Una plataforma crypto-DAG es un tipo de libro mayor distribuido que se utiliza para administrar transacciones en criptomonedas. A diferencia de las cadenas de bloques, utiliza una estructura de gráfico acíclico dirigido (DAG), donde cada transacción hace referencia a las anteriores, creando un sistema más descentralizado, sin mineros u otros intermediarios.
Sin embargo, entre los beneficios se encuentran las preocupaciones sobre las vulnerabilidades de seguridad y el potencial de intentos de piratería. Haremos aquí una descripción general rápida del panorama de seguridad de las plataformas crypto-DAG, explorando las medidas implementadas para proteger los fondos y datos de los usuarios. Al comprender los riesgos y desafíos asociados con estos sistemas innovadores, los usuarios pueden tomar decisiones informadas mientras participan en el ecosistema crypto-DAG.
Entonces, tal vez te estés preguntando qué sistema es el más seguro: ¿un DAG o una cadena de bloques? Bueno, la verdad es que no hay una respuesta única para todos. Depende completamente de la red específica. Tanto los DAG como las cadenas de bloques tienen sus fortalezas y debilidades de seguridad únicas, y su seguridad depende de qué tan bien se diseñen, implementen y mantengan.
Sin embargo, un DAG como Obyte puede mitigar algunos de los riesgos de seguridad que ya están presentes en numerosas cadenas de bloques.
Por otro lado, no todos los DAG son iguales, pero comparten una característica importante: son cadenas sin bloques, sin mineros ni validadores-aprobadores poderosos . Cada transacción se entrelaza con la anterior y la siguiente, formando un gráfico en el camino. No se necesita ningún minero o productor de bloques (llamado engañosamente "validador") para aprobar o rechazar transacciones: una vez que lo crea cualquier usuario, se incluye en el DAG. Entonces, cosas como la censura no son posibles.
Ahora, para evitar el doble gasto y los ataques de Sybil, Obyte ha
La comunidad los selecciona para este papel entre los miembros respetables de la comunidad que tienen mucho que perder si se portan mal. Y, a diferencia de los mineros o "validadores" en blockchains, ellos mismos no tienen mucho poder. No pueden decidir qué transacciones se aprueban o no, y no pueden gastar dinero dos veces.
Básicamente, lo único que pueden hacer si se coluden es detener la red, hasta que se reinicie una nueva red con un nuevo conjunto de proveedores de pedidos desde el punto donde se detuvo la red anterior. Para empezar, fueron seleccionados por la propia comunidad, por lo que la misma comunidad puede quitarle el papel. Perderían su reputación como individuos o empresas y serían excluidos de la red. Nadie puede comprar el derecho a controlar un DAG descentralizado.
IOTA es otro libro mayor de cripto-DAG que es famoso por un ataque que ocurrió en 2020. Los piratas informáticos robaron 8,5 millones en el token nativo de IOTA, MIOTA, directamente de los usuarios, aproximadamente $ 2 millones en ese momento. Eso generó desconfianza contra los sistemas basados en DAG, pero la cuestión es que el DAG en sí no fue pirateado en ese entonces. En cambio, los piratas informáticos explotaron una función en la billetera Trinity de IOTA que permitía a los usuarios comprar MIOTA con dinero fiduciario a través de MoonPay, una puerta de enlace fiduciaria a criptomoneda de terceros.
T los atacantes
La Fundación IOTA suspendió la red (lo que fue posible porque la red estaba y sigue estando completamente centralizada) durante varias semanas para evitar más pérdidas, y el fundador prometió
Ser consciente de los riesgos es el primer paso. El segundo es proteger sus claves privadas a toda costa. Visto el caso de IOTA, es recomendable distribuir sus fondos en varias billeteras y disminuir los servicios de terceros cuando sea posible, especialmente desde su billetera principal. Un tercer paso es estar siempre atento a las últimas noticias sobre los registros distribuidos en los que participa. Si hay algún tipo de problema, el equipo lo anunciará rápidamente a través de canales públicos para mitigar los daños.
Un punto débil potencial en cualquier sistema descentralizado, incluyendo
No olvides que ya hablamos de
Imagen vectorial destacada por