Cadena de bloques.txt

School
San Marcos University*
*We are not endorsed by this school
Course
SESION DE SEGURIDAD
Pages
8
Upload Date
Feb 10, 2024
Uploaded by MajorFlowerSandpiper22 on coursehero.com

Cadena de bloques.txt

School
San Marcos University*
*We are not endorsed by this school
Course
SESION DE SEGURIDAD
Pages
8
Upload Date
Feb 10, 2024
Uploaded by MajorFlowerSandpiper22 on coursehero.com
Cadena de bloques Artículo Discusión Leer Editar Ver historial Herramientas (Redirigido desde «Blockchain») Formación de una cadena de bloques. La cadena más larga (negra) consta de una serie de bloques que parte desde el bloque original (verde) hasta el bloque actual. Los bloques huérfanos (púrpura) están fuera de dicha cadena.. Una cadena de bloques,1 conocida en inglés como blockchain,23456 es una etiqueta que a través de una estructura de datos cuya información se agrupa en conjuntos (bloques) a los que se les añade metainformaciones relativas a otro bloque de la cadena anterior en una línea temporal para hacer un seguimiento seguro a través de grandes cálculos criptográficos. De esta forma, gracias a técnicas criptográficas, la información contenida en un bloque solo puede ser repudiada o editada modificando todos los bloques anteriores. Esta propiedad permite su aplicación en un entorno distribuido de manera que la estructura de datos blockchain puede ejercer de base de datos pública no relacional que contenga un histórico irrefutable de información.7 En la práctica ha permitido, gracias a la criptografía asimétrica y las funciones de resumen o hash, la implementación de un registro contable (ledger) distribuido que permite soportar y garantizar la seguridad de dinero digital.8 Siguiendo un protocolo apropiado para todas las operaciones efectuadas sobre la blockchain, es posible alcanzar un consenso sobre la integridad de sus datos por parte de todos los participantes de la red sin necesidad de recurrir a una entidad de confianza que centralice la información. Por ello se considera una tecnología en la que la "verdad" (estado confiable del sistema) es construida, alcanzada y fortalecida por los propios miembros; incluso en un entorno en el que exista una minoría de nodos en la red con comportamiento malicioso (nodos sybil) dado que, en teoría, para comprometer los datos, un atacante requeriría de una mayor potencia de cómputo y presencia en la red que el resultante de la suma de todos los restantes nodos combinados. Por las razones anteriores, la tecnología blockchain es especialmente adecuada para escenarios en los que se requiera almacenar de forma creciente datos ordenados en el tiempo, sin posibilidad de modificación ni revisión y cuya confianza pretenda ser distribuida en lugar de residir en una entidad certificadora. Este enfoque tiene diferentes aspectos: Almacenamiento de datos: se logra mediante la replicación de la información de la cadena de bloques Transmisión de datos: se logra mediante redes de pares. Confirmación de datos: se logra mediante un proceso de consenso entre los nodos participantes. El tipo de algoritmo de consenso más utilizado es el de prueba de trabajo en el que hay un proceso abierto competitivo y transparente de validación de las nuevas entradas llamada minería. El concepto de cadena de bloque fue aplicado por primera vez en 2009 como parte de Bitcoin.9 Los datos almacenados en la cadena de bloques normalmente suelen ser transacciones (p. ej. financieras) por eso es frecuente llamar a los datos transacciones. Sin embargo, no es necesario que lo sean. Realmente podríamos considerar que lo que se registran son cambios atómicos del estado del sistema. Por ejemplo una cadena de bloques puede ser usada para estampillar documentos y asegurarlos frente a alteraciones.10
Historia El criptógrafo David Chaum propuso por primera vez un protocolo similar a la cadena de bloques en su disertación de 1982 "Computer Systems Established, Maintained, and Trusted by Mutually Suspicious Groups".11 En 1991, Stuart Haber y W. Scott Stornetta describieron otros trabajos sobre una cadena de bloques criptográficamente segura. y querían implementar un sistema en el que las marcas de tiempo de los documentos no pudieran ser manipuladas. En 1992, Haber, Stornetta y Dave Bayer incorporaron árboles de Merkle al diseño, lo que mejoró su eficiencia al permitir reunir varios certificados de documentos en un solo bloque.1213 Bajo su empresa Surety, sus hashes de certificados de documentos se han publicado en The New York Times cada semana desde 1995.14 El primer blockchain fue conceptualizado por una persona (o grupo de personas) conocida como Satoshi Nakamoto en 2008. Nakamoto mejoró el diseño de manera importante utilizando un método similar al Hashcash para sellar el tiempo de los bloques sin requerir que sean firmados por una parte de confianza e introduciendo un parámetro de dificultad para estabilizar la tasa con la que los bloques se añaden a la cadena.12 El diseño fue implementado al año siguiente por Nakamoto como un componente central de la criptodivisa bitcoin, donde sirve como el libro de contabilidad público para todas las transacciones en la red.9 En agosto de 2014, el tamaño del archivo del blockchain de bitcoin, que contiene los registros de todas las transacciones que han ocurrido en la red, alcanzó los 20 GB (gigabytes).15 En enero de 2015, el tamaño había crecido a casi 30 GB, y de enero de 2016 a enero de 2017, el blockchain de bitcoin creció de 50 GB a 100 GB de tamaño. El tamaño había superado los 200 GB a principios de 2020.16 Según Accenture, una aplicación de la teoría de la difusión de las innovaciones sugiere que las cadenas de bloques alcanzaron una tasa de adopción del 13,5% dentro de los servicios financieros en 2016, alcanzando por tanto la fase de adopción temprana.17 Los grupos comerciales de la industria se unieron para crear el Foro Global de Blockchain en 2016, una iniciativa de la Cámara de Comercio Digital. Aplicaciones El concepto de cadena de bloques se utiliza en los siguientes campos: En el campo de las criptomonedas, la cadena de bloques se usa como notario público no modificable de todo el sistema de transacciones a fin de evitar el problema de que una moneda se pueda gastar dos veces. Por ejemplo es usada en Bitcoin, Cardano, Ethereum, Dogecoin y Litecoin, aunque cada una con sus particularidades.18 En el campo de las bases de datos de registro de nombres la cadena de bloques se usa para tener un sistema de notario de registro de nombres de tal forma que un nombre solo pueda ser utilizado para identificar el objeto que lo tiene efectivamente registrado. Es una alternativa al sistema tradicional de DNS. Por ejemplo es usada en Namecoin. Uso como notario distribuido en distintos tipos de transacciones haciéndolas más seguras, baratas y rastreables. Por ejemplo se usa para sistemas de pago, transacciones bancarias (dificultando el lavado de dinero), envío de remesas, préstamos y en los sistemas de gestión de activos digitales puede ser usado con distintos propósitos como la toma de decisiones en las organizaciones de forma anónima19. Proceso de aplicación de Blockchain en una organización para la toma de decisiones. Fuente: Adaptado de Sáenz-Royo y Fleta-Asín (2023). Es utilizado como base de plataformas descentralizadas que permiten soportar la creación de acuerdos de contrato inteligente entre pares. El objetivo de estas plataformas es permitir a una red de pares administrar sus propios contratos inteligentes creados por los usuarios. Primero se escribe un contrato mediante un
código y se sube a la cadena de bloques mediante una transacción. Una vez en la cadena de bloques el contrato tiene una dirección desde la cual se puede interactuar con él. Ejemplos de este tipo de plataformas son Cardano, Ethereum y Ripple. Es utilizado en la contratación pública,20 donde puede ayudar a incrementar la transparencia en las licitaciones.* Implementación del componente criptográfico llamado Bulletin Boards usado, entre otros, en sistemas de voto electrónico (como por ejemplo ha implementado la empresa energética española Iberdrola en su última Junta General de Accionistas), creación de registros, subastas y foros de discusión.21222324 Se utiliza para el almacenamiento en la nube, por ejemplo, permite la creación de nodos en diferentes puntos geográficos que son capaces de resistir la caída de cualquier servidor.25 Es utilizado para proporcionar un sistema único seguro e inmutable que supone la solución óptima para el problema de la suplantación de las identidades digitales.25 Clasificación Según el acceso a los datos Las cadenas de bloques se pueden clasificar basándose en el acceso a los datos almacenados en la misma:1026 Cadena de bloques pública: es aquella en la que no hay restricciones ni para leer los datos de la cadena de bloques (los cuales pueden haber sido cifrados) ni para enviar transacciones para que sean incluidas en la cadena de bloques. En ellas es fácil entrar y salir, son transparentes, están construidas con precaución para la operación en un entorno no confiable. Son ideales para uso en aplicaciones totalmente descentralizadas como por ejemplo para el Internet. Cadena de bloques privada: es aquella en la que tanto los accesos a los datos de la cadena de bloque como el envío de transacciones para ser incluidas, están limitadas a una lista predefinida de entidades. Ambos tipos de cadenas deben ser considerados como casos extremos pudiendo haber casos intermedios. Según los permisos Las cadenas de bloques se pueden clasificar basándose en los permisos para generar bloques en la misma:10 Cadena de bloques sin permisos: es aquella en la que no hay restricciones para que las entidades puedan procesar transacciones y crear bloques. Este tipo de cadenas de bloques necesitan tókenes nativos para proveer incentivos que los usuarios mantengan el sistema. Ejemplos de tókenes nativos son los nuevos bitcoines que se obtienen al construir un bloque y las comisiones de las transacciones. La cantidad recompensada por crear nuevos bloques es una buena medida de la seguridad de una cadena de bloques sin permisos. Cadena de bloques con permisos: es aquella en la que el procesamiento de transacciones está desarrollado por una predefinida lista de sujetos con identidades conocidas. Por ello generalmente no necesitan tókenes nativos. Los tókenes nativos son necesarios para proveer incentivos para los procesadores de transacciones. Por ello es típico que usen como protocolo de consenso prueba de participación. Posibles combinaciones de acceso y permisos Las posibles combinaciones de ambos tipos de características son:26 Cadenas de bloques públicas sin permisos. Un ejemplo de estas es Bitcoin. Como no es posible la existencia de cadenas de bloques privadas sin permisos, a estas también se las llama simplemente cadenas de bloques sin permisos. Cadenas de bloques públicas con permisos. Un ejemplo de estas son las cadenas laterales federadas. Estas cadenas no pueden tener ataques Sybil, por lo que en principio poseen un grado más alto de escalabilidad y flexibilidad frente a las públicas sin permisos.
Page1of 8
Uploaded by MajorFlowerSandpiper22 on coursehero.com