{"id":2114,"date":"2024-09-15T22:16:59","date_gmt":"2024-09-15T22:16:59","guid":{"rendered":"https:\/\/www.criptofacil.com\/es\/?page_id=2114"},"modified":"2024-09-15T22:17:21","modified_gmt":"2024-09-15T22:17:21","slug":"proof-of-stake","status":"publish","type":"page","link":"https:\/\/www.criptofacil.com\/es\/guias-cripto\/proof-of-stake\/","title":{"rendered":"\u00bfQu\u00e9 es Proof of Stake? Descubre qu\u00e9 es la miner\u00eda en PoS"},"content":{"rendered":"
Si el proceso de miner\u00eda de criptomonedas ya es complejo, diferenciar entre Proof of Work y Proof of Stake puede complicar a\u00fan m\u00e1s las cosas. Cada red utiliza un tipo de algoritmo en su miner\u00eda. As\u00ed como Bitcoin utiliza la Prueba de Trabajo (PoW), muchas criptomonedas utilizan lo que se conoce como Proof of Stake (PoS). El nombre, traducido literalmente, significa Prueba de Participaci\u00f3n, aunque el algoritmo es m\u00e1s conocido como Prueba de Participaci\u00f3n.<\/p>\n
Y, de cierta manera, este nombre refleja mejor c\u00f3mo funciona este proceso. Mientras que la miner\u00eda v\u00eda PoW requiere trabajo para ejecutarse, en la miner\u00eda PoS es necesario probar la participaci\u00f3n dentro de la red. C\u00f3mo se lleva a cabo este proceso, as\u00ed como todo el procedimiento espec\u00edfico para descubrir los bloques, es lo que revisaremos a continuaci\u00f3n. Veremos los siguientes puntos:<\/p>\n
<\/p>\n
Proof of Stake, o, como ya hemos visto, Prueba de Participaci\u00f3n, es uno de los muchos algoritmos utilizados para la miner\u00eda de criptomonedas. Este tipo de protocolo fue mencionado por primera vez el 11 de julio de 2011. En ese momento, un usuario del foro Bitcointalk, llamado QuantumMechanic, utiliz\u00f3 el t\u00e9rmino por primera vez al proponer una alternativa al algoritmo PoW.<\/p>\n
En esa ocasi\u00f3n, el usuario sugiri\u00f3 que Bitcoin podr\u00eda hacer este cambio, es decir, adoptar la miner\u00eda a trav\u00e9s de PoS. \u201cMe pregunto si, a medida que los Bitcoins se vuelven m\u00e1s ampliamente distribuidos, una transici\u00f3n de un sistema basado en prueba de trabajo a uno de prueba de participaci\u00f3n podr\u00eda ocurrir\u201d, dijo.<\/p>\n
Para QuantumMechanic, el sistema de votaci\u00f3n podr\u00eda cambiar. En lugar de depender de los recursos computacionales, cada voto ser\u00eda ponderado por la cantidad de Bitcoins que los usuarios poseyeran. Para ello, deb\u00edan utilizar sus claves privadas, comprobando su participaci\u00f3n (de ah\u00ed el nombre) con la cantidad de Bitcoins propuestos.<\/p>\n
Sin embargo, el algoritmo nunca fue considerado por los desarrolladores de Bitcoin. Aun as\u00ed, la propuesta de 2011 fue vista como un modelo m\u00e1s eficiente para la miner\u00eda de criptomonedas. La Prueba de Participaci\u00f3n ser\u00eda m\u00e1s eficiente, desperdiciando menos energ\u00eda y otorgando un poder de participaci\u00f3n equitativo a los usuarios de la red.<\/p>\n
<\/p>\n
Al igual que la miner\u00eda PoW, la miner\u00eda PoS funciona como una especie de loter\u00eda. No requiere el uso de electricidad ni la necesidad de poseer grandes m\u00e1quinas. En PoS, el proceso no depende de esas m\u00e1quinas, sino de los nodos de la red. As\u00ed, los nodos act\u00faan como validadores de los bloques, ya que no existe la figura del minero.<\/p>\n
En PoS, los nodos compiten para decidir qui\u00e9n validar\u00e1 el siguiente bloque. Esta competencia var\u00eda mucho entre las criptomonedas, ya que los algoritmos PoS establecen criterios basados en diferentes variables. Algunos ejemplos de los criterios utilizados para seleccionar los bloques son:<\/p>\n
La miner\u00eda PoS requiere que el usuario demuestre que posee una cierta cantidad de criptomonedas. Para ello, debe enviar esa cantidad a una direcci\u00f3n espec\u00edfica, bloqueando las criptomonedas en esa direcci\u00f3n, lo que sirve como prueba de participaci\u00f3n.<\/p>\n
Despu\u00e9s de esto, comienza el proceso de b\u00fasqueda y validaci\u00f3n de los bloques. A diferencia de la miner\u00eda PoW, aqu\u00ed los bloques no se crean, sino que se validan o forjan. Cada red que utiliza PoS establece una cantidad m\u00ednima de criptomonedas para participar en la miner\u00eda.<\/p>\n
El sistema es similar al PoW, que tambi\u00e9n exige equipos espec\u00edficos seg\u00fan la potencia y el tama\u00f1o de la red. Aunque existe una cantidad m\u00ednima, un usuario puede optar por bloquear una cantidad mayor de criptomonedas, lo que aumenta sus probabilidades de validar un bloque.<\/p>\n
Cuando un usuario logra forjar un bloque, el resto de la red lo valida para verificar si es aut\u00e9ntico. Si lo es, el usuario recibe sus criptomonedas bloqueadas junto con una recompensa. En la miner\u00eda PoS, esta recompensa suele ser las comisiones de transacci\u00f3n de la red, que se a\u00f1aden a la participaci\u00f3n inicial.<\/p>\n
Si un usuario no consigue validar un bloque, sus criptomonedas se desbloquean, pero no recibe ninguna recompensa. El usuario sigue siendo elegible para intentar validar el siguiente bloque. Sin embargo, si intenta realizar un fraude, perder\u00e1 todas las criptomonedas que bloque\u00f3 como participaci\u00f3n.<\/p>\n
La miner\u00eda PoS surgi\u00f3 como una soluci\u00f3n para los problemas de PoW, pero tambi\u00e9n ha recibido cr\u00edticas. Una de ellas es la alta concentraci\u00f3n que su modelo puede provocar, ya que PoS favorece a los usuarios m\u00e1s ricos. Cuantas m\u00e1s criptomonedas tenga un usuario, mayores son sus posibilidades de validar un bloque.<\/p>\n
Otra cr\u00edtica, presentada por el periodista Paul Vigna en su libro The Truth Machine<\/em>, est\u00e1 relacionada con la seguridad del protocolo PoS. Seg\u00fan Vigna, al no requerir tanto consumo de energ\u00eda ni trabajo como PoW, ser\u00eda m\u00e1s f\u00e1cil para los validadores crear bloques fraudulentos, lo que comprometer\u00eda la seguridad de las redes que utilizan PoS.<\/p>\n Este problema fue resuelto con la Prueba de Participaci\u00f3n Delegada (DPoS, por sus siglas en ingl\u00e9s), aunque tambi\u00e9n ha recibido cr\u00edticas por ser un sistema m\u00e1s centralizado.<\/p>\n Las redes PoS han implementado diversas soluciones para intentar mitigar el beneficio de los usuarios m\u00e1s ricos. Algunas de las propuestas incluyen:<\/p>\n En la divisi\u00f3n de tickets, un grupo de usuarios puede unirse para validar bloques de manera colectiva, lo que permite que la miner\u00eda PoS sea m\u00e1s descentralizada y accesible.<\/p>\n El sistema PoS tambi\u00e9n est\u00e1 expuesto a fraudes. Uno de los riesgos es que un validador controle m\u00e1s del 51% de las criptomonedas de la red, lo que le permitir\u00eda ejecutar un \u201cataque de la mayor\u00eda\u201d y validar bloques fraudulentos. Este tipo de ataque es similar al de 51% en PoW.<\/p>\n Sin embargo, PoS cuenta con mecanismos para prevenir fraudes. Si se detecta una transacci\u00f3n fraudulenta, el validador podr\u00eda perder parte o la totalidad de su capital bloqueado y el derecho a participar en la validaci\u00f3n de nuevos bloques.<\/p>\n Adem\u00e1s, la recompensa de un fraude en PoS suele ser menor que el valor en riesgo, lo que desincentiva los intentos de fraude. Otro aspecto de seguridad es que PoS no depende de pools de miner\u00eda, lo que contribuye a una mayor descentralizaci\u00f3n de la red.<\/p>\n A medida que se desarrollan nuevos algoritmos, la miner\u00eda PoS contin\u00faa mejorando en t\u00e9rminos de eficiencia y seguridad.<\/p>\n","protected":false},"excerpt":{"rendered":" Si el proceso de miner\u00eda de criptomonedas ya es complejo, diferenciar entre Proof of Work y Proof of Stake puede complicar a\u00fan m\u00e1s las cosas. Cada red utiliza un tipo de algoritmo en su miner\u00eda. As\u00ed como Bitcoin utiliza la Prueba de Trabajo (PoW), muchas criptomonedas utilizan lo que se conoce como Proof of Stake […]<\/p>\n","protected":false},"author":82,"featured_media":2115,"parent":1547,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"disabled","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"class_list":["post-2114","page","type-page","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"\n\n
Seguridad en Proof of Stake<\/h2>\n