
Subscribe to The lisa's notes

Subscribe to The lisa's notes
Share Dialog
Share Dialog
<100 subscribers
<100 subscribers


La tecnología Blockchain se ejecuta en un sistema de contabilidad digital distribuido. Una red blockchain está formada por una red mundial de computadoras, conocidas como nodos, que validan y registran transacciones. Cada participante mantiene una copia del libro mayor, por lo que no existe una autoridad centralizada ni un punto único de falla. Cada vez que ocurre una transacción, como enviar o recibir criptomonedas, se registra en un bloque.
¿Será tal vez Vitalik Buterin o Satoshi Nakamoto?

Existen diferentes tipos de blockchain, como la blockchain pública y la blockchain privada cada una con funciones y características diferentes, las más conocidas son las públicas como Bitcoin o Ethereum.
Los fundadores son responsables del código fuente inicial, y a menudo, informan sobre el progreso de la red mediante la participación activa. Pero la responsabilidad general de proteger una blockchain pública como Ethereum se distribuye entre todos los participantes de la red en todo el mundo. Esto incluye validadores y operadores de nodos que mantienen la red y cientos de miles de desarrolladores que escriben código.
Dado que una blockchain pública es un sistema descentralizado, ninguna entidad puede reclamar la responsabilidad exclusiva de su seguridad, lo que la hace resistente a varios tipos de ataques.
Las blockchain públicas suelen tener organizaciones asociadas dedicadas a promover el desarrollo y la participación de la comunidad. Por ejemplo, Bitcoin tiene un equipo dedicado de mantenedores responsables del software Bitcoin Core . Cualquier cambio propuesto debe ser aceptado por consenso, esto se conoce como Propuesta de Mejora de Bitcoin o BIP . Cualquiera (no sólo los mantenedores) puede proponer un BIP.

Son redes exclusivas con acceso limitado, lo que las hace más centralizadas. Este control centralizado potencialmente mejora su resistencia a ciertas amenazas externas. Pero esto significa que hay un único punto de falla, por lo que es crucial que la institución implemente fuertes medidas de seguridad.
Son más rápidos y eficientes debido a que se requiere menos trabajo computacional para los algoritmos de consenso. Sin embargo, debido a que la entidad que otorga el permiso también tiene autoridad sobre la red, existe un riesgo teórico de que la red sea cerrada o manipulada, un riesgo de seguridad que no suele encontrarse en las cadenas de bloques públicas.
Antes de agregar un bloque (compuesto por un grupo de transacciones que ocurrieron durante un período de tiempo determinado) a la cadena, este debe ser verificado por consenso. Ahí es donde entran en juego los mecanismos de consenso. Existen varios, pero los dos métodos más populares son la Prueba de trabajo(Proof of Work) y la Prueba de participación (Proof of Statement).
Con blockchain, cada participante tiene un papel en el mantenimiento de su integridad. Esta tecnología es la base de criptomonedas populares como bitcoin y ether, y tiene un inmenso potencial para el futuro de las transacciones digitales y más allá.


Criptografía: cada transacción en blockchain está protegida con principios criptográficos, lo que garantiza la integridad y autenticación de los datos.
Descentralización: las cadenas de bloques operan a través de una red de computadoras (nodos). Si un nodo o un grupo de nodos se ven comprometidos, todo el sistema permanece prácticamente intacto.
Consenso: estos algoritmos garantizan que todos los nodos de la red estén de acuerdo sobre la validez de una transacción. Los algoritmos de consenso comunes incluyen Prueba de trabajo (PoW) y Prueba de participación (PoS).
Inmutabilidad: una vez que se agrega un bloque a la cadena de bloques, su contenido se vuelve inmutable, lo que significa que no se puede cambiar ni alterar.
Transparencia: dado que muchas cadenas de bloques son libros de contabilidad públicos, cualquier cambio o transacción puede ser visto por cualquier persona, lo que hace que la actividad maliciosa sea fácilmente detectable.
Las vulnerabilidades y las violaciones de seguridad de Blockchain se pueden dividir en tres categorías distintas: vulnerabilidades del ecosistema, ataques a contratos inteligentes y protocolos que operan sobre la cadena de bloques.
Una cadena de bloques con una pequeña cantidad de nodos es más susceptible a ataques al ecosistema que una red grande y bien distribuida.
Ataque Sybil
Un ataque Sybil ocurre cuando un mal actor apunta a la capa de igual a igual de la red para obtener el control de múltiples nodos.
Se dirige a la capa de consenso de las cadenas de bloques de prueba de trabajo.
Si una entidad controla más del 50% del hashrate minero de la red, puede interrumpir la red gastando monedas dos veces y deteniendo la adición de nuevos bloques.

La centralización de la infraestructura
Muchos nodos de blockchain que validan transacciones se ejecutan en servicios de nube centralizados como AWS. Si se atacara la infraestructura centralizada de la nube y se eliminara una gran parte de los nodos, una red podría volverse cada vez más centralizada y, por lo tanto, más vulnerable a otros tipos de ataques.
Congestión de la red blockchain
No hay suficientes validadores para confirmar la cantidad de transacciones propuestas, lo que genera retrasos en el procesamiento de las transacciones y un aumento de las tarifas.
En el peor de los casos, esto puede provocar tiempo de inactividad e inestabilidad, lo que afecta la confianza en la resiliencia de una red.

Ataques puente
Herramientas que conectan y permiten la transferencia fluida de activos entre diferentes redes blockchain, mejorando el ecosistema de finanzas descentralizadas (DeFi).
Menos seguro que las blockchains
Vulnerabilidades de capa 2
Estos sistemas de capa 2, como las cadenas laterales o Rollups, interactúan con la cadena principal, imponiéndole una carga y sacrificando la descentralización y la seguridad para lograr un mayor rendimiento. Las amenazas a la seguridad de Blockchain incluyen ataques a la red, contratos inteligentes y violaciones de la privacidad.
Hacks y exploits de protocolo
Los protocolos son conjuntos básicos de reglas que permiten compartir datos entre computadoras . Para criptomonedas establecen la estructura del blockchaini
Por ejemplo, un atacante pasa una dirección de contrato de mercado maliciosa, elude la verificación de permisos y ejecuta una función de depósito maliciosa para robar los activos depositados por los usuarios.
Incidente de BadgerDAO, en el que un pirata informático comprometió una clave API de Cloudflare y pudo robar 120 millones de dólares en fondos.
Se robaron aproximadamente 7,3 millones de dólares de Exactly Protocol. Luego, los piratas informáticos conectaron 1.490 ETH utilizando el protocolo Across y 2.832,92 ETH a la red Ethereum a través de Optimism Bridge. Exactamente es uno de los prestamistas de criptomonedas de la red Optimism.

Otras vulnerabilidades de los contratos inteligentes
Las fallas de codificación en los contratos inteligentes se pueden explotar de varias maneras.
En el incidente de DAO en Ethereum, un atacante aprovechó una vulnerabilidad en su contrato inteligente, drenando alrededor de un tercio de los fondos de DAO (valorados en alrededor de $50 millones en ese momento). Este evento provocó una polémica bifurcación dura en la comunidad Ethereum, que resultó en la creación de Ethereum (ETH) y Ethereum Classic (ETC).
Ataques de software populares
Un ejemplo notable fue un exploit en la billetera móvil Slope de Solana, que permitió a un atacante robar más de 8 millones de dólares en SOL. Durante un tiempo, se pensó que la propia cadena de bloques de Solana estaba comprometida.
Hacks de exchange centralizados
Las plataformas centralizadas donde los usuarios intercambian activos digitales siempre han sido objetivos de los piratas informáticos. Uno de los incidentes más famosos es el hackeo de Mt. Gox en 2014, donde se robaron aproximadamente 850.000 bitcoins.
Malware
Cuando el pirata informático infecta la computadora de un usuario con malware diseñado para robar claves de billetera o realizar transacciones no autorizadas.
Esto puede ser tan sutil como que el malware detecte cuándo se copia una dirección de criptomoneda y sustituya esa dirección con la dirección de la billetera de un mal actor cuando se pegue.

Ataques de phishing
Explotan a personas engañándolas para que divulguen información confidencial, como claves privadas o contraseñas, generalmente a través de un sitio web falso o un mensaje que parece auténtico.
Ataque de intercambio de SIM
Esto sucede cuando una persona no autorizada obtiene acceso a los detalles de su tarjeta SIM y los transfiere a su propio dispositivo, obteniendo control sobre las cuentas vinculadas a su número de teléfono. Algunos de estos ataques han sido llevados a cabo por estafadores que simplemente llamaron al proveedor de servicios y se hicieron pasar por el propietario de la cuenta.

Estafas de ingeniería social
Esto ocurre cuando un atacante convence a alguien para que le envíe criptomonedas o divulgue claves privadas y contraseñas con falsos pretextos.
Error del usuario
La pérdida de claves privadas, la revelación accidental de claves privadas y el envío de activos a la dirección incorrecta son riesgos que enfrentan los usuarios de criptomonedas, pero no son fallas en la cadena de bloques en sí.
La tecnología Blockchain se ejecuta en un sistema de contabilidad digital distribuido. Una red blockchain está formada por una red mundial de computadoras, conocidas como nodos, que validan y registran transacciones. Cada participante mantiene una copia del libro mayor, por lo que no existe una autoridad centralizada ni un punto único de falla. Cada vez que ocurre una transacción, como enviar o recibir criptomonedas, se registra en un bloque.
¿Será tal vez Vitalik Buterin o Satoshi Nakamoto?

Existen diferentes tipos de blockchain, como la blockchain pública y la blockchain privada cada una con funciones y características diferentes, las más conocidas son las públicas como Bitcoin o Ethereum.
Los fundadores son responsables del código fuente inicial, y a menudo, informan sobre el progreso de la red mediante la participación activa. Pero la responsabilidad general de proteger una blockchain pública como Ethereum se distribuye entre todos los participantes de la red en todo el mundo. Esto incluye validadores y operadores de nodos que mantienen la red y cientos de miles de desarrolladores que escriben código.
Dado que una blockchain pública es un sistema descentralizado, ninguna entidad puede reclamar la responsabilidad exclusiva de su seguridad, lo que la hace resistente a varios tipos de ataques.
Las blockchain públicas suelen tener organizaciones asociadas dedicadas a promover el desarrollo y la participación de la comunidad. Por ejemplo, Bitcoin tiene un equipo dedicado de mantenedores responsables del software Bitcoin Core . Cualquier cambio propuesto debe ser aceptado por consenso, esto se conoce como Propuesta de Mejora de Bitcoin o BIP . Cualquiera (no sólo los mantenedores) puede proponer un BIP.

Son redes exclusivas con acceso limitado, lo que las hace más centralizadas. Este control centralizado potencialmente mejora su resistencia a ciertas amenazas externas. Pero esto significa que hay un único punto de falla, por lo que es crucial que la institución implemente fuertes medidas de seguridad.
Son más rápidos y eficientes debido a que se requiere menos trabajo computacional para los algoritmos de consenso. Sin embargo, debido a que la entidad que otorga el permiso también tiene autoridad sobre la red, existe un riesgo teórico de que la red sea cerrada o manipulada, un riesgo de seguridad que no suele encontrarse en las cadenas de bloques públicas.
Antes de agregar un bloque (compuesto por un grupo de transacciones que ocurrieron durante un período de tiempo determinado) a la cadena, este debe ser verificado por consenso. Ahí es donde entran en juego los mecanismos de consenso. Existen varios, pero los dos métodos más populares son la Prueba de trabajo(Proof of Work) y la Prueba de participación (Proof of Statement).
Con blockchain, cada participante tiene un papel en el mantenimiento de su integridad. Esta tecnología es la base de criptomonedas populares como bitcoin y ether, y tiene un inmenso potencial para el futuro de las transacciones digitales y más allá.


Criptografía: cada transacción en blockchain está protegida con principios criptográficos, lo que garantiza la integridad y autenticación de los datos.
Descentralización: las cadenas de bloques operan a través de una red de computadoras (nodos). Si un nodo o un grupo de nodos se ven comprometidos, todo el sistema permanece prácticamente intacto.
Consenso: estos algoritmos garantizan que todos los nodos de la red estén de acuerdo sobre la validez de una transacción. Los algoritmos de consenso comunes incluyen Prueba de trabajo (PoW) y Prueba de participación (PoS).
Inmutabilidad: una vez que se agrega un bloque a la cadena de bloques, su contenido se vuelve inmutable, lo que significa que no se puede cambiar ni alterar.
Transparencia: dado que muchas cadenas de bloques son libros de contabilidad públicos, cualquier cambio o transacción puede ser visto por cualquier persona, lo que hace que la actividad maliciosa sea fácilmente detectable.
Las vulnerabilidades y las violaciones de seguridad de Blockchain se pueden dividir en tres categorías distintas: vulnerabilidades del ecosistema, ataques a contratos inteligentes y protocolos que operan sobre la cadena de bloques.
Una cadena de bloques con una pequeña cantidad de nodos es más susceptible a ataques al ecosistema que una red grande y bien distribuida.
Ataque Sybil
Un ataque Sybil ocurre cuando un mal actor apunta a la capa de igual a igual de la red para obtener el control de múltiples nodos.
Se dirige a la capa de consenso de las cadenas de bloques de prueba de trabajo.
Si una entidad controla más del 50% del hashrate minero de la red, puede interrumpir la red gastando monedas dos veces y deteniendo la adición de nuevos bloques.

La centralización de la infraestructura
Muchos nodos de blockchain que validan transacciones se ejecutan en servicios de nube centralizados como AWS. Si se atacara la infraestructura centralizada de la nube y se eliminara una gran parte de los nodos, una red podría volverse cada vez más centralizada y, por lo tanto, más vulnerable a otros tipos de ataques.
Congestión de la red blockchain
No hay suficientes validadores para confirmar la cantidad de transacciones propuestas, lo que genera retrasos en el procesamiento de las transacciones y un aumento de las tarifas.
En el peor de los casos, esto puede provocar tiempo de inactividad e inestabilidad, lo que afecta la confianza en la resiliencia de una red.

Ataques puente
Herramientas que conectan y permiten la transferencia fluida de activos entre diferentes redes blockchain, mejorando el ecosistema de finanzas descentralizadas (DeFi).
Menos seguro que las blockchains
Vulnerabilidades de capa 2
Estos sistemas de capa 2, como las cadenas laterales o Rollups, interactúan con la cadena principal, imponiéndole una carga y sacrificando la descentralización y la seguridad para lograr un mayor rendimiento. Las amenazas a la seguridad de Blockchain incluyen ataques a la red, contratos inteligentes y violaciones de la privacidad.
Hacks y exploits de protocolo
Los protocolos son conjuntos básicos de reglas que permiten compartir datos entre computadoras . Para criptomonedas establecen la estructura del blockchaini
Por ejemplo, un atacante pasa una dirección de contrato de mercado maliciosa, elude la verificación de permisos y ejecuta una función de depósito maliciosa para robar los activos depositados por los usuarios.
Incidente de BadgerDAO, en el que un pirata informático comprometió una clave API de Cloudflare y pudo robar 120 millones de dólares en fondos.
Se robaron aproximadamente 7,3 millones de dólares de Exactly Protocol. Luego, los piratas informáticos conectaron 1.490 ETH utilizando el protocolo Across y 2.832,92 ETH a la red Ethereum a través de Optimism Bridge. Exactamente es uno de los prestamistas de criptomonedas de la red Optimism.

Otras vulnerabilidades de los contratos inteligentes
Las fallas de codificación en los contratos inteligentes se pueden explotar de varias maneras.
En el incidente de DAO en Ethereum, un atacante aprovechó una vulnerabilidad en su contrato inteligente, drenando alrededor de un tercio de los fondos de DAO (valorados en alrededor de $50 millones en ese momento). Este evento provocó una polémica bifurcación dura en la comunidad Ethereum, que resultó en la creación de Ethereum (ETH) y Ethereum Classic (ETC).
Ataques de software populares
Un ejemplo notable fue un exploit en la billetera móvil Slope de Solana, que permitió a un atacante robar más de 8 millones de dólares en SOL. Durante un tiempo, se pensó que la propia cadena de bloques de Solana estaba comprometida.
Hacks de exchange centralizados
Las plataformas centralizadas donde los usuarios intercambian activos digitales siempre han sido objetivos de los piratas informáticos. Uno de los incidentes más famosos es el hackeo de Mt. Gox en 2014, donde se robaron aproximadamente 850.000 bitcoins.
Malware
Cuando el pirata informático infecta la computadora de un usuario con malware diseñado para robar claves de billetera o realizar transacciones no autorizadas.
Esto puede ser tan sutil como que el malware detecte cuándo se copia una dirección de criptomoneda y sustituya esa dirección con la dirección de la billetera de un mal actor cuando se pegue.

Ataques de phishing
Explotan a personas engañándolas para que divulguen información confidencial, como claves privadas o contraseñas, generalmente a través de un sitio web falso o un mensaje que parece auténtico.
Ataque de intercambio de SIM
Esto sucede cuando una persona no autorizada obtiene acceso a los detalles de su tarjeta SIM y los transfiere a su propio dispositivo, obteniendo control sobre las cuentas vinculadas a su número de teléfono. Algunos de estos ataques han sido llevados a cabo por estafadores que simplemente llamaron al proveedor de servicios y se hicieron pasar por el propietario de la cuenta.

Estafas de ingeniería social
Esto ocurre cuando un atacante convence a alguien para que le envíe criptomonedas o divulgue claves privadas y contraseñas con falsos pretextos.
Error del usuario
La pérdida de claves privadas, la revelación accidental de claves privadas y el envío de activos a la dirección incorrecta son riesgos que enfrentan los usuarios de criptomonedas, pero no son fallas en la cadena de bloques en sí.
No activity yet