Innovando tus herramientas. MARZO 2017
DESCRIPCIÓN APLICACIONES Y/O UTILIDADES EN DISTINTAS PROFESIONES VENTAJAS Y DESVENTAJAS ORIGEN
TICS A TU ALCANCE
@TICSUV
Tabla de contenido DESCRIPCIÓN ......................................................................................................................... 1 FUNCIÓN HASH CRIPTOGRÁFICO ................................................................................. 1 FUNCIÓN MERKLE TREE .................................................................................................. 2 NONCE ................................................................................................................................. 2 APLICACIONES Y/O UTILIDADES EN DISTINTAS PROFESIONES .................................... 3 VENTAJAS ............................................................................................................................... 4 DESVENTAJAS ....................................................................................................................... 5 ORIGEN .................................................................................................................................... 6 CONCLUSIÓN .......................................................................................................................... 9 BIBLIOGRAFÍA ...................................................................................................................... 10
Tabla de ilustraciones ILUSTRACIÓN 1 ...................................................................................................................... 1 ILUSTRACIÓN 2 ...................................................................................................................... 1 ILUSTRACIÓN 3 ...................................................................................................................... 2 ILUSTRACIÓN 4 ...................................................................................................................... 3 ILUSTRACIÓN 5 ...................................................................................................................... 5 ILUSTRACIÓN 6 ...................................................................................................................... 6 ILUSTRACIÓN 7 ...................................................................................................................... 8
MARIA FERNANDA RAMOS MALACARA
Cada bloque perteneciente a la cadena de
Block Chain
bloques contiene información referente a las transacciones relativas a un periodo (agrupadas en una estructura denominada
U
DESCRIPCIÓN
Merkle Tree), la dirección criptográfica
na cadena de bloques (block
(apuntador hash) del bloque anterior y un
chain),
número arbitra rio único (nonce).
también
como libro
de
distribuido
conocida
contabilidad (distributed
ledger), es una base de datos
distribuida
que
registra
bloques
de
información y los entrelaza para facilitar la recuperación
de
la
información
y
la
verificación de que ésta no ha sido cambiada. Los bloques de información se enlazan mediante apuntadores hash que conectan el bloque actual con el anterior y así sucesivamente hasta llegar al bloque génesis.
FUNCIÓN HASH CRIPTOGRÁFICO La información contenida en cada bloque es registrada en forma de hash criptográfico, lo que permite su fácil verificación, pero hace inviable recrear la data de entrada. Bitcoin usa la función hash criptográfica SHA-256
lo
que
implica
que
sus
apuntadores hash son de un tamaño fijo de 256 bit. Una función hash es cualquier función que puede ser usada para mapear data de un tamaño arbitrario a data de tamaño fijo en una cantidad de tiempo razonable. Los valores generados por una función hash son llamados valores hash, códigos hash o simplemente hash.
ILUSTRACIÓN 1 CADENA DE BLOQUES
La cadena de bloques es almacenada por todos aquellos nodos de la red que se mantienen en sincronía con ésta. ILUSTRACIÓN 2 ESTRUCTURA HASH CRIPTOGRÁFICA
1|Página
02/04/2017 01:05 a. m.
MARIA FERNANDA RAMOS MALACARA
bloque,
el
cambio
eventualmente
se
FUNCIÓN MERKLE TREE
propagará a la parte superior del árbol en
Las transacciones o data se registran en
la que no será capaz de manipular el
cada bloque de la cadena de bloques en
apuntador hash que hemos almacenado por
una estructura
de
pertenecer a otra estructura (cadena de
apuntadores hash llamada árbol Merkle,
bloques) en la que también se ha generado
debido a su inventor Ralph Merkle.
un hash utilizando el hash raíz como
criptográfica
ILUSTRACIÓN 3 ESTRUCTURA DEL MERKLE TREE
entrada. Así que, de nuevo, se detectará cualquier intento de manipular cualquier pieza de datos con sólo registrar el apuntador hash en la parte superior.
NONCE En criptografía, el termino nonce es usado Esta estructura agrupa los bloques de vez
para referirse a un valor que solamente
se agrupa con otro y se repite camino arriba
puede ser usado una vez. Este número
del árbol hasta alcanzar un único bloque, la
único o nonce, es un número aleatorio
raíz del árbol, que se denomina apuntador
emitido por los mineros a través de
hash raíz (root hash) y se registra en la
la Prueba de Trabajo (PoW) que sirve
dirección del bloque actual (block hash) con
para autenticar el bloque actual y evitar
el fin de reducir el espacio ocupado por
que la información sea reutilizada o
cada bloque.
cambiada sin realizar todo el trabajo
Además, esta estructura de apuntadores
nuevamente.
hash permite recorrer cualquier punto del árbol para verificar que los datos no han sido manipulado, ya que, al igual que con la cadena de bloques, si alguien manipula algún bloque de datos en la parte inferior del árbol, hará que el apuntador hash que está un nivel más arriba no coincida, e incluso, si continúa manipulando este 2|Página
02/04/2017 01:05 a. m.
MARIA FERNANDA RAMOS MALACARA
APLICACIONES Y/O UTILIDADES EN DISTINTAS PROFESIONES En el campo de las criptomonedas la cadena de bloques se usa como notario público no modificable de todo el sistema de transacciones a fin de evitar el problema de que una
moneda
se
pueda
gastar
dos
veces.
Por
ejemplo
es
usada
en Bitcoin, Ethereum, Dogecoin y Litecoin, aunque cada una con sus particularidades. En el campo de las bases de datos de registro de nombres la cadena de bloques es usada para tener un sistema de notario de registro de nombres de tal forma que un nombre solo pueda ser utilizado para identificar
el
efectivamente
objeto
que
registrado.
lo
tiene
Es
una
alternativa al sistema tradicional de DNS. Por ejemplo es usada en Namecoin.1 Uso como notario distribuido en distintos
ILUSTRACIÓN 4 BITCOIN, ETHEREUM, DOGECOIN, LITECOIN.
tipos de transacciones haciéndolas más seguras, baratas y rastreables. Por ejemplo se usa para sistemas de pago, transacciones bancarias (dificultando el lavado de dinero), envío de remesas y préstamos. Es utilizado como base de plataformas descentralizadas que permiten soportar la creación de acuerdos de contrato inteligente entre pares. El objetivo de estas plataformas es permitir a una red de pares administrar sus propios contratos inteligentes creados por los usuarios. Primero se escribe un contrato mediante un código y se sube a la cadena de bloques mediante una transacción. Una vez en la cadena de bloques el contrato tiene una dirección desde la cual se puede interaccionar con él. Ejemplos de este tipo de plataformas son Ethereum y Eris.
1
Tecnología de código abierto experimental que mejora la descentralización, la seguridad, la resistencia a la censura, la privacidad, y la velocidad de ciertos componentes de la infraestructura de Internet, tales como DNS y las identidades.
3|Página
02/04/2017 01:05 a. m.
MARIA FERNANDA RAMOS MALACARA
VENTAJAS
TRANSPARENCIA: Cualquier miembro puede acceder al libro de sucesos para
verificar y/o consultar sin poder modificar cualquiera de las transacciones registradas. De este modo se garantiza la veracidad y la transparencia de la información que contiene la cadena de bloques.
CONFIANZA: La inmutabilidad de blockchain hace que sea casi imposible realizar
cambios una vez se ha verificado la información, de modo que aumenta la confianza en la integridad de los datos y reduce las posibilidades de fraude.
DESCENTRALIZACIÓN : al tratarse de un sistema descentralizado, la confianza se
fundamenta en la transparencia al registrar y verificar las transacciones sin la intervención de terceros (eliminando los costes de estas) ya que se fundamentan en el consenso universal de los nodos que conforman la red.
COLABORACIÓN : Blockchain puede ser programado para realizar transacciones
específicas cuando se completen otras. Esto ayuda a ambas partes implicadas a colaborar sin incrementar el riesgo en operaciones con múltiples dependencias o autorizado por diferentes partes.
SEGURIDAD : Mediante el protocolo criptográfico basado en el uso de llave
pública y privada, la confidencialidad y seguridad de blockchain se vuelve virtualmente inquebrantable.
4|Página
02/04/2017 01:05 a. m.
MARIA FERNANDA RAMOS MALACARA
DESVENTAJAS USABILIDAD: Debido a ser una tecnología de muy reciente creación, la cantidad de usuarios y comercios es muy reducida actualmente, teniendo en consideración el alcance al que pueden llegar. VOLATILIDAD: Al estar marcado su valor el que los propios usuarios quieren, esto tiene el contrapunto de los grandes movimientos monetarios, que influyen en el mercado y en el valor que los usuarios le den. EN DESARROLLO: Aunque el protocolo fue lanzado en 2008 todavía hoy como cualquier otro sistema se siguen aceptando actualizaciones y modificaciones para perfeccionar la red. ANONIMATO: Algunos usuarios con malas intenciones, hacen de la red su paraíso fiscal personal. EXPUESTA A ATAQUES: Al ser de código abierto, y pese a que la gran mayoría de colaboradores apoyan la red y su correcto funcionamiento, existen usuarios que aprovechan estos códigos para estudiar de una manera más simple los posibles fallos o vulnerabilidades.
ILUSTRACIÓN 5
5|Página
02/04/2017 01:05 a. m.
MARIA FERNANDA RAMOS MALACARA
¿Quién es la desconocida persona detrás de un sistema que está revolucionando las finanzas de pies a cabeza? Nadie
ORIGEN
conoce
su
Trabajó
con
otros
al
identidad, lo cual hace más
principio aunque se cuidó
misterioso todo esto.
mucho de no hacer visible
Aunque no sepamos quién
información personal y el
es
era Satoshi
último que supo de él/ella
Nakamoto, sí sabemos lo
fue en la primavera de
que ha hecho. Satoshi
2011, cuando dijo que
Nakamoto es como se
“estaba a otras cosas”
o
conoce
al
creador
de Las conclusiones a las que
Bitcoin.
ILUSTRACIÓN 6
llega la gente cuando se
Él o ella (o ellos) ha
En 2009 publicó la primera
pone a investigar, pueden
inventado
versión
dar lugar a informaciones
el
protocolo
del
cliente
de
bitcoin y lo publicó en
bitcoin y participó con otros
aún
un artículo
científico a
en el proyecto hasta que
intrigantes. Joshua Davis,
través de la Cryptography
su presencia empezó a
del New Yorker, cree que
Mailing List en noviembre
diluirse hacia finales de
Satoshi
de 2008.
2010.
es Michael
más
Nakamoto Clear,
un
estudiante de criptografía 6|Página
02/04/2017 01:05 a. m.
MARIA FERNANDA RAMOS MALACARA
del Trinity
College de
Dublín.
ver si se usaban en algún
Tewari, basado en un libro
otro sitio.
que
Sacó esta conclusión tras
de
los
escritos
Nakamoto
y
O’Mahony
Todos los
analizar 80.000 palabras
también
“implicados”
de
buscando
y
juntos. Tewari
trabajaron
en
el Trinity College, es decir, en el mismo sitio que Michael Clear.
lo niegan.
coincidencias
publicaron
gramaticales.
Los israelíes Dorit Ron y que
Adi Shamir del instituto
un
Weizmann se retractaron
desarrollador de Finlandia
de las alegaciones hechas
que ha estado envuelto en
en un artículo en que se
el desarrollo de bitcoin
sugería un vínculo entre
desde el principio, creando
Satoshi y Silk Road, el
su interfaz de usuario.
mercado
También se ha apuntado
desmantelado por el FBI
a Jed McCaleb, un amante
en octubre de 2013.
de la cultura japonesa que
Sugirieron un vínculo entre
vive allí y que creó Mt. Gox
una
Adam Penenberg, de Fast
y
supuestamente pertenecía
Company contradijo esa
posteriormente Stellar.
a Satoshi y el sitio.
Otra teoría sugiere que los
El
científicos Donal
seguridad
También
sospechó
del
sociólogo, economista y también desarrollador de videojuegos finlandés Vili Lehdonvirta. Ambos han negado ser los creadores
de
bitcoin,
haciéndolo
en
público
Michael Clear en la Web Summit de 2013.
información
asegurando
que Nakamoto eran tres personas: Neal
King,
Vladimir
Otros
piensan
fue Martii
Malmi,
cofundó Ripple y
dirección
investigador
que
sobre
Dustin
D.
O’Mahony y
Michael
Trammel era dueño de la
Peirce
Satoshi
dirección y se afirmaba
son
Oksman y Charles Bry.
Nakamoto, basándose en
Llegó a esta conclusión
un artículo científico de los
escribiendo frases sueltas
que son autores y que
del artículo científico de
versa
Nakamoto en Google para
virtuales junto con Hitesh
7|Página
negro
02/04/2017 01:05 a. m.
sobre
pagos
que él era Satoshi. En mayo de 2013, el pionero
de
internet Ted
Nelson añadió más leña al fuego asegurando que
MARIA FERNANDA RAMOS MALACARA
Satoshi podría ser el matemático japonés Shinichi Mochizuki, aunque admite que las pruebas son circunstanciales en el mejor de los casos. Hal
Finney,
Weber, Wei
Michael
Dai y
otros
desarrolladores están entre los nombres que de vez en cuando salen a la luz en reportajes de medios y discusiones en foros online
como
potenciales
“Satoshis”. Un grupo de lingüistas forenses de la Universidad de Aston creen que el verdadero creador es el profesor de derecho retirado Nick Szabo, basándose en
el
análisis
del
artículo
científico de bitcoin. Algunos incluso piensan que ha sido la creación de 4 compañías tecnológicas líderes ya que el nombre de Satoshi Nakamoto lleva
dentro
ellas: SAmsung,
pistas
hacia
TOSHIba,
NAKAmichi, and MOTOrola.
ILUSTRACIÓN 7
8|Página
02/04/2017 01:05 a. m.
MARIA FERNANDA RAMOS MALACARA
CONCLUSIÓN Esta tecnología nos presenta una nueva manera de gestionar los negocios, da lugar a la siguiente generación de aplicaciones para el intercambio de datos ya sea físicos o virtuales. Como se vio anteriormente, esto es gracias a la seguridad criptográfica. Esta nueva tecnología nos ayuda a modificar profundamente la manera en que organizamos nuestras acciones desde el ámbito ya sea económico, político o social. Como se observó, tiene ciertas ventajas y desventajas pero de acuerdo al criterio de cada quien y la utilidad que le quieran dar es la influencia que tendrá en cada persona.
9|Página
02/04/2017 01:05 a. m.
MARIA FERNANDA RAMOS MALACARA
BIBLIOGRAFÍA Bit2me. (09 de Marzo de 2017). Bit2me. Obtenido de http://blog.bit2me.com/es/quien-ha-creado-bitcoin/ Criptonoticias. (09 de Marzo de 2017). Criptonoticias. Obtenido de https://criptonoticias.com/informacion/que-es-una-cadena-de-bloques-blockchain/#ixzz4arhJwWfd Cripto-Pay. (09 de Marzo de 2017). Cripto-Pay. Obtenido de https://cripto-pay.com/2014/08/beneficios-desventajas-bitcoin/ Donaire, A. R. (09 de Marzo de 2017). Atraura. Obtenido de https://www.atraura.com/beneficios-blockchain/ García, D. (09 de Marzo de 2017). Pwc. Obtenido de http://www.pwc.com/cl/es/prensa/prensa/2016/Blockchain-la-tecnologia-del-bitcoin-que-entraal-sector-financiero.html Wikipedia. (07 de Marzo de 2017). Wikipedia. Obtenido de https://es.wikipedia.org/wiki/Cadena_de_bloques Wikipedia. (09 de Marzo de 2017). Wikipedia. Obtenido de https://es.wikipedia.org/wiki/Bitcoin#Econom.C3.ADa
10 | P á g i n a
02/04/2017 01:05 a. m.