¿Qué es la Ingeniería Social? Análisis y Consejos

Ingeniería Social

En un sentido más amplio, cualquier tipo de manipulación vinculada a la psicología del comportamiento puede considerarse ingeniería social. Sin embargo, el concepto no siempre está relacionado con actividades delictivas o fraudulentas. De hecho, la ingeniería social está siendo ampliamente utilizada y estudiada en una variedad de contextos; en campos como las ciencias sociales, la psicología y el marketing.

Binance

Cuando se trata de seguridad cibernética, la ingeniería social se realiza con motivos ocultos y se refiere a un conjunto de actividades malintencionadas que intentan manipular a las personas para que realicen malos movimientos; como entregar información personal o confidencial que luego se puede usar contra ellos o contra su empresa. El fraude de identidad es una consecuencia común de este tipo de ataques y en muchos casos conduce a pérdidas financieras significativas.

La ingeniería social a menudo se presenta como una amenaza cibernética, pero el concepto existe desde hace mucho tiempo; y el término también se puede utilizar en relación con esquemas fraudulentos del mundo real, que generalmente implican la suplantación de identidad de las autoridades o especialistas de TI. Sin embargo, la aparición de Internet hizo que a los piratas informáticos les resultara mucho más fácil realizar ataques de manipulación en una escala más amplia; desafortunadamente, estas actividades maliciosas también se están produciendo en el contexto de las criptomonedas.

¿Como Funciona la Ingeniería Social?

Todos los tipos de técnicas de ingeniería social se basan en las debilidades de la psicología humana. Los estafadores aprovechan las emociones para manipular y engañar a sus víctimas. El miedo, la codicia, la curiosidad y hasta la voluntad de la gente de ayudar a los demás se vuelven en su contra mediante diversos métodos. Entre los múltiples tipos de ingeniería social maliciosa, el phishing es sin duda uno de los ejemplos más comunes y conocidos.

Phishing

Binance

Los correos electrónicos de phishing a menudo imitan la correspondencia de una compañía legítima; como una cadena bancaria nacional, una tienda en línea de buena reputación o un proveedor de correo electrónico. En algunos casos, estos correos electrónicos de clonación advertirán a los usuarios que su cuenta debe actualizarse o que ha mostrado una actividad inusual; requiriéndoles que proporcionen información personal como una forma de confirmar su identidad y regularizar sus cuentas. Por temor, algunas personas hacen clic rápidamente en los enlaces y navegan a un sitio web falso para proporcionar los datos requeridos. En este punto, la información estará en manos de los hackers.

Scareware

Las técnicas de ingeniería social también se aplican para difundir el llamado Scareware. Como su nombre lo indica, scareware es un tipo de malware diseñado para asustar y sorprender a los usuarios. Por lo general, implican la creación de falsas alarmas que intentan engañar a las víctimas para que instalen un software fraudulento que parezca legítimo o para que accedan a un sitio web que infecte su sistema. Una técnica de este tipo a menudo se basa en el temor de los usuarios a que su sistema se vea comprometido, al convencerlo de que haga clic en un banner web o ventana emergente. Los mensajes generalmente dicen algo como: «Su sistema está infectado, haz clic aquí para limpiarlo».

Baiting

El Baiting es otro método de ingeniería social que causa problemas a muchos usuarios desatentos. Implica el uso de cebos para atraer a las víctimas en función de su codicia o curiosidad. Por ejemplo, los estafadores pueden crear un sitio web que ofrezca algo gratis, como archivos de música, videos o libros. Pero para acceder a estos archivos, los usuarios deben crear una cuenta, proporcionando su información personal. En algunos casos, no se necesita una cuenta porque los archivos están directamente infectados con malware que penetrará en el sistema informático de la víctima y recopilará sus datos confidenciales.

Binance

Los esquemas de cebo también pueden ocurrir en el mundo real a través del uso de memorias USB y discos duros externos. Los estafadores pueden dejar intencionalmente los dispositivos infectados en un lugar público; por lo que cualquier persona curiosa que los tome para verificar el contenido terminará infectando su computadora personal.

Ingeniería Social y Criptomonedas

Una mentalidad codiciosa puede ser bastante peligrosa cuando se trata de los mercados financieros; lo que hace que los comerciantes e inversores sean particularmente vulnerables a los ataques de phishing, a los esquemas Ponzi o piramidales, y a otros tipos de estafas. Dentro de la industria de blockchain, la emoción que generan las criptomonedas atrae a muchos recién llegados al espacio en un período de tiempo relativamente corto.

Aunque muchas personas no entienden completamente cómo funcionan las criptomonedas; a menudo escuchan sobre el potencial de estos mercados para generar ganancias y terminar invirtiendo sin hacer una investigación adecuada. La ingeniería social es particularmente preocupante para los novatos, ya que a menudo se ven atrapados por su propia codicia o miedo.

Por un lado, la ansiedad por obtener ganancias rápidas y ganar dinero fácil lleva a los recién llegados a perseguir falsas promesas de regalos y airdrops. Por otro lado, el temor de que sus archivos privados se vean comprometidos puede llevar a los usuarios a pagar un rescate. En algunos casos, no hay una infección real de ransomware, y los usuarios son engañados por una falsa alarma o mensaje creado por hackers.

¿Cómo Prevenir Ataques de Ingeniería Social?

Como se mencionó, las estafas de ingeniería social funcionan porque apelan a la naturaleza humana. Usualmente usan el miedo como motivador, instando a las personas a actuar de inmediato para protegerse a sí mismos de una amenaza irreal. Los ataques también dependen de la codicia humana, atrayendo a las víctimas a varios tipos de estafas de inversión. Por lo tanto, es importante tener en cuenta que si una oferta parece demasiado buena para ser cierta, probablemente lo sea.

Binance

Aunque algunos estafadores son sofisticados, otros atacantes cometen errores notorios. Algunos correos electrónicos de suplantación de identidad (phishing), e incluso los banners de scareware, a menudo contienen errores de sintaxis o palabras mal escritas y solo son efectivos contra aquellos que no prestan suficiente atención a la gramática y la ortografía; así que mantén los ojos abiertos.

Utiliza las soluciones de autenticación multifactor siempre que puedas para proteger tus credenciales de correo electrónico y otros datos personales. Configura la autenticación de dos factores (2FA) para sus cuentas. Para evitar ser víctima de ataques de ingeniería social, debes considerar las siguientes medidas de seguridad:

  • Edúcate tú y a tu familia y amigos. Enséñales sobre los casos comunes de ingeniería social maliciosa e informales sobre los principales principios generales de seguridad.
  • Ten cuidado con los archivos adjuntos de correo electrónico y enlaces. Evita hacer clic en los anuncios y sitios web de origen desconocido.
  • Instala un antivirus confiable y mantén tus aplicaciones de software y sistema operativo actualizados.
  • Utiliza las soluciones de autenticación multifactor siempre que puedas para proteger tus credenciales de correo electrónico y otros datos personales. Configura la autenticación de dos factores (2FA).
  • Para empresas: considere la posibilidad de preparar a tus empleados para identificar y prevenir ataques de phishing y esquemas de ingeniería social.

En Conclusión 

Los ciberdelincuentes buscan constantemente nuevos métodos para engañar a los usuarios, con el objetivo de robar sus fondos e información confidencial; por lo que es muy importante educarse y educar a los que te rodean. Internet ofrece un refugio para este tipo de estafas, y son particularmente frecuentes en el espacio de la criptomoneda. Ten cuidado y manténte alerta para evitar caer en las trampas de ingeniería social.

Además, cualquier persona que decida tradear o invertir en criptomonedas debe hacer una investigación previa y asegurarse de tener una buena comprensión tanto de los mercados como de los mecanismos de trabajo de la tecnología blockchain.

Binance

Artículos Relacionados

¿Qué son las Frases Semilla? Comprensión

Frases Semilla

Las frases semilla son una colección de palabras que se pueden usar para acceder a su billetera de criptomonedas. A menudo escuchará los términos semilla mnemotécnica o frase mnemotécnica que se utilizan para describir la misma idea. Sin embargo, algunos creen que estos son descriptores deficientes, ya que implican que la frase debe memorizarse.

Las Frases Semilla

Binance

Introducidas en Bitcoin con BIP39, las frases semilla brindan a los usuarios una forma más fácil de hacer copias de seguridad de sus billeteras. Si ha usado una billetera anteriormente, es probable que se le solicite que escriba de 12 a 24 palabras al azar como las siguientes: olvidar, ala, seguir, voltear, tragar, lograr, vista, correcta, cena, testigo, híbrido, orgulloso.

Si alguna vez pierde el acceso a su billetera, estos se pueden cargar en cualquier billetera compatible con BIP32 para recuperar sus fondos. Hay 2048 palabras en la lista de palabras BIP39, lo que significa que una cadena de 12 palabras tendría 128 bits de seguridad. Esto significa que un atacante necesitaría realizar 2128 operaciones para adivinar una semilla de 12 palabras. Puede parecer un número pequeño, pero ciertamente no lo es. Es prácticamente imposible que incluso los atacantes con mejores recursos descifren esta secuencia (por ahora). Cuanto más larga sea la semilla, más segura estará.

Las frases semilla, a diferencia de las claves privadas, dejan menos espacio para errores humanos cuando se trata de copias de seguridad, ya que son más fáciles de grabar y transmitir. Mejor aún, son capaces de generar no solo una, sino una cantidad colosal de claves a partir de una maestra. Esto permite a los usuarios evitar la reutilización de direcciones ya que, con una sola semilla, pueden crear un número aparentemente infinito de direcciones de recepción.

Las frases semilla no son específicas de una criptomoneda. Se pueden usar en cientos, de modo que una semilla se pueda usar para recuperar una cartera completa de monedas y fichas. La mayoría de carteras líderes permiten al usuario recuperar sus fondos con una frase semilla, siempre que la hayan registrado correctamente.

Binance

Artículos Relacionados

¿Qué es la Tulipomanía?

Tulipomanía

La tulipomanía, fenómeno que presuntamente tuvo lugar en el siglo XVII; es considerada por muchos la primera burbuja financiera de la que se tiene constancia histórica. Antes de debatir si la tulipomanía fue una verdadera burbuja financiera o no, veamos cuál es la narrativa más extendida que defiende la primera postura.

La Burbuja de la Tulipomanía

La tulipomanía tuvo lugar en Holanda durante el así llamado “Siglo de Oro Neerlandés”. Por entonces, el país disfrutaba de la renta per cápita más elevada del mundo, gracias a su creciente comercio exterior y vastas operaciones de intercambio.

Binance

El auge económico ayudó a muchas personas a alcanzar cierto nivel de riqueza y prosperidad; lo que a su vez orientó el mercado hacia los bienes de lujo. En ese contexto, uno de los bienes más codiciados eran los tulipanes; particularmente aquellos que presentaban una mutación que los hacía aún más impresionantes que los habituales. Estas singulares flores eran muy distintas al resto de opciones disponibles, por lo que todo el mundo deseaba alardear de sus colores y motivos inusuales.

Dependiendo de la variedad, el precio de las flores podía superar el salario de algunos trabajadores o incluso el valor de una casa. A ello hay que sumar que un mercado de futuros impulsaría hacia arriba los precios; debido a que las flores no necesitaban cambiar físicamente de manos durante las transacciones.

Eventualmente, la oferta de tulipanes crecería tanto debido a la entrada de nuevos granjeros que dedicaban sus tierras al cultivo de las flores; que la burbuja acabaría estallando en 1637 en el transcurso de una sola semana. Algunos creen que la peste bubónica también sería responsable, al impedir que los compradores acudieran a las subastas de tulipanes justo en la época en que el mercado acabaría en caída libre.

Los historiadores no se ponen de acuerdo respecto a si se produjeron bancarrotas como resultado de la tulipomanía; debido a que es difícil obtener registros financieros del periodo; pero sin lugar a dudas, el hundimiento provocó pérdidas significativas a los inversores que poseían contratos de tulipanes.

La Tulipomanía vs Bitcoin

La tulipomanía es considerada por muchos como un claro ejemplo de burbuja que estalla. El relato popular describe un episodio de codicia y exageración que propulsó el precio de los tulipanes muy por encima de los niveles razonables. Mientras la gente inteligente empezó a desprenderse de ellos pronto, los más rezagados acabarían vendiendo en modo pánico cuando la caída libre del mercado se puso en marcha; lo que provocó que muchos inversores y proveedores de servicios perdieran una gran cantidad de dinero.

Binance

Es común oír que Bitcoin y otras criptomonedas van camino de replicar un patrón similar. Sin embargo, el mundo financiero actual es muy distinto y tiene muchos más participantes que el del siglo XVII; por lo que al relacionar la tulipomanía con el Bitcoin se pierde de vista el contexto. Además, los mercados de criptomonedas son bastante diferentes de los tradicionales en muchos otros aspectos.

Principales Diferencias

Una de las principales diferencias entre los tulipanes y los bitcoins es su potencial para actuar como depósitos de valor. Los tulipanes tenían una vida útil limitada y resultaba prácticamente imposible predecir la variedad exacta o apariencia que las flores tendrían, con sólo mirar los bulbos. Los comerciantes se veían obligados a plantarlos y confiar en que se trataba de la variedad exacta en la que habían invertido, especialmente, cuando habían pagado por algún color inusual.

Aparte de esto, si querían transferir tulipanes, necesitaban formas que permitieran el envío a destino seguras, con todos los costes que éstas comportaban. Los tulipanes, por otra parte, no eran adecuados como medio de pago, debido a que no podían ser divididos en fracciones más pequeñas. Además, las flores podían ser robadas con facilidad de los campos o de los puestos de mercados, lo que hacía difícil protegerlas.

Por el contrario, Bitcoin es digital y puede ser transferido a través de una red peer-to-peer global. Se trata de una moneda digital protegida por técnicas criptográficas, lo que la hace altamente resistente a fraudes. Bitcoin no puede ser replicado o destruido, pero sí fácilmente dividido en múltiples unidades más pequeñas. Asimismo, es relativamente escaso, con una masa monetaria fija de un máximo de 21 millones de unidades. Es cierto que el mundo digital de las criptomonedas presenta ciertos riesgos, pero siguiendo los principios generales de seguridad se logra mantener, con toda probabilidad, los fondos a salvo.

¿Fue la Tulipomanía Realmente una Burbuja?

Binance

En 2006, el economista Earl A. Thompson publicó un artículo titulado “The tulipmania: Fact or artifact?” (“La Tulipomanía: ¿Hecho o Artificio?”), en el que discutía cómo la tulipomanía estaba realmente vinculada a la conversión implícita, por parte del gobierno, de los contratos de futuros de tulipanes por opciones de compra; y no a un frenesí del mercado. En opinión de Thompson, el episodio de la tulipomanía no puede ser considerado una burbuja porque “las burbujas requieren la existencia de precios mutuamente acordados que excedan los valores fundamentales”, lo que no fue realmente el caso.

En 2007, Anne Goldgar publicó un libro titulado “Tulipmania: Money, Honor and Knowledge in the Dutch Golden Age” (“Tulipomanía: Dinero, Honor y Conocimiento en el Siglo de Oro Neerlandés”), en el que presentaba un gran número de evidencias respecto a que la historia popular de la tulipomanía estaba en realidad plagada de mitos. Partiendo de una extensa investigación de archivo, los argumentos de Goldgar apuntan a que tanto el auge como el estallido de la burbuja de los tulipanes fueron mucho más limitados de lo que la mayoría tiende a creer. Concretamente, afirma que las repercusiones económicas fueron menores y que el número de personas involucradas en el mercado de los tulipanes fue bastante pequeño.

Conclusión

Independientemente de si la tulipomanía fue una burbuja financiera o no, es sin duda irracional comparar tulipanes con Bitcoins (o cualquier otra criptomoneda). El acontecimiento tuvo lugar hace casi 400 años, en un contexto histórico completamente diferente; y por otro lado, las flores no pueden ser efectivamente comparadas con una moneda digital asegurada por técnicas criptográficas.

Binance

Artículos Relacionados

¿Qué es una Firma Digital?

Firma Digital

Una firma digital es un mecanismo criptográfico empleado para verificar la autenticidad e integridad de datos digitales. Podemos considerarla una versión digital de las firmas escritas a mano ordinarias, pero con un nivel más elevado de complejidad y seguridad.

En términos sencillos, podríamos describir una firma digital como código vinculado a un mensaje o documento. Después de ser generado, dicho código ejerce como prueba de que el mensaje no ha sido manipulado durante el proceso que lo lleva del emisor al receptor.

Firma Digital

Binance

A pesar de que el concepto de proteger las comunicaciones mediante el uso de criptografía se remonta a la antigüedad, los esquemas de firma digital se convirtieron en una posibilidad real en los años 70; gracias al desarrollo de la Criptografía de Clave Pública (PKC). Así que, para aprender cómo funcionan las firmas digitales, necesitamos comprender primero los fundamentos de las funciones hash y de la criptografía de clave pública.

Funciones Hash

El hashing es uno de los elementos principales de los sistemas de firma digital. El proceso de hashing implica transformar datos de cualquier tamaño en un output de extensión fija. Esto se consigue mediante un tipo de algoritmos especiales conocidos como funciones hash. El output generado por una función hash se denomina valor hash o digest del mensaje.

En combinación con la criptografía, las así llamadas funciones hash criptográficas pueden ser empleadas para generar un valor hash (digest) que funciona como huella digital única. Esto significa que cualquier cambio en los datos de entrada (mensaje) generará como resultado un output (valor hash) completamente diferente. Y esta es la razón por la que las funciones hash criptográficas son ampliamente utilizadas para verificar la autenticidad de los datos digitales.

Criptografía de Clave Pública (PKC)

La criptografía de clave pública, o PKC, designa el sistema criptográfico que hace uso de un par de claves: una pública y otra privada. Las dos claves están matemáticamente vinculadas y pueden ser empleadas tanto para encriptación de datos como para firmas digitales.

Como herramienta de encriptación, la PKC es más segura que los métodos más rudimentarios de la encriptación simétrica. Mientras los sistemas más antiguos se apoyan en la misma clave para cifrar y descifrar la información, la PKC permite encriptar los datos mediante la clave pública, y desencriptarlos utilizando la correspondiente clave privada.

Binance

Aparte de eso, el esquema PKC puede ser aplicado para la generación de firmas digitales. Básicamente, el proceso consiste en someter a hashing un mensaje (o datos digitales) junto con la clave privada del firmante. A continuación, el receptor del mensaje podrá comprobar si la firma es válida utilizando la clave pública proporcionada por el firmante.

En algunas circunstancias, las firmas digitales pueden conllevar encriptación, aunque no siempre es el caso. Por ejemplo, la blockchain de Bitcoin hace uso de la PKC y de las firmas digitales, pero a diferencia de lo que muchos tienden a creer, no se produce encriptación en el proceso. Técnicamente, Bitcoin utiliza el llamado Algoritmo de Firma Digital de Curva Elíptica (ECDSA) para autenticar las transacciones.

Funcionamiento de una Firma Digitale

En el ámbito de las criptomonedas, un sistema de firma digital con frecuencia consta de tres pasos básicos: hashing, firma y verificación.

Hashing de los datos

Binance

El primer paso es someter a proceso de hashing el mensaje o los datos digitales. Esto se logra procesando los datos mediante un algoritmo de hashing, para así obtener un valor hash (en este caso, el digest del mensaje). Como ya se ha mencionado, el tamaño de los mensajes puede variar de forma significativa, pero cuando son sometidos a proceso de hashing, todos sus valores hash resultantes presentan la misma longitud. Esta es la propiedad más elemental de una función hash.

Sin embargo, para producir una firma digital no es imprescindible someter los datos a hashing, porque uno puede utilizar una clave privada para firmar un mensaje que de ninguna forma haya sido hasheado. Ahora bien, en el caso de las criptomonedas, los datos son siempre sometidos a proceso de hashing porque lidiar con digests de extensión fija facilita todo el proceso.

Firma

Tras someter a proceso de hashing la información, el emisor del mensaje debe firmarla. Este es el momento en que la criptografía de clave pública entra en acción. Existen diversos tipos de algoritmos de firma digital, cada uno con su propio mecanismo particular. Pero de forma general, el mensaje que ha sido sometido a hashing será firmado con una clave privada, y el receptor del mismo podrá comprobar su validez utilizando la correspondiente clave pública (proporcionada por el firmante).

Vale la pena señalar que las firmas digitales están directamente relacionadas con el contenido de cada mensaje. Entonces, a diferencia de las firmas manuscritas, que tienden a ser las mismas independientemente del mensaje, cada mensaje firmado digitalmente tendrá una firma digital diferente.

Verificación

Tomemos un ejemplo para ilustrar todo el proceso hasta el paso final de verificación. Imagina que Alice escribe un mensaje a Bob, lo codifica y luego combina el valor hash con su clave privada para generar una firma digital. La firma funcionará como una huella digital única de ese mensaje en particular.

Binance

Cuando Bob recibe el mensaje, puede verificar la validez de la firma digital utilizando la clave pública provista por Alice. De esta manera, Bob puede estar seguro de que la firma fue creada por Alice porque solo ella tiene la clave privada que corresponde a esa clave pública (al menos eso es lo que esperamos).

Entonces, es crucial para Alice mantener su clave privada en secreto. Si otra persona tiene en sus manos la clave privada de Alice, puede crear firmas digitales y pretender ser Alice. En el contexto de Bitcoin, esto significa que alguien podría usar la clave privada de Alice para mover o gastar sus Bitcoins sin su permiso.

¿Por Qué es Importante un Firma Digitale?

Las firmas digitales a menudo se usan para lograr tres resultados: integridad de datos, autenticación y no repudio.

Binance
  • Integridad de los datos. Bob puede verificar que el mensaje de Alice no haya cambiado en el camino. Cualquier modificación en el mensaje produciría una firma completamente diferente.
  • Autenticidad. Mientras la clave privada de Alice se mantenga en secreto, Bob puede usar su clave pública para confirmar que las firmas digitales fueron creadas por Alice y nadie más.
  • No repudio. Una vez que se haya generado la firma, Alice no podrá negar haberla firmado en el futuro, a menos que su clave privada se vea comprometida de alguna manera.

Casos de Uso de una Firma Digital

Las firmas digitales se pueden aplicar a varios tipos de documentos y certificados digitales. Como tal, tienen varias aplicaciones. Algunos de los casos de uso más comunes incluyen:

  • Tecnología de la información. Para mejorar la seguridad de los sistemas de comunicación de Internet.
  • Finanzas. Las firmas digitales se pueden implementar en auditorías, informes de gastos, acuerdos de préstamos y mucho más.
  • Jurídico. Firma digital de todo tipo de contratos comerciales y acuerdos legales, incluidos documentos gubernamentales.
  • Cuidado de la salud. Las firmas digitales pueden prevenir el fraude de recetas y registros médicos.
  • Blockchain. Los esquemas de firma digital aseguran que solo los propietarios legítimos de las criptomonedas puedan firmar una transacción para mover los fondos (siempre que sus claves privadas no se vean comprometidas).

Limitaciones de una Firma Digital

Los principales desafíos que enfrentan los esquemas de firma digital se basan en al menos tres requisitos:

Binance
  • Algoritmo. La calidad de los algoritmos utilizados en un esquema de firma digital es importante. Esto incluye la elección de funciones hash confiables y sistemas criptográficos.
  • Implementación. Si los algoritmos son buenos, pero la implementación no lo es, es probable que el sistema de firma digital presente fallas.
  • Clave privada. Si las claves privadas se filtran o se ven comprometidas de alguna manera, las propiedades de autenticidad y no repudio serán invalidadas. Para los usuarios de criptomonedas, perder una clave privada puede resultar en pérdidas financieras significativas.

Firma Electrónica vs. Firma Digital

En pocas palabras, las firmas digitales se relacionan con un tipo particular de firmas electrónicas, que se refieren a cualquier método electrónico de firma de documentos y mensajes. Por lo tanto, todas las firmas digitales son firmas electrónicas, pero lo contrario no siempre es cierto.

La principal diferencia entre ellos es el método de autenticación. Las firmas digitales implementan sistemas criptográficos, como funciones hash, criptografía de clave pública y técnicas de cifrado.

Conclusiones Sobre una Firma Digital

Las funciones de hash y la criptografía de clave pública son el núcleo de los sistemas de firma digital, que ahora se aplican a una amplia gama de casos de uso. Si se implementan correctamente, las firmas digitales pueden aumentar la seguridad, garantizar la integridad y facilitar la autenticación de todo tipo de datos digitales.

En el ámbito de blockchain, las firmas digitales se utilizan para firmar y autorizar transacciones de criptomonedas. Son particularmente importantes para Bitcoin porque las firmas aseguran que las monedas solo pueden ser gastadas por las personas que poseen las claves privadas correspondientes.

Aunque hemos estado utilizando firmas electrónicas y digitales durante años, todavía hay mucho espacio para crecer. Una gran parte de la burocracia actual todavía se basa en el papeleo, pero probablemente veremos una mayor adopción de esquemas de firma digital a medida que migremos a un sistema más digitalizado.

Binance

Artículos Relacionados

Definición de Mempool

Mempool

Un mempool (una contracción de la memoria y el grupo) es un mecanismo de nodo de criptomonedas para almacenar información sobre transacciones no confirmadas. Actúa como una especie de sala de espera para transacciones que aún no se han incluido en un bloque.

Binance

Cuando se transmite una transacción, se envía desde un nodo a sus pares, quienes luego la transmitirán a sus pares. Esto continúa hasta que la transacción se haya propagado ampliamente, lista para que los mineros la agreguen a un bloque. Es vital que exista esta zona de amortiguación, ya que las transacciones no se agregan a la cadena de bloques de inmediato.

Los nodos ejecutarán una serie de verificaciones para garantizar que la transacción sea válida, es decir, verificar que las firmas sean correctas, que las salidas no excedan las entradas y que los fondos no se hayan gastado todavía. Si no cumple estas condiciones, se rechaza.

Mempool, Explicación

A menudo hablamos del mempool, pero conviene señalar que no existe un pool universal compartido por todos los nodos. Cada uno está configurado de manera diferente y recibe transacciones en diferentes momentos. Los dispositivos de gama baja con recursos limitados solo pueden dedicar pequeñas cantidades de memoria a registrar transacciones, mientras que los de gama alta pueden dedicar considerablemente más.

Como los mineros están motivados principalmente por las ganancias, las transacciones con tarifas más altas adjuntas son las que tienen más probabilidades de descartarse del mempool primero cuando se confirman. Es difícil estimar con precisión las tarifas, especialmente cuando el espacio en el bloque es limitado y la demanda es alta, pero el mempool proporciona un punto de partida.

Para estimar las tarifas, se pueden consultar las transacciones actuales no confirmadas. Es lógico que los usuarios no paguen de más en momentos de bajo rendimiento. Tampoco deberían pagar menos por transacciones urgentes en las horas pico, ya que puede pasar un tiempo antes de que se confirme. Al tener en cuenta la distribución de las tarifas en un momento dado, pueden hacer una conjetura sobre la rapidez con la que se incluirá su transacción.

Binance

Artículos Relacionados

¿Qué es Lightning Network?

Lightning Network

La Lightning Network (LN) como concepto fue creada por Joseph Poon y Thaddeus Dryja en 2015. La idea principal detrás del proyecto es diseñar un protocolo de pago que pueda usarse como una solución fuera de cadena para el problema de escalabilidad que enfrenta la blockchain de Bitcoin; pero el concepto puede aplicarse también a otras criptomonedas.

La introducción de Lightning Network fue provocada por las limitaciones que enfrentan no solo Bitcoin sino también muchas otras criptomonedas. Actualmente, la blockchain de Bitcoin solo puede procesar de 2 a 7 transacciones por segundo (TPS). A medida que el ecosistema de la criptomoneda crece y más personas se unen a la red; es probable que aumente el número de transacciones que se transmiten a la blockchain.

A medida que la red se congestiona cada vez más, el rendimiento general se ve comprometido; lo que reduce en gran medida la utilidad práctica de Bitcoin como moneda digital global. En tal contexto, la LN se creó como un intento de aliviar la congestión de la red de la blockchain de Bitcoin.

¿Como Funciona la Lightning Network?

Binance

Lightning Network consiste en una red de transferencia fuera de cadena que se está construyendo sobre la blockchain de Bitcoin. El sistema funciona a nivel de punto a punto (P2P) y su facilidad de uso se basa en la creación de los llamados canales de pago bidireccionales; a través de los cuales los usuarios pueden realizar transacciones de criptomoneda sin problemas.

Después de que dos partes deciden abrir un canal de pago, pueden transmitir fondos de un lado a otro a través de sus carteras. Aunque el proceso de configuración de un nuevo canal de pago implica una transacción en la cadena; todas las transacciones que tienen lugar dentro del canal están fuera de la cadena y no requieren un consenso global. Por lo tanto, estas transacciones pueden ejecutarse rápidamente a través de un contrato inteligente; incurriendo en comisiones mucho más bajas y una tasa de TPS mucho más alta.

Para abrir un canal de pago, las dos partes involucradas deben configurar una cartera de varias firmas y agregarle algunos fondos. Solo se puede acceder a los fondos que se almacenan en carteras multi-sig (Multifirma) si se proporcionan las claves privadas de ambas partes. Esto significa que una parte no puede abrir la cartera sin el consentimiento de la otra.

Como ejemplo, imaginemos que Alice quiere usar Lightning Network para intercambiar Bitcoins con Bob. Primero, establecieron un canal de pago, usando una cartera de firma múltiple. Mientras que el canal de pago actúa como un contrato inteligente, la cartera multi-sig actúa como una bóveda, donde se depositan los fondos a negociar. Durante la vida útil del canal de pago, Alice y Bob pueden realizar tantas transacciones fuera de la cadena como deseen.

Justo después de cada transacción, Alice y Bob firman y actualizan su propia copia del balance; que registra la cantidad de monedas que tiene cada uno. Cuando hayan terminado con sus transacciones, pueden cerrar el canal de pago y transmitir el balance final a la blockchain de Bitcoin. El contrato inteligente de LN se asegurará de que reciban sus Bitcoins, de acuerdo con la última versión del balance.

En resumen, las partes involucradas sólo necesitan interactuar dos veces con la blockchain de Bitcoin. Una vez para abrir el canal de pago y otra para cerrarlo; lo que significa que todas las demás transacciones que tienen lugar dentro del canal no están interactuando directamente con la cadena principal.

Enrutamiento de Red

Binance

Incluso si dos partes no tienen un canal de pago directo, aún pueden enviar y recibir Bitcoins a través de canales de pago interconectados. Eso significa que Alice puede enviar pagos a Charlie sin tener que crear un canal directo con él; siempre que haya una ruta de red entre ellos que contenga suficiente saldo.

Entonces, si Alice tiene un canal de pago abierto con Bob, y Bob tiene un canal con Charlie, puede enviar el pago a través de Bob. El enrutamiento de pago puede involucrar muchos nodos de Lightning Network, pero el contrato inteligente buscará automáticamente la ruta más corta disponible.

Ventajas de Lightning Network

  • El proyecto LN está trabajando hacia una solución fuera de la cadena para el problema de escalabilidad. Si tiene éxito, puede reducir el tráfico en la blockchain de Bitcoin.
  • Mediante el uso de canales de pago bidireccionales, Lightning Network permite transacciones casi instantáneas.
  • La LN puede ser adecuada para micropagos, ya que permite la transferencia de valores tan pequeños como 1 satoshi. Además, los micropagos automatizados pueden implementarse en la economía de P2P, donde las transacciones se realizan entre dispositivos electrónicos sin la necesidad de interferencia humana.

Limitaciones de Lightning Network

Binance
  • A diferencia de las transacciones en cadena, los pagos LN no se pueden realizar si el receptor está offline (fuera de línea).
  • Es posible que los participantes de la red deban monitorear los canales de pago regularmente para mantener sus fondos seguros; este riesgo podría ser superado por servicios de monitoreo subcontratados)
  • El LN no es adecuado para pagos grandes. Como la red cuenta con muchas carteras de múltiples firmas, es probable que no tengan un saldo suficiente para actuar como intermediarios de grandes pagos.
  • Abrir y cerrar un canal de pago implica una transacción en cadena, que generalmente requiere trabajo manual y comisiones de transacción más altas.

¿Cuándo viene Lightning Network?

Si tomamos en consideración la versión beta de la mainnet anunciada por Lightning Labs; la fecha de lanzamiento de Lightning Network fue el 15 de marzo de 2018. Sin embargo, el lanzamiento oficial aún está por venir ya que no se implementó de manera efectiva en la parte superior de la cadena de bloques de Bitcoin.

Desde el lanzamiento de la versión beta, hubo un gran aumento en el número de nodos de LN y canales de pago. A partir de noviembre de 2018, el tablero Grafana informa sobre más de 12,500 canales de pago. El trabajo colectivo de nodos y canales de pago es lo que convierte a Lightning Network en una solución interesante para el problema de escalabilidad. La versión beta ha pasado por mucha experimentación y su eficiencia aún no se ha probado. Sin embargo, Lightning Network tiene un enorme potencial para mejorar Bitcoin y el ecosistema de las criptomonedas.

Binance

Artículos Relacionados

Escalabilidad de Blockchain: Cadenas Laterales y Canales de Pago

Escalabilidad de Blockchain

La escalabilidad se refiere en términos generales a la capacidad de un sistema para crecer y adaptarse a la creciente demanda. En informática, puede mejorar el rendimiento de su máquina actualizando su hardware para que sea más rápido realizando ciertas tareas. Cuando hablamos de escalabilidad en blockchain, nos referimos a aumentar su capacidad para manejar más transacciones.

Los protocolos como Bitcoin tienen muchos puntos fuertes, pero la escalabilidad de blockchain no es uno de ellos. Si Bitcoin se ejecutara en una base de datos de propiedad central, sería relativamente fácil para un administrador aumentar la velocidad y el rendimiento. Pero las propuestas de valor de Bitcoin (es decir, la resistencia a la censura) requieren que muchos participantes sincronicen una copia de la cadena de bloques.

El Problema de la Escalabilidad de Blockchain

Binance

Ejecutar un nodo de Bitcoin es relativamente barato e incluso los dispositivos simples pueden hacerlo. Pero dado que los miles de nodos deben mantenerse actualizados entre sí, existen ciertas limitaciones en su capacidad. 

Se ponen límites a la cantidad de transacciones que se pueden procesar en cadena, para no permitir que la base de datos crezca a tamaños difíciles de manejar. Si se vuelve demasiado grande y demasiado rápido, los nodos no podrán seguir el ritmo. Además, si los bloques son demasiado grandes, no se pueden transmitir rápidamente por la red.

Como resultado, nos encontramos en una especie de cuello de botella. Una cadena de bloques se puede ver como un servicio de tren que sale a intervalos establecidos. Solo hay asientos limitados en cada vagón, y para obtener un boleto, los viajeros deben hacer una oferta para garantizar un lugar. Si todos intentan subir al tren al mismo tiempo, el precio será alto. De manera similar, una red obstruida con transacciones pendientes requerirá que los usuarios paguen tarifas más altas para ver su transacción incluida de manera oportuna.

Soluciones para la Escalabilidad de Blockchain

Una solución sería agrandar los vagones. Esto significaría más asientos, mayor rendimiento y precios de boletos más baratos. Pero no hay garantía de que los asientos no se llenen simplemente como antes. Los carros no se pueden ensanchar perpetuamente, al igual que los bloques o los límites de gas de los bloques no pueden escalar infinitamente. Esto último hace que sea más costoso para los nodos permanecer en la red, ya que necesitarán un hardware más costoso para mantenerse sincronizados.

El creador de Ethereum, Vitalik Buterin, acuñó el Trilema de escalabilidad de blockchain para describir el desafío que enfrentan las cadenas de bloques. Él teoriza que los protocolos deben hacer concesiones entre escalabilidad, seguridad y descentralización. Estos están algo en desacuerdo entre sí: si se enfoca demasiado en dos de las propiedades, la tercera será deficiente.

Por esta razón, muchos ven la escalabilidad como algo que debe lograrse fuera de la cadena, mientras que la seguridad y la descentralización deben maximizarse en la propia cadena de bloques.

Escalabilidad de Blockchain ¿Qué son las Soluciones de Escalado Fuera de la Cadena?

El escalado fuera de la cadena se refiere a enfoques que permiten que las transacciones se ejecuten sin inflar la cadena de bloques. Los protocolos que se conectan a la cadena permiten a los usuarios enviar y recibir fondos, sin que las transacciones aparezcan en la cadena principal. Nos sumergiremos en dos de los avances más notables en este frente: cadenas laterales y canales de pago.

¿Qué es una Cadena Lateral?

Binance

Una cadena lateral es una cadena de bloques separada. Sin embargo, no es una plataforma independiente, ya que está vinculada de alguna manera a la cadena principal. La cadena principal y la cadena lateral son interoperables, lo que significa que los activos pueden fluir libremente de uno a otro.

Hay varias formas de garantizar que los fondos se puedan transferir. En algunos casos, los activos se mueven de la cadena principal depositándose en una dirección especial. En realidad, no se envían, sino que se bloquean en la dirección y se emite una cantidad equivalente en la cadena lateral. Una opción más sencilla (aunque centralizada) es enviar fondos a un custodio, quien intercambia el depósito por fondos en la cadena lateral.

¿Cómo funciona una cadena lateral?

Supongamos que nuestra amiga Alice tiene cinco bitcoins. Quiere cambiarlos por cinco unidades equivalentes en una cadena lateral de Bitcoin, llamémoslas monedas secundarias. La cadena lateral en cuestión utiliza una clavija bidireccional, lo que significa que los usuarios pueden transferir sus activos de la cadena principal a la cadena lateral y viceversa. 

Recuerde que la cadena lateral es una cadena de bloques separada. Entonces, tendrá diferentes bloques, nodos y mecanismos de validación. Para obtener sus sidecoins, Alice le enviaría cinco bitcoins a otra dirección. Podría ser propiedad de alguien que luego acreditará su dirección de cadena lateral con cinco monedas laterales una vez que reciban los bitcoins. Alternativamente, podría tener algún tipo de configuración de confianza minimizada donde las monedas secundarias se acreditan automáticamente después de que el software detecta un pago.

Alice ahora ha convertido sus monedas en sidecoins, pero siempre puede revertir el proceso para recuperar sus bitcoins. Ahora que ha ingresado a la cadena lateral, es libre de realizar transacciones en esta cadena de bloques separada. Puede enviar monedas secundarias o recibirlas de otros, tal como lo haría en la cadena principal.

Ella podría, por ejemplo, pagarle a Bob una moneda local por una sudadera con capucha. Cuando quiera volver a Bitcoin, podría enviar sus cuatro monedas laterales restantes a una dirección especial. Una vez confirmada la transacción, se desbloquearán cuatro bitcoins y se enviarán a una dirección que ella controle en la cadena principal.

¿Por qué se utilizan cadenas laterales?

Quizás se pregunte cuál es el punto de esto. ¿Por qué Alice no usa simplemente la cadena de bloques de Bitcoin?

Binance

La respuesta es que la cadena lateral puede ser capaz de hacer cosas que Bitcoin no puede hacer. Las cadenas de bloques son sistemas de compensaciones cuidadosamente diseñados. Si bien Bitcoin es la criptomoneda más segura y descentralizada, no es la mejor en términos de rendimiento. Si bien las transacciones de Bitcoin son más rápidas que los métodos convencionales, aún son relativamente lentas en comparación con otros sistemas blockchain. Los bloques se extraen cada diez minutos y las tarifas pueden aumentar significativamente cuando la red está congestionada.

Es cierto que probablemente no sea necesario este nivel de seguridad para los pequeños pagos diarios. Si Alice está pagando por un café, no se quedará esperando a que se confirme la transacción. Estaría reteniendo la cola y su bebida estaría fría cuando se la entregaran.

Las cadenas laterales no están sujetas a las mismas reglas. De hecho, ni siquiera necesitan usar Prueba de trabajo para funcionar. Puede usar cualquier mecanismo de consenso, confiar en un solo validador o modificar cualquier número de parámetros. Puede agregar actualizaciones que no existen en la cadena principal, producir bloques más grandes y hacer cumplir acuerdos rápidos.

Curiosamente, las cadenas laterales incluso podrían tener errores críticos sin afectar la cadena subyacente. Esto permite que se utilicen como plataformas para la experimentación y la implementación de funciones que de otro modo requerirían el consenso de la mayoría de la red.

Siempre que los usuarios estén contentos con las compensaciones, las cadenas laterales podrían ser un paso integral hacia un escalado efectivo. No es necesario que los nodos de la cadena principal almacenen todas las transacciones de la cadena lateral. Alice podría ingresar a la cadena lateral con una sola transacción de Bitcoin, realizar cientos de transacciones de monedas laterales y luego salir de la cadena lateral. En lo que respecta a la cadena de bloques de Bitcoin, solo ha realizado dos: uno para ingresar y otro para salir.

Escalabilidad de Blockchain. Introducción a los Canales de Pago

¿Qué es un canal de pago?

Binance

Los canales de pago tienen el mismo propósito que las cadenas laterales en el frente de la escalabilidad, pero son fundamentalmente muy diferentes. Al igual que las cadenas laterales, empujan las transacciones fuera de la cadena principal para evitar que la cadena de bloques se infle. Sin embargo, a diferencia de las cadenas laterales, no requieren una cadena de bloques separada para funcionar.

Un canal de pago utiliza un contrato inteligente para permitir a los usuarios realizar transacciones sin publicar sus transacciones en la cadena de bloques. Lo hace mediante un acuerdo aplicado por software entre dos participantes.

¿Cómo funciona un canal de pago?

En modelos como el popular Lightning Network, dos partes depositarían primero monedas en una dirección que posean conjuntamente. Esta es una dirección de varias firmas, una que requiere dos firmas para gastar los fondos. Entonces, si Alice y Bob crearon una dirección de este tipo, los fondos solo podrían retirarse con el consentimiento de ambos.

Digamos que cada uno deposita 10 BTC en una dirección que ahora tiene 20 BTC. Sería fácil para ellos mantener un balance que comience diciendo que Alice y Bob tienen 10 BTC cada uno. Si Alice quisiera darle una moneda a Bob, podrían actualizarla para leer que Alice tiene 9 BTC, Bob tiene 11 BTC. No tendrían que publicar en blockchain mientras continúan actualizando estos saldos. 

Sin embargo, cuando llegue el momento, digamos que Alice tiene 5 BTC y Bob tiene 15 BTC. Luego, podrían crear una transacción que envíe estos saldos a las direcciones propiedad de las partes, firmarlo y transmitirlo.

Binance

Alice y Bob podrían haber registrado diez, cien o mil transacciones en su balance. Pero en lo que respecta a la cadena de bloques, solo han realizado dos operaciones en la cadena: una para la transacción de financiación inicial y otra para reasignar los saldos cuando terminan. Aparte de estos dos, todas las demás transacciones son gratuitas y casi instantáneas porque ocurren fuera de la cadena. No hay que pagar una tarifa de minero y no hay que esperar confirmaciones de bloque.

Por supuesto, el ejemplo discutido anteriormente requiere que ambas partes cooperen, lo que no es una situación ideal para extraños. Sin embargo, se pueden utilizar mecanismos especiales para castigar cualquier intento de hacer trampa, de modo que las partes puedan interactuar de forma segura entre sí sin confianza. 

Ruta de pago

Evidentemente, los canales de pago son convenientes para dos partes que anticipan un alto volumen de transacciones. Pero se pone mejor. Se puede desarrollar una red de estos canales, lo que significa que Alice podría pagar un grupo a la que no está conectada directamente. Si Bob tiene un canal abierto con Carol, Alice puede pagarle siempre que haya suficiente capacidad. Ella enviará fondos al lado del canal de Bob, quien, a su vez, los enviará al de Carol. Si Carol está conectada con otro participante, Dan, se puede hacer lo mismo. 

Dicha red evoluciona hacia una topología distribuida en la que todos se conectan a varios pares. A menudo, habrá varias rutas a un destino y los usuarios podrán elegir la más eficaz. 

Pensamientos Finales Sobre la Escalabilidad de Blockchain

Hemos analizado dos enfoques de escalabilidad de blockchain que permiten realizar transacciones sin sobrecargar la cadena de bloques subyacente. Tanto las cadenas laterales como la tecnología del canal de pago aún no han madurado, pero los usuarios que desean eludir las deficiencias de las transacciones de capa base las aprovechan cada vez más.

A medida que pasa el tiempo y más usuarios se unen a la red, es importante que se mantenga la descentralización. Esto solo se puede lograr imponiendo límites en el crecimiento de la cadena de bloques para que los nuevos nodos puedan unirse fácilmente. Los defensores de las soluciones de escalabilidad fuera de la cadena creen que, con el tiempo, la cadena principal solo se utilizará para liquidar transacciones de alto valor o para vincular dentro / fuera de cadenas laterales y abrir / cerrar canales.

Binance

Artículos Relacionados

Guía para Principiantes Sobre Segregated Witness (SegWit)

SegWit

¿Qué es SegWit?

Segregated Witness (SegWit) es una actualización de protocolo desarrollada en 2015. El concepto sería introducido como solución al problema de escalabilidad que las redes blockchain sufrían y, aún hoy, sufren.

Binance

La red Bitcoin valida, de media, un nuevo bloque cada 10 minutos; cada uno de los cuales contienen diversas transacciones. Así, el tamaño de los bloques (block size) afecta al número de transacciones que pueden ser confirmadas en cada uno de los mismos. Actualmente, la blockchain de Bitcoin es capaz de procesar 7 transacciones por segundo.

La principal idea de SegWit es reorganizar los datos de los bloques (block data), de manera tal que las firmas dejen de ser colocadas junto con los datos de transacción (transaction data). En otras palabras, la actualización SegWit consiste en segregar los testigos (firmas) de los datos de transacción. Esto permite almacenar más transacciones en un único bloque y, por lo tanto, incrementar la tasa de transferencia (throughput) de transacciones de la red.

Dado que la red sólo es capaz de procesar 7 transacciones por segundo, las transacciones de Bitcoin pueden, a menudo, tardar mucho en ser procesadas. Es decir, una velocidad mucho menor que las soluciones de pago y redes financieras convencionales, las cuales pueden procesar miles de transacciones por segundo.

SegWit fue desarrollado en 2015 por el desarrollador de Bitcoin Pieter Wuille, junto con otros contribuidores de Bitcoin Core. En agosto de 2017, la actualización SegWit fue implementada en la red Bitcoin como soft fork.

En la actualidad, múltiples proyectos de criptomonedas utilizan SegWit, incluyendo a Bitcoin y Litecoin. La actualización del protocolo trajo consigo una serie de beneficios, como por ejemplo una velocidad de transacción y una capacidad de bloque mejoradas. Además, SegWit resolvió el, así llamado, bug de maleabilidad de las transacciones (discutido más abajo).

¿Cuáles son los Principales Beneficios de SegWit?

Incremento de capacidad

Una de las principales ventajas de SegWit es el incremento en la capacidad de los bloques. Al eliminar los datos de firma del input de las transacciones, un mayor número de transacciones pueden ser almacenadas en un único bloque.

Binance

Las transacciones constan de dos componentes principales: inputs y outputs. Esencialmente, el input contiene la dirección pública del emisor, mientras que el output contiene la dirección pública del receptor. Sin embargo, el emisor deberá demostrar que tiene los fondos que transfiere, cosa que hará con una firma digital.

Sin SegWit, los datos de firma pueden ocupar hasta el 65% de un bloque. Con SegWit, los datos de firma se retiran del input de las transacciones. Esto provoca que el tamaño efectivo de los bloques aumente de 1 MB a, aproximadamente, 4 MB.

Hay que tener en cuenta que SegWit no es un verdadero incremento del tamaño de los bloques; sino que es una solución diseñada para aumentar su tamaño efectivo, sin necesidad de incrementar el límite de tamaño (lo que requeriría un hard fork). Siendo más específicos, el tamaño real de los bloques sigue siendo 1MB, pero su límite efectivo de tamaño es de 4MB.

Además, SegWit introdujo la idea de block weight (peso de bloque). Podemos considerar el block weight como un concepto que reemplaza la idea de block size (tamaño de bloque). Esencialmente, el block weight es una medida que incluye todos los datos del bloque, incluyendo los datos de transacción (1 MB) y los datos de firma (hasta 3 MB); que dejan de ser parte del campo input.

Incremento de la velocidad de transacción

Con un bloque que permite almacenar más transacciones, SegWit tiene también la capacidad de incrementar la velocidad de transacción; debido a que puede haber una mayor cantidad de transacciones moviéndose a través de la blockchain. A pesar de que el minado de un bloque puede tardar la misma cantidad de tiempo, más transacciones son procesadas en el mismo, por lo que la tasa TPS es más elevada.

El incremento de la velocidad de transacción ha ayudado también a reducir los costes de transacción en la red Bitcoin. Antes de SegWit, no era inusual gastarse más de 30$ por transacción. Sin embargo, SegWit ha hecho caer dramáticamente dicho coste a menos de 1$ por transacción.

Corrección de la maleabilidad de las transacciones

Uno de los principales problemas de Bitcoin era la capacidad, potencial, de manipular las firmas de las transacciones. Cuando una firma se altera, puede provocar que una transacción entre dos partes se vea corrompida. Dado que los datos almacenados en blockchains son virtualmente inmutables, las transacciones inválidas podrían acabar almacenadas de forma permanente en la blockchain.

Con SegWit, las firmas ya no son parte de los datos de la transacción, lo que elimina la posibilidad de alterar estos datos. Esta solución ha permitido una mayor innovación dentro de la comunidad blockchain, incluidos los protocolos de segunda capa y los contratos inteligentes.

SegWit y la Lightning Network

Binance

El desarrollo de protocolos de segunda capa se habilitó parcialmente al corregir el error de maleabilidad de la transacción. En pocas palabras, los protocolos de segunda capa son nuevas plataformas o productos que se construyen sobre una blockchain, como Bitcoin. Uno de los protocolos de segunda capa más populares es Lightning Network, una red de micropagos off-chain (fuera de la cadena).

Lightning Network es un protocolo de segunda capa que opera en la parte superior de la red Bitcoin. El objetivo principal de Lightning Network es permitir que se confirmen más transacciones en un período de tiempo más corto, lo que resulta en transacciones más rápidas para los usuarios. Las transacciones se recopilan off-chain y se almacenan de manera efectiva para que la red de Bitcoin finalmente las procese.

La Lightning Network fue desarrollada originalmente para Bitcoin. Sin embargo, varios proyectos de criptomonedas y blockchain están trabajando en la implementación de la tecnología para sus redes. Esto no solo reducirá las transacciones de tiempo de confirmación sino que también fomentará el desarrollo de nuevas soluciones al problema de escalabilidad.

SegWit vs. SegWit2x

SegWit es una actualización de soft fork (bifurcación suave), lo que significa que es compatible con versiones anteriores. En otras palabras, los nodos de Bitcoin que no se actualizan para incluir SegWit aún pueden procesar transacciones. Sin embargo, había otra implementación propuesta de SegWit llamada SegWit2x (S2X), que requeriría una actualización de hard fork (Bifurcación dura).

Binance

La diferencia clave entre SegWit y SegWit2x es que este último no solo habría incluido un cambio en el procesamiento por lotes de transacciones, sino también un aumento en el tamaño del bloque (de 1 MB a 2 MB). Aún así, un tamaño de bloque más grande aumentaría la carga sobre los operadores de nodos y los mineros, ya que habría más datos que manejar.

Otra diferencia notable es que la propuesta de SegWit fue respaldada y aplicada por la comunidad de Bitcoin. El episodio dio origen al concepto de UASF, que significa soft fork activado por el usuario. Por otro lado, el SegWit2x propuso un cambio sustancial en una de las reglas fundamentales que rigen Bitcoin. Pero dado que los desarrolladores no pudieron llegar a un consenso sobre su adopción e implementación, el movimiento SegWit2x finalmente se suspendió.

Conclusión

La implementación de SegWit marcó la mayor actualización de protocolo de Bitcoin, y el hecho de que fue respaldado e implementado por la comunidad descentralizada lo hace aún más interesante.

La introducción de SegWit fue un gran paso adelante para resolver muchos problemas relacionados con Bitcoin y otras redes blockchain, especialmente en lo que respecta a la escalabilidad. A través de la combinación de SegWit y los protocolos de segunda capa, las redes blockchain pueden manejar una mayor cantidad de transacciones, con más eficiencia y menores costos.

A pesar de ser una solución potente e innovadora, SegWit aún no se ha adoptado por completo. Actualmente, el porcentaje de direcciones de Bitcoin que usan SegWit es de alrededor del 53%.

Binance

Artículos Relacionados

¿Qué son las Soft Fork y las Hard Fork?

Fork

Cualquier software necesita actualizaciones constantes para solucionar problemas o aumentar el rendimiento. En el mundo cripto, esas actualizaciones se llaman «bifurcaciones» o «Fork». Dado que las criptomonedas son redes descentralizadas, todos los participantes en la red, conocidos como nodos, deben seguir las mismas reglas para trabajar juntos de manera adecuada. Ese conjunto de reglas se conoce como un «protocolo».

Las reglas típicas en un protocolo incluyen el tamaño de un bloque en una cadena de bloques, las recompensas que los mineros reciben por minar un bloque nuevo y muchas más. Hay dos tipos de bifurcaciones en cripto: bifurcaciones suaves y bifurcaciones duras. Pero ambos tipos de bifurcaciones cambian fundamentalmente cómo funciona el protocolo de una criptomoneda.

Soft Fork

Binance

Una bifurcación suave es un cambio en el protocolo de una criptomoneda que es compatible con versiones anteriores. Eso significa que los nodos no actualizados aún pueden procesar transacciones y empujar nuevos bloques a la cadena de bloques, siempre y cuando no rompan las nuevas reglas de protocolo.

Imagina una bifurcación suave que crea una nueva regla que reduce el tamaño del bloque de 3 mb a 2 mb. Los nodos más antiguos aún podrán procesar transacciones e impulsar nuevos bloques que sean de 2 mb o menos. Pero si un nodo anterior intenta empujar un bloque que es mayor que 2 mb a la red, los nodos más nuevos rechazarán el bloqueo porque viola las nuevas reglas. Eso anima a los nodos más antiguos a actualizarse al nuevo protocolo, ya que no son tan eficientes como los actualizados.

Hard Fork

Una bifurcación dura es un cambio en el protocolo de una criptomoneda que es incompatible con las versiones anteriores, lo que significa que los nodos que no se actualizan a la nueva versión no podrán procesar transacciones o empujar nuevos bloques a la cadena de bloques. Las bifurcaciones duras se pueden usar para cambiar o mejorar un protocolo existente, o incluso para crear un nuevo protocolo independiente y una cadena de bloques.

Binance

Imagina un cambio en un protocolo que aumenta el tamaño del bloque de 2 mb a 4 mb. Si un nodo actualizado intenta insertar un bloque de 3 mb en la cadena de bloques, los nodos más antiguos no actualizados no verán este bloque como válido y lo rechazarán. Dependiendo de la situación, las bifurcaciones duras pueden ser planeadas o controversial.

En una bifurcación planificada, los participantes actualizarán voluntariamente su software para seguir las nuevas reglas, dejando atrás la versión anterior. Los que no actualizan quedan en la antigua cadena de minería, que muy pocas personas usarán.

Pero si la bifurcación es controversial, lo que significa que hay un desacuerdo dentro de la comunidad sobre la actualización, el protocolo generalmente se divide en 2 cadenas de bloques incompatibles, 2 criptomonedas diferentes. Ambas cadenas de bloques tendrán su propia comunidad, y los desarrolladores progresarán en la forma en que creen que es la mejor.

Palabras Finales

Dado que una bifurcación se basa en la cadena de bloques original, todas las transacciones de la cadena de bloques original también se copian en la bifurcación nueva. Por ejemplo, si tienes 100 monedas de una criptomoneda llamada Moneda A, y una bifurcación dura basada en esa criptomoneda crea una nueva criptomoneda llamada Moneda B, también obtendrás 100 monedas de Moneda B.

Debido a la naturaleza del código abierto de la criptomoneda y a medida que más individuos y organizaciones con diferentes objetivos ingresan al espacio cripto, las bifurcaciones continuarán siendo parte integral del desarrollo de la criptomoneda.

Binance

Artículos Relacionados

¿Qué son los Nodos?

Nodos

La definición de un nodo puede variar significativamente según el contexto en el que se utiliza. Cuando se trata de redes informáticas o de telecomunicaciones, los nodos pueden ofrecer fines distintos, ya sea como un punto de redistribución o un punto final de comunicación. Por lo general, un nodo consiste en un dispositivo de red físico, pero hay algunos casos específicos en los que se usan nodos virtuales.

En pocas palabras, un nodo de red es un punto en el que se puede crear, recibir o transmitir un mensaje. A continuación, analizaremos los diferentes tipos de nodos de Bitcoin: completos, supernodos, mineros y clientes SPV.

Nodos de Bitcoin

Binance

Al sumergirse en el contexto de blockchains, están diseñados como sistemas distribuidos, la red de nodos informáticos es lo que hace posible que Bitcoin se utilice como una moneda digital descentralizada de punto a punto (P2P) que es resistente a la censura por diseño, y no requiere que un intermediario sea tramitado de un usuario a otro (sin importar cuán distantes estén en el mundo).

Por lo tanto, los nodos blockchain son responsables de actuar como un punto de comunicación que puede realizar diferentes funciones. Cualquier computadora o dispositivo que se conecte a la interfaz de Bitcoin puede considerarse como un nodo en el sentido de que se comunican de alguna manera entre sí. Estos nodos también pueden transmitir información sobre transacciones y bloques dentro de la red distribuida de computadoras mediante el uso del protocolo P2P de Bitcoin. Sin embargo, cada nodo de computadora se define de acuerdo con sus funciones particulares, por lo que hay diferentes tipos de nodos de Bitcoin.

Nodo Completo

Binance

Los nodos completos son los que realmente admiten y proporcionan seguridad a Bitcoin y son indispensables para la red. Estos nodos también se conocen como nodos de validación total a medida que se involucran en el proceso de verificar las transacciones y los bloques con respecto a las reglas de consenso del sistema. Los nodos completos también pueden transmitir nuevas transacciones y bloques a la blockchain.

Por lo general, un nodo completo descarga una copia de la blockchain de Bitcoin con cada bloque y transacción, pero esto no es un requisito para ser considerado un nodo completo (en su lugar, se puede usar una copia reducida de la blockchain).

Se puede establecer un nodo completo de Bitcoin a través de diferentes implementaciones de software, pero el más utilizado y popular es el Bitcoin Core. Estos son los requisitos mínimos para ejecutar un nodo completo de Bitcoin Core:

  • Computadora de escritorio o portátil con una versión reciente de Windows, Mac OS X o Linux.
  • 200 GB de espacio libre en disco.
  • 2GB de memoria (RAM).
  • Conexión a Internet de alta velocidad con velocidades de carga de al menos 50 kB / s.
  • Una conexión sin medidor o una conexión con altos límites de carga. Los nodos completos pueden alcanzar o superar un uso de carga de 200 GB / mes y un uso de descarga de 20 GB / mes. También deberá descargar ~ 200 GB cuando inicie por primera vez su nodo completo.
  • Debe funcionar al menos 6 horas al día. Aún mejor si lo ejecutas continuamente (24/7).

Muchas organizaciones y usuarios voluntarios están ejecutando nodos completos de Bitcoin como una forma de ayudar al ecosistema de Bitcoin. Actualmente, hay aproximadamente 9,700 nodos públicos que se ejecutan en la red Bitcoin. Ten en cuenta que este número solo incluye los nodos públicos, que se refieren a los nodos de Bitcoin en escucha, que son visibles y accesibles.

Además de los nodos públicos, hay muchos otros nodos ocultos que no son visibles (nodos que no se escuchan). Estos nodos generalmente operan detrás de un firewall, a través de protocolos ocultos como Tor, o simplemente porque están configurados para no escuchar las conexiones.

Nodos de Escucha (Supernodos)

Esencialmente, un nodo de escucha o supernodo es un nodo completo que es públicamente visible. Se comunica y proporciona información a cualquier otro nodo que decida establecer una conexión con él. Por lo tanto, un supernodo es básicamente un punto de redistribución que puede actuar como fuente de datos y como puente de comunicación.

Un supernodo confiable generalmente se ejecuta las 24 horas del día, los 7 días de la semana y tiene varias conexiones establecidas, transmitiendo el historial de la blockchain y los datos de las transacciones a múltiples nodos en todo el mundo. Por esa razón, un súper nodo probablemente requerirá más poder de cómputo y una mejor conexión a Internet en comparación con un nodo completo que está oculto.

Nodos de los Mineros

Binance

Para poder minar Bitcoins en el escenario competitivo actual, uno tiene que invertir en hardware y programas de minería especializados. Estos programas de minería (software) no están directamente relacionados con Bitcoin Core y se ejecutan en paralelo para probar y minar bloques de Bitcoin. Un minero puede elegir trabajar solo (minero solo) o en grupos (Pool de minería). 

Mientras que los nodos completos de los mineros en solitario hacen uso de su propia copia de la blockchain, los grupos de minería trabajan juntos, cada uno contribuyendo con sus propios recursos computacionales (hashpower). En un grupo minería, solo el administrador de la agrupación debe ejecutar un nodo completo, al que se puede hacer referencia como nodo completo de el grupo de minería.

Clientes Ligeros o Clientes SPV 

También conocidos como clientes de Verificación de Pago Simplificada (SPV), los clientes ligeros son los que hacen uso de la red de Bitcoin pero en realidad no actúan como un nodo completo. Por lo tanto, los clientes SPV no contribuyen a la seguridad de la red porque no mantienen una copia de la blockchain y no participan en el proceso de verificación y validación de las transacciones.

En resumen, SPV es el método mediante el cual un usuario puede verificar si algunas transacciones se incluyeron o no en un bloque, sin tener que descargar los datos del bloque completo. Por lo tanto, los clientes SPV se basan en la información proporcionada por otros nodos completos (supernodos). Los clientes ligeros trabajan como puntos finales de comunicación y son utilizados por muchas carteras de criptomonedas.

Cliente vs Nodo Minero

Binance

Es importante tener en cuenta que ejecutar un nodo completo no es lo mismo que ejecutar un nodo de minería de datos completo. Mientras que los mineros tienen que invertir en hardware y software de minería caros, cualquiera puede ejecutar un nodo de validación completo. Además, antes de intentar minar un bloque, un minero debe recopilar las transacciones pendientes que previamente fueron aceptadas como válidas por los nodos completos.

A continuación, el minero crea un bloque candidato (con un grupo de transacciones) y trata de minar ese bloque. Si el minero logra encontrar una solución válida para ese bloque, lo transmite a la red y los otros nodos completos verificarán la validez del bloque. Por lo tanto, las reglas de consenso están determinadas y aseguradas por la red distribuida de nodos de validación y no por los mineros.

Conclusión

Los nodos de Bitcoin se comunican entre sí a través del protocolo de red P2P de Bitcoin y, al hacerlo, garantizan la integridad del sistema. Un nodo que se comporta mal o intenta propagar información incorrecta es reconocido rápidamente por los nodos honestos y se desconecta de la red.

A pesar del hecho de que la ejecución de un nodo de validación completo no proporciona recompensas financieras, se recomienda encarecidamente porque proporciona confianza, seguridad y privacidad a los usuarios. Los nodos completos aseguran que se sigan las reglas. Protegen la blockchain contra ataques y fraudes (como el doble gasto). Además, un nodo completo no necesita confiar en otros y le permite al usuario tener el control total de su dinero.

Binance

Artículos Relacionados