{"id":5450,"date":"2023-04-25T00:26:12","date_gmt":"2023-04-25T00:26:12","guid":{"rendered":"https:\/\/www.bitnovo.com\/blog\/?p=5450"},"modified":"2022-05-17T09:10:03","modified_gmt":"2022-05-17T09:10:03","slug":"que-son-los-ataques-sybil-guia-para-dummies","status":"publish","type":"post","link":"https:\/\/www.bitnovo.com\/blog\/que-son-los-ataques-sybil-guia-para-dummies","title":{"rendered":"\u00bfQu\u00e9 es un ataque Sybil? Gu\u00eda para Dummies"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-transparent ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 eztoc-toggle-hide-by-default' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.bitnovo.com\/blog\/que-son-los-ataques-sybil-guia-para-dummies\/#%c2%bfque_es_un_ataque_de_sybil\" >\u00bfQu\u00e9 es un ataque de Sybil?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.bitnovo.com\/blog\/que-son-los-ataques-sybil-guia-para-dummies\/#%c2%bfcomo_funciona_un_ataque_sybil\" >\u00bfC\u00f3mo funciona un ataque Sybil?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.bitnovo.com\/blog\/que-son-los-ataques-sybil-guia-para-dummies\/#%c2%bfcomo_puede_prevenirse\" >\u00bfC\u00f3mo puede prevenirse?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.bitnovo.com\/blog\/que-son-los-ataques-sybil-guia-para-dummies\/#1_otorgar_diferentes_poderes_a_diferentes_miembros\" >1. Otorgar diferentes poderes a diferentes miembros<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.bitnovo.com\/blog\/que-son-los-ataques-sybil-guia-para-dummies\/#2_generar_costos_para_crear_una_identidad\" >2. Generar costos para crear una identidad<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.bitnovo.com\/blog\/que-son-los-ataques-sybil-guia-para-dummies\/#3_limitar_el_numero_de_identidades_por_nodo\" >3. Limitar el n\u00famero de identidades por nodo<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.bitnovo.com\/blog\/que-son-los-ataques-sybil-guia-para-dummies\/#4_validar_las_identidades_antes_de_unirse_a_la_red\" >4. Validar las identidades antes de unirse a la red<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.bitnovo.com\/blog\/que-son-los-ataques-sybil-guia-para-dummies\/#5_aplicar_un_conjunto_de_reglas_para_la_generacion_de_nuevos_bloques\" >5. Aplicar un conjunto de reglas para la generaci\u00f3n de nuevos bloques<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura:<\/span> <span class=\"rt-time\"> 4<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span><p class=\"p1\"><span class=\"s1\">Una de las mayores preocupaciones que se presentan en la era tecnol\u00f3gica en que vivimos<b>, es la utilizaci\u00f3n malintencionada de los bots o inteligencias artificiales.\u00a0<\/b><\/span><\/p>\n<p class=\"p1\"><span class=\"s1\">En consecuencia, al contrario de lo que pensar\u00edamos,\u00a0<b>las redes blockchain\u00a0<\/b>(entornos seguros)\u00a0<b>tambi\u00e9n se pueden ver afectadas<\/b>\u00a0ya sea por fallas bizantinas, ataques DDoS (ataque de denegaci\u00f3n de servicio), entre otros.\u00a0<\/span><\/p>\n<p class=\"p1\"><span class=\"s1\">Hoy conversaremos sobre un ataque en particular que puede amenazar la seguridad de cualquier sistema y que es una preocupaci\u00f3n constante en el ecosistema cripto.<\/span><\/p>\n<p class=\"p1\"><span class=\"s1\">Como no podr\u00eda ser de otra forma, comencemos por saber qu\u00e9 son los ataques de Sybil (Sybil Attack).\u00a0\u00a0<\/span><\/p>\n<div class=\"is-divider divider clearfix\"><\/div>\n<h2><span class=\"ez-toc-section\" id=\"%c2%bfque_es_un_ataque_de_sybil\"><\/span>\u00bfQu\u00e9 es un ataque de Sybil?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p class=\"p1\"><span class=\"s1\">Un ataque Sybil\u00a0<b>es un ataque que amenaza la seguridad de un sistema,<\/b>\u00a0puesto que es un actor malicioso que intenta\u00a0<b>controlar por completo una red, utilizando m\u00faltiples identidades falsas<\/b>, nodos o pcs.\u00a0<\/span><\/p>\n<p class=\"p1\"><span class=\"s1\">Este tipo de ataques suelen presentarse en\u00a0<a href=\"https:\/\/www.bitnovo.com\/blog\/que-es-red-peer-to-peer\/\"><span class=\"s2\">redes p2p (peer to peer)<\/span><\/a>, es decir, que trabajan a trav\u00e9s de una serie de nodos o computadoras que funcionan iguales entre s\u00ed.\u00a0<\/span><\/p>\n<p class=\"p1\"><span class=\"s1\">Una forma en la que podr\u00eda ejemplificar estos ataques, es con las\u00a0<b>votaciones presidenciales.<\/b><\/span><\/p>\n<p><b>Ejemplo<\/b><\/p>\n<p>Imaginemos que tenemos dos candidatos y uno de ellos, tiene mayor popularidad y se espera que gane.<\/p>\n<p class=\"p1\"><span class=\"s1\">Sin embargo, varias de las personas que tienen acceso a las papeletas electorales, toma los datos de los votantes, se deshace de estos votos e introduce nuevas papeletas con votos para el candidato menos popular.\u00a0<\/span><\/p>\n<p class=\"p1\"><span class=\"s1\">De esta manera, en este proceso\u00a0<b>se est\u00e1n falsificando votos y, por tanto, las identidades de los votantes para tener una administraci\u00f3n completa del sistema de votaci\u00f3n.\u00a0<\/b><\/span><\/p>\n<p class=\"p1\"><span class=\"s1\">En un escenario com\u00fan, podr\u00edamos llegar a identificar a las personas que supervisan la votaci\u00f3n o que infringieron las normas cibern\u00e9ticas.<\/span><\/p>\n<p class=\"p1\"><span class=\"s1\">No obstante, en un universo descentralizado donde prima el anonimato,\u00a0<b>es realmente dif\u00edcil<\/b>\u00a0concluir que las identidades provienen de una sola persona.<\/span><\/p>\n<p class=\"p1\"><span class=\"s1\">Como dato curioso, el nombre \u201cSybil\u201d proviene del libro de 1973 \u201cSybil\u201d de la periodista Flora Theta Schreiber.\u00a0<\/span><\/p>\n<p class=\"p1\"><span class=\"s1\">Este libro estudia el caso de Shirley Ardell Manson, cuyo pseud\u00f3nimo es Sybil Dorsett, una mujer diagnosticada con trastorno de identidad disociativa (TID), anteriormente llamado \u201ctrastorno de la personalidad m\u00faltiple\u201d.\u00a0<\/span><\/p>\n<p class=\"p1\"><span class=\"s1\">En 2002, Brian Zil, un inform\u00e1tico de Microsoft, sugiri\u00f3 el nombre para un trabajo de John R. Douceur, un investigador de este tema de Microsoft.\u00a0<\/span><\/p>\n<div class=\"is-divider divider clearfix\"><\/div>\n<h2><span class=\"ez-toc-section\" id=\"%c2%bfcomo_funciona_un_ataque_sybil\"><\/span>\u00bfC\u00f3mo funciona un ataque Sybil?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Como lo mencion\u00e1bamos, una red peer to peer trabaja por medio de nodos. Cada nodo tiene una funci\u00f3n dentro del sistema.<\/p>\n<p><strong>Un ataque de Sybil exitoso en una cadena de bloques es aquel en que se crean suficientes identidades o nodos para influir sobre los otros.<\/strong><\/p>\n<p>Incluso se puede obtener el dominio completo si las identidades falsas logran superar la votaci\u00f3n de los nodos honestos en la red, tal y como en el ejemplo del candidato presidencial poco reconocido.<\/p>\n<p>Una vez que logre la contaminaci\u00f3n del sistema por el gran n\u00famero de identidades, puede:<\/p>\n<ul>\n<li><strong>Alterar rutas.<\/strong><\/li>\n<li><strong>Modificar contenido<\/strong>\u00a0almacenado.<\/li>\n<li><strong>Negar la creaci\u00f3n de bloques<\/strong>, lo que impide el registro y funcionamiento de las transacciones.<\/li>\n<\/ul>\n<p><strong>Si logra llegar a una gran escala donde puedan controlar la mayor parte de la red, puede producirse un\u00a0<a href=\"https:\/\/www.bitnovo.com\/blog\/que-es-un-ataque-del-51-por-cien-de-la-blockchain\/\">ataque del 51%<\/a>.<\/strong>\u00a0En \u00e9l, se pueden cambiar el orden de las transacciones, duplicar el gasto o revertir las operaciones.<\/p>\n<div id=\"image_1130741143\" class=\"img has-hover x md-x lg-x y md-y lg-y\">\n<div class=\"img-inner dark\"><img fetchpriority=\"high\" decoding=\"async\" class=\"attachment-large size-large lazyloaded\" src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/07\/Que-son-los-ataques-de-Sybil2.jpg\" sizes=\"(max-width: 768px) 100vw, 768px\" srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/07\/Que-son-los-ataques-de-Sybil2.jpg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/07\/Que-son-los-ataques-de-Sybil2-300x205.jpg 300w\" alt=\"\u00bfQu\u00e9 es un ataque Sybil? Gu\u00eda para Dummies\" width=\"768\" height=\"526\" data-srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/07\/Que-son-los-ataques-de-Sybil2.jpg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/07\/Que-son-los-ataques-de-Sybil2-300x205.jpg 300w\" data-src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/07\/Que-son-los-ataques-de-Sybil2.jpg\" data-sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/div>\n<\/div>\n<h2><span class=\"ez-toc-section\" id=\"%c2%bfcomo_puede_prevenirse\"><\/span>\u00bfC\u00f3mo puede prevenirse?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Hay cinco formas esenciales para disminuir el riesgo de que se presenten este tipo de ataques:<\/p>\n<h3><span class=\"ez-toc-section\" id=\"1_otorgar_diferentes_poderes_a_diferentes_miembros\"><\/span><b>1. Otorgar diferentes poderes a diferentes miembros<\/b><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Una soluci\u00f3n pueden ser los sistemas de reputaci\u00f3n, en los cuales se tiene diferentes niveles de poder de acuerdo con la confiabilidad que tenga esa persona dentro de la red.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"2_generar_costos_para_crear_una_identidad\"><\/span><b>2. Generar costos para crear una identidad<\/b><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Puede pedirse una suma de dinero con el fin de que cada persona pueda crearse una identidad.<\/p>\n<p>De esta manera, ser\u00e1 m\u00e1s complicado para el atacante cubrir los costos para ejecutar su ataque.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"3_limitar_el_numero_de_identidades_por_nodo\"><\/span><b>3. Limitar el n\u00famero de identidades por nodo<\/b><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Una manera eficaz es no permitir que se puedan operar m\u00faltiples identidades falsas al mismo tiempo desde la misma IP o dispositivo.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"4_validar_las_identidades_antes_de_unirse_a_la_red\"><\/span><b>4. Validar las identidades antes de unirse a la red<\/b><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Existen dos maneras de hacerlo:<\/p>\n<p>La\u00a0<strong>directa<\/strong>, en la que una entidad ya establecida est\u00e1 encarga de verificar al nuevo integrante de la red.<\/p>\n<p>Por otro lado, la\u00a0<strong>indirecta<\/strong>, la cual funciona como un sistema de confianza en el que la entidad ya establecida verifica a unos miembros.<\/p>\n<p>Despu\u00e9s, quienes pueden verificar a los nuevos miembros que se unan despu\u00e9s de ellos y as\u00ed sucesivamente. Este modo parte de la premisa de que los nuevos usuarios sean honestos.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"5_aplicar_un_conjunto_de_reglas_para_la_generacion_de_nuevos_bloques\"><\/span><b>5. Aplicar un conjunto de reglas para la generaci\u00f3n de nuevos bloques<\/b><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Los algoritmos de consenso de diferentes proyectos como Bitcoin, emplean \u201creglas\u201d para eludir estos ataques.<\/p>\n<p>Una de ellas, puede ser que cada nodo tenga la potencia computacional necesaria para crear un nuevo bloque.<\/p>\n<p>Por consiguiente, se dificultar\u00e1 la creaci\u00f3n de diversas identidades sin que provengan del mismo pc, sobre todo teniendo en cuenta algoritmos como\u00a0<a href=\"https:\/\/www.bitnovo.com\/blog\/que-es-proof-of-work-el-protocolo-de-consenso-de-bitcoin\/\">Proof of Work.<\/a><\/p>\n<p>As\u00ed mismo, mediante las recompensas aseguran que los mineros mantengan su miner\u00eda de manera honesta.<\/p>\n<p>En este blog tambi\u00e9n hemos hablado de <a href=\"https:\/\/www.bitnovo.com\/blog\/que-es-proof-of-humanity-poh-el-sistema-anti-robots\/\">Proof of Humanity<\/a>, una novedosa soluci\u00f3n avalada por\u00a0<a href=\"https:\/\/www.bitnovo.com\/blog\/quien-es-vitalik-buterin\/\">Vitalik Buterin<\/a>\u00a0para prevenir ataques Sybil. POH crea el primer registro descentralizado de humanos para hacer frente a esta problem\u00e1tica.<\/p>\n<p>\u00a1Felicidades por llegar hasta el final!<\/p>\n<p>Si quieres saber m\u00e1s sobre estas tem\u00e1ticas puedes dar clic a los art\u00edculos relacionados que se encuentran debajo.<\/p>\n<p>\u00a1Hasta la pr\u00f3xima!<\/p>\n","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura:<\/span> <span class=\"rt-time\"> 4<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span>Una de las mayores preocupaciones que se presentan en la era tecnol\u00f3gica en que vivimos, es la utilizaci\u00f3n malintencionada de los bots o inteligencias artificiales.\u00a0 En consecuencia, al contrario de lo que pensar\u00edamos,\u00a0las redes blockchain\u00a0(entornos seguros)\u00a0tambi\u00e9n se pueden ver afectadas\u00a0ya sea por fallas bizantinas, ataques DDoS (ataque de denegaci\u00f3n de servicio), entre otros.\u00a0 Hoy conversaremos [&hellip;]<\/p>\n","protected":false},"author":22,"featured_media":5452,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-5450","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-criptomonedas"],"_links":{"self":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts\/5450","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/users\/22"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/comments?post=5450"}],"version-history":[{"count":0,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts\/5450\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/media\/5452"}],"wp:attachment":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/media?parent=5450"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/categories?post=5450"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/tags?post=5450"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}