CB06_RamosMaria

Page 1

Innovando tus herramientas. MARZO 2017

DESCRIPCIÓN APLICACIONES Y/O UTILIDADES EN DISTINTAS PROFESIONES VENTAJAS Y DESVENTAJAS ORIGEN

TICS A TU ALCANCE

@TICSUV


Tabla de contenido DESCRIPCIÓN ......................................................................................................................... 1 FUNCIÓN HASH CRIPTOGRÁFICO ................................................................................. 1 FUNCIÓN MERKLE TREE .................................................................................................. 2 NONCE ................................................................................................................................. 2 APLICACIONES Y/O UTILIDADES EN DISTINTAS PROFESIONES .................................... 3 VENTAJAS ............................................................................................................................... 4 DESVENTAJAS ....................................................................................................................... 5 ORIGEN .................................................................................................................................... 6 CONCLUSIÓN .......................................................................................................................... 9 BIBLIOGRAFÍA ...................................................................................................................... 10

Tabla de ilustraciones ILUSTRACIÓN 1 ...................................................................................................................... 1 ILUSTRACIÓN 2 ...................................................................................................................... 1 ILUSTRACIÓN 3 ...................................................................................................................... 2 ILUSTRACIÓN 4 ...................................................................................................................... 3 ILUSTRACIÓN 5 ...................................................................................................................... 5 ILUSTRACIÓN 6 ...................................................................................................................... 6 ILUSTRACIÓN 7 ...................................................................................................................... 8


MARIA FERNANDA RAMOS MALACARA

Cada bloque perteneciente a la cadena de

Block Chain

bloques contiene información referente a las transacciones relativas a un periodo (agrupadas en una estructura denominada

U

DESCRIPCIÓN

Merkle Tree), la dirección criptográfica

na cadena de bloques (block

(apuntador hash) del bloque anterior y un

chain),

número arbitra rio único (nonce).

también

como libro

de

distribuido

conocida

contabilidad (distributed

ledger), es una base de datos

distribuida

que

registra

bloques

de

información y los entrelaza para facilitar la recuperación

de

la

información

y

la

verificación de que ésta no ha sido cambiada. Los bloques de información se enlazan mediante apuntadores hash que conectan el bloque actual con el anterior y así sucesivamente hasta llegar al bloque génesis.

FUNCIÓN HASH CRIPTOGRÁFICO La información contenida en cada bloque es registrada en forma de hash criptográfico, lo que permite su fácil verificación, pero hace inviable recrear la data de entrada. Bitcoin usa la función hash criptográfica SHA-256

lo

que

implica

que

sus

apuntadores hash son de un tamaño fijo de 256 bit. Una función hash es cualquier función que puede ser usada para mapear data de un tamaño arbitrario a data de tamaño fijo en una cantidad de tiempo razonable. Los valores generados por una función hash son llamados valores hash, códigos hash o simplemente hash.

ILUSTRACIÓN 1 CADENA DE BLOQUES

La cadena de bloques es almacenada por todos aquellos nodos de la red que se mantienen en sincronía con ésta. ILUSTRACIÓN 2 ESTRUCTURA HASH CRIPTOGRÁFICA

1|Página

02/04/2017 01:05 a. m.


MARIA FERNANDA RAMOS MALACARA

bloque,

el

cambio

eventualmente

se

FUNCIÓN MERKLE TREE

propagará a la parte superior del árbol en

Las transacciones o data se registran en

la que no será capaz de manipular el

cada bloque de la cadena de bloques en

apuntador hash que hemos almacenado por

una estructura

de

pertenecer a otra estructura (cadena de

apuntadores hash llamada árbol Merkle,

bloques) en la que también se ha generado

debido a su inventor Ralph Merkle.

un hash utilizando el hash raíz como

criptográfica

ILUSTRACIÓN 3 ESTRUCTURA DEL MERKLE TREE

entrada. Así que, de nuevo, se detectará cualquier intento de manipular cualquier pieza de datos con sólo registrar el apuntador hash en la parte superior.

NONCE En criptografía, el termino nonce es usado Esta estructura agrupa los bloques de vez

para referirse a un valor que solamente

se agrupa con otro y se repite camino arriba

puede ser usado una vez. Este número

del árbol hasta alcanzar un único bloque, la

único o nonce, es un número aleatorio

raíz del árbol, que se denomina apuntador

emitido por los mineros a través de

hash raíz (root hash) y se registra en la

la Prueba de Trabajo (PoW) que sirve

dirección del bloque actual (block hash) con

para autenticar el bloque actual y evitar

el fin de reducir el espacio ocupado por

que la información sea reutilizada o

cada bloque.

cambiada sin realizar todo el trabajo

Además, esta estructura de apuntadores

nuevamente.

hash permite recorrer cualquier punto del árbol para verificar que los datos no han sido manipulado, ya que, al igual que con la cadena de bloques, si alguien manipula algún bloque de datos en la parte inferior del árbol, hará que el apuntador hash que está un nivel más arriba no coincida, e incluso, si continúa manipulando este 2|Página

02/04/2017 01:05 a. m.


MARIA FERNANDA RAMOS MALACARA

APLICACIONES Y/O UTILIDADES EN DISTINTAS PROFESIONES  En el campo de las criptomonedas la cadena de bloques se usa como notario público no modificable de todo el sistema de transacciones a fin de evitar el problema de que una

moneda

se

pueda

gastar

dos

veces.

Por

ejemplo

es

usada

en Bitcoin, Ethereum, Dogecoin y Litecoin, aunque cada una con sus particularidades.  En el campo de las bases de datos de registro de nombres la cadena de bloques es usada para tener un sistema de notario de registro de nombres de tal forma que un nombre solo pueda ser utilizado para identificar

el

efectivamente

objeto

que

registrado.

lo

tiene

Es

una

alternativa al sistema tradicional de DNS. Por ejemplo es usada en Namecoin.1  Uso como notario distribuido en distintos

ILUSTRACIÓN 4 BITCOIN, ETHEREUM, DOGECOIN, LITECOIN.

tipos de transacciones haciéndolas más seguras, baratas y rastreables. Por ejemplo se usa para sistemas de pago, transacciones bancarias (dificultando el lavado de dinero), envío de remesas y préstamos.  Es utilizado como base de plataformas descentralizadas que permiten soportar la creación de acuerdos de contrato inteligente entre pares. El objetivo de estas plataformas es permitir a una red de pares administrar sus propios contratos inteligentes creados por los usuarios. Primero se escribe un contrato mediante un código y se sube a la cadena de bloques mediante una transacción. Una vez en la cadena de bloques el contrato tiene una dirección desde la cual se puede interaccionar con él. Ejemplos de este tipo de plataformas son Ethereum y Eris.

1

Tecnología de código abierto experimental que mejora la descentralización, la seguridad, la resistencia a la censura, la privacidad, y la velocidad de ciertos componentes de la infraestructura de Internet, tales como DNS y las identidades.

3|Página

02/04/2017 01:05 a. m.


MARIA FERNANDA RAMOS MALACARA

VENTAJAS 

TRANSPARENCIA: Cualquier miembro puede acceder al libro de sucesos para

verificar y/o consultar sin poder modificar cualquiera de las transacciones registradas. De este modo se garantiza la veracidad y la transparencia de la información que contiene la cadena de bloques. 

CONFIANZA: La inmutabilidad de blockchain hace que sea casi imposible realizar

cambios una vez se ha verificado la información, de modo que aumenta la confianza en la integridad de los datos y reduce las posibilidades de fraude. 

DESCENTRALIZACIÓN : al tratarse de un sistema descentralizado, la confianza se

fundamenta en la transparencia al registrar y verificar las transacciones sin la intervención de terceros (eliminando los costes de estas) ya que se fundamentan en el consenso universal de los nodos que conforman la red. 

COLABORACIÓN : Blockchain puede ser programado para realizar transacciones

específicas cuando se completen otras. Esto ayuda a ambas partes implicadas a colaborar sin incrementar el riesgo en operaciones con múltiples dependencias o autorizado por diferentes partes. 

SEGURIDAD : Mediante el protocolo criptográfico basado en el uso de llave

pública y privada, la confidencialidad y seguridad de blockchain se vuelve virtualmente inquebrantable.

4|Página

02/04/2017 01:05 a. m.


MARIA FERNANDA RAMOS MALACARA

DESVENTAJAS  USABILIDAD: Debido a ser una tecnología de muy reciente creación, la cantidad de usuarios y comercios es muy reducida actualmente, teniendo en consideración el alcance al que pueden llegar.  VOLATILIDAD: Al estar marcado su valor el que los propios usuarios quieren, esto tiene el contrapunto de los grandes movimientos monetarios, que influyen en el mercado y en el valor que los usuarios le den.  EN DESARROLLO: Aunque el protocolo fue lanzado en 2008 todavía hoy como cualquier otro sistema se siguen aceptando actualizaciones y modificaciones para perfeccionar la red.  ANONIMATO: Algunos usuarios con malas intenciones, hacen de la red su paraíso fiscal personal.  EXPUESTA A ATAQUES: Al ser de código abierto, y pese a que la gran mayoría de colaboradores apoyan la red y su correcto funcionamiento, existen usuarios que aprovechan estos códigos para estudiar de una manera más simple los posibles fallos o vulnerabilidades.

ILUSTRACIÓN 5

5|Página

02/04/2017 01:05 a. m.


MARIA FERNANDA RAMOS MALACARA

¿Quién es la desconocida persona detrás de un sistema que está revolucionando las finanzas de pies a cabeza? Nadie

ORIGEN

conoce

su

Trabajó

con

otros

al

identidad, lo cual hace más

principio aunque se cuidó

misterioso todo esto.

mucho de no hacer visible

Aunque no sepamos quién

información personal y el

es

era Satoshi

último que supo de él/ella

Nakamoto, sí sabemos lo

fue en la primavera de

que ha hecho. Satoshi

2011, cuando dijo que

Nakamoto es como se

“estaba a otras cosas”

o

conoce

al

creador

de Las conclusiones a las que

Bitcoin.

ILUSTRACIÓN 6

llega la gente cuando se

Él o ella (o ellos) ha

En 2009 publicó la primera

pone a investigar, pueden

inventado

versión

dar lugar a informaciones

el

protocolo

del

cliente

de

bitcoin y lo publicó en

bitcoin y participó con otros

aún

un artículo

científico a

en el proyecto hasta que

intrigantes. Joshua Davis,

través de la Cryptography

su presencia empezó a

del New Yorker, cree que

Mailing List en noviembre

diluirse hacia finales de

Satoshi

de 2008.

2010.

es Michael

más

Nakamoto Clear,

un

estudiante de criptografía 6|Página

02/04/2017 01:05 a. m.


MARIA FERNANDA RAMOS MALACARA

del Trinity

College de

Dublín.

ver si se usaban en algún

Tewari, basado en un libro

otro sitio.

que

Sacó esta conclusión tras

de

los

escritos

Nakamoto

y

O’Mahony

Todos los

analizar 80.000 palabras

también

“implicados”

de

buscando

y

juntos. Tewari

trabajaron

en

el Trinity College, es decir, en el mismo sitio que Michael Clear.

lo niegan.

coincidencias

publicaron

gramaticales.

Los israelíes Dorit Ron y que

Adi Shamir del instituto

un

Weizmann se retractaron

desarrollador de Finlandia

de las alegaciones hechas

que ha estado envuelto en

en un artículo en que se

el desarrollo de bitcoin

sugería un vínculo entre

desde el principio, creando

Satoshi y Silk Road, el

su interfaz de usuario.

mercado

También se ha apuntado

desmantelado por el FBI

a Jed McCaleb, un amante

en octubre de 2013.

de la cultura japonesa que

Sugirieron un vínculo entre

vive allí y que creó Mt. Gox

una

Adam Penenberg, de Fast

y

supuestamente pertenecía

Company contradijo esa

posteriormente Stellar.

a Satoshi y el sitio.

Otra teoría sugiere que los

El

científicos Donal

seguridad

También

sospechó

del

sociólogo, economista y también desarrollador de videojuegos finlandés Vili Lehdonvirta. Ambos han negado ser los creadores

de

bitcoin,

haciéndolo

en

público

Michael Clear en la Web Summit de 2013.

información

asegurando

que Nakamoto eran tres personas: Neal

King,

Vladimir

Otros

piensan

fue Martii

Malmi,

cofundó Ripple y

dirección

investigador

que

sobre

Dustin

D.

O’Mahony y

Michael

Trammel era dueño de la

Peirce

Satoshi

dirección y se afirmaba

son

Oksman y Charles Bry.

Nakamoto, basándose en

Llegó a esta conclusión

un artículo científico de los

escribiendo frases sueltas

que son autores y que

del artículo científico de

versa

Nakamoto en Google para

virtuales junto con Hitesh

7|Página

negro

02/04/2017 01:05 a. m.

sobre

pagos

que él era Satoshi. En mayo de 2013, el pionero

de

internet Ted

Nelson añadió más leña al fuego asegurando que


MARIA FERNANDA RAMOS MALACARA

Satoshi podría ser el matemático japonés Shinichi Mochizuki, aunque admite que las pruebas son circunstanciales en el mejor de los casos. Hal

Finney,

Weber, Wei

Michael

Dai y

otros

desarrolladores están entre los nombres que de vez en cuando salen a la luz en reportajes de medios y discusiones en foros online

como

potenciales

“Satoshis”. Un grupo de lingüistas forenses de la Universidad de Aston creen que el verdadero creador es el profesor de derecho retirado Nick Szabo, basándose en

el

análisis

del

artículo

científico de bitcoin. Algunos incluso piensan que ha sido la creación de 4 compañías tecnológicas líderes ya que el nombre de Satoshi Nakamoto lleva

dentro

ellas: SAmsung,

pistas

hacia

TOSHIba,

NAKAmichi, and MOTOrola.

ILUSTRACIÓN 7

8|Página

02/04/2017 01:05 a. m.


MARIA FERNANDA RAMOS MALACARA

CONCLUSIÓN Esta tecnología nos presenta una nueva manera de gestionar los negocios, da lugar a la siguiente generación de aplicaciones para el intercambio de datos ya sea físicos o virtuales. Como se vio anteriormente, esto es gracias a la seguridad criptográfica. Esta nueva tecnología nos ayuda a modificar profundamente la manera en que organizamos nuestras acciones desde el ámbito ya sea económico, político o social. Como se observó, tiene ciertas ventajas y desventajas pero de acuerdo al criterio de cada quien y la utilidad que le quieran dar es la influencia que tendrá en cada persona.

9|Página

02/04/2017 01:05 a. m.


MARIA FERNANDA RAMOS MALACARA

BIBLIOGRAFÍA Bit2me. (09 de Marzo de 2017). Bit2me. Obtenido de http://blog.bit2me.com/es/quien-ha-creado-bitcoin/ Criptonoticias. (09 de Marzo de 2017). Criptonoticias. Obtenido de https://criptonoticias.com/informacion/que-es-una-cadena-de-bloques-blockchain/#ixzz4arhJwWfd Cripto-Pay. (09 de Marzo de 2017). Cripto-Pay. Obtenido de https://cripto-pay.com/2014/08/beneficios-desventajas-bitcoin/ Donaire, A. R. (09 de Marzo de 2017). Atraura. Obtenido de https://www.atraura.com/beneficios-blockchain/ García, D. (09 de Marzo de 2017). Pwc. Obtenido de http://www.pwc.com/cl/es/prensa/prensa/2016/Blockchain-la-tecnologia-del-bitcoin-que-entraal-sector-financiero.html Wikipedia. (07 de Marzo de 2017). Wikipedia. Obtenido de https://es.wikipedia.org/wiki/Cadena_de_bloques Wikipedia. (09 de Marzo de 2017). Wikipedia. Obtenido de https://es.wikipedia.org/wiki/Bitcoin#Econom.C3.ADa

10 | P á g i n a

02/04/2017 01:05 a. m.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.