hacer staking con tus monedas directamente desde tu criptomonedero. Por otro lado, existen muchos exchanges que ofrecen servicios de staking a sus usuarios. Binance Staking te permite ganar recompensas de forma muy sencilla –lo único que tienes que hacer es mantener tus monedas en el exchange.

Para comprender mejor qué es el staking, primero necesitarás entender cómo funciona Proof of Stake (PoS). PoS es un mecanismo de consenso que permite a las blockchains operar de manera más eficiente en términos energéticos, manteniendo a la vez un grado decente de descentralización (al menos, en teoría). Veamos, pues, qué es PoS y cómo funciona el staking.

¿Qué es Proof of Stake (PoS)?

Si sabes cómo funciona Bitcoin, estarás familiarizado con el concepto Proof of Work (PoW). Se trata del mecanismo que permite agrupar las transacciones en bloques. A continuación, dichos bloques se encadenan entre sí para crear la blockchain. Más concretamente, los mineros compiten para resolver un complejo rompecabezas matemático, y aquel que lo logra primero gana el derecho de añadir el siguiente bloque a la blockchain.

Binance

Proof of Work ha demostrado ser muy robusto como mecanismo facilitador de consenso, de una manera descentralizada. El problema es que requiere una gran cantidad de computación arbitraria. El rompecabezas que los mineros compiten por resolver, no cumple otro propósito que mantener segura la red. Uno podría argumentar que, ya sólo por eso, el exceso de computación quedaría justificado. Pero llegado a este punto, puede que te preguntes: ¿existen otras formas de mantener un consenso descentralizado, sin incurrir en ese elevado coste computacional?

Aquí es donde entra Proof of Stake. La idea principal es que los participantes pueden dejar bloqueadas en depósito monedas (su “stake”), y en intervalos concretos, el protocolo asignará aleatoriamente a uno de ellos el derecho de validar el siguiente bloque. Habitualmente, la probabilidad de ser escogido es proporcional a la cantidad de monedas –cuantas más monedas dejas bloqueadas en depósito, mayor será la probabilidad.

De esta manera, lo que determina qué participantes crean un bloque no se basa en su capacidad para resolver desafíos hash como lo es con Proof of Work. En cambio, está determinado por la cantidad de monedas que tienen haciendo staking.

Algunos podrían argumentar que la producción de bloques a través del staking permite un mayor grado de escalabilidad para blockchains. Esta es una de las razones por las que se planea que la red Ethereum migre de PoW a PoS en un conjunto de actualizaciones técnicas denominadas colectivamente como ETH 2.0.

¿Quién Creó Proof of Stake?

Binance

Una de las primeras alusiones a Proof of Stake puede atribuirse a Sunny King y Scott Nadal en su artículo de 2012 sobre Peercoin. Lo describirían como un “diseño de criptomoneda peer-to-peer derivado del Bitcoin de Satoshi Nakamoto”.

La red Peercoin se lanzaría con un mecanismo PoW/PoS híbrido, en el que PoW se utilizaría principalmente para emitir la masa monetaria inicial. Sin embargo, no sería necesario para la sostenibilidad a largo plazo de la red, y su importancia se vería gradualmente reducida. De hecho, la mayor parte de la seguridad de la red dependería de PoS.

¿Qué es Delegated Proof of Stake (DPoS)?

Una versión alternativa de este mecanismo, denominada Delegated Proof of Stake (DPoS), sería desarrollada en 2014 por Daniel Larimer. Sería utilizada por primera vez como parte de la blockchain de BitShares, aunque pronto, otras redes adoptarían el modelo. Entre éstas, figurarían Steem y EOS -las cuales también serían creadas por Larimer.

DPoS permite a los usuarios asignar los balances de sus monedas como votos -siendo el poder de voto proporcional al número de monedas que se poseen. Dichos votos son utilizados, a continuación, para elegir a una serie de delegados que gestionan la blockchain en nombre de sus electores -garantizando la seguridad y consenso. Habitualmente, las recompensas de staking se reparten a dichos delegados electos, quienes, a continuación, distribuyen parte de las mismas a sus electores, de manera proporcional a sus contribuciones individuales.

El modelo DPoS permite alcanzar consenso con un bajo número de nodos validadores. Por tanto, tiende a incrementar el rendimiento de la red. Sin embargo, también puede provocar un menor grado de descentralización, debido a que la red depende de un grupo pequeño y selecto de nodos validadores. Dichos nodos validadores se encargan de las operaciones y la gobernanza general de la blockchain, participando en los procesos para alcanzar consenso y definiendo parámetros de gobernanza claves.  

En pocas palabras, DPoS permite a los usuarios vehicular su influencia a través de otros participantes de la red.

¿Cómo Funciona el Staking?

Binance

Como hemos comentado anteriormente, las blockchains Proof of Work dependen de la minería para añadir nuevos bloques a la blockchain. Por el contrario, las cadenas Proof of Stake producen y validan nuevos bloques a través del proceso de staking. Requiere validadores que dejan bloqueadas en depósito sus monedas, para así poder ser aleatoriamente seleccionados por el protocolo, en intervalos concretos, para crear un bloque. Normalmente, los participantes que hacen staking con grandes cantidades tienen una mayor probabilidad de ser escogidos como validadores del siguiente bloque.

Esto permite que se produzcan bloques sin depender de hardware de minería especializado, como ASICs. Si bien la minería ASICs requiere una inversión significativa en hardware, el staking requiere una inversión directa en la propia criptomoneda. Entonces, en lugar de competir por el siguiente bloque con trabajo computacional, los validadores de PoS se seleccionan en función de la cantidad de monedas que están haciendo staking. El «staking» (la tenencia de la moneda) es lo que incentiva a los validadores para mantener la seguridad de la red. Si no lo hacen, toda su participación podría estar en riesgo

Si bien cada blockchain de Proof of Stake tiene su moneda de staking particular, algunas redes adoptan un sistema de dos tokens donde las recompensas se pagan en un segundo token.

En un nivel muy práctico, staking solo significa mantener los fondos en un monedero adecuado. Esto permite esencialmente a cualquiera realizar varias funciones de red a cambio de recompensas de staking. También puede incluir agregar fondos a un staking pool, que cubriremos en breve.

¿Cómo se Calculan las Recompensas de Staking?

No hay una respuesta corta aquí. Cada red blockchain puede usar una forma diferente de calcular las recompensas de staking. Algunos se ajustan bloque por bloque, teniendo en cuenta muchos factores diferentes. Estos pueden incluir:

  • cuántas monedas está haciendo staking el validador
  • cuánto tiempo ha estado activo haciendo staking el validador
  • cuántas monedas están en staking en la red en total
  • la tasa de inflación
  • otros factores

Para algunas otras redes, las recompensas de staking se determinan como un porcentaje fijo. Estas recompensas se distribuyen a los validadores como una especie de compensación por la inflación. La inflación alienta a los usuarios a gastar sus monedas en lugar de retenerlas, lo que puede aumentar su uso como criptomoneda. Pero con este modelo, los validadores pueden calcular exactamente qué recompensa de staking pueden esperar.

Un calendario de recompensas predecible en lugar de una chance probabilística de recibir una recompensa en bloque puede parecer favorable para algunos. Y como se trata de información pública, podría incentivar a más participantes a participar en el staking. 

¿Qué es un Pool de Staking?

Binance

Un staking pool es un grupo de poseedores de monedas que fusionan sus recursos para aumentar sus posibilidades de validar bloques y recibir recompensas. Combinan su poder de staking y comparten las recompensas proporcionalmente a sus contribuciones al grupo.

Establecer y mantener un grupo de staking a menudo requiere mucho tiempo y experiencia. Los grupos de staking tienden a ser los más efectivos en redes donde la barrera de entrada (técnica o financiera) es relativamente alta. Como tal, muchos proveedores de pool cobran una comisión por las recompensas de staking que se distribuyen a los participantes.

Aparte de eso, los grupos pueden proporcionar flexibilidad adicional para los stakers individuales. Típicamente, el stake tiene que estar bloqueado por un período fijo y generalmente tiene un tiempo de retiro o desvinculación establecido por el protocolo. Además, es casi seguro que se requiere un saldo mínimo sustancial para hacer stake y desincentivar el comportamiento malicioso.

La mayoría de los grupos de pool requieren un saldo mínimo bajo y no incluyen tiempos de retiro adicionales. Como tal, unirse a un grupo de staking en lugar de hacer staking solo puede ser ideal para los usuarios más nuevos.

¿Qué es el Cold Staking (Staking en Frío)?

El staking en frío se refiere al proceso de staking en un monedero que no está conectado a Internet. Esto se puede hacer usando un monedero de hardware, pero también es posible con un monedero de software con air-gapped.

Las redes que admiten el staking en frío permiten a los usuarios participar mientras mantienen sus fondos fuera de línea de forma segura. Vale la pena señalar que si la parte interesada retira sus monedas del almacenamiento en frío, dejará de recibir recompensas. El staking en frío es particularmente útil para las grandes partes interesadas que desean garantizar la máxima protección de sus fondos al tiempo que respaldan la red.

¿Cómo Hacer Staking en Binance?

Binance

En cierto modo, se podría pensar en mantener tus monedas en Binance como agregarlas a un grupo de staking. Sin embargo, no hay comisiones ¡y también puedes disfrutar de todos los otros beneficios que trae tener tus monedas en Binance!

Lo único que tienes que hacer es mantener tus monedas PoS en Binance, y todos los requisitos técnicos serán atendidos por ti. Las recompensas de staking generalmente se distribuyen al comienzo de cada mes. Puedes verificar las recompensas distribuidas previamente para una moneda determinada en la pestaña Rendimiento histórico en la página de staking de cada proyecto.

Conclusión

Proof of Stake y el staking abren más caminos para cualquiera que desee participar en el consenso y la gobernanza de blockchains. Además, es una forma totalmente fácil de obtener ingresos pasivos simplemente haciendo holding de monedas. A medida que cada vez es más fácil hacer staking, las barreras de entrada al ecosistema blockchain son cada vez más bajas.

Sin embargo, vale la pena tener en cuenta que hacer staking no está exento de riesgos. El bloqueo de fondos en un contrato inteligente es propenso a errores, por lo que siempre es importante DYOR y usar monederos de alta calidad, como Trust Wallet.

Binance

Artículos Relacionados

¿Qué es un Ataque del 51%?

Ataque del 51%

Antes de sumergirte en el ataque del 51%, es crucial tener un buen conocimiento de la minería y los sistemas basados en blockchain. Una de las fortalezas clave de Bitcoin y su tecnología blockchain subyacente es la naturaleza distribuida de la construcción y verificación de datos. El trabajo descentralizado de los nodos garantiza que se sigan las reglas del protocolo y que todos los participantes de la red estén de acuerdo con el estado actual de la blockchain. Esto significa que la mayoría de los nodos deben alcanzar un consenso regular con respecto al proceso de minería, a la versión del software que se está utilizando, a la validez de las transacciones, etc.

El algoritmo de consenso de Bitcoin (Proof of Work) es lo que garantiza que los mineros solo puedan validar un nuevo bloque de transacciones si los nodos de la red acuerdan colectivamente que el hash de bloque proporcionado por el minero es exacto; es decir, el hash de bloque demuestra que el minero sí lo trabajó suficiente y encontró una solución válida para el problema de ese bloque.

Binance

La infraestructura blockchain, como un libro mayor descentralizado y un sistema distribuido; impide que cualquier entidad centralizada use a la red para sus propios fines, por lo que no existe una autoridad única en la red Bitcoin.

Dado que el proceso de minería implica la inversión de enormes cantidades de electricidad y recursos computacionales, el rendimiento de un minero se basa en la cantidad de potencia de cómputo que tiene; y esto generalmente se conoce como potencia de hash o tasa de hash. Hay muchos nodos de minería en varias ubicaciones y compiten para ser los siguientes en encontrar un hash de bloque válido y ser recompensados con los Bitcoins recién generados.

En tal contexto, la potencia minera se distribuye en diferentes nodos en todo el mundo; lo que significa que la tasa de hash no está en manos de una sola entidad. Al menos no se supone que sea. Pero, ¿qué sucede cuando la tasa de hash ya no se distribuye lo suficientemente bien? ¿Qué sucede si, por ejemplo, una sola entidad u organización puede obtener más del 50% del poder de hash? Una posible consecuencia de esto es lo que llamamos un ataque del 51%, también conocido como ataque mayoritario.

¿Qué es un Ataque del 51%?

Un ataque del 51% es un ataque potencial en Bitcoin (u otra red de blockchain), por lo que una sola entidad u organización puede controlar la mayoría de la tasa de hash; lo que podría causar una interrupción de la red. En otras palabras, el atacante del 51% tendría suficiente poder de minería para excluir o modificar intencionalmente el orden de las transacciones.

Binance

Tal ataque permitiría a la entidad malintencionada intentar revertir las transacciones que realizó mientras estaba en control; lo que probablemente conduciría a un problema de doble gasto. Un ataque mayoritario exitoso también permitiría al atacante evitar que algunas o todas las transacciones sean confirmadas o evitar que algunos o todos los otros mineros realicen actividades mineras; lo que lleva al llamado monopolio minero.

Por otro lado, un ataque mayoritario no permitiría al atacante revertir las transacciones de otras personas ni impedir que las transacciones se transmitan a la red. Cambiar la recompensa del bloque, crear monedas del aire o robar monedas que nunca pertenecieron al atacante también son escenarios muy improbables.

¿Qué tan Probable es un Ataque del 51%?

Dado que una red de blockchain es mantenida por una red distribuida de nodos; todos los participantes cooperan en el proceso de llegar a un consenso. Esta es una de las razones principales por las que las redes de blockchain tienden a ser seguras. Las redes más grandes tienen una mayor protección contra los ataques y la corrupción de datos.

Cuando se trata de Blockchains de Proof of Work, cuanta más tasa de hash tenga un minero, mayores serán las posibilidades de encontrar una solución válida para el siguiente bloque. Esto es cierto porque la minería implica una gran cantidad de intentos de hash y más poder computacional significa más pruebas por segundo. Muchos de los primeros mineros se unieron a la red Bitcoin para contribuir al crecimiento y la seguridad de las redes.

Binance

Con el alza del precio de Bitcoin como moneda, numerosos nuevos mineros se han unido a la red con el objetivo de competir por las recompensas del bloque. Un escenario tan competitivo es una de las razones por las que la red de Bitcoin es segura. Los mineros no tienen razón para invertir grandes cantidades de recursos si no es para actuar honestamente y esforzarse por recibir la recompensa global.

Por lo tanto, un ataque del 51% en Bitcoin es bastante improbable debido a la magnitud de la red. Una vez que una blockchain crece lo suficiente; la posibilidad de que una sola persona o grupo obtenga el poder de cómputo suficiente para abrumar a todos los demás participantes crece rápidamente a niveles inalcanzables.

Además, cambiar los bloques previamente confirmados se vuelve cada vez más difícil a medida que la cadena crece, porque todos los bloques están vinculados a través de pruebas criptográficas. Por la misma razón, cuantas más confirmaciones tenga un bloque, mayores serán los costos de alterar o revertir las transacciones de ese bloque. Por lo tanto, un ataque exitoso probablemente sólo podría alterar las transacciones de unos pocos bloques recientes, por un corto período de tiempo.

Ejemplo de un Posible Ataque del 51%

Yendo más allá, imaginemos un escenario en el que una entidad maliciosa no está motivada por las ganancias y decide atacar la red de Bitcoin solo para destruirla, sin importar los costos. Incluso si el atacante logra interrumpir la red, el software y el protocolo de Bitcoin se modificarán y adaptarán rápidamente como respuesta a ese ataque. Esto requeriría que los otros nodos de la red lleguen a un consenso y estén de acuerdo con estos cambios; pero eso probablemente suceda muy rápidamente durante una situación de emergencia. Bitcoin es muy resistente a los ataques y se considera la criptomoneda más segura y confiable que existe.

Aunque es bastante difícil para un atacante obtener más poder de cómputo que el resto de la red Bitcoin; eso no es tan difícil de lograr en criptomonedas más pequeñas. Cuando se comparan con Bitcoin, los altcoins tienen una cantidad relativamente baja de poder de hash que asegura su blockchain. Lo suficientemente bajo como para hacer posible que realmente ocurran ataques del 51%. Algunos ejemplos notables de criptomonedas que fueron víctimas de ataques mayoritarios incluyen Monacoin, Bitcoin Gold y ZenCash.

Binance

Artículos Relacionados

¿Qué es el Suministro Máximo? Comprensión

Suministro Máximo

El suministro máximo de una criptomoneda se refiere al número máximo de monedas o tokens que se crearán. Esto significa que una vez que se alcanza este límite, no habrá nuevas monedas extraídas, acuñadas o producidas de ninguna otra manera.

Normalmente, el suministro máximo está limitado por los límites definidos por el protocolo subyacente de cada activo digital. Por lo tanto, el suministro máximo y la emisión de nuevas monedas generalmente se definen en el bloque de génesis de acuerdo con el código fuente del proyecto; que también define muchas otras características y funcionalidades).

Binance

Establecer una tasa de emisión constante junto con un suministro máximo predefinido puede ser valioso para controlar la tasa de inflación de una criptomoneda; lo que potencialmente puede conducir a una apreciación a largo plazo del activo. En términos generales, cuando se alcance la oferta máxima, habrá menos monedas disponibles en el mercado. Se espera que esto genere escasez en el mercado, lo que eventualmente puede conducir a condiciones de deflación (o tasas de inflación del 0%).

Sin embargo, algunas criptomonedas no tienen un suministro máximo predefinido, lo que significa que se pueden extraer o acuñar continuamente. Ethereum es un ejemplo notable de un sistema de criptomonedas que no tiene un suministro máximo predeterminado. El suministro de Ether aumenta constantemente a medida que se generan nuevos bloques.

Suministro Máximo vs a Oferta Total

Como se mencionó, el cálculo de la oferta máxima incluye todas las monedas que ya se produjeron (o extrajeron) más las monedas que aún no se emitieron (en el futuro). Por otro lado, el total supply incluye solo las monedas que ya se produjeron menos las unidades que fueron destruidas; por ejemplo, en eventos de quema de monedas.

Binance

Artículos Relacionados

Introducción a las Transacciones Confidenciales

Transacciones Confidenciales

Una de las propuesta de actualización para que las transacciones de criptomonedas sean verdaderamente privadas es Confidential Transactions (Transacciones Confidenciales).

A menudo se considera crítico para el funcionamiento de una blockchain que el sistema sea transparente. Esto significa que cada nodo de la red debe poder almacenar una copia y verificar que ninguna norma haya sido vulnerada. En el caso de muchos libros mayores distribuidos (distributed ledgers), cualquiera puede cargar un explorador de bloques online que le permitirá hacer búsquedas a través de bloques, transacciones y direcciones.

Binance

Desde el punto de vista de la privacidad, no se trata de una situación ideal. En un sistema como Bitcoin, cualquier transacción puede ser vinculada a aquella que la precede. Las monedas no son fungibles desde un punto de vista técnico, lo que significa que pueden ser relacionadas con transacciones específicas. Nadie puede impedir que envíes bitcoin, pero tu transacción podrá ser rechazada si las monedas involucradas en la misma han pasado por una «blacklisted address» (una dirección en una lista negra) previamente.

En el peor de los escenarios, la falta de fungibilidad podría impactar de un modo profundo en los mismos cimientos del sistema. Las monedas «limpias» podrían desarrollar una prima sobre su valor, mientras que las viejas, por culpa de su historial, resultarían menos valiosas.

¿Qué son las Transacciones Confidenciales?

Las Confidential Transactions (CT) fueron abordadas por primera vez en 2013 por Adam Back, CEO de Blockstream; y posteriormente Gregory Maxwell -desarrollador de Bitcoin- ampliaría su análisis. Maxwell destacaría los problemas mencionados en la sección anterior (es decir, fungibilidad y un débil «pseudonimato»), y propondría una solución. Las cantidades enviadas podían blindarse frente al resto de la red, para que solo las partes involucradas en la transacción pudieran conocer dicho dato.

Binance

En circunstancias normales (con transacciones visibles de forma pública), resulta sencillo para un nodo verificar que la cantidad recibida no excede la cantidad enviada. Si Alice desea enviar a Bob 0.3 BTC, tomará un output que no haya sido gastado; pongamos por caso 1 BTC) y lo dividirá en dos partes: 0.3 que enviará a Bob, y 0.69 que se enviará de vuelta a sí misma; la diferencia que falta corresponde a la deducción de la comisión de minado).

Para los otros nodos esto es simple álgebra: 1 es mayor que 0.3 + 0.69, las firmas son todas correctas; y los inputs de Alice no han sido gastados todavía en ningún otro sitio, por lo que la transacción debe ser válida. Cuando las cantidades se ofuscan, sin embargo, las cosas dejan de ser tan triviales. ¿Cómo puedes siquiera evaluar si una cantidad desconocida iguala o excede la suma de otras dos cantidades desconocidas?

Visión General de la Criptografía en las Transacciones Confidenciales

Para ocultar datos, se requiere encriptación. Sin embargo, los métodos tradicionales son comparables a guardar documentos en una caja fuerte: una vez encerrados dentro, resultan inutilizables hasta que ésta se elimina. Lo que necesitamos para que las Confidential Transactions funcionen es una caja fuerte digital que no revele su contenido, pero cuyas propiedades puedan ser verificadas por una persona ajena.

La respuesta a esta cuestión radica en la encriptación homomórfica, específicamente, en un esquema denominado «Pedersen commitment». Este tipo de encriptación permite a una persona externa ejecutar operaciones con datos cifrados (los cuales no puede ver) para una serie de propósitos.

Ejemplo

Un hash ordinario puede ser utilizado para hacer un commit de datos que deseas revelar posteriormente. Imagina que quieres anunciar una competición en redes sociales, en la que cualquiera que adivine tu exchange favorito ganará un premio de 0.01 BTC. Los participantes podrían mostrarse escépticos ante el hecho de que tengas la posibilidad de ver las respuestas después de que la competición haya concluido, y puedas escoger un exchange que no haya sido mencionado.

Binance

Lo que podrías hacer es proporcionar a tus seguidores un hash; una cadena de números y caracteres aparentemente aleatorios que se asignan a una entrada específica. Tu pasas tu intercambio a través de una función para obtener un cierto resultado. Ilustraremos con el algoritmo SHA256: f1624fcc63b615ac0e95daf9ab78434ec2e8ffe402144dc631b055f711225191

Mirando esto, no tienes idea de cuál fue la entrada. Tampoco puedes revertir la función para obtenerla. Sin embargo, si sabes que la entrada fue «Binance«, puedes verificar fácilmente que tu hash coincida con el que se menciona arriba. De esta manera, tus seguidores tienen la seguridad de que no cambiarás tu respuesta al cierre de la competencia; ya que esto produciría un resultado totalmente diferente.

Sin embargo, de manera realista, esto no es muy seguro. Si bien tus seguidores no pueden realizar ingeniería inversa al algoritmo, pueden crear una lista de posibles intercambios, haciendo hashing a cada uno hasta que obtengan una coincidencia. Podemos reducir la probabilidad de esto agregando algunos datos aleatorios llamados factores de cegamiento a los datos que vamos a hashear. 

Solución

Si ingresamos «Binance es mi exchange favorito, me encanta más que cualquier otro exchange 2#43Wr»; se vuelve mucho más difícil de adivinar para un oponente (y por 0.01 BTC, ciertamente es poco probable que alguien lo intente). Un Pedersen commitment nos permite agregar los aportes detrás de los commitment. Como ilustra Maxwell: C(BF1 + D1) + C(BF2 + D2) = C(BF1 + BF2, D1 + D2). Donde BF es el factor de cegamiento y D son los datos

Hay algunos pasos más a partir de aquí que involucran criptografía de curva elíptica y pruebas de rango; pero la idea básica es que un usuario tiene un pedersen commitment para su dirección. Al enviar fondos, se crean dos commitment adicionales; uno para la dirección de cambio que se devolverá al usuario y otro para la dirección de destino.

Nadie sabe cuánto se envía, pero pueden verificar que los commitment de cambio y destino (el lado izquierdo de la ecuación de Maxwell) se sumen a la dirección de origen (el lado derecho de la ecuación). Si esto se evalúa correctamente, la transacción del usuario es válida, ya que se puede demostrar que las entradas son iguales a las salidas.

¿De Qué son Capaces las Transacciones Confidenciales?

Binance

Si las transacciones confidenciales se implementaran en Bitcoin, disfrutaríamos de un sistema mucho más privado. Tanto las entradas como las salidas se enmascararían de la red más amplia; y las entradas en el ledger se ofuscarían, pero los nodos aún podrían verificar su autenticidad. Con este aumento masivo de la privacidad, los bitcoins pueden volverse efectivamente fungibles; ya que el análisis de la cadena ya no revela la historia de una unidad determinada.

En cuanto a si las transacciones confidenciales se integrarán en el protocolo, no parece probable en este momento. Con esta funcionalidad adicional, las transacciones son mucho más grandes que las estándar: dado el espacio de bloque limitado, esto sólo aumentaría la demanda. También requeriría que la mayoría de los participantes acuerden cambiar el código, una tarea que tradicionalmente ha resultado ser difícil.

En Conclusión

Las transacciones confidenciales han visto algunas iteraciones en otras criptomonedas y cadenas laterales de Bitcoin. Por ejemplo, Monero los usa en combinación con construcciones llamadas firmas de anillo para lograr el anonimato y la fungibilidad. Liquid sidechain los implementa para una mayor privacidad, y MimbleWimble los extiende a los mismos extremos.

Por los beneficios que aportan, las Transacciones confidenciales vienen con la compensación de una huella más grande. Las criptomonedas a menudo luchan con la escalabilidad y el rendimiento en la capa base; y los tamaños de transacción más grandes no son atractivos para todos. Dicho esto, los defensores de la privacidad creen que es esencial ocultar los montos de las transacciones y que los participantes realmente permitan que la criptomoneda sirva como dinero fungible.

Binance

Artículos Relacionados

Esquemas Piramidales y Ponzi Explicados

Esquemas Piramidales y Ponzi

La mayoría de las personas que invierten en Bitcoin o en cualquier otra criptomoneda, o que deciden participar en los eventos de la Oferta Inicial de Monedas (ICO, por sus siglas en inglés), generalmente están preocupadas por dos cosas. Primero, el retorno de la inversión (ROI), que representa los beneficios que obtendrán con la inversión inicial. Luego, hay una segunda preocupación, que está relacionada con la cantidad de riesgo involucrado con la inversión. Cuando los riesgos son demasiado altos, es más probable que los inversionistas pierdan su inversión inicial (en partes o por completo), lo que resultaría en un ROI negativo. Naturalmente, siempre hay algún grado de riesgo involucrado con cualquier inversión. Sin embargo, el riesgo aumenta considerablemente en los casos en que el inversionista se involucra inesperadamente en esquemas Piramidales y Ponzi, que son ilegales. Por lo tanto, es de gran importancia poder identificar estos esquemas y comprender cómo funcionan.

Esquemas Piramidales y Ponzi

¿Qué es un Esquema Ponzi?

Binance

El esquema Ponzi lleva el nombre de Charles Ponzi, un estafador italiano que se mudó a América del Norte y se hizo famoso por su sistema fraudulento de hacer dinero. A principios de la década de 1920, Ponzi logró estafar a cientos de víctimas y su plan duró más de un año. Básicamente, un esquema Ponzi es una estafa de inversión fraudulenta que funciona pagando a los inversionistas más viejos con dinero recaudado de nuevos inversionistas. El problema con este esquema es que los últimos inversores no recibirán ningún pago. Un esquema Ponzi en operación se vería algo así:

  1. Un promotor de una oportunidad de inversión toma $1000 de un inversionista. Promete reembolsar el valor inicial junto con un 10% de interés al final de un período predefinido (por ejemplo, 90 días).
  2. El promotor puede asegurar dos inversionistas adicionales antes de que se complete el período de 90 días. Luego pagará $1100 dólares al primer inversionista de los $2000 que se recaudaron de los inversionistas dos y tres. También es probable que aliente al primer inversor a reinvertir los $1000.
  3. Al tomar el dinero de los nuevos inversionistas, el impostor puede pagar los rendimientos prometidos a los primeros inversionistas, convenciéndolos de reinvertir e invitar a más personas.
  4. A medida que el sistema crece, el promotor necesita encontrar más inversionistas nuevos para unirse al esquema, de lo contrario, no podrá pagar los rendimientos prometidos.
  5. Eventualmente, el esquema se vuelve insostenible y el promotor, o queda atrapado o desaparece con el dinero que tiene a mano.

¿Qué es un Esquema Piramidal?

Un esquema piramidal (o estafa piramidal) opera en el sector empresarial como un modelo que promete pagos o recompensas para los miembros que no solo se unen al esquema sino que también logran inscribir a nuevos miembros. 

Por ejemplo, un promotor fraudulento ofrece a Alice y Bob la oportunidad de comprar derechos de distribución en una empresa por $1000 cada uno. Así que ahora tienen el derecho de vender distribuidores, ganando una parte de cada miembro adicional que logran reclutar. Los $1000 recaudados de sus propias ventas de distribuidores se comparten con el promotor en una división del 50/50.

Binance

En el escenario anterior, Alice y Bob tendrían que vender dos distribuidores cada uno para compensar, ya que ganan $500 por venta. La carga de vender dos distribuidores para recuperar la inversión inicial se transfiere a sus clientes. El esquema eventualmente se derrumba, ya que se necesitan más y más miembros para continuar el proceso. La progresión insostenible del esquema es lo que hace que los esquemas piramidales sean ilegales.

La mayoría de los esquemas piramidales no ofrecen un producto o servicio y se mantienen únicamente por el dinero recaudado a partir de la contratación de nuevos miembros. Sin embargo, algunos esquemas piramidales pueden presentarse como una compañía legítima de marketing multinivel (MLM) que pretende vender un servicio o producto. Pero generalmente lo hacen solo para ocultar la actividad fraudulenta subyacente. Por lo tanto, muchas compañías de MLM con ética cuestionable están utilizando modelos piramidales, pero no todas las compañías de MLM son fraudulentas.

Esquemas Piramidales y Ponzi

Similitudes

  • Ambas son formas de fraude financiero que convencen a las víctimas a invertir dinero prometiendo buenos rendimientos.
  • Ambos necesitan una entrada regular de dinero de nuevos inversionistas para tener éxito y mantenerse activos.
  • Por lo general, estos esquemas no ofrecen productos o servicios reales.

Diferencias

  • Los esquemas Ponzi generalmente se presentan como servicios de administración de inversiones, donde los participantes creen que el retorno que obtendrán es el resultado de una inversión legítima. El impostor básicamente roba a uno para pagar al otro.
  • Los esquemas piramidales se basan en el Network Marketing y requieren que los participantes recluten nuevos miembros para ganar dinero. Por lo tanto, cada participante toma una comisión antes de enviar el dinero a la cima de la pirámide.

¿Cómo Protegerse de los Esquemas Piramidales y Ponzi?

Binance
  • Ser escéptico: Una oportunidad de inversión que promete rendimientos rápidos o altos, con una inversión mínima es probablemente deshonesta. Esto es especialmente cierto cuando se invierte en algo que es totalmente desconocido o difícil de entender. Si suena demasiado bueno para ser verdad, probablemente lo sea.
  • Cuidado con las oportunidades no solicitadas: Una invitación inesperada a participar en una oportunidad de inversión a largo plazo suele ser una bandera roja.
  • Investiga al vendedor: La entidad que promueve la oportunidad de inversión debe ser investigada. Los órganos de gobierno correspondientes registrarán y supervisarán a un asesor financiero, corredor o compañía de corretaje de buena reputación.
  • No Confíes, Verifica: Las inversiones legítimas deben estar legalmente registradas. El primer curso de acción es solicitar la información de registro. Si la oportunidad de inversión no está registrada, se debe proporcionar una explicación buena y razonable.
  • Asegúrate de entender la inversión: Nunca debes invertir dinero en algo que no comprendes completamente. Asegúrate de hacer uso de los recursos disponibles y se muy cauteloso con las oportunidades de inversión envueltas en secreto.
  • Informa: Siempre que los inversores se encuentren con un esquema piramidal o Ponzi, es importante informarlos a las autoridades correspondientes. Esto ayudará a proteger a los futuros inversores de ser víctimas de la misma estafa.

¿Es Bitcoin un Esquema Piramidal?

Algunos pueden argumentar que Bitcoin es un gran esquema piramidal, pero esto simplemente no es cierto. Bitcoin es simplemente dinero. Es una moneda digital descentralizada que está protegida por algoritmos matemáticos y criptografía y que puede utilizarse para comprar bienes y servicios. Al igual que el dinero fiduciario, las criptomonedas también se pueden usar en esquemas piramidales (u otra actividad ilícita), pero eso no significa que las monedas criptográficas o fiduciarias sean esquemas piramidales.

Binance

Artículos Relacionados

¿Qué es el Phishing?

Phishing

El phishing es un tipo de ataque cibernético en el que un actor malintencionado se presenta como una entidad o empresa de buena reputación para engañar a las personas y recopilar su información confidencial; como detalles de tarjetas de crédito, nombres de usuario, contraseñas, etc. Dado que el phishing implica manipulación psicológica y se basa en fallas humanas se considera un tipo de ataque de ingeniería social.

Normalmente, los ataques de phishing utilizan correos electrónicos fraudulentos que convencen al usuario de ingresar información confidencial en un sitio web fraudulento. Estos correos electrónicos suelen solicitar al usuario que restablezca su contraseña o que confirme la información de su tarjeta de crédito; lo que lleva a un sitio web falso que se parece mucho al original. Los principales tipos de phishing son clon phishing, spear phishing y pharming.

Los ataques de phishing también se están utilizando dentro del ecosistema de criptomonedas; donde los actores malintencionados intentan robar Bitcoin u otras monedas digitales de los usuarios. Por ejemplo, un atacante puede hacer esto falsificando un sitio web real y cambiando la dirección de su billetera a la suya; dando a los usuarios la impresión de que están pagando un servicio legítimo cuando, en realidad, su dinero está siendo robado.

¿Cuáles son los Tipos de Phishing?

Existen muchos tipos diferentes de phishing y, por lo general, se clasifican de acuerdo con el objetivo y el vector de ataque. A continuación enumeramos algunos ejemplos comunes.

Clone Phishing

Binance

Un atacante utilizará un correo electrónico legítimo enviado previamente y copiará su contenido en uno similar que contenga un enlace a un sitio malicioso. El atacante podría entonces afirmar que este es un enlace actualizado o nuevo, tal vez indicando que el anterior ha caducado.

Spear Phishing

Este tipo de ataque se enfoca en una persona o institución, generalmente reconocida por otros. Un ataque Spear es más sofisticado que otros tipos de phishing porque está perfilado. Esto significa que el atacante primero recopila información sobre la víctima; y luego, basándose en estos datos, construye un mensaje cuya tarea principal es convencer a la víctima de que visite un sitio web malicioso o descargue un archivo malicioso.

Pharming

Un atacante envenenará un registro DNS que, en la práctica, redirigirá a los visitantes de un sitio web legítimo a uno fraudulento que el atacante haya realizado de antemano. Este es el más peligroso de los ataques porque los registros DNS no están bajo el control del usuario; lo que hace que el usuario no pueda defenderse.

Whaling

Una forma de phishing que se dirige a personas ricas e importantes, como los directores ejecutivos y los funcionarios gubernamentales.

Spoofing de Correo Electrónico

Los correos electrónicos de phishing generalmente simulan comunicaciones de compañías o personas legítimas. Los correos electrónicos de suplantación de identidad (phishing) pueden presentar a las víctimas desconocidas enlaces a sitios maliciosos; donde los atacantes recopilan credenciales de inicio de sesión y PII utilizando páginas de inicio de sesión disfrazadas de manera inteligente. Las páginas pueden contener troyanos, keyloggers y otros scripts maliciosos que roban información personal.

Redirecciones de Sitios Web

Las redirecciones de sitios web envían a los usuarios a diferentes URLs a las que el usuario pretende visitar. Los actores que explotan vulnerabilidades pueden insertar redirecciones e instalar malware en las computadoras de los usuarios.

Typosquatting

Typosquatting dirige el tráfico a sitios web falsificados que utilizan ortografías en idiomas extranjeros, errores ortográficos comunes o variaciones sutiles en el dominio de nivel superior. Los phishers utilizan dominios para imitar las interfaces legítimas del sitio web, aprovechando a los usuarios que escriben erróneamente o malinterpretan la URL.

Watering Hole

Binance

En un ataque de Watering hole, los phishers perfilan a los usuarios y determinan los sitios web que frecuentan. Los phishers exploran estos sitios en busca de vulnerabilidades y, si es posible, inyectan scripts maliciosos diseñados para dirigirse a los usuarios la próxima vez que visiten ese sitio.

Suplantación de Identidad y Sorteos

La suplantación de identidad de figuras influyentes en las redes sociales es otra técnica empleada en los planes de phishing. Los phishers pueden hacerse pasar por líderes clave de las empresas y, con la audiencia que eso implica, pueden anunciar sorteos o participar en otras prácticas engañosas. Las víctimas de este engaño pueden incluso ser atacadas individualmente a través de procesos de ingeniería social dirigidos a encontrar usuarios crédulos.

Los actores pueden hackear cuentas verificadas y modificar los nombres de usuario para hacerse pasar por una figura real, mientras mantienen el estado verificado. Es más probable que las víctimas interactúen y proporcionen información de carácter personal a figuras aparentemente influyentes; lo que crea una oportunidad para que los phishers exploten su información. Recientemente, los phishers se dirigen en gran medida a plataformas como Slack, Discord y Telegram para los mismos propósitos; falsificando chats, haciéndose pasar por personas e imitando servicios legítimos.

Anuncios

Los anuncios pagados son otra táctica utilizada para el phishing. Estos anuncios (falsos) utilizan dominios que los atacantes han tipificado y pagado para que hayan aumentado los resultados de búsqueda. Los sitios pueden incluso aparecer como un resultado de búsqueda superior en búsquedas de empresas o servicios legítimos, como Binance. Los sitios a menudo se utilizan como un medio para buscar información confidencial; que puede incluir las credenciales de inicio de sesión de sus cuentas de trading.

Aplicaciones Maliciosas

Los phishers también pueden usar aplicaciones maliciosas como un vector para inyectar malware que controla su comportamiento o roba información confidencial. Las aplicaciones pueden presentarse como rastreadores de precios, carteras y otras herramientas relacionadas con la criptografía; que tienen una base de usuarios predispuestos a tradear y poseer criptomoneda.

Phishing por Texto y Voz

El phishing por SMS, una forma de phishing basada en mensajes de texto y vishing, el equivalente de voz / teléfono; son otros medios por los cuales los atacantes intentan adquirir información personal.

Phishing vs Pharming

Aunque algunos consideran el pharming como un tipo de ataque de phishing, se basa en un mecanismo diferente. La principal diferencia entre el phishing y el pharming es que el phishing requiere que la víctima cometa un error; mientras que el pharming solo requiere que la víctima intente acceder a un sitio web legítimo que tuvo su registro de DNS comprometido por el atacante.

¿Cómo Prevenir el Phishing?

Binance
  • Sé cauteloso: Tu mejor defensa para protegerte contra el phishing es pensar críticamente sobre los correos electrónicos que recibe. ¿Esperabas recibir un correo electrónico de alguien sobre el tema en cuestión? ¿Sospechas que la información que está buscando esa persona no es su verdadero asunto? Si tienes alguna duda, haz todo lo posible para ponerte en contacto con el remitente a través de un medio diferente.
  • Revisa el contenido: puedes escribir parte del contenido (o la dirección de correo electrónico del remitente) en un motor de búsqueda para verificar si hay algún registro de ataques de suplantación de identidad que haya utilizado ese método específico.
  • Prueba otros medios: Si crees que recibes una solicitud legítima para confirmar las credenciales de tu cuenta para una empresa que te es familiar, intenta hacerlo a través de diferentes medios en lugar de hacer clic en el enlace dentro del correo electrónico.
  • Revisa la URL: desplázate sobre el enlace, sin hacer clic en él, para verificar si comienza con HTTPS y no solo con HTTP. Ten en cuenta, sin embargo, que esto solo no es una garantía de que el sitio sea legítimo.
  • No compartas tus claves privadas: nunca entregues la clave privada a tu cartera de Bitcoin; y presta atención para determinar si el producto y el vendedor al que está a punto de otorgarle cualquier criptomoneda es legítimo. La diferencia entre tratar con cripto y no con una tarjeta de crédito es que no existe una autoridad central para disputar un cargo si nunca recibió el bien o servicio acordado. Esta es la razón por la que uno debe ser especialmente cuidadoso cuando se trata de transacciones de criptomonedas.

Conclusión

El phishing es una de las técnicas de ataque cibernético más difundidas y comunes. Si bien los filtros de correo electrónico de los servicios principales hacen un buen trabajo para filtrar las falsificaciones de mensajes reales; uno debe ser cuidadoso y mantener la última línea de defensa. Ten cuidado con cualquier intento de obtener información confidencial o privada de ti. Si es posible, siempre confirma a través de otro medio de comunicación que el remitente y la solicitud son legítimos.

Evita hacer clic en los enlaces en correos electrónicos sobre incidencias de seguridad y navega a la página web según tus propios términos, al mismo tiempo que tienes que estar atento al HTTPS al comienzo de la URL. Finalmente, ten especial cuidado con las transacciones de criptomonedas ya que no hay manera de revertirlas en caso de que el comerciante se mantenga al final del trato. Guarda siempre tus claves privadas y contraseñas privadas y nunca des ninguna confianza por sentado.

Binance

Artículos Relacionados