{"id":69171,"date":"2022-01-27T09:59:44","date_gmt":"2022-01-27T08:59:44","guid":{"rendered":"https:\/\/coinacademy.es\/?p=69171"},"modified":"2023-08-28T15:01:26","modified_gmt":"2023-08-28T13:01:26","slug":"proof-of-work-pow-vs-proof-of-stake-pos-en-pocas-palabras","status":"publish","type":"page","link":"https:\/\/coinacademy.es\/proof-of-work-pow-vs-proof-of-stake-pos-en-pocas-palabras\/","title":{"rendered":"Proof of Work (PoW) vs Proof of Stake (PoS) en pocas palabras"},"content":{"rendered":"\n

Hoy en d\u00eda, el Proof of work y el Proof of stake son los dos algoritmos de consenso blockchain m\u00e1s usados. Estos dos m\u00e9todos juegan un papel esencial para una cadena blockchain. Determinan principalmente quien podr\u00e1, o no, a\u00f1adir los pr\u00f3ximos bloques.<\/em><\/p>\n\n\n\n

La tecnolog\u00eda Blockchain<\/h2>\n\n\n\n

Como dice su nombre, un blobkchain est\u00e1 compuesto por bloques. Respectanto un protocolo estricto, estos registran informaciones y transacciones que tienen lugar en una red. El algoritmo de consenso (PoW o PoS, entre otros) es el que definir\u00e1 quien construye los bloques, y luego cada nodo de la red juzgar\u00e1 si esos \u00faltimos est\u00e1n conformes al protocolo (a las reglas).<\/p>\n\n\n\n

Esta tecnolog\u00eda es descentralizada y no requiere ning\u00fan intermediario. Adem\u00e1s, la informaci\u00f3n la tienen los numerosos participantes, y no una sola entidad como suele ser.<\/p>\n\n\n\n

\u00bfQu\u00e9 es el Proof of Work (PoW)?<\/h2>\n\n\n\n

El PoW es el primer algoritmo de consenso que apareci\u00f3 y se usa por Bitcoin y Ethereum. Con el objetivo de crear nuevos bloques, los participantes de las redes (los mineros), van a poner a disposici\u00f3n su potencia de c\u00e1lculo para resolver problemas de matem\u00e1ticas complejos. Cuanto m\u00e1s avanzamos en el tiempo, m\u00e1s complicados son los problemas, entonces hay que dedicar m\u00e1s energ\u00eda para resolver los c\u00e1lculos. Cuando un bloque se a\u00f1ade a la cadena blockchain, esto significa que el resultado de un minero ha sido verificado y adoptado por la red. En este caso, el minero recibe la “recompensa de bloque”: nuevas criptomonedas as\u00ed como comisiones de transacci\u00f3n a modo de propina por haber efectuado este trabajo.<\/p>\n\n\n\n

\"\"<\/figure><\/div>\n\n\n\n

\u00bfQu\u00e9 es el Proof of Stake (PoS)?<\/h2>\n\n\n\n

En vez de usar la potencia de c\u00e1lculo para participar en la protecci\u00f3n del blockchain, el algoritmo de consenso Proof of Stake permite una participaci\u00f3n para asegurar la red poniendo en juego un cierto n\u00famero de tokens. En efecto, para crear bloques y a\u00f1adirlos a la cadena blockchain, los usuarios deben bloquear una cierta cantidad de sus tokens. Luego ser\u00e1n seleccionados seg\u00fan varios criterios: el n\u00famero de tokens que han puesto en juego, la fecha en la cual se han puesto en juego, o bien de manera aleatoria. Al igual que los mineros de PoW, los “forjadores” en PoS reciben una recompensa en cripto.<\/p>\n\n\n\n

Para penalizar los validadores poco honestos, existe un mecanismo de castigo digital llamado “Slashing”. Un validador que no respete las reglas de la red puede entonces sufrir una reducci\u00f3n de sus tokens. Peor todav\u00eda, podr\u00eda ser expulsado por un momento (unos d\u00edas o unos a\u00f1os), o de manera definitiva. Sin embargo, este mecanismo no se usa para todos los blockchains: es el caso de Cardano que se apoya en un sistema \u00fanico para compartir recompensas en criptomoneda.<\/p>\n\n\n\n

\"\"<\/figure><\/div>\n\n\n\n

Ventajas e inconvenientes de los dos algoritmos<\/h2>\n\n\n\n

Las ventajas de uno son los inconvenientes del otro. D\u00f3nde el Proof of Work es energ\u00edvoro, por causa de una dificultad de minaje en constante aumento, el algoritmo de Proof of Stake pide mucha menos energ\u00eda.<\/p>\n\n\n\n

Sin embargo, ambos tienen impacto en la seguridad de los blockchains. En esto, gana el algoritmo de Proof of Work. En efecto, se necesitar\u00eda al m\u00ednimo un ataque que use menos del 51% de la potencia antes de poder hackear la red. Pero es posible reunir una potencia superior para evitar ataques. En cuanto al PoS, esta soluci\u00f3n no es una opci\u00f3n. Porque si una entidad maliciosa (puede ser por ejemplo un grupo de usuarios) re\u00fane el 51% de tokens emitidos, se volver\u00e1 casi intocable. En este caso, las soluciones que quedan son desafortunadamente destructivas.<\/p>\n\n\n\n

No obstante, los dos algoritmos plantean un problema de centralizaci\u00f3n:<\/p>\n\n\n\n