¿Aprendiendo sobre criptomonedas?
Nuestra nueva guía práctica lo simplifica todo. 'Categorías de Criptomonedas Reveladas'
Descargar aquí

Un ataque del 51% (también conocido como ataque de mayoría o ataque de doble gasto) es un posible ataque a las cadenas de bloques que se crean mediante el proceso de minería.

¿Qué es un ataque del 51%?

Un ataque del 51% (también conocido como ataque de mayoría o ataque de doble gasto) es un posible ataque a las cadenas de bloques que se crean mediante el proceso de minería.

En un escenario de ataque del 51%, una persona o una organización con la mayoría del poder de minería podría imponer su versión de la cadena de bloques y revertir transacciones completadas para gastar las mismas monedas dos veces. Esto se conoce como doble gasto, y es un problema al que se enfrentan todas las monedas digitales.

Las criptomonedas descentralizadas como BTC o LTC utilizan prueba de trabajo y un sistema de validación para disuadir los ataques del 51%. Las redes de estas criptomonedas consumen cantidades significativas de poder de cómputo y, en consecuencia, son demasiado costosas y difíciles de atacar. Los beneficios obtenidos en un ataque exitoso a cualquiera de estos gigantes cripto se verían superados con creces por los costos de lanzar el ataque en primer lugar.

Aspectos esenciales del ataque del 51%

  • Un posible ataque a una cadena de bloques por parte de los mineros.
  • Un atacante con la mayoría del poder de hash continúa ganando la prueba de trabajo para que su cadena corrupta sea validada por los nodos.
  • Las redes principales consumen demasiado poder de cómputo para que valga la pena atacarlas.

Prueba de trabajo como escudo

La seguridad de la red se basa en el protocolo de prueba de trabajo (PoW) y en los ajustes de dificultad de minería. Los mineros sellan un bloque de registros de transacciones mediante el hashing de datos en un valor único de longitud fija. Si se realiza el más mínimo cambio en cualquier registro de transacción, el hash del bloque que contiene el registro cambia significativamente.

Los mineros pueden añadir nuevos bloques a la cadena de bloques resolviendo el problema computacional de prueba de trabajo. Aquellos con más poder de hash tienen más probabilidades de tener éxito y añadir su bloque candidato a la cadena principal. La PoW se traduce en una cierta cantidad de poder de cómputo y, en consecuencia, de electricidad y dinero.

Cada hash se basa en el hash del bloque anterior. Cambiar los registros en cualquier bloque requeriría cambiar todos los bloques que vinieron después. Cuanto más atrás un atacante quisiera hacer un cambio, más poder necesitaría para hacerlo. El requisito de poder crece demasiado rápido para que sea económicamente viable cambiar registros que están demasiado lejos en el pasado. Sin embargo, un atacante podría preparar su ataque mediante minería sigilosa (replicando la cadena de bloques en secreto) durante un tiempo, evitando así el crecimiento exponencial de dificultad que viene con bloques más profundos.

Un ataque a la red Bitcoin todavía se considera hipotético. Pero con la tasa actual entre recompensas y poder de cómputo, sería demasiado costoso seguir ganando PoW el tiempo suficiente para obtener beneficios.

Validación y confirmación de bloques

Solo las transacciones válidas pueden incluirse en un bloque. Los nodos validan las transacciones comprobándolas contra las reglas de consenso. Una vez que un bloque es minado y propagado a la red, los nodos necesitan determinar la versión correcta de la cadena de bloques. Los mineros compiten en resolver el rompecabezas de prueba de trabajo y, en caso de que más de uno de ellos encuentre un hash aproximadamente al mismo tiempo, los nodos suelen confirmar el bloque que se propagó primero.

La mayoría de las tiendas, billeteras o exchanges no aceptarán una transacción de criptomonedas hasta que esté varios bloques adentro en la cadena de bloques. Al transferir bitcoins a Bitstamp, se requieren 3 confirmaciones de bloque antes de que la cantidad enviada esté disponible en tu cuenta. En otras palabras, 2 nuevos bloques deben agregarse a la cadena de bloques y ser validados por los nodos después del que incluye la transacción en cuestión. De esta manera, los receptores tienen el poder de decidir cuándo confiar en los registros y proteger sus fondos, en caso de que los nodos validen temporalmente un bloque falso.

Un ataque del 51% a las principales criptomonedas es poco probable, ya que sus redes consumen demasiado poder de cómputo para que valga la pena el esfuerzo de generar bloques falsos. Creemos firmemente que solo debes operar con lo que entiendes y somos muy cuidadosos al seleccionar las criptomonedas que ofrecemos en Bitstamp. Esta es una de las razones clave que hacen de Bitstamp un exchange seguro y confiable.

Ready to start your crypto journey?