Sin resultados
Ver todos los resultados
domingo, diciembre 7, 2025
bloque ₿: 926.907
CriptoNoticias Logo
  • Criptopedia
  • Tutoriales y guías
  • Glosario
    • Acrónimos y frases
  • Reviews
  • Calendario
  • Precios BTC y ETH
  • Boletines
  • Anúnciate
    • Advertise
Sin resultados
Ver todos los resultados
CriptoNoticias Logo
CriptoNoticias Logo
domingo, diciembre 7, 2025 | bloque ₿: 926.907
Bandera de ARS
BTC 134.458.699,43 ARS 0,45% ETH 4.536.967,60 ARS -0,28%
Bandera de BOB
BTC 621.702,84 BOB 0,13% ETH 21.026,14 BOB -0,54%
Bandera de BRL
BTC 492.940,50 BRL 0,22% ETH 16.666,97 BRL -0,55%
Bandera de CLP
BTC 83.447.513,58 CLP -0,05% ETH 2.887.696,70 CLP 1,74%
Bandera de COP
BTC 344.020.660,83 COP 0,17% ETH 11.663.519,50 COP -0,44%
Bandera de CRC
BTC 43.908.811,55 CRC 0,13% ETH 1.484.785,37 CRC -0,54%
Bandera de EUR
BTC 77.197,31 EUR 0,07% ETH 2.610,31 EUR -0,58%
Bandera de USD
BTC 111.130,57 USD 0,00% ETH 3.045,04 USD -0,11%
Bandera de GTQ
BTC 688.127,46 GTQ 0,13% ETH 23.269,19 GTQ -0,53%
Bandera de HNL
BTC 2.364.998,03 HNL 0,16% ETH 79.972,93 HNL -0,50%
Bandera de MXN
BTC 1.637.265,76 MXN 0,23% ETH 55.457,86 MXN -0,18%
Bandera de PAB
BTC 89.844,00 PAB 0,14% ETH 3.038,10 PAB -0,53%
Bandera de PYG
BTC 619.486.039,82 PYG 0,13% ETH 20.948.213,22 PYG -0,54%
Bandera de PEN
BTC 302.561,69 PEN 0,25% ETH 10.314,86 PEN 0,08%
Bandera de DOP
BTC 5.756.294,13 DOP 0,15% ETH 194.650,39 DOP -0,52%
Bandera de UYU
BTC 3.511.524,96 UYU 0,16% ETH 118.743,01 UYU -0,51%
Bandera de VES
BTC 28.211.021,71 VES 1,14% ETH 941.405,57 VES 0,28%
Bandera de ARS
BTC 134.458.699,43 ARS 0,45% ETH 4.536.967,60 ARS -0,28%
Bandera de BOB
BTC 621.702,84 BOB 0,13% ETH 21.026,14 BOB -0,54%
Bandera de BRL
BTC 492.940,50 BRL 0,22% ETH 16.666,97 BRL -0,55%
Bandera de CLP
BTC 83.447.513,58 CLP -0,05% ETH 2.887.696,70 CLP 1,74%
Bandera de COP
BTC 344.020.660,83 COP 0,17% ETH 11.663.519,50 COP -0,44%
Bandera de CRC
BTC 43.908.811,55 CRC 0,13% ETH 1.484.785,37 CRC -0,54%
Bandera de EUR
BTC 77.197,31 EUR 0,07% ETH 2.610,31 EUR -0,58%
Bandera de USD
BTC 111.130,57 USD 0,00% ETH 3.045,04 USD -0,11%
Bandera de GTQ
BTC 688.127,46 GTQ 0,13% ETH 23.269,19 GTQ -0,53%
Bandera de HNL
BTC 2.364.998,03 HNL 0,16% ETH 79.972,93 HNL -0,50%
Bandera de MXN
BTC 1.637.265,76 MXN 0,23% ETH 55.457,86 MXN -0,18%
Bandera de PAB
BTC 89.844,00 PAB 0,14% ETH 3.038,10 PAB -0,53%
Bandera de PYG
BTC 619.486.039,82 PYG 0,13% ETH 20.948.213,22 PYG -0,54%
Bandera de PEN
BTC 302.561,69 PEN 0,25% ETH 10.314,86 PEN 0,08%
Bandera de DOP
BTC 5.756.294,13 DOP 0,15% ETH 194.650,39 DOP -0,52%
Bandera de UYU
BTC 3.511.524,96 UYU 0,16% ETH 118.743,01 UYU -0,51%
Bandera de VES
BTC 28.211.021,71 VES 1,14% ETH 941.405,57 VES 0,28%
Home Tecnología

Tor discute solucionar ataques DoS con tokens anónimos o Prueba de Trabajo

Un sistema basado en Prueba de Trabajo (PoW) puede disminuir la exposición del navegador Tor a ataques de spam y congestión de la red.

por Andrea Leal
21 agosto, 2020
en Tecnología
Tiempo de lectura: 5 minutos
deep web red oscura

Red de conexiones con el logo de Tor. Composición por CriptoNoticias zwrec / piqsels.com ; Tor project / torproject.org

Cambiar tamaño del texto
Copiar enlace del artículo
Postear en X
Enviar por correo
  • Fundación Tor plantea incrementar el costo de un ataque DoS incorporando un algoritmo PoW.
  • Un sistema de recompensa con tokens anónimos también podría limitar este tipo de ataques.

Tor, la más conocida red para navegaciones privadas en Internet, está planteando la posibilidad de incorporar un algoritmo de Prueba de Trabajo (PoW) o un sistema de tokens anónimos para solventar su problemática con los ataques de Denegación de Servicio (DoS).

La Fundación Tor ha hecho pública la discusión de las dos propuestas esta semana en su blog oficial, señalando que los ataques DoS han dificultado el buen funcionamiento de su red y navegador en los últimos años. Debido a ello, están tras la búsqueda de una solución definitiva, que corte de raíz el problema y limite las acciones de los atacantes.

Para entender a profundidad este contratiempo es importante saber qué es un ataque de Denegación de Servicio. Se trata de una práctica que busca vulnerar el funcionamiento de un sistema de computadoras o red con el objetivo de hacerla inaccesible. Esto se logra al sobrecargar los recursos computacionales de dicha plataforma, consumiendo el ancho de banda hasta provocar una pérdida de conectividad.

En el caso de la red Tor, los atacantes centran su atención en la técnica utilizada por este servicio para navegar y publicar contenido anónimamente, conocida popularmente como onion routing o enrutamiento cebolla. Este mecanismo cambia la forma tradicional de enrutar datos en Internet, al enviar la información por un camino menos directo y utilizando diferentes nodos.

red ataque hack
Los atacantes llenan la red de mensajes spam con el objetivo de dejarla inoperativa. Fuente: Gerd Altmann/ Pixabay.com

Tor evita que terceros puedan conocer la dirección IP de un usuario al distribuir las operaciones entre distintos lugares de Internet mediante enrutamientos aleatorios y encriptación de mensajes. Sin embargo, los atacantes se valen exactamente de esta capacidad de anonimato para generar spam en la red sin ser identificados. La Fundación expresa que es difícil filtrar los “buenos clientes de los malos” debido a la naturaleza privada de la red, lo que limita la capacidad de los operadores para reaccionar ante estos ataques.

Aunque el servicio ha mejorado su administración de circuitos y protegido su host de agotamiento del CPU, el problema sigue estando presente. Debido a ello, la organización considera que es necesario realizar “cambios fundamentales” en la constitución de Tor, destacando entre ellos el uso de tokens anónimos como recompensa o la imposición de un algoritmo de consenso de Prueba de Trabajo que aumente los costos de un ataque de Denegación de Servicio.

Trabajar para proteger la red

La incorporación de un mecanismo de Prueba de Trabajo en Tor parece ser la solución más viable en este momento, en vista de que la fundación ha declarado que está trabajando en ello con la ayuda de expertos. Este mecanismo es el mismo utilizado en blockchains como Bitcoin, Monero o Zcash para confirmar bloques de transacciones y evitar los ataques de spam.

El concepto de Prueba de Trabajo nació de las investigaciones de Cynthia Dwork y Moni Naor, quienes buscaban desarrollar un mecanismo que incentivara el comportamiento honesto de los participantes de una red. Varios años después, cuando ya había sido probado por Adam Back en el proyecto Hash Cash, Satoshi Nakamoto decidió incorporarlo como algoritmo de consenso en Bitcoin.

La idea subyacente en la Prueba de Trabajo es que los participantes de una red tienen que realizar una serie de cómputos para encontrar un número generado aleatoriamente, la cual posee una dificultad que varía según la cantidad de trabajo aplicado por estos participantes. En el caso de las blockchains, este trabajo computacional hace posible la confirmación de las transacciones y la emisión de nuevas monedas, mientras que en Tor podría permitir el acceso de los usuarios al servicio de navegador.

navegador tor red
Los usuarios tendrán que resolver una serie de cómputos para poder ingresar al navegador. Fuente: Jae Rue/pixabay.com

El algoritmo de Prueba de Trabajo podría reducir la brecha computacional entre los servidores y los atacantes, así como aumentar el costo de estas iniciativas maliciosas. La Fundación Tor cree que esto es posible si los servidores piden a los clientes resolver un acertijo de cómputos cada vez que quieran ingresar a sus servicios. Una alcabala virtual que podría retrasar el tiempo de navegación —de por sí, más lento que los navegadores directos—, pero también dificultará el envío de spam.

La organización apunta que la característica más beneficiosa de la Prueba de Trabajo es su dinamismo, puesto que la dificultad del trabajo computacional se puede adaptar al volumen de actividades maliciosas que afectan al servicio. En este sentido, cuando exista una oleada de ataques de DoS, aumentará la dificultad; mientras que, si estos disminuyen, la dificultad se reducirá.

Si elegimos un sistema de prueba de trabajo en el que hacer más trabajo crea una mejor prueba, los clientes motivados pueden «pujar» por la atención dedicando tiempo a crear una prueba extra buena, lo que permitiría al servicio de onion (cebolla) priorizarlo sobre el de otras solicitudes. Este enfoque convierte la asimetría en nuestra ventaja: los buenos clientes hacen una pequeña cantidad de conexiones y necesitan una forma de destacarse entre un atacante que finge ser muchos clientes.

Fundación Tor.

Asimismo, otra de las ventajas que puede ofrecer incorporar un algoritmo PoW a Tor es que los ataques de Denegación de Servicio se pueden volver muy costosos. Debido a ello, esto disuadiría a los actores maliciosos de llevar a cabo estas actividades.

Tokens anónimos de recompensa

Los tokens anónimos es la otra solución que está probando la Fundación Tor para mitigar los ataques DoS. Los mismos podrían ser utilizados como credenciales para recompensar el buen comportamiento de los clientes, señala la organización en un comunicado.

La idea es distribuir estos tokens en base a un recurso escaso o prueba, el cual —en el caso de Tor — incorporará un sistema basada en CAPTCHA que comprobará la humanidad de los usuarios.

El sistema podría restringir el uso de herramientas automatizadas para crear spam. El cliente sólo tendrá que aprobar el CAPTCHA para poder ingresar al navegador, actividad que le otorgará unos cuantos tokens. Asimismo, se podrán recibir estos tokens si los usuarios contribuyen o realizan donaciones al proyecto Tor.

Aunque la idea de utilizar alguna blockchain seduce a los desarrolladores de Tor, aún se discute si incorporarán o no esta tecnología a sus servidores. La Fundación destacó que están apostando por una herramienta distribuida que cumpla con sus requisitos de privacidad, una petición que apunta a la blockchain de Monero y Zcash como posibles candidatos.

El Proyecto Tor notificó también este mes de agosto que está evaluando la posibilidad de desactivar el soporte http de su navegador, luego de sufrir un ataque. Un grupo de nodos maliciosos logró apoderarse de al menos de la cuarta parte de la capacidad de enrutamiento de Tor con el objetivo de robar bitcoins; incursión que ha prendido las alarmas de los administradores de esta red y podría estar motivando estas nuevas propuestas de seguridad.

Etiquetas: DestacadosInternet (Web)Privacidad y AnonimatoPrueba de Trabajo (PoW)
¿Tienes información clave para nuestros reporteros? Ponte en contacto

Publicado: 21 agosto, 2020 09:22 am GMT-0400 Actualizado: 21 agosto, 2020 09:22 am GMT-0400
Autor: Andrea Leal
Jefe de la sección educativa de CriptoNoticias. Es una escritora y editora venezolana, que ha trabajado en proyectos literarios y de difusión educativa desde hace más de 7 años. Desde 2017 se ha especializado en el sector de Bitcoin y las criptomonedas, acompañando a CriptoNoticias en la creación de contenido educativo para su Criptopedia.

Suscríbete a los boletines de CriptoNoticias

Mantente informado de los últimos acontecimientos del mundo de las  criptomonedas.

SUSCRIBIRME

Lo último

Una persona se observa manipulando una computadora y en el escritorio hay monedas físicas de bitcoin ether y litecoin

La filtración de Lemon, recordatorio importante sobre la autocustodia

7 diciembre, 2025
Vista diurna de dos rascacielos en el distrito financiero de París, a la derecha el edificio Tour First con el logo GROUPE BPCE.

Bitcoin conquista a un gigante bancario europeo 

7 diciembre, 2025
Monedas físicas de XRP y al fondo, desenfocado, aparece un gráfico de precios.

XRP encadena 15 días imparable en Wall Street

7 diciembre, 2025

Artículos relacionados

  • Tecnología

ZKsync conecta su ecosistema con Ethereum DeFi 

Por Franco Scandizzo
5 diciembre, 2025

El equipo de ZKsync presentó ZK Interop: usuarios de su ecosistema ahora pueden operar con protocolos DeFi de Ethereum sin puentes.

Solana activa puente con Base

5 diciembre, 2025

¿Qué pasó en Ethereum tras la llegada de Fusaka? 

4 diciembre, 2025

La plataforma argentina Lemon Cash revela filtración de datos de usuarios 

4 diciembre, 2025

Aprende

  • Qué es Bitcoin
  • Qué son las criptomonedas
  • Minería de Bitcoin
  • Qué es Ethereum
  • Qué es una blockchain
  • Criptopedia

De interés

  • Reviews
  • Tutoriales
  • Opinión
  • Eventos
  • Precios BTC y ETH

Empresarial

  • Acerca de
  • Nuestro equipo
  • Política de privacidad
  • Política publicitaria
  • Mapa del sitio

Publicidad

  • Contáctanos
  • Anúnciate
  • Advertise

© 2025 Hecho con ♥ por Latinos.

Sin resultados
Ver todos los resultados
  • Bitcoin (BTC)
  • Comunidad
    • Comunidad
    • Adopción
    • Regulación
    • Sucesos
  • Criptopedia
    • Criptopedia
    • Glosario de Bitcoin y blockchains
    • Diccionario de acrónimos y frases sobre Bitcoin
  • Opinión
    • Opinión
    • Editorial
  • Mercados
    • Mercados
    • Negocios
  • Reviews
  • Tecnología
    • Tecnología
    • Seguridad
    • Minería
  • Tutoriales y guías
  • Calendario de eventos
  • Precios BTC y ETH
  • Publicidad
    • Publicidad
    • Advertise
  • Boletines

© 2020 Hecho con ♥ por Latinos.