{"id":5838,"date":"2023-07-09T05:19:51","date_gmt":"2023-07-09T05:19:51","guid":{"rendered":"https:\/\/www.bitnovo.com\/blog\/?p=5838"},"modified":"2022-05-09T10:47:14","modified_gmt":"2022-05-09T10:47:14","slug":"que-es-un-ataque-de-doble-gasto","status":"publish","type":"post","link":"https:\/\/www.bitnovo.com\/blog\/que-es-un-ataque-de-doble-gasto","title":{"rendered":"\u00bfQu\u00e9 es un ataque de doble gasto?"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-transparent ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 eztoc-toggle-hide-by-default' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.bitnovo.com\/blog\/que-es-un-ataque-de-doble-gasto\/#historia_del_doble_gasto\" >Historia del doble gasto<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.bitnovo.com\/blog\/que-es-un-ataque-de-doble-gasto\/#%c2%bfcomo_funciona_un_ataque_de_doble_gasto\" >\u00bfC\u00f3mo funciona un ataque de doble gasto?<\/a><\/li><\/ul><\/nav><\/div>\n<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura:<\/span> <span class=\"rt-time\"> 3<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span><p>El ataque conocido como d<b>oble gasto\u00a0<\/b>se traduce como la posibilidad de duplicar una moneda y utilizarla en m\u00e1s de una transacci\u00f3n.<\/p>\n<p>Cuando hablamos de doble gasto nos referimos a uno de los ataques m\u00e1s frecuentes en el mundo de criptomonedas. Este tipo de ataque permite a los atacantes usar una misma moneda\u00a0<b>varias veces<\/b>. El problema est\u00e1 en que este ataque afecta a la tecnolog\u00eda y el funcionamiento de las criptomonedas respecto a la descentralizaci\u00f3n.<\/p>\n<p>Debido a estos ataques, los desarrolladores han ido creando diversos\u00a0<b>m\u00e9todos<\/b>\u00a0de protecci\u00f3n contra el doble gasto. Ser\u00eda la perfecta comparaci\u00f3n entre la falsificaci\u00f3n de billetes en dinero FIAT pero en el mundo de las criptomonedas.<\/p>\n<div class=\"is-divider divider clearfix\"><\/div>\n<h2><span class=\"ez-toc-section\" id=\"historia_del_doble_gasto\"><\/span><strong>Historia del doble gasto<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>El primer\u00a0<b>sistema contra un ataque de doble gasto\u00a0<\/b>de la historia\u00a0fue creado mucho antes de que siquiera se realizara el primer ataque, incluso antes del lanzamiento de la primera criptomoneda, Bitcoin. Antes de esta existieron muchos intentos fallidos de crear dinero digital.<\/p>\n<p><b>David Chaum<\/b>\u00a0fue el creador de la primera moneda digital llamada<b>\u00a0E-Cash<\/b>\u00a0a principio de los a\u00f1os\u00a0<b>80\u00b4s<\/b>. Con ella se cre\u00f3 el concepto de\u00a0<b>dinero electr\u00f3nico<\/b>\u00a0pero con este la posibilidad de poder duplicarlo. Por esta raz\u00f3n, Chaum incluy\u00f3 un sistema de protecci\u00f3n contra los\u00a0<b>ataques de doble gasto<\/b>.<\/p>\n<p>Dicho sistema se trataba de un mecanismo\u00a0<b>criptogr\u00e1fico<\/b>\u00a0llamado firmas ciegas u opacas. Su funcionamiento consist\u00eda en evitar que el emisor sepa la procedencia del dinero. A su vez conservaba un servidor central desde el cual se manten\u00edan controladas las monedas y as\u00ed se evitaba el\u00a0<b>doble gasto<\/b>.<\/p>\n<p>Hasta este punto todo iba genial y ya ten\u00edamos un mecanismo de defensa, pero por algo E-Cash no se convirti\u00f3 en la primera criptomoneda. La raz\u00f3n fue este mismo mecanismo. Al tener todo controlado por una\u00a0<b>central<\/b>\u00a0y hacer todo el sistema centralizado, bastaba con hacerse con el control del\u00a0<b>n\u00facleo<\/b>\u00a0para comprometer toda la plataforma y a sus usuarios. Este se convirti\u00f3 en el punto d\u00e9bil de E-Cash y por eso el proyecto fracas\u00f3.<\/p>\n<p>A\u00f1os despu\u00e9s, lleg\u00f3 la implementaci\u00f3n de\u00a0<b>Bitcoin<\/b>\u00a0gracias a\u00a0<b>Satoshi Nakamoto<\/b>. Satoshi encontr\u00f3 una soluci\u00f3n a esta centralizaci\u00f3n que compromet\u00eda al proyecto basada en el\u00a0<b>consenso<\/b>. Reemplaz\u00f3 la central por un consenso de m\u00faltiples\u00a0<b>nodos<\/b>\u00a0conectados entre s\u00ed y a la propia red, encargados de validar y confirmar transacciones. Actualmente este proceso es el que se ejecuta en las blockchains y por el cual los nodos reciben\u00a0<b>recompensas<\/b>\u00a0que los mantienen incentivados a continuar con su labor.<\/p>\n<p>En caso de que exista un nodo malicioso y quiera realizar un ataque a la red, este tendr\u00e1 que competir por el\u00a0<b>Hash<\/b>\u00a0que tienen el resto de nodos conectados que trabajan de forma honesta. A diario la red crece y cada vez es m\u00e1s\u00a0<b>dif\u00edcil<\/b>\u00a0realizar ataques.<\/p>\n<div id=\"image_86977246\" class=\"img has-hover x md-x lg-x y md-y lg-y\">\n<div class=\"img-inner dark\"><img fetchpriority=\"high\" decoding=\"async\" class=\"attachment-large size-large lazyloaded\" src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/03\/Qu%C3%A9-es-doble-gasto3.jpg\" sizes=\"(max-width: 768px) 100vw, 768px\" srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/03\/Qu\u00e9-es-doble-gasto3.jpg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/03\/Qu\u00e9-es-doble-gasto3-300x205.jpg 300w\" alt=\"Qu\u00e9 es doble gasto\" width=\"768\" height=\"526\" data-srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/03\/Qu\u00e9-es-doble-gasto3.jpg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/03\/Qu\u00e9-es-doble-gasto3-300x205.jpg 300w\" data-src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/03\/Qu\u00e9-es-doble-gasto3.jpg\" data-sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/div>\n<\/div>\n<h2><span class=\"ez-toc-section\" id=\"%c2%bfcomo_funciona_un_ataque_de_doble_gasto\"><\/span><strong>\u00bfC\u00f3mo funciona un ataque de doble gasto?<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Como ya sabemos, un ataque de doble gasto se produce cuando un usuario quiere usar la\u00a0<b>misma moneda\u00a0<\/b>para realizar\u00a0<b>dos o m\u00e1s transacciones.<\/b>\u00a0A continuaci\u00f3n veremos c\u00f3mo funciona dicho ataque y c\u00f3mo el atacante puede lograr hacerse con dos transacciones o m\u00e1s pagando solo una.<\/p>\n<p>En el mundo de las criptomonedas, el usuario lleva a cabo\u00a0<b>dos transacciones distintas<\/b>\u00a0y al mismo tiempo. Compra el producto a los dos vendedores a la vez y realiza ambas transacciones una vez ya tiene su producto. Los nodos en ese momento comienzan a crear bloques y\u00a0<b>validar<\/b>\u00a0estas dos transacciones. Es inevitable que en alg\u00fan punto un bloque se confirme\u00a0<b>antes<\/b>\u00a0que el otro, ya que uno de ellos se transmitir\u00e1 a m\u00e1s nodos y de forma m\u00e1s r\u00e1pida. Esto significa que finalmente un bloque se\u00a0<b>confirmar\u00e1<\/b>\u00a0y otro no llegando as\u00ed al problema de\u00a0<b>doble gasto<\/b>. En este caso uno de los vendedores puede cobrar su venta, mientras que el otro habr\u00eda sido\u00a0<b>estafado<\/b>.<\/p>\n<p>Este tipo de ataque tambi\u00e9n es conocido como<b>\u00a0race attack o ataque de carrera<\/b>. Adem\u00e1s, existen otros tipos de ataques derivados del ataque de doble gasto como el ya tan conocido\u00a0<strong>ataqu<\/strong><strong>e del<\/strong><b>\u00a051%.<\/b>\u00a0Para llevar este ataque a cabo el atacante debe conseguir controlar m\u00e1s del 50% del poder de Hash o poder de\u00a0<b>minado<\/b>\u00a0en toda la red.<\/p>\n<p>Para lograr este ataque hace falta mucho poder de c\u00f3mputo y a simple vista es dif\u00edcil ponerlo en pr\u00e1ctica. No obstante no debemos confiarnos, ya que en ciertas circunstancias este ataque puede ser muy\u00a0<b>f\u00e1cil<\/b>\u00a0de realizar.<\/p>\n<p>Teniendo en cuenta que las criptomonedas act\u00faan por\u00a0<b>consenso<\/b>, ya que no existe una central que las controle, son ejecutadas por todos los nodos. Este sistema con el objetivo de\u00a0<b>crear y validar los bloques\u00a0<\/b>y las transacciones. Esto obliga al atacante a controlar m\u00e1s del 50% de la red si quiere lograr un\u00a0<strong><a href=\"https:\/\/www.bitnovo.com\/blog\/que-es-un-ataque-del-51-por-cien-de-la-blockchain\/\">ataque del 51%<\/a><\/strong>. Pero \u00bfQu\u00e9 pasar\u00eda si el atacante lo logra?<\/p>\n<p>En este caso el ciberdelincuente podr\u00eda<b>\u00a0minar y validar<\/b>\u00a0los bloques de forma m\u00e1s r\u00e1pida de lo que conocemos dejando al resto de usuarios atr\u00e1s. Esto podr\u00eda desencadenar en un ataque de\u00a0<b>doble gasto<\/b>\u00a0con altas probabilidades de \u00e9xito. Adem\u00e1s existen otros ataques de doble gasto con algunos matices como el\u00a0<b>ataque Finney<\/b>, el ataque de\u00a0<b>Vector 76<\/b>\u00a0o el ataque por\u00a0<b>fuerza bruta<\/b>, entre otros.<\/p>\n","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura:<\/span> <span class=\"rt-time\"> 3<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span>El ataque conocido como doble gasto\u00a0se traduce como la posibilidad de duplicar una moneda y utilizarla en m\u00e1s de una transacci\u00f3n. Cuando hablamos de doble gasto nos referimos a uno de los ataques m\u00e1s frecuentes en el mundo de criptomonedas. Este tipo de ataque permite a los atacantes usar una misma moneda\u00a0varias veces. El problema [&hellip;]<\/p>\n","protected":false},"author":12,"featured_media":5840,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-5838","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-criptomonedas"],"_links":{"self":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts\/5838","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/comments?post=5838"}],"version-history":[{"count":0,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts\/5838\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/media\/5840"}],"wp:attachment":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/media?parent=5838"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/categories?post=5838"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/tags?post=5838"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}