Seguridad en las Transacciones del Protocolo Bitcoin, Ataques y Contramedidas
Contenido principal del artículo
Resumen
El presente artículo tiene el objetivo de analizar la seguridad en las transacciones del protocolo Bitcoin, sus ataques y contramedidas. En cuanto a la metodología se exhibe una investigación documental basada en la importancia de la seguridad en las transacciones del protocolo entre iguales (P2P) Bitcoin entre nodos de la red que conforman el ecosistema de monedas digitales. La revolución actual en cuanto al mercado de las criptomonedas ha impulsado el desarrollo de transacciones sin fronteras y sin intermediarios, lo que ha roto paradigmas en cuanto a libertad económica. Se estudia las características técnicas de las transacciones entre nodos P2P, se identifican los ataques en las transacciones y se describen las contramedidas que mitiguen posibles brechas de seguridad en el sistema. Como conclusión se menciona que, con la masificación actual del bitcoin es conveniente implementar mejoras en cuanto a los ajustes de la propagación de la información entre los nodos de la red, la gestión de las comunicaciones y los tiempos de propagación de la información entre ellos. Se pudo conocer que un adversario tiene por objetivo apropiarse de la red ofuscando a los nodos honestos para ganar tiempo de cómputo y energía para provechar estos recursos y apoderarse de las transacciones, teniendo un comportamiento de minado egoísta (selfishmining). Para evitar este comportamiento, es importante aplicar técnicas que mitiguen ataques de denegación de servicios que afecten a la red previniendo la entrega deliberada de bloques maliciosos en el sistema.
Detalles del artículo
Está obra está bajo licencia Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.
Derechos de Autor
Los autores/as que publiquen en esta revista aceptan las siguientes condiciones:
Los autores/as conservan los derechos de autor.
Los autores ceden a la revista el derecho de la primera publicación, con el trabajo registrado con la licencia de atribución de Creative Commons.
Esta licencia permite a terceros utilizar lo publicado siempre que mencionen la autoría del trabajo y a la primera publicación en esta revista.
Las futuras publicaciones no deben ser usadas con fines comerciales u onerosos.
Se debe mencionar la existencia y especificaciones de esta licencia de uso.
Se permite y recomienda a los autores/as a publicar su trabajo en Internet (por ejemplo en páginas institucionales o personales) antes y durante el proceso de revisión y publicación, ya que puede conducir a intercambios productivos y a una mayor y más rápida difusión del trabajo publicado (vea The Effect of Open Access).
Citas
Ammous, S. (2018). The Bitcoin Standard: The Decentralized Alternative to Central Banking. Grupo Editorial John Wiley & Sons.
Antonopoulos, A. (2014). Mastering Bitcoin: Unlocking Digital Cryptocurrencies. Grupo Editorial O’Reily Media.
Gervais, A., Ritzdorf, H., Karame, G., & Capkun, S. (18 de Septiembre de 2016). Tampering with the Delivery of Blocks and Transactions in Bitcoin. NEC Laboratories Europe, Germany. 22nd ACM SIGSAC Conference on computer and communications security , 692-705.
Gupta, R. (2018). Hands-On Cyber security with Blockchain. Implement DDos protection, PKI-based identity, 2FA and DNS security using Blockchain. Grupo editorial Packt Publishing Ltd.
Heilman, E., & Kendler, A. (2015). Eclipse AttacksonBitcoin’s Peer-to-Peer Network. 24th USENIX Securiity Symposium .
Hernández. (2014). Metodología de la Investigación. Grupo editorial McGrawHill.
Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System. Recuperado el 24 de Septiembre de 2021, de https://bitcoin.org/bitcoin.pdf.
Palella, S., & Martins, F. (2015). Metodología de la investigación cuantitativa. 3ra Edición. Recuperado el 24 de Septiembre de 2021, de https://es.calameo.com/read/000628576f51732890350