Blockchain, también conocida como tecnología de contabilidad distribuida (DLT), se utiliza para preservar el historial e integridad de los activos digitales mediante el uso de hash criptográfico y descentralización técnicas. La descentralización de las transacciones las hace transparentes y difíciles de modificar.

Pero, ¿qué es exactamente la cadena de bloques y puede realmente ser pirateada? ¿Cuál es su relación con la red Bitcoin?

¿Qué es Blockchain?

En una cadena de bloques, los datos digitales se almacenan en un bloque de varias bases de datos criptográficas o "cadenas" que están interconectadas a través de nodos peer-to-peer.

Cada bloque lleva una cantidad de transacciones y cada vez que se realiza una nueva transacción en la cadena de bloques, se agrega un registro al libro mayor de cada participante. Básicamente, cada base de datos almacena una copia de la versión de datos más actualizada.

La premisa principal detrás de la tecnología blockchain es la promesa de que, en lugar de depender de un tercero para administrar los datos digitales, los usuarios los controlan y administran ellos mismos.

instagram viewer

Tecnología Blockchain y la red Bitcoin

Siempre que hablamos de blockchain, siempre lleva a hablar de Bitcoin. Eso es porque la tecnología blockchain es la base de las criptomonedas como Bitcoin.

Un Bitcoin es un libro mayor público descentralizado sin un tercero que lo controle. Cualquier propietario de Bitcoin puede participar en esta red y enviar y recibir Bitcoin, así como tener una copia del libro mayor si lo desea.

Decir que un libro mayor de Bitcoin es transparente no sería quedarse corto. Como tal, la industria de Bitcoin se basa en la tecnología blockchain para intercambios seguros y protegidos y para mantener seguras las billeteras digitales de los usuarios finales.

Con toda esta transparencia de datos, ¿es posible piratear la cadena de bloques?

Relacionados: Aprenda todo sobre Bitcoin y las criptomonedas sin confusión

¿Se puede piratear Blockchain?

Una vez que se promocionó como imposible de piratear debido a sus características que no se alteran, la cadena de bloques también ha comenzado a convertirse recientemente en un objetivo de ataques de piratería.

La mayoría de la gente piensa en un ataque de piratería como exponer información privada al público, pero esto no se aplica en el contexto de blockchain: ya es público y descentralizado. Las transacciones de blockchain se publican en una base de datos pública que cualquiera puede revisar, lo que la hace más segura, ya que todos deben estar de acuerdo antes de realizar los cambios.

Es esta falta de privacidad lo que se considera un beneficio, pero también plantea una gran preocupación por razones de privacidad. Desafortunadamente, algunos ataques recientes como el ataque del 51 por ciento, el ataque Sybil y Timejacking han demostrado que la tecnología blockchain es un objetivo para los piratas informáticos.

Relacionados: ¿Qué es un intercambio de criptomonedas descentralizado (DEX)?

¿Cómo atacan los piratas informáticos la cadena de bloques?

Los ataques de blockchain pueden ocurrir de varias maneras. A veces es a través de errores simples y otras veces son las técnicas evasivas utilizadas por los piratas informáticos.

A continuación, se muestran algunos vectores de ataque comunes para blockchain:

Errores de creación

Si hay fallos de seguridad o errores durante la creación de la cadena de bloques, puede dar lugar a posibles ataques. Cuanto más grande e intrincada es una cadena de bloques, más vulnerable es a los ataques de piratería.

La organización que administra Zcash, una criptomoneda que permite a los usuarios realizar transacciones privadas empleando matemáticas extremadamente complicadas, reveló que habían descubierto y arreglado un leve defecto criptográfico. Si Zcash no hubiera podido parchearlo, un actor de amenazas podría haberlo explotado llevando a cabo un ataque.

Prácticas de seguridad débiles

Las prácticas de seguridad débiles en torno a los intercambios pueden ofrecer a los piratas informáticos la oportunidad de infiltrarse en la cadena de bloques. De hecho, la mayoría de los hacks de blockchain se han producido en intercambios, ya que es la plataforma principal para que los usuarios intercambien criptomonedas.

Si las prácticas de seguridad que rodean a los intercambios son débiles, los piratas informáticos obtendrán un fácil acceso a los datos.

Ataques de denegación de servicio (DoS)

Blockchain está diseñado para soportar ataques DoS, pero si cada nodo de la red blockchain es un objetivo individual de los ataques DoS, ciertamente puede tener un impacto en la seguridad general de una blockchain.

 Ataques de inyección basados ​​en transacciones

Al aprovechar la desinfección deficiente de las entradas, los ataques de inyección aprovechan las debilidades en una cadena de bloques mediante el uso de entradas mal formadas y maliciosas.

Si existe una vulnerabilidad en la transacción o el bloque de software de la cadena de bloques, puede comprometer todos los nodos que ejecutan esa versión específica del software de la cadena de bloques.

El ataque del 51 por ciento

#Bitcoin se enfrenta a una serie de desafíos.
Estos incluyen la velocidad de verificación de las transacciones, la falta de privacidad, las altas tarifas y el riesgo de un ataque del 51%.
Sin embargo, actualmente se están trabajando soluciones para solucionar los cuellos de botella de Bitcoin.

- CB-Fastpay (@ coinberry01) 23 de mayo de 2021

Este es el tipo de ataque más común en el que se crea una situación que permite a los piratas informáticos controlar más del 51 por ciento de la potencia informática o hash dentro de una red blockchain.

En 2020, la red Ethereum Classic (ETC) sufrió tres ataques importantes del 51 por ciento. El primer ataque resultó en la pérdida de aproximadamente $ 5,6 millones.

Durante las transacciones normales de criptomonedas, todos los "mineros" o usuarios revisan las transacciones para garantizar su integridad. Sin embargo, si un pirata informático obtiene el control de la mitad del proceso de transacción, puede causar estragos en la cadena de bloques.

Los piratas informáticos pueden crear una segunda versión de la cadena de bloques, o una "bifurcación", donde se realizan determinadas transacciones oculto y manipulado y luego presentado como la verdadera versión de la cadena de bloques cuando en realidad son fraudulento.

Typosquatting

Typosquatting normalmente implica la creación de sitios web falsos que permiten a los actores de amenazas recopilar datos de los usuarios y acceder a sus cuentas personales. Se puede engañar a las personas para que ingresen a un sitio web disfrazado de intercambio de cifrado.

Una vez que los usuarios ingresan sus credenciales, sin saberlo, entregan el acceso al hacker que ahora tiene control total sobre sus carteras de criptomonedas.

Ataques de phishing

Los ataques de phishing generalmente se llevan a cabo engañando a las víctimas para que hagan clic en enlaces maliciosos y compartan sus datos personales. El phishing es la técnica de piratería más popular en la que los correos electrónicos y los mensajes se disfrazan como si provinieran de fuentes legítimas.

La mayoría de los ataques de phishing se realizan a través de correos electrónicos.

Ataques de Sybil

De manera similar a los ataques DoS, los ataques Sybil tienen lugar cuando la mayoría de los nodos están controlados por una entidad, pero están llenos de múltiples solicitudes provenientes de identidades falsificadas.

Las múltiples identidades falsificadas impiden que lleguen solicitudes legítimas, lo que provoca un bloqueo del sistema.

Nunca dé por sentada la seguridad

Según datos públicos desde 2017, los piratas informáticos han robado $ 2 mil millones en criptomonedas blockchain. Estos eventos demuestran que se puede alterar la cadena de bloques.

Afortunadamente, la mayoría de los ataques de blockchain los llevan a cabo piratas informáticos individuales y la complicada tecnología detrás de blockchain hace que sea muy difícil infiltrarse.

Sin embargo, los usuarios finales siempre deben tener cuidado antes de realizar transacciones relacionadas con criptomonedas y tomar decisiones informadas investigando cualquier ataque anterior en la cadena de bloques. Después de todo, una sola vulnerabilidad es todo lo que necesita un pirata informático para infiltrarse en la cadena de bloques, o en cualquier otra red.

Correo electrónico
Los 5 peores hacks de criptomonedas y cuánto robaron

Los hacks de criptomonedas exponen las vulnerabilidades de seguridad de la moneda digital, entonces, ¿cuáles son los hacks de criptomonedas más grandes de la historia?

Leer siguiente

Temas relacionados
  • Internet
  • Tecnología explicada
  • Seguridad
  • Bitcoin
  • Seguridad en línea
  • Criptomoneda
  • Blockchain
Sobre el Autor
Kinza Yasar (29 Artículos publicados)

Kinza es una entusiasta de la tecnología, escritora técnica y autoproclamada geek que reside en el norte de Virginia con su esposo y sus dos hijos. Con una licenciatura en redes informáticas y numerosas certificaciones de TI en su haber, trabajó en la industria de las telecomunicaciones antes de aventurarse en la redacción técnica. Con un nicho en temas de ciberseguridad y basados ​​en la nube, le gusta ayudar a los clientes a cumplir con sus diversos requisitos de redacción técnica en todo el mundo. En su tiempo libre, le gusta leer ficción, blogs de tecnología, crear ingeniosos cuentos para niños y cocinar para su familia.

Más de Kinza Yasar

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Un paso más…!

Confirme su dirección de correo electrónico en el correo electrónico que le acabamos de enviar.

.