¿Qué es un ataque del 51 por ciento con Gate.io?

¿Qué es un ataque del 51 por ciento con Gate.io?
No importa cuán útil sea un nuevo invento, la gente siempre intentará hacer un mal uso de él. La criptomoneda no es de ninguna manera una excepción a la regla. La descentralización y el anonimato de la cadena de bloques se utilizan a menudo para realizar transacciones ilegales o engañar a las personas que invierten su dinero en proyectos fraudulentos. Si descuida las medidas de seguridad cuando trabaja con una cadena de bloques, puede revelar sus claves privadas a los delincuentes y perder su criptomoneda. Además de eso, la red criptográfica en sí misma no es completamente segura. Una amenaza potencial para las redes blockchain es un ataque del 51 por ciento.


¿Qué es el ataque del 51 por ciento en blockchain?

Un ataque del 51 % es una situación en la que un atacante obtiene el control del 50 % del hash de la red de una criptomoneda en particular y, por lo tanto, obtiene un alto grado de control sobre toda la red de esta criptomoneda.

Los atacantes que realizan con éxito un ataque del 51 % pueden:
  • Bloquear confirmación de transacciones
  • Deja de minar
  • Evite que otros mineros reciban recompensas en bloque
  • Gasta dos veces sus monedas
  • Crear bifurcaciones de la cadena de bloques principal.
Dicho esto, incluso un ataque exitoso de este tipo no permitirá a los atacantes:
  • Obtenga su clave privada
  • Usa monedas que no les pertenecen.
  • Cambiar el tamaño de la recompensa del bloque
Un ataque del 51 % es una de las vulnerabilidades de red de criptomonedas de prueba de trabajo (PoW) más conocidas. Teóricamente, también se puede realizar un ataque del 51% en criptomonedas que operan con el algoritmo de prueba de participación (PoS). Para hacerlo, los atacantes tendrían que comprar más de la mitad de las monedas de esta criptomoneda, lo que hace que el ataque sea muy costoso y poco rentable.


¿Cómo funciona un ataque del 51%?

La base de un ataque del 51 por ciento es que la decisión sobre qué versión de la cadena de bloques es verdadera la toma la mayoría de los participantes (mineros) en su red. En las redes basadas en el algoritmo de consenso PoW, los mineros deben realizar cálculos complejos para demostrar que se completó el trabajo para agregar un nuevo bloque. Quien logre resolver el problema primero obtiene una recompensa. Cuanto más poder de cómputo tenga un minero, más probable es que resuelva el problema primero. La preponderancia de la potencia informática permite realizar un ataque del 51%. Como tal, la versión de la cadena de bloques que es compatible con más del 50 % de la potencia informática se considera verdadera. Por lo tanto, un atacante que controle más del 50% del poder de hash de las redes tiene un control casi total sobre la creación de nuevos bloques y qué transacciones se incluirán en ellos.


Un ataque del 51 % frente a un ataque del 34 %

Las cadenas de bloques son el tipo de libro mayor distribuido más famoso, pero no el único. Otra variante de este, Tangle, es teóricamente más vulnerable a este tipo de ataques. Para un ataque exitoso contra Tangle, es suficiente controlar más de un tercio del poder de hash de las redes. Es por eso que este tipo de ataque se denomina ataque del 34 % en una lógica similar a un ataque del 51 %.


Ejemplos de los ataques 51% más famosos

Un ataque del 51% no es solo una vulnerabilidad teórica de blockchain. En la historia relativamente corta de las criptomonedas, ya se han producido varios ataques de este tipo. Pues compartimos algunos de los más famosos.

Ataque del 51 por ciento de Bitcoin (BTC)

¿Qué es un ataque del 51 por ciento con Gate.io?
Dado el enorme poder de hashing de la red Bitcoin, es muy poco probable que se produzca un ataque del 51 %. Según www.crypto51.app, el costo estimado de un ataque del 51 % en la red de Bitcoin en el momento de escribir este artículo es de 2 075 012 USD por hora. Sin embargo, es teóricamente posible. Teniendo en cuenta que la mayor parte del hashrate de la red Bitcoin está controlado por varios de los pools más grandes, que son asociaciones de mineros que distribuyen sus recompensas en proporción al poder de hash que invierten. Si varios de estos grupos se fusionan, pueden realizar un ataque del 51%. Pero esto no es rentable para los grupos en sí, ya que podría provocar una fuerte caída en el precio de Bitcoin y la pérdida de la confianza de los usuarios. Una situación similar ya ocurrió en 2014 cuando el pool de minería Ghash.io controló más del 50% del hashrate de la red Bitcoin por un corto período de tiempo.
¿Qué es un ataque del 51 por ciento con Gate.io?


Ataque del 51 por ciento de Ethereum Classic (ETC)

En agosto de 2020, la red Ethereum Classic (ETC) se vio afectada por tres ataques del 51 % seguidos. El último ataque provocó la reorganización de más de 7000 bloques (en ese momento, el equivalente a aproximadamente dos días de minería continua). El ataque provocó que la moneda volviera inmediatamente al puesto 30 en términos de capitalización de mercado, aunque a principios de año ocupaba el puesto 20. El precio de los ETC en agosto de 2020 cayó un 33%, de $7,58 a $5,06. Además del hecho de que el ataque provocó el colapso del precio, algunos intercambios detuvieron los depósitos y retiros de ETC cuando ocurrió el ataque.
¿Qué es un ataque del 51 por ciento con Gate.io?


Ataque del 51 por ciento de Bitcoin Cash (BCH)

En mayo de 2019, dos grandes grupos de minería llevaron a cabo un ataque del 51 % en la red de Bitcoin Cash. Según ellos, impidieron el robo de monedas desprotegidas almacenadas en direcciones donde cualquiera podía tomar las monedas. Las monedas permanecieron en la red después de la bifurcación de Bitcoin en 2017, pero los desarrolladores las bloquearon hasta que fueron desbloqueadas accidentalmente por una bifurcación dura en mayo de 2019.


Cómo prevenir los ataques del 51%

La única protección fiable contra un ataque del 51 % es hacer que no resulte rentable para los ciberdelincuentes crear condiciones en las que mantener el 51 % de la potencia informática costará más que el beneficio potencial de un ataque y el doble gasto de fondos. Actualmente, esto se puede lograr creando una red poderosa como la de Bitcoin, cambiando al algoritmo de prueba de participación como con Ethereum 2.0 o aumentando el tiempo de espera para el retiro de fondos de los intercambios de criptomonedas.
Thank you for rating.
RESPONDER UN COMENTARIO Cancelar respuesta
¡Por favor, escriba su nombre!
¡Por favor introduzca un correo electrónico valido!
¡Por favor ingrese su comentario!
¡El campo g-recaptcha es obligatorio!

Deja un comentario

¡Por favor, escriba su nombre!
¡Por favor introduzca un correo electrónico valido!
¡Por favor ingrese su comentario!
¡El campo g-recaptcha es obligatorio!