Por Invitado  

La seguridad económica suele presentarse como el escudo definitivo de una blockchain, pero una pregunta incómoda sigue sin resolverse en la práctica: ¿cuánto cuesta realmente atacar un sistema y cuánto se puede ganar? Un análisis de Common Prefix revisa por qué la caída en el precio del stake o del poder computacional puede abaratar ataques, y explora tres vías para reforzar garantías: separar recursos por módulos, registrar puntos de control y crear “stake sintético” con múltiples activos, aunque esto último abre una dependencia crítica a oráculos de precios.
***

  • La seguridad económica se debilita cuando el beneficio potencial de un ataque supera su costo, y ese costo puede caer si baja el precio del recurso que asegura la red.
  • Common Prefix describe tres enfoques para elevar garantías: recursos distintos para módulos, registro de puntos de control y la idea de un “stake sintético” con múltiples activos.
  • El “stake sintético” promete robustez descentralizada, pero exige una denominación común y oráculos de precios confiables, lo que puede introducir riesgos y centralización.

La seguridad económica en blockchain suele venderse como una garantía superior: un sistema estaría protegido porque un atacante tendría que pagar demasiado para romperlo. Sin embargo, ese supuesto depende de una comparación que rara vez se hace con rigor: si el costo de adquirir suficientes recursos para atacar una red es menor que el beneficio del ataque, el sistema se vuelve económicamente inseguro. Así lo plantea Common Prefix en su publicación “But, what about Economic Security?”, que discute por qué esta evaluación resulta engorrosa en la práctica y por qué el sector necesita garantías más sólidas.

El punto de partida es simple, pero incómodo. Las blockchains se aseguran con recursos como el stake en sistemas PoS o el poder computacional en PoW. Si el precio de ese recurso baja, también cae el costo de comprar lo necesario para ejecutar un ataque relevante. Para Common Prefix, esta relación obliga a mirar más allá de la narrativa de “no ha pasado nada”, una idea que suele resumirse en la pregunta: si atacar fuera rentable, ¿por qué no ha ocurrido aún?

Según el análisis, esa forma de razonar puede convertirse en una heurística peligrosa. La ausencia de ataques históricos no demuestra, por sí misma, que los incentivos económicos no existan. Además, el texto destaca que han surgido sistemas dedicados a casos de uso específicos, como puentes, al tiempo que se han visto ataques más sofisticados. En ese entorno, la urgencia pasa por construir garantías adecuadas en lugar de depender de intuiciones o de lo que la fuente describe como “pensamientos ilusorios”.

Common Prefix enmarca esta discusión en un área conocida por la literatura criptográfica: el “arranque” o bootstrap de sistemas recién desplegados. La preocupación allí es proteger una cadena en su infancia, cuando todavía no acumula suficiente capital para asegurar el consenso, pero al mismo tiempo necesita crecer en actividad financiera. No obstante, la publicación subraya que el problema se mantiene en cualquier caso donde el capital que asegura la blockchain sea considerablemente menor que la actividad económica que aloja, porque el beneficio potencial del ataque podría superar con facilidad el costo de intentarlo.

Diferentes activos para diferentes tareas: modularidad y riesgo de contagio

La primera opción que examina Common Prefix consiste en usar recursos distintos para asegurar diferentes partes del sistema. La idea es repartir el trabajo de seguridad, de modo que un recurso A respalde la producción de bloques, un recurso B sostenga un “gadget” de finalización que acelere una finalización optimista, y un recurso C soporte un comité encargado de imponer recortes o slashing. Con este diseño, cada módulo depende de su propio recurso y, en teoría, un fallo puede quedar contenido.

La ventaja aparece cuando los módulos son verdaderamente independientes. Si el recurso B cae en manos adversarias y compromete el mecanismo de finalización, el impacto podría limitarse a un sistema más lento, ya que la finalización pasaría a ocurrir en la capa base, que la fuente describe como más lenta. En ese caso, el daño no necesariamente se propaga a la producción de bloques. Para muchas arquitecturas modulares, esa contención es un objetivo central.

El problema surge cuando la composición entre módulos es más estricta. Common Prefix advierte que comprometer un módulo puede generar efectos adversos en otro. Como ejemplo, si un adversario controla la mayoría del recurso C, podría recortar a participantes honestos. Ese recorte reduciría el control honesto sobre el recurso A, lo que podría terminar comprometiendo el mecanismo de producción de bloques. En este esquema, la separación de recursos no garantiza aislamiento total si existen dependencias fuertes.

La publicación menciona un caso práctico: Babylon. Allí se usan tanto Bitcoin como staking del token BABY. Según la fuente, los titulares de BABY producen bloques en la cadena Babylon Genesis mediante una instancia del protocolo CometBFT, mientras que los stakers de Bitcoin actúan como proveedores de finalización a través de un protocolo de votación que finaliza bloques. Aunque ambos procesos parecen independientes, la fuente afirma que el staking de Bitcoin tiene prioridad sobre el staking de BABY.

Esa prioridad introduce una condición operativa relevante. Common Prefix señala que, si más de un tercio del Bitcoin en staking no participa, el proceso de finalización y “todo el sistema” se detiene. En otras palabras, la arquitectura no solo diversifica recursos, también define jerarquías de dependencia. Para el diseño de seguridad económica, estas reglas importan tanto como la distribución de capital, porque determinan qué fallas se vuelven críticas.

Registro de puntos de control: un ancla para frenar reorganizaciones y ataques de rango largo

El segundo enfoque es el registro de puntos de control, presentado como un caso especial del esquema anterior. En este modelo, todo el sistema se respalda con un solo recurso, excepto un módulo que periódicamente “controla” el estado del sistema. Los puntos de control actúan como compromisos inequívocos del estado que no pueden revertirse. De acuerdo con Common Prefix, esto ayuda a prevenir reorganizaciones de la cadena y ataques de rango largo.

La publicación describe el checkpointing como una práctica bien conocida, estudiada extensamente y usada en la práctica, con discusiones frecuentes en contextos de arranque de nuevas redes. Existen varias formas de implementarlo y también varios recursos posibles para respaldar el protocolo de puntos de control. En términos operativos, el objetivo es que los puntos de control se produzcan a tiempo y no entren en conflicto, siempre que el protocolo sea seguro.

Un método común consiste en un comité de partes que firma colectivamente cada punto de control. Mientras la mayoría del comité sea honesta, los puntos de control se emiten correctamente, lo que implica dos propiedades: se publican a tiempo y no se emiten dos puntos de control para estados que entren en conflicto. Según la fuente, la selección de miembros puede ser autorizada, ya sea por elección centralizada de partes designadas o en función del control sobre un recurso alternativo, como el stake.

Otra vía es registrar puntos de control en una blockchain externa. En este caso, el estado del libro mayor se compromete periódicamente dentro de transacciones en la cadena que registra los checkpoints. Si esa blockchain ofrece seguridad y vivacidad, los puntos de control se publican en un orden absoluto y persistente. Common Prefix indica que este enfoque también se utiliza en Babylon, donde el estado de la cadena Babylon Genesis se publica periódicamente en la blockchain de Bitcoin.

El costo de esta estrategia es que la seguridad del sistema pasa a depender de forma crítica del módulo de puntos de control. La fuente lo plantea como la preocupación principal: la elección final del estado canónico se realiza a través de los checkpoints emitidos. Si ese módulo se compromete, por ejemplo, si el comité se vuelve malicioso o si la blockchain de puntos de control resulta vulnerable, entonces las garantías del sistema se desmoronan. La protección se vuelve tan fuerte como el eslabón del checkpointing.

Stake sintético: sumar recursos, pero pagar el precio de los oráculos

Common Prefix sostiene que, en los dos enfoques previos, la seguridad termina dependiendo de un solo recurso. En la separación por módulos, el módulo base suele seguir controlado por un tipo de recurso. En el registro de puntos de control, la decisión final del estado canónico también se traslada a un recurso que respalda los checkpoints. Ante esto, la publicación plantea un ideal: fusionar múltiples recursos intercambiables para crear un recurso “sintético” o “virtual”.

En ese ideal, la seguridad estaría garantizada mientras el poder acumulado, a través de todos los recursos combinados, se mantenga mayoritariamente honesto. La promesa es fuerte por dos motivos: eleva el capital agregado de seguridad y lo hace con una naturaleza más descentralizada. Sin embargo, la fuente advierte que este camino también es el más difícil de implementar y analizar, por la complejidad de combinar activos heterogéneos de forma fungible.

La publicación menciona que se han propuesto varios protocolos en esta dirección, especialmente combinando recursos computacionales de Prueba de Trabajo con activos digitales de Prueba de Participación. Como ejemplo en la práctica, cita a Zano, que utiliza un protocolo de consenso híbrido que combina minería PoW y staking PoS. También señala que muchos protocolos académicos carecen de garantías formales o terminan priorizando un recurso sobre el otro, aunque destaca un resultado reciente que presenta un protocolo concreto que tolera cualquier minoría adversaria sobre los recursos combinados.

La complicación central, según Common Prefix, es la necesidad de una denominación común. Para fusionar activos heterogéneos, el sistema debe conocer el tipo de cambio de cada activo respecto a una unidad común de medida. En el caso del stake, esa unidad común suele ser USD y el tipo de cambio es el precio de mercado de cada token. Ese requisito convierte la valoración en una pieza estructural del modelo de seguridad.

El problema es que los precios de mercado no están disponibles de forma inmediata para una blockchain. La fuente afirma que solo se accede a ellos mediante oráculos, y por eso la seguridad pasa a depender fuertemente de su implementación y de sus supuestos de confianza. Common Prefix enumera opciones de oráculos: un tercero de confianza, un sistema de computación distribuida o mercados on-chain. Cada alternativa, indica la publicación, implica un intercambio entre alta precisión y centralización.

Conclusiones: elegir garantías según el sistema, no según la narrativa

El cierre del texto insiste en la urgencia del problema, sobre todo cuando el capital que asegura el sistema es mucho menor que la actividad financiera que ocurre dentro de él. En ese escenario, el desbalance entre costo de ataque y beneficio potencial puede crecer sin que los operadores lo midan con disciplina. Para Common Prefix, las soluciones existen, pero se deben evaluar como decisiones de arquitectura, no como slogans.

El uso de recursos diferentes por módulo puede diversificar el capital de seguridad, pero solo funciona bien si los módulos son independientes y el fallo no se vuelve contagioso. El registro de puntos de control se presenta como un método eficiente y estudiado, aunque traslada la seguridad hacia el recurso o infraestructura que emite los checkpoints. El stake sintético aparece como una vía prometedora para aumentar seguridad de forma descentralizada, pero el diseño de oráculos on-chain es delicado y puede introducir riesgos imprevistos o presiones hacia la centralización.

Como recomendación de diseño, la publicación sugiere empezar por entender las particularidades del propio sistema. Eso incluye definir cómo cooperan los módulos, qué compromisos de confianza y centralización son tolerables y qué nivel de rendimiento se busca. Con esas condiciones claras, elegir una estrategia de refuerzo se vuelve más sencillo. En un mercado donde proliferan puentes y cadenas especializadas, el mensaje de fondo es directo: sin análisis real de incentivos, la seguridad económica puede ser una ilusión costosa.


ADVERTENCIA: DiarioBitcoin ofrece contenido informativo y educativo sobre diversos temas, incluyendo criptomonedas, IA, tecnología y regulaciones. No brindamos asesoramiento financiero. Las inversiones en criptoactivos son de alto riesgo y pueden no ser adecuadas para todos. Investigue, consulte a un experto y verifique la legislación aplicable antes de invertir. Podría perder todo su capital.

Suscríbete a nuestro boletín