SlideShare una empresa de Scribd logo
g g g
Índice 7
Índice
Capítulo I
La revolución de las criptodivisas como los nuevos medios de pago......11
1. Introducción................................................................................................................11
2. Historia de las criptodivisas......................................................................................12
Proyectos basados en Bitcoin..................................................................................................... 14
Otras implementaciones............................................................................................................. 15
3. Nivel de implantación de las criptodivisas...............................................................16
¿Qué opinan los países al respecto?........................................................................................... 18
Pero entonces, ¿en dónde podría efectuar pagos con bitcoins?................................................. 18
4. Cómo hemos planteado el libro.................................................................................20
Capítulo II
Conceptos teóricos sobre Bitcoin...............................................................23
1. Contexto tecnológico..................................................................................................23
2. Un gran problema atajado poco a poco....................................................................24
Los generales bizantinos y la solución propuesta por Bitcoin................................................... 25
3. Conceptos criptográficos generales...........................................................................27
Por qué la criptografía simétrica no es suficiente...................................................................... 27
El soporte de la criptografía asimétrica a las criptodivisas........................................................ 28
4. La generación de direcciones y claves privadas......................................................31
La codificación: Base58Check................................................................................................... 31
La aplicación real....................................................................................................................... 35
Generación de direcciones y claves privadas............................................................................. 36
El formato WIF.......................................................................................................................... 38
5. Las transacciones........................................................................................................40
6. El concepto de prueba de trabajo.............................................................................46
La prueba de trabajo para prevenir el envío de spam................................................................. 49
8 Bitcoin: La tecnología Blockchain y su investigación
g g g
7. Bloques, minería y proof of work en Bitcoin...........................................................51
El sentido de la prueba de trabajo de Bitcoin............................................................................. 52
La implementación del proof of work en Bitcoin...................................................................... 53
¿Por qué ceder tiempo de procesamiento?................................................................................. 53
La carrera por crear la cadena de bloques más larga................................................................. 56
Los pools de minería: la explotación eficiente de una materia prima escasa............................. 57
Cadenas de bloques experimentales........................................................................................... 59
8. Conceptos a retener....................................................................................................60
Capítulo III
Empezando a manejar nuestros bitcoins..................................................63
1. Consideraciones a la hora de elegir tu primera cartera.........................................63
Carteras en local......................................................................................................................... 63
Carteras en la nube..................................................................................................................... 79
Almacenamiento en frío............................................................................................................. 80
Carteras mentales, unas carteras particulares............................................................................. 84
2. Sé cómo almacenarlos pero… ¿Cómo los consigo?.................................................88
Minería....................................................................................................................................... 88
Faucets y programas de Pay To Click........................................................................................ 89
Compraventa.............................................................................................................................. 91
3. Otros usos avanzados.................................................................................................96
Las direcciones multifirma......................................................................................................... 97
Ofreciendo servicios a cambio de bitcoins.............................................................................. 100
4. ¿Dónde está mi backup?..........................................................................................110
5. Conceptos a retener..................................................................................................112
Capítulo IV
El proceso de investigación ante la presencia de criptodivisas.............113
1. Usos con fines delictivos de las criptodivisas..........................................................113
2. Por dónde empezar cuando tenemos acceso al equipo..........................................115
3. Identificando el uso de monederos..........................................................................121
4. Investigando sin monederos....................................................................................123
Cómo consultar blockchain.info.............................................................................................. 123
Desplegando nuestro propio explorador de la cadena de bloques........................................... 128
5. Conceptos a retener..................................................................................................132
g g g
Índice 9
Capítulo V
Explotando ElasticSearch para las criptodivisas...................................135
1. La pila ELK..............................................................................................................135
2. Recuperación de información: Logstash................................................................136
Funcionamiento básico de Logstash........................................................................................ 136
Trabajo con logs y el poder de grok{}................................................................................... 139
Otros plugins de Logstash........................................................................................................ 143
3. Indexando información con ElasticSearch.............................................................144
Preparación de ElasticSearch................................................................................................... 145
Ejemplo básico de inserción en ElasticSearch......................................................................... 145
4. Trabajando la información con Kibana.................................................................146
Explorando la información....................................................................................................... 147
Visualización de información usando gráficos......................................................................... 149
Dashboarding........................................................................................................................... 150
5. Monitorizando el precio de las criptodivisas.........................................................151
Eliminando información de prueba.......................................................................................... 151
API de coinmarketcap.com...................................................................................................... 152
Recopilación de información .................................................................................................. 153
Monitorizando el precio de las criptodivisas........................................................................... 156
Otras ideas de proyectos.......................................................................................................... 157
6. Conceptos a retener..................................................................................................158
Capítulo VI
Más allá de Bitcoin....................................................................................159
1. La creación de criptodivisas alternativas...............................................................159
La vía rápida............................................................................................................................. 160
Multichain y las cadenas de bloques privadas......................................................................... 163
2. Otros usos de la filosofía de Bitcoin........................................................................173
Namecoin................................................................................................................................. 173
Colored coins y la cadena de bloques de Bitcoin..................................................................... 177
Ethereum y los smart contracts................................................................................................ 184
Bitmessage............................................................................................................................... 189
3. Conceptos a retener..................................................................................................194
Capítulo VII
Los próximos pasos...................................................................................197
10 Bitcoin: La tecnología Blockchain y su investigación
g g g
1. Hacia una economía libertaria................................................................................197
2. El concepto de cadena de bloques...........................................................................199
3. El riesgo de centralización de la cadena de bloques..............................................199
La minería y la capacidad de cómputo..................................................................................... 200
El almacenamiento de información como metadatos............................................................... 201
4. Lo que nos espera….................................................................................................203
Anexos........................................................................................................205
Anexo A: Preparación del entorno de laboratorio....................................................205
Sistema operativo..................................................................................................................... 205
Software adicional.................................................................................................................... 205
Descarga de los scripts del repositorio..................................................................................... 206
Anexo B: Relación de proyectos mencionados de software libre vinculados a las
criptodivisas .................................................................................................................206
Referencias.................................................................................................209
Índice alfabético........................................................................................221
Índice de imágenes y tablas......................................................................225

Más contenido relacionado

La actualidad más candente

Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Telefónica
 
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Telefónica
 
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª EdiciónÍndice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Telefónica
 
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Telefónica
 
Índice el Libro "Hacking Web Applications: Client-Side Attacks"
Índice el Libro "Hacking Web Applications: Client-Side Attacks"Índice el Libro "Hacking Web Applications: Client-Side Attacks"
Índice el Libro "Hacking Web Applications: Client-Side Attacks"
Telefónica
 
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordÍndice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Telefónica
 
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Telefónica
 
Excel, Tecnicas Avanzadas.pdf
Excel, Tecnicas Avanzadas.pdfExcel, Tecnicas Avanzadas.pdf
Excel, Tecnicas Avanzadas.pdfhome
 
Apunts dintel ligencia_artificial
Apunts dintel ligencia_artificialApunts dintel ligencia_artificial
Apunts dintel ligencia_artificial
Andreu Garcia
 
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Telefónica
 
Code igniter guia_usuario_2.1.0
Code igniter guia_usuario_2.1.0Code igniter guia_usuario_2.1.0
Code igniter guia_usuario_2.1.0niko_afv
 
Lego education we do guia del profesor
Lego education we do guia del profesorLego education we do guia del profesor
Lego education we do guia del profesor
Carmen Cohaila Quispe
 
Audition cs5.5 help
Audition cs5.5 helpAudition cs5.5 help
Audition cs5.5 helpLuis Jaya
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Telefónica
 

La actualidad más candente (17)

Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection"
 
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
 
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª EdiciónÍndice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
 
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
 
Índice el Libro "Hacking Web Applications: Client-Side Attacks"
Índice el Libro "Hacking Web Applications: Client-Side Attacks"Índice el Libro "Hacking Web Applications: Client-Side Attacks"
Índice el Libro "Hacking Web Applications: Client-Side Attacks"
 
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordÍndice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
 
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
 
Excel, Tecnicas Avanzadas.pdf
Excel, Tecnicas Avanzadas.pdfExcel, Tecnicas Avanzadas.pdf
Excel, Tecnicas Avanzadas.pdf
 
Curso java basico
Curso java basicoCurso java basico
Curso java basico
 
Apunts dintel ligencia_artificial
Apunts dintel ligencia_artificialApunts dintel ligencia_artificial
Apunts dintel ligencia_artificial
 
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
 
Code igniter guia_usuario_2.1.0
Code igniter guia_usuario_2.1.0Code igniter guia_usuario_2.1.0
Code igniter guia_usuario_2.1.0
 
Lego education we do guia del profesor
Lego education we do guia del profesorLego education we do guia del profesor
Lego education we do guia del profesor
 
Audition cs5.5 help
Audition cs5.5 helpAudition cs5.5 help
Audition cs5.5 help
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
 
Java
JavaJava
Java
 
Java
JavaJava
Java
 

Destacado

Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...
Telefónica
 
DirtyTooth: It´s only Rock'n Roll but I like it
DirtyTooth: It´s only Rock'n Roll but I like itDirtyTooth: It´s only Rock'n Roll but I like it
DirtyTooth: It´s only Rock'n Roll but I like it
Telefónica
 
DirtyTooth: It´s only Rock'n Roll but I like it [Slides]
DirtyTooth: It´s only Rock'n Roll but I like it [Slides]DirtyTooth: It´s only Rock'n Roll but I like it [Slides]
DirtyTooth: It´s only Rock'n Roll but I like it [Slides]
Telefónica
 
Latch MyCar: Documentation
Latch MyCar: DocumentationLatch MyCar: Documentation
Latch MyCar: Documentation
Telefónica
 
You Are Where You Are
You Are Where You AreYou Are Where You Are
You Are Where You Are
Telefónica
 
Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en Redes
Telefónica
 
Manual de integración de Latch en Mosquito MQTT Broker
Manual de integración de Latch en Mosquito MQTT BrokerManual de integración de Latch en Mosquito MQTT Broker
Manual de integración de Latch en Mosquito MQTT Broker
Telefónica
 
De paseo por la Deep Web
De paseo por la Deep WebDe paseo por la Deep Web
De paseo por la Deep Web
Chema Alonso
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
Chema Alonso
 
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Telefónica
 
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
Chema Alonso
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Telefónica
 
Web Browser Fingerprinting
Web Browser FingerprintingWeb Browser Fingerprinting
Web Browser Fingerprinting
Chema Alonso
 
Some dirty, quick and well-known tricks to hack your bad .NET WebApps
Some dirty, quick and well-known tricks to hack your bad .NET WebAppsSome dirty, quick and well-known tricks to hack your bad .NET WebApps
Some dirty, quick and well-known tricks to hack your bad .NET WebApps
Telefónica
 
Índice Libro "macOS Hacking" de 0xWord
Índice Libro "macOS Hacking" de 0xWordÍndice Libro "macOS Hacking" de 0xWord
Índice Libro "macOS Hacking" de 0xWord
Telefónica
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
Chema Alonso
 
RamsonCloud O365: Paga por tus mensajes de correo en Office 365
RamsonCloud O365: Paga por tus mensajes de correo en Office 365RamsonCloud O365: Paga por tus mensajes de correo en Office 365
RamsonCloud O365: Paga por tus mensajes de correo en Office 365
Telefónica
 
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Chema Alonso
 
Defeating WhatsApp’s Lack of Privacy
Defeating WhatsApp’s Lack of PrivacyDefeating WhatsApp’s Lack of Privacy
Defeating WhatsApp’s Lack of Privacy
Jaime Sánchez
 
No me indexes que me cacheo
No me indexes que me cacheoNo me indexes que me cacheo
No me indexes que me cacheo
Chema Alonso
 

Destacado (20)

Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...
 
DirtyTooth: It´s only Rock'n Roll but I like it
DirtyTooth: It´s only Rock'n Roll but I like itDirtyTooth: It´s only Rock'n Roll but I like it
DirtyTooth: It´s only Rock'n Roll but I like it
 
DirtyTooth: It´s only Rock'n Roll but I like it [Slides]
DirtyTooth: It´s only Rock'n Roll but I like it [Slides]DirtyTooth: It´s only Rock'n Roll but I like it [Slides]
DirtyTooth: It´s only Rock'n Roll but I like it [Slides]
 
Latch MyCar: Documentation
Latch MyCar: DocumentationLatch MyCar: Documentation
Latch MyCar: Documentation
 
You Are Where You Are
You Are Where You AreYou Are Where You Are
You Are Where You Are
 
Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en Redes
 
Manual de integración de Latch en Mosquito MQTT Broker
Manual de integración de Latch en Mosquito MQTT BrokerManual de integración de Latch en Mosquito MQTT Broker
Manual de integración de Latch en Mosquito MQTT Broker
 
De paseo por la Deep Web
De paseo por la Deep WebDe paseo por la Deep Web
De paseo por la Deep Web
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
 
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
 
Web Browser Fingerprinting
Web Browser FingerprintingWeb Browser Fingerprinting
Web Browser Fingerprinting
 
Some dirty, quick and well-known tricks to hack your bad .NET WebApps
Some dirty, quick and well-known tricks to hack your bad .NET WebAppsSome dirty, quick and well-known tricks to hack your bad .NET WebApps
Some dirty, quick and well-known tricks to hack your bad .NET WebApps
 
Índice Libro "macOS Hacking" de 0xWord
Índice Libro "macOS Hacking" de 0xWordÍndice Libro "macOS Hacking" de 0xWord
Índice Libro "macOS Hacking" de 0xWord
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
RamsonCloud O365: Paga por tus mensajes de correo en Office 365
RamsonCloud O365: Paga por tus mensajes de correo en Office 365RamsonCloud O365: Paga por tus mensajes de correo en Office 365
RamsonCloud O365: Paga por tus mensajes de correo en Office 365
 
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
 
Defeating WhatsApp’s Lack of Privacy
Defeating WhatsApp’s Lack of PrivacyDefeating WhatsApp’s Lack of Privacy
Defeating WhatsApp’s Lack of Privacy
 
No me indexes que me cacheo
No me indexes que me cacheoNo me indexes que me cacheo
No me indexes que me cacheo
 

Similar a Libro Bitcoin: La tecnología Blockchain y su investigación

Guenon rene simbolos fundamentales de la ciencia sagrada
Guenon rene simbolos fundamentales de la ciencia sagradaGuenon rene simbolos fundamentales de la ciencia sagrada
Guenon rene simbolos fundamentales de la ciencia sagradaAgacio1 3+4
 
Gestion-financiera-2da-Edición.pdf
Gestion-financiera-2da-Edición.pdfGestion-financiera-2da-Edición.pdf
Gestion-financiera-2da-Edición.pdf
SaulPraditoporritas
 
Elegibilidad texto iv° medio 2011 Historia y Ciencias Sociales Opcion A
Elegibilidad texto iv° medio 2011 Historia y Ciencias Sociales Opcion AElegibilidad texto iv° medio 2011 Historia y Ciencias Sociales Opcion A
Elegibilidad texto iv° medio 2011 Historia y Ciencias Sociales Opcion AMary Velasquez
 
Ilovepdf
Ilovepdf Ilovepdf
Ilovepdf
Bilisabeth Gomez
 
Codigo civil del estdo libre y soberano de Guerrero.
Codigo civil del estdo libre y soberano de Guerrero.Codigo civil del estdo libre y soberano de Guerrero.
Codigo civil del estdo libre y soberano de Guerrero.
EdwinLoar
 
LA IMAGINACIÓN CRIMINOLÓGICA. Jock Young. ISBN:9788416212989
LA IMAGINACIÓN CRIMINOLÓGICA. Jock Young. ISBN:9788416212989LA IMAGINACIÓN CRIMINOLÓGICA. Jock Young. ISBN:9788416212989
LA IMAGINACIÓN CRIMINOLÓGICA. Jock Young. ISBN:9788416212989
Marcial Pons Argentina
 
Manual sit&go texas Holdem
Manual sit&go texas HoldemManual sit&go texas Holdem
Manual sit&go texas Holdem
walkk
 
Carballo Con dios en el alma y un halcón en el corazón (Guerra de Malvinas)
Carballo Con dios en el alma y un halcón en el corazón (Guerra de Malvinas)Carballo Con dios en el alma y un halcón en el corazón (Guerra de Malvinas)
Carballo Con dios en el alma y un halcón en el corazón (Guerra de Malvinas)
Capitanone
 
Carballo con dios en el alma y un halcón en el corazón (Guerra de Malvinas)
Carballo   con dios en el alma y un halcón en el corazón (Guerra de Malvinas)Carballo   con dios en el alma y un halcón en el corazón (Guerra de Malvinas)
Carballo con dios en el alma y un halcón en el corazón (Guerra de Malvinas)Capitanone
 
Lógica y programación orientada a objetos:Un enfoque basado en problemas
Lógica y programación orientada a objetos:Un enfoque basado en problemasLógica y programación orientada a objetos:Un enfoque basado en problemas
Lógica y programación orientada a objetos:Un enfoque basado en problemas
Universidad de San Buenaventura Medellín
 
Logica de-programacion-orientada-a-objetos-un-enfoque-basado-en-problemas cas...
Logica de-programacion-orientada-a-objetos-un-enfoque-basado-en-problemas cas...Logica de-programacion-orientada-a-objetos-un-enfoque-basado-en-problemas cas...
Logica de-programacion-orientada-a-objetos-un-enfoque-basado-en-problemas cas...Universidad de San Buenaventura Medellín
 
My cool new Slideshow!
My cool new Slideshow!My cool new Slideshow!
My cool new Slideshow!gealgaro
 
My cool new Slideshow!
My cool new Slideshow!My cool new Slideshow!
My cool new Slideshow!gealgaro
 
My cool new Slideshow!
My cool new Slideshow!My cool new Slideshow!
My cool new Slideshow!gealgaro
 
My cool new Slideshow!
My cool new Slideshow!My cool new Slideshow!
My cool new Slideshow!gealgaro
 
My cool new Slideshow!
My cool new Slideshow!My cool new Slideshow!
My cool new Slideshow!gealgaro
 
My cool new Slideshow!3
My cool new Slideshow!3My cool new Slideshow!3
My cool new Slideshow!3gealgaro
 
My cool new Slideshow!
My cool new Slideshow!My cool new Slideshow!
My cool new Slideshow!gealgaro
 

Similar a Libro Bitcoin: La tecnología Blockchain y su investigación (20)

Guenon rene simbolos fundamentales de la ciencia sagrada
Guenon rene simbolos fundamentales de la ciencia sagradaGuenon rene simbolos fundamentales de la ciencia sagrada
Guenon rene simbolos fundamentales de la ciencia sagrada
 
Gestion-financiera-2da-Edición.pdf
Gestion-financiera-2da-Edición.pdfGestion-financiera-2da-Edición.pdf
Gestion-financiera-2da-Edición.pdf
 
Elegibilidad texto iv° medio 2011 Historia y Ciencias Sociales Opcion A
Elegibilidad texto iv° medio 2011 Historia y Ciencias Sociales Opcion AElegibilidad texto iv° medio 2011 Historia y Ciencias Sociales Opcion A
Elegibilidad texto iv° medio 2011 Historia y Ciencias Sociales Opcion A
 
Ilovepdf
Ilovepdf Ilovepdf
Ilovepdf
 
Codigo civil del estdo libre y soberano de Guerrero.
Codigo civil del estdo libre y soberano de Guerrero.Codigo civil del estdo libre y soberano de Guerrero.
Codigo civil del estdo libre y soberano de Guerrero.
 
LA IMAGINACIÓN CRIMINOLÓGICA. Jock Young. ISBN:9788416212989
LA IMAGINACIÓN CRIMINOLÓGICA. Jock Young. ISBN:9788416212989LA IMAGINACIÓN CRIMINOLÓGICA. Jock Young. ISBN:9788416212989
LA IMAGINACIÓN CRIMINOLÓGICA. Jock Young. ISBN:9788416212989
 
Manual sit&go texas Holdem
Manual sit&go texas HoldemManual sit&go texas Holdem
Manual sit&go texas Holdem
 
Carballo Con dios en el alma y un halcón en el corazón (Guerra de Malvinas)
Carballo Con dios en el alma y un halcón en el corazón (Guerra de Malvinas)Carballo Con dios en el alma y un halcón en el corazón (Guerra de Malvinas)
Carballo Con dios en el alma y un halcón en el corazón (Guerra de Malvinas)
 
Carballo con dios en el alma y un halcón en el corazón (Guerra de Malvinas)
Carballo   con dios en el alma y un halcón en el corazón (Guerra de Malvinas)Carballo   con dios en el alma y un halcón en el corazón (Guerra de Malvinas)
Carballo con dios en el alma y un halcón en el corazón (Guerra de Malvinas)
 
Esquila vf copia
Esquila vf   copiaEsquila vf   copia
Esquila vf copia
 
Esquila vf copia
Esquila vf   copiaEsquila vf   copia
Esquila vf copia
 
Lógica y programación orientada a objetos:Un enfoque basado en problemas
Lógica y programación orientada a objetos:Un enfoque basado en problemasLógica y programación orientada a objetos:Un enfoque basado en problemas
Lógica y programación orientada a objetos:Un enfoque basado en problemas
 
Logica de-programacion-orientada-a-objetos-un-enfoque-basado-en-problemas cas...
Logica de-programacion-orientada-a-objetos-un-enfoque-basado-en-problemas cas...Logica de-programacion-orientada-a-objetos-un-enfoque-basado-en-problemas cas...
Logica de-programacion-orientada-a-objetos-un-enfoque-basado-en-problemas cas...
 
My cool new Slideshow!
My cool new Slideshow!My cool new Slideshow!
My cool new Slideshow!
 
My cool new Slideshow!
My cool new Slideshow!My cool new Slideshow!
My cool new Slideshow!
 
My cool new Slideshow!
My cool new Slideshow!My cool new Slideshow!
My cool new Slideshow!
 
My cool new Slideshow!
My cool new Slideshow!My cool new Slideshow!
My cool new Slideshow!
 
My cool new Slideshow!
My cool new Slideshow!My cool new Slideshow!
My cool new Slideshow!
 
My cool new Slideshow!3
My cool new Slideshow!3My cool new Slideshow!3
My cool new Slideshow!3
 
My cool new Slideshow!
My cool new Slideshow!My cool new Slideshow!
My cool new Slideshow!
 

Más de Telefónica

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Telefónica
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Telefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Telefónica
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
Telefónica
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Telefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
Telefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Telefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
Telefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
Telefónica
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Telefónica
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Telefónica
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
Telefónica
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Telefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Telefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Telefónica
 

Más de Telefónica (20)

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 

Último

herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Todo sobre Minirobotica. Revista Saber Electronica
Todo sobre  Minirobotica. Revista Saber ElectronicaTodo sobre  Minirobotica. Revista Saber Electronica
Todo sobre Minirobotica. Revista Saber Electronica
Carlos Carlosnoemi
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 

Último (20)

herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Todo sobre Minirobotica. Revista Saber Electronica
Todo sobre  Minirobotica. Revista Saber ElectronicaTodo sobre  Minirobotica. Revista Saber Electronica
Todo sobre Minirobotica. Revista Saber Electronica
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 

Libro Bitcoin: La tecnología Blockchain y su investigación

  • 1. g g g Índice 7 Índice Capítulo I La revolución de las criptodivisas como los nuevos medios de pago......11 1. Introducción................................................................................................................11 2. Historia de las criptodivisas......................................................................................12 Proyectos basados en Bitcoin..................................................................................................... 14 Otras implementaciones............................................................................................................. 15 3. Nivel de implantación de las criptodivisas...............................................................16 ¿Qué opinan los países al respecto?........................................................................................... 18 Pero entonces, ¿en dónde podría efectuar pagos con bitcoins?................................................. 18 4. Cómo hemos planteado el libro.................................................................................20 Capítulo II Conceptos teóricos sobre Bitcoin...............................................................23 1. Contexto tecnológico..................................................................................................23 2. Un gran problema atajado poco a poco....................................................................24 Los generales bizantinos y la solución propuesta por Bitcoin................................................... 25 3. Conceptos criptográficos generales...........................................................................27 Por qué la criptografía simétrica no es suficiente...................................................................... 27 El soporte de la criptografía asimétrica a las criptodivisas........................................................ 28 4. La generación de direcciones y claves privadas......................................................31 La codificación: Base58Check................................................................................................... 31 La aplicación real....................................................................................................................... 35 Generación de direcciones y claves privadas............................................................................. 36 El formato WIF.......................................................................................................................... 38 5. Las transacciones........................................................................................................40 6. El concepto de prueba de trabajo.............................................................................46 La prueba de trabajo para prevenir el envío de spam................................................................. 49
  • 2. 8 Bitcoin: La tecnología Blockchain y su investigación g g g 7. Bloques, minería y proof of work en Bitcoin...........................................................51 El sentido de la prueba de trabajo de Bitcoin............................................................................. 52 La implementación del proof of work en Bitcoin...................................................................... 53 ¿Por qué ceder tiempo de procesamiento?................................................................................. 53 La carrera por crear la cadena de bloques más larga................................................................. 56 Los pools de minería: la explotación eficiente de una materia prima escasa............................. 57 Cadenas de bloques experimentales........................................................................................... 59 8. Conceptos a retener....................................................................................................60 Capítulo III Empezando a manejar nuestros bitcoins..................................................63 1. Consideraciones a la hora de elegir tu primera cartera.........................................63 Carteras en local......................................................................................................................... 63 Carteras en la nube..................................................................................................................... 79 Almacenamiento en frío............................................................................................................. 80 Carteras mentales, unas carteras particulares............................................................................. 84 2. Sé cómo almacenarlos pero… ¿Cómo los consigo?.................................................88 Minería....................................................................................................................................... 88 Faucets y programas de Pay To Click........................................................................................ 89 Compraventa.............................................................................................................................. 91 3. Otros usos avanzados.................................................................................................96 Las direcciones multifirma......................................................................................................... 97 Ofreciendo servicios a cambio de bitcoins.............................................................................. 100 4. ¿Dónde está mi backup?..........................................................................................110 5. Conceptos a retener..................................................................................................112 Capítulo IV El proceso de investigación ante la presencia de criptodivisas.............113 1. Usos con fines delictivos de las criptodivisas..........................................................113 2. Por dónde empezar cuando tenemos acceso al equipo..........................................115 3. Identificando el uso de monederos..........................................................................121 4. Investigando sin monederos....................................................................................123 Cómo consultar blockchain.info.............................................................................................. 123 Desplegando nuestro propio explorador de la cadena de bloques........................................... 128 5. Conceptos a retener..................................................................................................132
  • 3. g g g Índice 9 Capítulo V Explotando ElasticSearch para las criptodivisas...................................135 1. La pila ELK..............................................................................................................135 2. Recuperación de información: Logstash................................................................136 Funcionamiento básico de Logstash........................................................................................ 136 Trabajo con logs y el poder de grok{}................................................................................... 139 Otros plugins de Logstash........................................................................................................ 143 3. Indexando información con ElasticSearch.............................................................144 Preparación de ElasticSearch................................................................................................... 145 Ejemplo básico de inserción en ElasticSearch......................................................................... 145 4. Trabajando la información con Kibana.................................................................146 Explorando la información....................................................................................................... 147 Visualización de información usando gráficos......................................................................... 149 Dashboarding........................................................................................................................... 150 5. Monitorizando el precio de las criptodivisas.........................................................151 Eliminando información de prueba.......................................................................................... 151 API de coinmarketcap.com...................................................................................................... 152 Recopilación de información .................................................................................................. 153 Monitorizando el precio de las criptodivisas........................................................................... 156 Otras ideas de proyectos.......................................................................................................... 157 6. Conceptos a retener..................................................................................................158 Capítulo VI Más allá de Bitcoin....................................................................................159 1. La creación de criptodivisas alternativas...............................................................159 La vía rápida............................................................................................................................. 160 Multichain y las cadenas de bloques privadas......................................................................... 163 2. Otros usos de la filosofía de Bitcoin........................................................................173 Namecoin................................................................................................................................. 173 Colored coins y la cadena de bloques de Bitcoin..................................................................... 177 Ethereum y los smart contracts................................................................................................ 184 Bitmessage............................................................................................................................... 189 3. Conceptos a retener..................................................................................................194 Capítulo VII Los próximos pasos...................................................................................197
  • 4. 10 Bitcoin: La tecnología Blockchain y su investigación g g g 1. Hacia una economía libertaria................................................................................197 2. El concepto de cadena de bloques...........................................................................199 3. El riesgo de centralización de la cadena de bloques..............................................199 La minería y la capacidad de cómputo..................................................................................... 200 El almacenamiento de información como metadatos............................................................... 201 4. Lo que nos espera….................................................................................................203 Anexos........................................................................................................205 Anexo A: Preparación del entorno de laboratorio....................................................205 Sistema operativo..................................................................................................................... 205 Software adicional.................................................................................................................... 205 Descarga de los scripts del repositorio..................................................................................... 206 Anexo B: Relación de proyectos mencionados de software libre vinculados a las criptodivisas .................................................................................................................206 Referencias.................................................................................................209 Índice alfabético........................................................................................221 Índice de imágenes y tablas......................................................................225