Las criptomonedas son básicamente monedas digitales que se pueden cambiar por dinero real. Puede haber muchas criptomonedas como monero, lite coin y dash, pero bitcoin es la más popular entre esas monedas.
Así que aquí hablaremos principalmente de bitcoin.
Bitcoines la criptomoneda más utilizada en la actualidad y tiene un valor significativo frente al dinero real. Las criptomonedas hacen posible el intercambio de dinero de una persona a otra a través de la red a un costo muy bajo porque las criptomonedas eliminan cualquier tipo de intermediarios como los bancos entre ellas. Muchas personas realizan estas transacciones en todo el mundo, pero para realizar un seguimiento de todas las transacciones, la red de bitcoin tiene personas que mantienen constantemente sus propios registros de dichas transacciones que ocurren a nivel mundial. Las personas que mantienen este registro de transacciones se llaman mineros. Los mineros extraen un bloque y lo agregan a la string de bloques asegurando simultáneamente una recompensa de 12,5 bitcoins para ellos mismos que la red genera de la nada por recompensarlos con todo el trabajo que han hecho para contribuir a la string de bloques.
Se puede hacer referencia a blockchain como una string de bloques que contiene el historial de todas las transacciones . Mientras hablamos de bitcoin, surgen muchas preguntas en nuestra mente con respecto a su seguridad y funcionamiento. El funcionamiento de los bitcoins es muy similar al de cualquier otra criptomoneda, lo que nos facilita la comprensión del funcionamiento de muchas de las criptomonedas del mundo.
¿Funcionamiento de la red bitcoin y por qué no puede ser estafado?
Todo comienza cuando una persona quiere intercambiar bitcoins a través de la red bitcoin. Para ello, una persona tiene que anunciar en la red bitcoin su transacción. Anunciar la transacción requiere mencionar el número de cuenta del remitente, el número de cuenta del receptor y el número de bitcoins que se enviarán. La autenticación de la transacción está garantizada por el uso de clave privada y pública .
Las claves públicas se derivan de la clave privada del usuario. Esta clave pública es visible para otros como la dirección de una persona donde se pueden enviar o recibir bitcoins. Usando las claves públicas, los mineros verifican la firma . Esta firma no puede ser estafada ya que incluso un pequeño cambio en las firmas cambia la clave pública asociada a ella. Luego, la red y el software de bitcoin verifican el historial de transacciones de una persona para asegurarse de que la persona tenga suficientes bitcoins para intercambiar en primer lugar. Después de confirmar la transacción, la transacción se agrega a sus propios registros conocidos como bloques, pero estos bloques no se pueden agregar tan fácilmente en la string de bloques. Estos bloques deben tener una prueba de trabajo y el encabezado del bloque como el hash del bloque anterior.
El orden en el que están estos bloques no se puede cambiar porque entonces el bloque generará un valor hash diferente que cambiaría completamente el valor del encabezado del siguiente bloque y así sucesivamente, creando mucho trabajo. Aquí hash se refiere a una salida encriptada generada por un bloque particular que tiene una longitud fija y la prueba de trabajo es un número especial generado durante la minería que garantiza la autenticidad del bloque. Como tenemos muchos mineros en la red que construyen bloques similares, ¿qué bloque se debe agregar a la string de bloques?
Solo se permite agregar un bloque de mineros en particular en la string de bloques, que puede resolver un problema matemático presentado por una función hash criptográfica. Esta función hash en bitcoin es SHA-256que convierte cualquier valor en una salida de 256 bits. La característica intrigante de estas funciones hash es que tienen salidas muy simples, pero es casi imposible adivinar una entrada a partir de esa salida, por lo que la única solución disponible es adivinar. La salida se da para ese hash, pero para encontrar la entrada, los mineros deben depender únicamente de la suerte. Quien tiende a extraer primero el número de entrada, haciendo coincidir el hash, puede agregar su bloque a la string y ganar la recompensa. Este número de entrada coincidente es una prueba de trabajo. Para resolver tales problemas, se requiere una gran velocidad de procesamiento que es imposible de proporcionar para una computadora normal, por lo que los mineros usan chips especiales diseñados específicamente para extraer bitcoins. En estos días ASIC(circuitos integrados específicos de la aplicación) se utiliza para extraer los bitcoins. Estos chips consumen menos energía en comparación con las tarjetas gráficas que se usaban anteriormente.
Se dice que ASIC es más efectivo y también garantiza una mejor velocidad de procesamiento. Como los bitcoins en circulación son limitados, el valor de los bitcoins aumentará aparentemente, por lo que los mineros invierten una gran cantidad de fortuna en hacer frente a las facturas de electricidad que se disparan y mantener los recursos adecuados necesarios para la minería. Sin embargo, hay algunas personas que tienden a tomar una ruta fácil de cryptojacking.
¿Qué es el criptojacking?
El cryptojacking es un proceso utilizado por los piratas informáticos para realizar la extracción de criptomonedas utilizando el poder de las computadoras de los usuarios . Recientemente, los ataques de cryptojacking han aumentado significativamente debido al aumento de las criptomonedas. Estos ataques son aparentemente más rentables para los piratas informáticos porque para realizar estos ataques, los piratas informáticos no necesitan realizar ningún tipo de ataque en la red informática, sino que simplemente usan un código javascript que se ejecuta en segundo plano cada vez que el usuario se encuentra en cualquier tipo de sitio web malicioso. La ejecución del código no interrumpe el funcionamiento del sitio web dejando al usuario completamente inconsciente de lo que sucede detrás de escena. En tales ataques, los atacantes utilizan el poder de las CPU para extraer criptomonedas que conducen aenormes facturas de electricidad .
Uno puede llegar a saber que la minería de datos en segundo plano está ocurriendo si el sistema pierde energía muy rápidamente, a menudo se calienta mientras trabaja y también tiene una velocidad de procesamiento lenta . Mientras que un pirata informático a veces también puede utilizar el tráfico de sitios muy populares , que muchas personas tienden a usar al mismo tiempo. En esto, los mineros usan una cantidad muy pequeña de energía del dispositivo del usuario, pero aquí los usuarios que están en gran escala tienen una mayor contribución total de energía al hacker que ayuda a hacer minería con bastante facilidad.
Dado que el cryptojacking utiliza código javascript, se puede evitar el cryptojacking desactivando el javascript en la configuración del navegador o instalando extensiones como «sin monedas», ya que es injusto obtener beneficios mediante el uso ilícito de los recursos de otra persona.
Publicación traducida automáticamente
Artículo escrito por gaurisharma360 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA