Ataque del 51% y ¿qué amenaza a los criptoinversores?

01.05.2021

La descentralización está en el corazón de la mayoría de los proyectos de mercado de criptomonedas. Sin embargo, blockchain, como otras tecnologías, tiene algunos defectos. Entre ellos se encuentra el conocido ataque del 51%.
El ataque del 51% se encuentra entre las tomas de control más grandes de asaltantes. El principal objetivo de los atacantes es hacerse con el control del 51 % de la capacidad de la red y gestionarla para sus propios fines (normalmente con fines económicos).
Para una mayor comprensión, puede dar un ejemplo en forma de participación mayoritaria en una empresa. La persona que lo adquiere tiene la mayor influencia y es más responsable de tomar decisiones gerenciales. En este caso, todo sucede de acuerdo con el mismo principio.

El peligro de tal captura no debe subestimarse. Una vez que el control de la mayor parte de la red está en manos de una persona o grupo, pueden realizar absolutamente cualquier operación sin restricciones. El mayor daño se hace de esta manera:
    • censura o reordenamiento de transacciones;
    • doble gasto del mismo token;
    • robo de activos mantenidos en contratos inteligentes de depósito;
    • duplicar el gasto en canales de pago y gestión;
    • Retiro de la recompensa de minería en bloque en su totalidad.

 En los casos en que no se toman medidas de inmediato, los estafadores causan daños irreparables a la red. Manipulan su complejidad, ayudan a cometer robos, eliminan contratos y transacciones inteligentes. Tal invasión es extremadamente peligrosa y siempre tiene resultados inesperados.

Después de un ataque del 52 %, todos los inversores abandonan el proyecto y, al instante, pierde su reputación en el mercado de las criptomonedas, lo que en realidad significa su destrucción. Todos los usuarios temen el robo y el abuso, el nivel de capitalización y el costo de los tokens se reducen al mínimo.

Para evitar tales situaciones, primero debe ocuparse de una protección de red confiable. Como regla general, el poder de cómputo es responsable del nivel de seguridad de las inversiones de los inversores. La confiabilidad del proyecto y su propensión a los ataques de piratas informáticos dependen del nivel de hashrate. Sin embargo, incluso invertir en dicha protección no excluye la posibilidad de intrusión en la red y su destrucción. Los piratas informáticos comunes se opondrán a esta idea porque es demasiado costosa y simplemente no rentable. Los actores más grandes pueden correr ese riesgo, pero al final solo enfrentan gastos que no darán resultado. Resulta que aún será posible deshacerse de la mayoría de los malvados.


Atrás