The Dead of the PoW Blockchains EN/ES

View this thread on: d.buzz | hive.blog | peakd.com | ecency.com
·@uncubanomas·
0.000 HBD
The Dead of the PoW Blockchains EN/ES
![](https://images.ecency.com/DQmPpP9eDff9Wnfq5oB2bcmwLx1pRrYCE3NZ8JqbkcBkVhs/1696274979196.jpg)

<sub>[Pexels](https://www.pexels.com/es-es/foto/texto-naturaleza-muerta-vista-superior-conceptual-8358047/)</sub>

---

Hello Criptomijos, today we're diving into a very interesting topic that's shaping the crypto ecosystem: 
**The death of Proof of Work blockchains.**

Proof of Work [PoW](https://leofinance.io/@leoglossary/leoglossary-proof-of-work-pow) is one of the consensus and security mechanisms used by some blockchains today, and it's the most well-known and oldest mechanism in existence. However, it's increasingly rare to find projects launching with PoW as their consensus protocol. Why?

This consensus protocol operates on the principle of demanding work from validators, which is then verified by the rest of the network. This work typically involves extremely complex computational operations that require specialized hardware systems and are often very costly.

These operations are solved through trial and error, essentially brute computational force working at full throttle to receive rewards for validating a block on the chain. The primary PoW blockchain is, of course, Bitcoin, and it's also the most secure one.

## But where does this security come from?


![](https://images.ecency.com/DQmUNb8wXothFhduU4Nq62oZMxR4Ec9jC4QpLfh93iFD9Co/1696275349699.jpg)
<sub>[Pexels](https://www.pexels.com/es-es/foto/logotipo-de-seguridad-60504/)</sub>

___

The security of a blockchain is measured by how costly it would be to execute a 51% attack. 

*A 51% attack occurs when a person or group controls 51% of the computational power of the network. In other words, they would have more computing power than all other miners and participants combined. This situation could potentially negatively impact this distributed electronic system, temporarily disrupting its functioning.*

<sub>Excerpt from Bit2me's website. You can read the full article explaining what a 51% attack is [HERE](https://academy.bit2me.com/ataque-51-bitcoin/).</sub>

---

When Bitcoin was born back in 2009, it wasn't secure at all because it was a couple of geeks running nodes on computers in their basement. PoW networks become secure as they grow, increasing the number of nodes and mining difficulty.

Currently, a PoW network needs a significant mining capacity from the start to prevent such attacks. Otherwise, someone mining Bitcoin, for example, could simply use their mining power to take control of the new network and do as they please. Moreover, there are services today where you can rent mining power, which could be used for these attacks. An example is [NiceHash](https://www.nicehash.com/).


![](https://images.ecency.com/DQmeGjoeWXm9KeNjxdxw7zFD5weGk5ZGPCvZ3jyZ8NDgKyh/1696274798571.jpg)

<sub>Screenshot from [Crypto51](https://www.crypto51.app/)</sub>

---

In this image from the Crypto51 website, you can see a table that provides data on how costly it would be to launch a 51% attack on various PoW cryptocurrencies by renting mining power for 1 hour. Excluding Bitcoin, the rest of the cryptos are relatively cheap to attack for any company with a few million dollars.

There are numerous examples of successful attacks.

**Bitcoin Gold**
In January 2020, the Bitcoin Gold (BTG) network suffered a 51% attack, resulting in a double spend equivalent to over 7,000 BTG.

**Ethereum Classic**
Ethereum Classic (ETC) has been the target of several 51% attacks, notably in August 2020 when it experienced three attacks, reorganizing 3693, 4000, and 7000 blocks, respectively.

**Grin Network**
Grin, a privacy-focused cryptocurrency, also fell victim to such an attack where an unknown group accumulated 57.4% of the total network's power and managed to reorganize at least one forked block.

For these and other reasons, most protocols are born as Proof of Stake [PoS](https://leofinance.io/@leoglossary/leoglossary-proof-of-stake-pos), where validating nodes already have a certain amount of money locked up, providing security to the network from its inception. This doesn't imply that PoS is perfect; it's just one of the solutions to the primary issues affecting PoW networks today.

That's all for today, Hivers. I hope this article has been helpful and helps you better understand how PoW consensus mechanisms and 51% attacks work. I'd love to hear your opinions on this topic in the comments. Farewell, and see you next time!

---

## ESPAÑOL

![](https://images.ecency.com/DQmPpP9eDff9Wnfq5oB2bcmwLx1pRrYCE3NZ8JqbkcBkVhs/1696274979196.jpg)

<sub>[Pexels](https://www.pexels.com/es-es/foto/texto-naturaleza-muerta-vista-superior-conceptual-8358047/)</sub>

___
 

Hola Criptomijos hoy vamos a entrar de lleno a un tema muy interesante y que está marcando el camino del ecosistema cripto. 
**La muerte de las blockchain Proof of Work**

Proof of Work (PoW) en español Prueba de Trabajo es uno de los mecanismos de consenso y seguridad que utilizan algunas blockchain a día de hoy y es el más conocido y antiguo que existe. Pero a día de hoy es cada vez más difícil encontrar proyectos que sean lanzados al mercado que basen su protocolo de consenso en PoW. Por qué?

Este protocolo de consenso funciona bajo la máxima de exigir un trabajo a los validadores que luego es verificado por el resto de la red. Este trabajo suelen ser operaciones de cómputo extremadamente conplejas para las que se necesitan sistemas de hardware especializado y que suele ser muy costoso.

Estas operaciones se resuelven a base de prueba y error, o sea pura fuerza bruta computacional trabajando a toda máquina para recibir la recompensa por validar un bloque en la cadena. 
La principal blockchain PoW es por supuesto Bitcoin y es también la más segura.
## Pero de dónde viene esa seguridad?

![](https://images.ecency.com/DQmUNb8wXothFhduU4Nq62oZMxR4Ec9jC4QpLfh93iFD9Co/1696275349699.jpg)
<sub>[Pexels](https://www.pexels.com/es-es/foto/logotipo-de-seguridad-60504/)</sub>

---

La seguridad de una blockchain se mide en cuán costoso sería realizar un ataque del 51%

*Un ataque del 51% se produce en el momento en que una persona o grupo controla el 51% del poder computacional de la red. Es decir, dispondría de más de la capacidad de cálculo que todos los demás mineros y más participantes para las «votaciones» que el resto junto. Una situación que podría llegar a afectar de forma negativa a este sistema electrónico distribuido, alterando el funcionamiento de la red de forma temporal.*

<sub>Tomado de la web de Bit2me. Puedes leer el artículo completo donde explican que es un ataque del 51% [AQUÍ](https://academy.bit2me.com/ataque-51-bitcoin/).</sub>

---

Cuando Bitcoin nació allá por el 2009 no era para nada seguro pues eran un par de geeks corriendo los nodos en unas computadoras en el sótano de su casa.
Las redes PoW se van haciendo seguras según van creciendo, aumentando la cantidad de nodos y dificultad de minado. 

Actualmente una red PoW para nacer necesita desde el comienzo una enorme capacidad de minado para evitar estos ataques de lo contrario por ejemplo alguien que esté minando Bitcoin podría simplemente utilizar su poder de minado para tomar el control de la nueva nueva red y hacer con ella lo que le dé la gana.
Y no solo eso, en la actualidad hay servicios donde puedes alquilar potencia de minado que podría ser utilizado para realizar estos ataques. Un ejemplo de esto es [NiceHash](https://www.nicehash.com/)

![](https://images.ecency.com/DQmeGjoeWXm9KeNjxdxw7zFD5weGk5ZGPCvZ3jyZ8NDgKyh/1696274798571.jpg)
<sub>Screenshot [Crypto51](https://www.crypto51.app/)</sub>

---

En esta imagen de la web Crypto51 podemos ver una tabla que ofrece los datos de cuán costoso sería realizar un ataque del 51% a diferentes criptomonedas PoW alquilando poder de minado durante 1 hora.
Eliminando Bitcoin el resto de criptos son bastante baratos de atacar para cualquier empresa que posea un par de millones.

Ejemplo de estos ataques exitosos hay un montón.

**Bitcoin Gold**
En enero de 2020, la red Bitcoin Gold(BTG)sufrió un ataque del 51% que provocó un doble gasto equivalente a más de 7,000 BTG.
https://twitter.com/bitcoingold/status/1221450315825807363?t=KTZyR3YJw8VWAtLu7tAJLg&s=19

**Ethereum Classic** 
Ethereum Classic(ETC) ha sido objetivo de varios ataques del 51%, destacando el ocurrido en agosto de 2020, cuando sufrió tres.
Los cuales supusieron la reorganización de 3693, 4000 y 7000 bloques, respectivamente.

https://twitter.com/etherchain_org/status/1082329360948969472?t=PNEpJrGZR94kmaUgLvLMhw&s=19

**Grin Network**
Grin, una criptomoneda enfocada en la privacidad también sufrió un ataque de este tipo donde un grupo desconocido logró acumular el 57.4% de la potencia total de la red.
Los atacantes pudieron reorganizar al menos un bloque bifurcado

https://twitter.com/pool2miners/status/1325277809183510529?t=AirIxg5kTWxGOwJ47-2STg&s=19

Por este y otros motivos la mayoría de protocolos nacen como Proof of Stake(PoS) donde los nodos validadores ya tienen cierta cantidad de dinero bloqueado aportado seguridad a la red desde su nacimiento.
Con esto no digo que PoS sea perfecta, simplemente estoy abordando la solución que ofrece a uno de los principales problemas que afectan a las redes PoW en la actualidad.

Eso es todo por hoy Hivers, espero que este artículo les haya sido de utilidad y los ayude a entender mejor cómo funcionan los mecanismos de consenso PoW y los Ataques al 51%
Me encantaría saber tus opiniones sobre este tema en comentarios.
Saludos y nos vemos en la próxima.

---

This post was written originally in Spanish and translated using ChatGPT

The Leo Glossary terms where added using [LeoFlow](http://leoflow.260mb.net/leoflow/) from @thorkellnft







Posted Using [LeoFinance Alpha](https://leofinance.io/@uncubanomas/the-dead-of-the-pow-blockchains)

Posted Using [LeoFinance Alpha](https://leofinance.io/@uncubanomas/the-dead-of-the-pow-blockchains)
👍 , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,