Riesgos asociados a las cadenas de bloques públicas

¿Se pregunta qué tipos de cadenas de bloques existen y cuál es mejor? ¿Cuáles son los riesgos asociados a las cadenas de bloques públicas? Bueno, lo tenemos cubierto.

Tabla de contenido

  • Introducción a Blockchain y sus tipos
  • Profundizando en las cadenas de bloques públicas
  • Ataques en cadenas de bloques públicas
  • Líneas finales: ¿Qué blockchain elegir?

Introducción a Blockchain y sus tipos

Blockchain puede definirse como una base de datos de registros de transacciones que se distribuye, valida y mantiene mediante una red de computadoras. A diferencia de las bases de datos tradicionales, donde existe una única autoridad central, Blockchain se basa en tecnologías descentralizadas donde no hay una persona individual que tenga control sobre ellas.

Se supone que las cadenas de bloques son inmutables, transparentes y seguras, pero existen ciertos riesgos y amenazas asociados con las cadenas de bloques públicas.

Antes de profundizar en ellos, distingamos dos tipos de Blockchains.

Las cadenas de bloques públicas son cadenas de bloques sin permisos, lo que significa que cualquiera puede unirse, participar o abandonar la red sin ninguna gestión de derechos.

Ahora bien, si hablamos de cadenas de bloques privadas, a diferencia de las públicas, estas son cadenas de bloques con permisos que permiten que solo ciertas entidades autorizadas participen en una red cerrada y realicen actividades. En comparación, las privadas son completamente seguras, mientras que las públicas son vulnerables a múltiples ataques y amenazas.

Profundizando en las cadenas de bloques públicas

Blockchain es un libro de contabilidad distribuido descentralizado P2P cuyas ventajas pueden beneficiar a diversas industrias en términos de descentralización, seguridad, inmutabilidad, confianza, facilidad de uso, transparencia, trazabilidad mejorada y reducción de costos.

Como ya hemos obtenido una idea sobre ambos tipos de Blockchains, exploremos más sobre las Públicas, que son nuestro foco de preocupación.

En estas cadenas de bloques, cualquiera puede leer y escribir sin autorización ni permiso explícitos. Siguen reglas complejas y algoritmos de consenso para una mayor seguridad y son computacionalmente costosas de extraer y agregar un bloque. Bitcoin y Ethereum son los mejores ejemplos de este tipo de cadenas de bloques. Además, son abiertas y transparentes, no requieren confianza y, lo más importante, están descentralizadas, a diferencia de las cadenas de bloques privadas.

Para comprenderlo más claramente, comparémoslo con las cadenas de bloques privadas.

Características Público Privado
Accesibilidad Alguien Persona Única / Responsable Central
¿Quién puede unirse? Alguien Identidades autorizadas y conocidas
Mecanismo de consenso Prueba de participación/prueba de trabajo Algoritmo de votación o consenso multipartidista
Velocidad de transacción Lento Más ligero y más rápido
Descentralización Completado Descentralizado Menos descentralizado
Seguridad Mecanismo de consenso (menos seguro) Participantes preaprobados (más seguros)

Ataques en cadenas de bloques públicas

  • 51% de ataque

Las cadenas de bloques públicas son vulnerables a un ataque del 51%, mientras que las cadenas de bloques tienen un protocolo de consenso basado en la mayoría.

Expliquemos esto con la ayuda de un ejemplo. Por ejemplo, si un usuario o un grupo de usuarios tiene más del 50% del poder de hash total, entonces la vulnerabilidad del 51% puede ser explotada por ese usuario o grupo de usuarios. Con su poderosa capacidad de minería, los atacantes pueden construir una cadena alternativa (más larga que la cadena original) y luego otros participantes deben seguir la cadena alternativa en el futuro.

En una cadena de bloques que utiliza el consenso de prueba de trabajo (PoW), un ataque del 51% también puede tomar la forma de una cadena "rival". No solo esto, sino que un ataque de este tipo también se extiende a las redes basadas en el mecanismo PoS. Si un solo minero obtiene más del 50% del total de monedas en la red, lo que ayuda al intruso a inyectar transacciones fraudulentas, superar a todos los demás usuarios de la red, manipular la red y robar los activos de otros usuarios, y mucho más.

  • Ataque de raza

En las redes de cadenas de bloques que utilizan un mecanismo de consenso de prueba de trabajo, es fácil iniciar un ataque de competencia. Lo que sucede es que cuando un atacante realiza dos transacciones que compiten entre sí, se ejecuta un ataque de competencia.

En este tipo de ataques, los destinatarios aceptan transacciones como pagos sin confirmación de la transacción. La primera transacción se envía a la víctima, que acepta transacciones no confirmadas y, aproximadamente al mismo tiempo, el atacante envía la transacción conflictiva a diferentes proveedores mediante el uso de dos máquinas distintas que devuelven la misma cantidad de criptomonedas al atacante, lo que finalmente hace que la primera transacción sea nula. La única solución para lidiar con este tipo de ataques es que el proveedor debe esperar al menos una confirmación de bloque antes de seguir enviando activos.

  • Ataque de Finney

Este es otro tipo de ataque que sufre la cadena de bloques. Es una forma de doble gasto en la que un participante con un solo bitcoin puede gastarlo dos veces y recibir activos por un valor de dos bitcoins. En un ataque de este tipo, se extrae previamente una transacción en un bloque y el atacante envía una versión replicada de esta transacción al usuario. Lo que sucede es que un atacante propaga el bloque, que incluye la transacción inicial, y una vez que el destinatario la acepta, entrega el objeto. La transacción que se envía al destinatario será entonces nula y el atacante tendrá éxito en crear una transacción de doble gasto.

Aparte de estos, el Ataque Vector 76, el Ataque Sybil, el Ataque de Soborno, el Ataque de Salto de Grupo (que cubriremos en los próximos artículos) son algunos otros tipos de ataques comunes.

Líneas finales: ¿Qué blockchain elegir?

Si buscas elegir una Blockchain perfecta, no la encontrarás porque ninguna de las Blockchains es perfecta. Cada una tiene sus pros y sus contras, sus propias características que las hacen únicas y diferenciables.

Para elegir la mejor Blockchain, todo lo que necesita hacer es comprender los requisitos de su negocio y, si decide optar por Blockchains públicas, debe aprender a diseñar e implementar su propia blockchain empresarial. Después de considerar las características de cada una, puede decidir cuál es mejor para usted.

Si quieres saber más sobre seguridad Blockchain y convertirte en un Profesional Certificado en Seguridad Blockchain, ¡inscríbete en Blockchain Council ahora!

Para obtener actualizaciones instantáneas sobre la tecnología Blockchain y aprender más sobre las certificaciones Blockchain en línea , consulte Blockchain Council .

SUSCRÍBETE A NUESTRO BOLETÍN 
No te pierdas de nuestro contenido ni de ninguna de nuestras guías para que puedas avanzar en los juegos que más te gustan.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir