SlideShare una empresa de Scribd logo
1 de 307
Descargar para leer sin conexión
BLOCKCHAIN
1. INTRODUCCIÓN A LAS CADENAS
DE BLOQUES O BLOCKCHAIN
En este tema situamos el marco general de los
contenidos del curso. Una introducción a las
cadenas de bloques como tecnología
disruptiva y habilitadora del momento. Un
innovador mecanismo de intercambio, tanto de
información como de valor, ágil, seguro y con
un gran potencial de aplicación.
Los contenidos que a continuación se
exponen en esta introducción esperamos
que sirvan para tener una idea de las claves
que fundamentan las cadenas de bloques y
motive a profundizar en ellos en el resto de
secciones del curso.
La tecnología de cadenas de bloques o blockchain
es uno de los nuevos paradigmas emergentes de la
Internet del futuro, la denominada Internet de valor,
y con enorme potencial disruptivo sobre muchos
sectores y negocios. Esta tecnología fue
introducida por primera vez en 2009 como
plataforma de cadena de bloques pública, base de
la criptomoneda bitcoin.
La cadena de bloques puede considerarse una
base de datos descentralizada sobre una red,
en la que cada uno de sus nodos tiene copia
de la información almacenada. La red y la
información que maneja y almacena está
protegida por procedimientos criptográficos.
La información introducida en la red se puede
consultar de forma transparente en cualquier
momento, no es modificable por ningún
agente implicado en la misma y es posible
hacer el seguimiento de la trazabilidad de
cualquier operación de registro de información
realizado. Podemos decir que es un libro de
registros contables distribuido (ledger) que
utiliza la criptografía para garantizar la
seguridad de la información registrada.
La cadena de bloques es una red
consensuada, de confianza, entre los distintos
agentes que participan en la misma y que
están asociados a los distintos nodos de la red.
Los protocolos para participar y operar en la
cadena de bloques son sencillos y bien
definidos. En resumen, las características que
hacen que las cadenas de bloques tengan este
interés, son que los activos se comparten de
forma segura, inmutable, transparente, abierta
y consensuada.
Somos conscientes de la importancia que ha tenido
en los últimos años el surgimiento de Internet y de la
web, una innovación generada en el ámbito de las
comunicaciones, que ha cambiado nuestra manera
de producir bienes y servicios, la forma de
relacionarnos y comunicarnos, incluyendo la
educación, el ocio, etc. Producto de esta revolución
tecnológica han surgido nuevos negocios, algunos
de los cuales son las multinacionales más
importantes y de mayor valor bursátil del planeta,
como Google, Amazon o Facebook. Pues bien, la
Internet que conocemos está cambiando y con la
tecnología de las cadenas de bloques estamos en el
resurgir de una nueva Internet con características
disruptivas, empoderado en las personas y que
facilita, no solo el intercambio de información, sino
también de valor.
Internet conecta miles de millones de personas de
todo el mundo, facilita la comunicación y la
colaboración, intercambia y almacena información
en cantidades ingentes, pero no intercambia valor.
Las redes actuales soportadas en Internet,
intercambian copias no originales y cuando
queremos intercambiar cosas de valor seguimos
necesitando intermediarios que lo verifiquen y
faciliten. Los gobiernos, bancos, registradores,
notarios, universidades y también plataformas
digitales de nueva generación (Ebay, Amazon, Uber,
Alibaba, Airbnb,..) verifican la identidad, dan fe de la
veracidad de hechos, actos y propiedades de valor y
de su transferencia, lo certifican e incluso fijan el
valor de la mismas.
Todas ellas, entidades intermediarias, facilitan y dan
seguridad al intercambio de valor en las
transacciones comerciales. Pero todo esto está
cambiando, estamos entrando en una nueva
revolución en la forma en la que se realizan las
transacciones de valor y el comercio por el uso de
las cadenas de bloques.
Por otro lado, también una nueva dinámica
social y económica está aflorando, la necesidad,
interés o demanda de servicios, organizaciones,
propuestas personalizadas de valor más
descentralizadas, sin tanto intermediario, sin tanta
incertidumbre y sin tanta burocracia.
Un escenario propicio donde una nueva Internet de
valor ha aflorado gracias a los avances tecnológicos
que han supuesto las cadenas de bloque. En esta
nueva plataforma, red de comunicación distribuida,
global, abierta y sostenida por los propios usuarios,
podemos almacenar e intercambiar valor sin
intermediarios.
Además, por interés de los participantes, la
seguridad y la identidad están garantizadas
mediante protocolos confiables. Este nueva Internet
conecta entidades y personas que negocian entre
ellos o intercambian directamente bienes,
propiedades y activos, sin control central y sin pasos
intermedios, ganando agilidad y confianza. Los
activos digitales (pudiendo tratarse de cualquier
cosa como dinero, acciones, propiedad intelectual o
física, certificaciones académicas, CVs…) se pueden
intercambiar, adquirir o transmitir a través de la red.
Estos activos y todas las operaciones asociadas son
registrados y almacenados de forma distribuida y
replicada, con conocimiento de todos los
participantes y con el más alto nivel de encriptado
disponible, lo cual garantiza la seguridad y
transparencia y genera confianza..
RED FORMADA POR NODOS
En esta nueva red formada por
nodos (ordenadores, servidores), se
almacenan y registran bloques, que
agrupan conjuntos de registros de
operaciones y transacciones, de ahí
el nombre de cadena de bloques.
Cada vez que se registra un bloque
en la red, se comunica a todos los
participantes y se hacen copias en
todos los nodos.
Un grupo de nodos de la red,
denominados validadores o
mineros, garantizan y
aseguran la integridad de los
contenidos de los mismos en
la cadena.
Así aproximadamente cada 10 minutos se
validan bloques de transacciones por estos
nodos mineros, de forma competitiva,
mediante la resolución de complejos
problemas matemáticos. Estos bloques
validados se van enganchando a los bloques
anteriores formando una cadena de bloques
inmutable. La red de nodos es colaborativa, los
usuarios interesados ponen a disposición estos
recursos de cómputo (nodos) y garantizan que
el sistema no colapse.
Otra de las claves importantes en las
cadenas de bloques es la disponibilidad de
herramientas tecnológicas para automatizar
procedimientos y protocolos que facilitan el
desarrollo de tareas consensuadas, sin
intervenciones posteriores, los llamados
contratos inteligentes (smart contracts).
Los inicios de la tecnología de cadenas de
bloques están ligados al desarrollo de
métodos y técnicas que dan respuesta a la
necesidad de tomar el control de las
operaciones financieras. Desde hace muchos
años, muchas personas y algunos tecnólogos,
anhelan generar estándares de intercambio de
bienes que desafíen el poder, el control y los
abusos de estados, grupos financieros y las
instituciones bancarias como garantes de la
confianza y seguridad. Así, después de algunas
décadas, el desarrollo del bitcoin y las
tecnologías de cadenas de bloques que lo
sustentan, permiten una implementación de
confianza que se extiende rápidamente y logra
ser un nuevo paradigma de la comunicación y
el intercambio de bienes.
Desde hace tiempo se utiliza el dinero digital, como
por ejemplo, las tarjetas bancarias o PayPal que,
soportado en bases de datos y servidores
centralizados, registran su uso y valor. Los
propietarios de estos sistemas de dinero digital,
además de facilitar su uso, proporcionan
información sobre este y garantizan que no se
produzcan usos fraudulentos. También han surgido
monedas al margen del sistema bancario
tradicional, con sistemas avanzados de criptografía
y descentralizados, pero que no cuajaron por la
desconfianza y la falta de garantía y anonimato.
Pero en la última década afloran el bitcoin y la
tecnología de cadenas de bloques, demostrando
que estos aspectos se pueden superar.
Están logrando extenderse tanto como
moneda digital, como plataforma con
aplicaciones en muchos otros sectores. El
conjunto de tecnologías que la sustenta da
suficientes garantías de descentralización y
transparencia de la información registrada.
La criptografía utilizada de doble clave, una
clave pública compartida con todos los
usuarios, y una clave privada únicamente
conocida por el propietario, aseguran la
confidencialidad, el anonimato y la validez de
la información.
Para finalizar esta introducción y
ponernos en situación, valoremos
dos ejemplos de uso de estas
tecnologías que pueden ilustrar sus
principales características.
El primero tiene que ver con la
forma en que realizamos la venta y
registro de activos de determinadas
compañías, y el segundo con las
garantías contables y de uso de las
donaciones y aportaciones de
usuarios a ONGs.
CASOS PRÁCTICOS
CASO 1: EMISIÓN Y COMPRAVENTA DE ACTIVOS DE EMPRESAS
Una empresa puede emitir títulos de acciones por un determinado valor al mercado.
Los compradores pueden ofrecer opciones de compra y hacerlas efectivas
directamente con la empresa por el valor de venta, o incluso sustentada mediante
subasta entre compradores al mejor postor. Se puede mantener el anonimato de los
compradores y dejar un registro estable e inmutable en el libro contable
descentralizado que supone la cadena de bloques, el cual puede demostrar la
propiedad de las acciones en cualquier momento. Es un registro que traslada la
propiedad unívocamente, de tal manera que queda constancia para evitar la doble
venta.
Una vez los compradores se hagan con la propiedad, estos podrán transferir la
propiedad directamente a otros compradores de forma eficiente y ágil, dejando un
registro seguro y transparente del cambio de propietario y la trazabilidad desde la
empresa original. Es decir, se pueden hacer todos estos procesos sin necesidad de
intermediarios (bancos, registradores, brókeres, notarios, empresas de seguros, etc.)
con el consecuente ahorro de costes de la emisión y de los procesos de compra-
venta. No es necesaria la garantía de tantos intermediarios, que dan fe, controlan el
proceso, lo ralentizan y burocratizan.
En cualquier momento la empresa sabría el valor contable de sus activos, todos
sus accionistas y también el propio mercado. Además, sería capaz de informar a sus
accionistas de cualquier incidencia o establecer procesos de toma de decisiones
asociados.
En el caso de la existencia de compromisos cruzados u obligaciones entre las partes,
por ejemplo, la obligación de comisiones o pagos por la transferencia de acciones a
la empresa o terceros, estos se pueden ejecutar automáticamente. Inmediatamente
se ejecutará un contrato inteligente que entregará a cada una de las partes sus
obligaciones en los términos convenidos.
En ningún momento la información de las transacciones se puede borrar,
modificar o manipular por parte de ninguno de los actores que intervienen.
Evidentemente, es necesario adaptar el entorno normativo y legal de la realidad
jurídica a esta nueva realidad para que pueda desarrollarse, además de regular
correcta y justamente todo el sistema.
CASO 2: DONACIONES SEGURAS EN APOYO DE PROYECTOS SOLIDARIOS
Se trata de mejorar la gestión de fondos que determinadas entidades o personas
quieren donar, con la finalidad de ayudar a personas con necesidades, al desarrollo
de determinados proyectos solidarios, cooperación al desarrollo o ayuda humanitaria.
En este caso las características de estas tecnologías permitirían a los usuarios sin
necesidad de controles de intermediarios, gobiernos y auditorias, hacer un
seguimiento directo, transparente y seguro de las aportaciones realizadas.
Cada aportación formaría parte del registro contable de la ONG y de los
usuarios donantes. Este registro distribuido y compartido por todas las partes
interesadas sería accesible en cualquier momento de forma transparente.
Cuando estas transacciones se efectúan por parte de la entidad receptora sobre el
objeto para el cual se proyectó, se registra, queda constancia de la transferencia en el
sistema contable y se informa del mismo a todos los nodos de la red. Es decir, se
puede registrar por parte de los beneficiarios que les ha llegado la ayuda y se ha
aplicado con la finalidad prevista.
Así, el seguimiento y la trazabilidad de los fondos beneficia a todos y, sobre
todo, asegura que llega a las personas o proyectos previstos, por los benefactores.
Además, el coste de este sistema es muy bajo en el contexto de las redes
tecnológicas de cadenas de bloques disponibles.
2. COMPONENTES Y TECNOLOGÍA
DE LA CADENA DE BLOQUES
En este tema abordaremos la tecnología de la
cadena de bloques. Las características y
potencialidades principales se fundamentan en
cuatro grandes componentes tecnológicos: el
modelo de cadena de bloques, la criptografía,
el protocolo de consenso y los contratos
inteligentes.
Todos ellos son componentes integrados en la
red que permiten combinar el sistema de
conexión, registro, relaciones, transacciones y
protocolos con las funcionalidades que hemos
introducido en el tema anterior. A continuación,
describiremos más detalladamente cada uno
de estos componentes, finalizando con una
sección dedicada a aspectos sobre seguridad.
2.1. LA CADENA DE BLOQUES
La cadena de bloques funciona como un
registro contable, como un libro mayor donde
se almacenan los registros de cada usuario o
nodo de forma inalterable y conocido por
todos. Este libro de registro compartido
(ledger) que forma la cadena de bloques
puede considerarse el elemento clave
disruptivo de esta tecnología, una arquitectura
de bases de datos distribuida en una red de
nodos donde la información se almacena en
todos los nodos de la misma. Esta red está
formada por nodos (ordenadores, servidores)
conectados entres sí, entre pares (P2P, peer to
peer) y comparten un protocolo común para
comunicarse.
Esta tecnología funciona como un nuevo
protocolo de comunicaciones similar al actual
TCP/IP que permite utilizar Internet. Esta
arquitectura en red compartida facilita la
confianza y la verificación de los contenidos
almacenados y compartidos, y elimina la
necesidad de intermediarios que jueguen este
papel. Es una red descentralizada, donde
todos los nodos conectados son iguales,
comparten la información y no existe una
entidad que controla la red.
CADENA DE BLOQUES
La cadena de bloques es una base
de datos diseñada para el
almacenamiento distribuido de
registros de información, eventos
digitales o transacciones, realizados
por usuarios. Es una larga cadena de
datos agrupados en bloques,
relacionados secuencialmente y
almacenados en todos y cada uno
de los ordenadores (nodos) que
participan en la red.
Los bloques de registros, con información de
transacciones realizadas por los nodos, se van
añadiendo a la cadena formando un histórico
de transacciones. Estos bloques se añaden
siempre por consenso de la mayoría de los
nodos que participan. El número de
transacciones contenidas en cada bloque
depende del tamaño de este y del tamaño de
las transacciones que se registran y almacenan
en él.
Hay cadenas de bloques públicas o sin permisos,
a las que cualquiera puede acceder y realizar
transacciones, y las hay privadas o con permisos,
que requieren una autorización para acceder a
ellas. En ambos tipos es necesario garantizar la
integridad de la información y es ahí donde
interviene la criptografía y las pruebas de
validación constantes realizadas por
determinados nodos (mineros).
Las técnicas criptográficas o de cifrado
empleadas garantizan la integridad de los
contenidos de las transacciones entre
usuarios, manteniendo la legitimidad y la
identidad a salvo.
Estas proveen de mecanismos que
protegen la información contenida en cada
uno de los bloques de la cadena,
asegurando que no pueda ser editada ni
modificada a posteriori. Además, permiten la
codificación segura de las reglas de
protocolo, identidades y firmas digitales.
ELEMENTOS DE LOS BLOQUES
Los bloques, con las transacciones y
movimientos realizados en los nodos, se
van añadiendo sistemáticamente a la
cadena, enlazando un nuevo bloque con
el anterior, previo proceso de validación.
En general cada bloque consta de tres
elementos: las nuevas transacciones a
agregar, un código de longitud fija
generado a partir de la cadena de
entrada del bloque anterior (hash) y un
número aleatorio (nonce).
Cada bloque es identificado por un hash, una
función resumen que transforma un mensaje en
otro de longitud fija. Cada bloque mantiene una
referencia al hash del bloque anterior, así los
bloques quedan enlazados.
Cadena de bloques.
El trabajo de los mineros es encontrar un nonce
que satisfaga los requisitos del hash para el
bloque actual, establecido por el protocolo de
la cadena de bloques. Como el hash de cada
bloque anterior es necesario para generar el
hash del bloque nuevo, esta es la garantía de
que no se pueda ir hacia atrás y se alteren
registros anteriores de la cadena de bloques.
Si se altera uno, aparecerían evidencias
inmediatamente en la relación con los otros nodos y
el protocolo ignoraría este bloque. Posteriormente
en la sección de criptografía volveremos a tratar y
revisar este asunto. Los mineros, en
aproximadamente 10 minutos, hacen cálculos para
encontrar un nonce para un bloque nuevo.
En función de la potencia computacional
existente y dedicada en la red de nodos a labores de
minería, el protocolo tiene que ajustar
dinámicamente la tarea de encontrar la solución. El
primer minero que encuentra el nonce válido recibe
una recompensa, en criptomonedas. Esta
recompensa es la que permite la implicación de
nodos mineros que invierten recursos en esta tarea
de mantenimiento de este mecanismo de validación.
Con estos mecanismos, el ecosistema de cadena
de bloques genera un entorno de red
descentralizado donde los participantes, por
consenso, interactúan con intercambios de valor
entre ellos (peer to peer) de forma plurilateral,
registrando la información con un protocolo de
seguridad complejo que garantiza la certeza del
proceso y la información de las transacciones
contenidas en los bloques.
En muchas ocasiones, a las unidades de valor y a
las unidades monetarias de las criptomonedas se
las denomina tokens. Por derivación, ha aflorado
un nuevo término, la tokenización, que sirve para
denominar una actividad intrínseca a la tecnología
de la cadena de bloques que tiene como
propósito la identificación de valor y la
accesibilidad de la misma en la plataforma.
En general podemos decir que tokenización es
el proceso de convertir activos de valor en
tokens, para que estos se puedan registrar,
intercambiar y almacenar en un sistema de
cadena de bloques. Se trata de convertir el valor
de algunos elementos del mundo real, tangibles
o intangibles, en un token que pueda usarse y
manipularse en la cadena de bloques.
2.1.1. CARACTERÍSTICAS FUNDAMENTALES
EN LAS CADENAS DE BLOQUES
Los fundamentos del uso y aplicación de las cadenas de bloques se encuentran en algunas de
estas características que describimos a continuación. Estas características se encuentran implícitas
en los protocolos que forman parte de las cadenas de bloques y están basadas en el primer
desarrollo de Bitcoin. Algunas de ellas han cambiado, mejorado y profundizado con los avances en
el desarrollo de las actuales cadenas de bloques [Tapscott y Tapscott, 2017].
1 2 3 4 5 6
DESCENTRALIZACIÓN
La cadena de bloques distribuye la capacidad de
tomar decisiones, el control y la información a
través de todos los nodos que forman la red. La
tecnología posibilita el registro confiable de
transacciones realizadas en cada nodo. Esto
facilita las relaciones de confianza entre usuarios
que se desconocen entre sí y no necesitan
autoridad central que controle y verifique las
transacciones. Las transacciones registradas
son verificadas y validadas por los nodos
mineros, que informan a todos cuando un nuevo
bloque es añadido a la cadena.
1 2 3 4 5 6
CONFIANZA
La confianza, el consenso e integridad actúan
como principios base de la cadena de bloques.
Una confianza intrínseca de todos aquellos que
quieran participar y asumir los protocolos de
consenso e igualdad. Así se espera que todos
actúen con integridad o que resulte casi
imposible no actuar de esta manera, por coste,
tiempo o reputación. No se confía y delega en
terceros, se confía en el interés mutuo y común
de las identidades que participan y forman la red.
1 2 3 4 5 6
INMUTABILIDAD
Las transacciones se validan con rapidez, las que
son válidas son admitidas en la cadena y se
incorporan como nuevos bloques, mientras que
las que no son válidas se rechazan. Una vez
incorporados los bloques a la cadena es
imposible deshacer, modificar o eliminar los
mismos, así como cualquier transacción incluida
en ellos.
1 2 3 4 5 6
SEGURIDAD
Las medidas de seguridad están garantizadas
por protocolos y criptografía. Los accesos
mediante autentificación, así como el registro y
uso de la información, están protegidos por
juegos de claves con dificultades extremas de
identificación y descifrado. Es difícil que la red
deje de funcionar, se puede caer un nodo, pero
el replicado de la información es garantía de
protección. Los errores son infrecuentes,
predecibles, detectables, evaluados y
corregidos sobre la marcha, en colaboración.
1 2 3 4 5 6
ANONIMATO
Cada usuario, cada nodo puede interactuar con
la red, puede realizar transacciones, con una
dirección o clave generada, que no incorpora
información sobre la identidad real del usuario.
La privacidad y el anonimato es una garantía, los
usuarios tienen la capacidad de controlar la
información de su identidad y compartir la
información, qué y cómo quieran, a quién y
cuándo quieran. En cadenas de bloques
públicas, estas direcciones pueden ser
rastreadas, no así en las cadenas implementadas
como privadas, ya que se puede establecer
mayores niveles de protección del anonimato.
1 2 3 4 5 6
TRANSPARENCIA
El registro de información y su actualización por
el sistema es simultáneo entre nodos, informado
a todos y cada uno, lo cual aumenta la confianza.
La información registrada de las transacciones
es conocida y accesible para todos los usuarios.
2.1.2. CLASIFICACIÓN
DE CADENAS DE BLOQUES
Las cadenas de bloques se pueden clasificar
siguiendo los criterios de Lin y Liao [Lin y Liao,
2017] en tres tipos, según la modalidad en la que
se implementan haciendo uso de estas
tecnologías, la naturaleza del acceso de los
usuarios y el número de estos con capacidad de
modificar la información:
Figura 2. Clasificación de cadenas de bloques.
PÚBLICAS
O
SIN
PERMISOS
PÚBLICO
-
PRIVADAS
PRIVADAS
O
CON
PERMISOS
PÚBLICO -PRIVADAS
Creadas por
consorcios de
entidades. El control
de esta cadena está
restringido y el
protocolo de
consenso está
determinado por el
consorcio.
PÚBLICAS
Está sustentada en la confianza de todos los
participantes. En ellas, todos los usuarios pueden
realizar transacciones y participar de la misma
teniendo acceso a toda la información que contenga y
participando en todos los procesos de consenso
implementados. Esto supone que la red
descentralizada de nodos utiliza el mismo protocolo
para todos y no se controla quién participa en la
misma. Cada uno de los nodos participantes tiene
copia replicada de la cadena. Algunos de los nodos,
llamados mineros, son los responsables, por mayoría,
de validar e incorporar nuevos bloques a la red. Estas
cadenas de bloques presentan mayor capacidad en
sus infraestructuras para aplicaciones de registro
distribuido y evitan la necesidad de intermediarios. La
cadena de bloques pública, referente y más conocida,
es la Bitcoin.
La información solo es
registrada y modificada por
participantes autorizados.
Esta condición apunta a que pueden ser cadenas
más seguras que garantizan la privacidad de la
información. Se derivan diversos problemas de
gestión, asociados a quién tiene la capacidad de
restringir la entrada de los usuarios, editar los datos,
tratar a algunos usuarios de manera preferencial,
limitar el acceso de los usuarios a los datos y
posiblemente compartir los datos de los usuarios
con terceros [Yermack, 2017]. Determinadas
organizaciones y aplicaciones necesitarán o
preferirán este tipo de cadenas privadas.
Solo unos pocos nodos, y por tanto unos pocos
usuarios, pueden participar, los que hayan obtenido
tal condición. La información solo es registrada y
modificada por participantes autorizados. La
capacidad de registrar información y realizar
transacciones está limitada por protocolo, reglas y
normas previamente establecidas. Podemos decir
que estas cadenas están centralizadas, dado que
son nodos limitados en los que la base de datos
está distribuida y son estos los que aseguran la
estabilidad y regulan el acceso a la misma.
PRIVADAS
2.2. CRIPTOGRAFÍA
La criptografía es la responsable de mantener el
mecanismo fuerte de codificación segura, de la
información de intercambio y transacción, y de
las reglas de protocolo que rigen el ecosistema
de cadena de bloques. Se trata de gestionar la
confianza y la integridad de la información. El
mecanismo o protocolo criptográfico
implementado garantiza que la información
almacenada o enviada no se modifique, hace
resistente al sistema ante la introducción de
información errónea en los bloques y en la
incorporación de nuevos bloques en la cadena,
Así mismo protege de la manipulación o robo
de la información o del valor registrado y
asegura las identidades digitales, las cuales
están cifradas [Preukschat, 2017].
La criptografía tiene como objetivo cifrar el
contenido de una comunicación de forma que
solo sea legible para el receptor que posea la
clave adecuada para descifrarlo. Vamos a
introducir algunos conceptos fundamentales
de esta ciencia que afectan a la cadena de
bloques. Sin embargo, no profundizaremos
demasiado en muchos de esto conceptos para
evitar muchos tecnicismos. Podemos encontrar
en la bibliografía y recursos recomendados
contenidos en los que los interesados pueden
profundizar.
Hasta la década de 1970, la criptografía se
mantuvo como una ciencia poco conocida,
centrada casi exclusivamente en aplicaciones
militares y de seguridad, debido precisamente,
a su capacidad para transmitir información
cifrada de forma segura. Sin embargo, durante
los años 70, eso cambió debido,
principalmente, al aumento exponencial de la
capacidad de computación y al abaratamiento
de su coste, que empezó a ser accesible para
las empresas. Durante esos años vieron la luz
varias publicaciones que abrieron y
extendieron la criptografía.
“Estándar de Encriptación de Información”
por parte del gobierno de Estados Unidos con
el apoyo de IBM, cuyos clientes habían
empezado a exigir un mayor grado de
privacidad en sus servicios.
“New Directions in Cryptography”, de los
autores Whitfield Diffie y Martin Hellerman,
primer escrito público sobre criptografía de
clave pública (o criptografía de clave
asimétrica), el cual cambió radicalmente la
orientación de la criptografía, anteriormente
basada en claves privadas o simétricas.
DE LA CRIPTOGRAFÍA
AL SISTEMA MONETARIO
Una década posterior, en los años 80, David
Chaum dedicó incontables esfuerzos a investigar
la forma de aplicar los desarrollos que se
estaban produciendo en el campo de la
criptografía al sistema monetario. Las
investigaciones de Chaum perseguían alcanzar
mayores estándares de privacidad en los
sistemas de identificación que hasta la fecha se
venían utilizando.
Figura 3. Criptografía asimétrica
En términos generales, existen dos tipos de
criptografía: criptografía de clave privada,
convencional o simétrica y la criptografía de
clave pública o asimétrica. Además, a estos tipos
hay que añadir las funciones resumen o hash
que permiten transformar mensajes en otros de
longitud fija. Las cadenas de bloques utilizan
todos estos mecanismos, especialmente la
criptografía de clave pública o asimétrica y las
funciones hash, por lo que nos extenderemos
especialmente en ellas y en sus usos en la
cadena de bloques.
Figura 3. Criptografía asimétrica
En la criptografía de clave privada o simétrica, se
usa una sola clave para cifrar y descifrar los
mensajes. Esto implica que emisor y receptor
han de disponer de una copia de la clave, y
tienen que proteger esta de terceros. La
seguridad, por tanto, está basada en la
construcción y en el conocimiento de estas
claves. Las claves que se usan son de gran
tamaño y se suelen generar de forma aleatoria.
El tamaño de estas claves es fundamental en la
seguridad, entre mayor sea, mayor cantidad de
combinaciones posibles y menos posibilidades
de encontrar su valor en un tiempo y coste
computacional factible.
Figura 3. Criptografía asimétrica
A modo de ejemplo, considerando que en la
práctica los tamaños más usados son de 256 bits,
con las supercomputadoras actuales y con un
coste energético incalculable, se tardarían
millones de años. Los algoritmos de la
criptografía simétrica están basados en
operaciones sencillas de sustitución y
permutación, aplicados de forma combinada e
iterativa. Un estándar de estos algoritmos es el
AES (Advanced Encryption Standard) algoritmo de
cifrado por bloques que utilizan claves de
tamaño 128, 192 y 256 bits. Este algoritmo fue
adoptado como un estándar de cifrado por el
gobierno de los Estados Unidos en el 2001.
Figura 3. Criptografía asimétrica
La criptografía de clave pública, o criptografía
asimétrica, utiliza dos claves vinculadas, una
pública y otra privada. La clave privada se
calcula de forma aleatoria, la clave pública se
calcula por una función a partir de la clave
privada. En los procesos de comunicación y
transacción, el receptor y el emisor, cuentan
cada uno con un par de claves, una clave
privada y una clave pública. La clave privada es
secreta y solo conocida por el propietario, la
clave pública es conocida por todos. Con la
clave pública un emisor puede reconocer al
receptor y cifrar los mensajes que le envía. Con
la clave privada se puede descifrar el mensaje
enviado por el emisor.
Figura 3. Criptografía asimétrica
El nombre de clave asimétrica deriva
precisamente de la correlación entre ambas
claves, ya que, mientras una sirve para cifrar el
contenido del mensaje, la otra sirve para
descifrarlo. Si tenemos una clave privada
podemos conocer cuál es la clave pública, pero
no la privada del receptor. En el siguiente
esquema de la imagen podemos ver de forma
gráfica cómo funciona la criptografía asimétrica.
En 1977, los matemáticos Rivest, Shamir y
Adleman publicaron el primer algoritmo de
cifrado asimétrico, conocido como RSA. Este
algoritmo está basado en la multiplicación de
grandes números primos y es considerado uno
de los métodos de cifrado de clave pública más
seguros. Figura 3. Criptografía asimétrica
Las cadenas de bloques utilizan una
criptografía de clave pública o asimétrica, cada
usuario posee una clave privada que conserva
como si fuera una contraseña y una clave
pública, asociada a la clave privada, que
comparte con los demás usuarios.
En la cadena de bloques bitcoin, una
transacción se produce cuando, quien recibe
criptomonedas digitales, envía su clave pública
al emisor de estas monedas. Las
criptomonedas se transfieren mediante la firma
digital de un resumen encriptado de la
transacción (hash). Las claves públicas se
convierten en direcciones encriptadas que se
almacenan en la cadena de bloques.
Cada dirección (clave pública encriptada) tiene asociada una cantidad de criptomonedas y cada
transacción entre dos direcciones (claves públicas encriptadas) es anotada en el libro contable (ledger)
compartido por todos.
No se puede obtener la identidad real de la persona o institución que posee las criptomonedas a partir
de las claves públicas. En el encriptado y el replicado de la información se garantiza la seguridad, ya
que para alterar la información es necesario acceder a los miles de nodos simultáneamente donde
están registrados.
En los protocolos de seguridad de las cadenas de bloques se utilizan los
siguientes mecanismos criptográficos:
Las estructuras
denominadas “árboles
de Merkle”, para
optimizar el
almacenamiento e
indexar los contenidos
almacenados en
bloques.
Las funciones
denominadas
“funciones
resúmenes o hash”,
para verificar la
integridad de la
información.
Las firmas
electrónicas de los
usuarios que verifican
que la información
procede de este y no
ha sido suplantado.
FUNCIÓN RESUMEN O
FUNCIÓN HASH
Una función resumen o función hash es una
función unidireccional, que a un mensaje dado
de tamaño variable "m" perteneciente a un
conjunto de mensajes "M", proporciona un
resumen del mismo de tamaño fijo y
predeterminado de "n" bits. Son funciones
capaces de transformar información de cualquier
tamaño en bits en otro de tamaño fijado de
antemano [Fúster et al., 2012]. Esta función fue
empleada inicialmente en protocolos de firma
electrónica para reducir los mensajes y hacerlos
más eficientes. El resultado de una función de
este tipo también se denomina hash. Un
resumen, o hash de un mensaje de longitud
variable, es una colección de n bits.
Las funciones resúmenes son públicas y su
definición es conocida. Como transforman
mensajes de cualquier tamaño en resúmenes de
n bits, se puede deducir que el número de
resúmenes que se pueden obtener es finito y
menor que el de mensajes. Por lo que pueden
llegar a coincidir los resúmenes de mensajes
diferentes, esto se denomina colisión. Las
funciones resumen tienen que impedir que a
partir de un resumen dado se pueda conocer el
mensaje y que nadie pueda sustituir el mensaje
original por otro diferente cuyo resumen sea
dado. Como las funciones son unidireccionales
se pueden obtener resúmenes en un tiempo
polinómico relativamente pequeño. En cambio, el
tiempo para calcular un mensaje cuando se
conoce su resumen es muy largo,
computacionalmente duro, es decir, imposible en
un tiempo razonable.
Se han utilizado muchas funciones hash, las más
conocidas son la familia de funciones SHA
(Secure Hash Algorithm). Entre ellas, SHA-1
proporciona resúmenes de 160 bits, adoptada
por el NIST (National Institute of Standars and
Technology) en 2002, sus sucesoras SHA-256,
SHA-512, con mensajes de 256 y 512 bits
respectivamente, se propusieron posteriormente
una vez conocidas las posibilidades de encontrar
colisiones. A partir del 2014 se ha optado por las
funciones SHA-3, con versiones de 256 y 512 bits
también. Estas funciones son una generalización
de las funciones resumen (salida de longitud fija)
y de cifrado en flujo (entrada de longitud fija).
La agregación de bloques en la cadena de
bloques se realiza mediante funciones
resúmenes. Un mecanismo de indexación
mediante punteros donde cada bloque está
asociado a un valor de la fusión resumen, hash.
Se puede crear un índice, como una lista que
incluye los valores de la función resumen para
cada bloque de datos. Cada bloque contiene el
hash del bloque anterior añadido a la cadena, por
lo tanto, tenemos una lista enlazada (mediante
punteros hash) de bloques. Este hash ocupa un
espacio en el bloque, junto a la información de
las transacciones, como hemos visto en la
sección donde explicamos las cadenas de
bloques.
Las listas enlazadas de bloques mediante
resúmenes no son estructuras óptimas en la
búsqueda de información y además reducen la
capacidad de almacenamiento de los bloques.
Esto hizo que se buscara otra estructura más
eficiente, el árbol de Merkle. Un árbol binario (de
cada nodo solo cuelgan dos nodos hoja) donde
los nodos hoja tiene valores asignados y los
nodos intermedios se calculan mediante una
función resumen que combina los valores de los
nodos hoja [Merkle, 1988]. Las cadenas de
bloques utilizan estas estructuras para reducir la
información que se guarda, dado que se incluye
en los bloques solo el valor del nodo raíz del
árbol de Merkle asociado a dicha información, en
lugar de la lista.
Un aspecto importante del uso de la criptografía
en las cadenas de bloques es el de los protocolos
de firma electrónica. Los protocolos de firma
electrónica son los procedimientos criptográficos
más utilizados y extendidos para asegurar la
autoría de la información y de las transacciones, y
además, para garantizar los remitentes de
documentos y mensajes. En el caso de las firmas
electrónicas, el protocolo permite y garantiza, no
solo al autor y al mensaje, sino también la
integridad del mismo, es decir que el mensaje se
transmita sin modificaciones.
Estos protocolos constan de dos procedimientos,
uno de elaboración de la firma, donde el remitente
genera su firma para el mensaje, y otro de
verificación, por parte de cualquier usuario, de la
validez de la firma del mensaje.
Los protocolos de firma electrónica son sistemas
criptográficos asimétricos o de clave pública, es
decir, el que firma posee una clave pública y una
clave privada asociada. Estos sistemas están
formados por una función de cifrado y de
descifrado para que los usuarios puedan hacer lo
correspondiente con la información del mensaje o
documento. La clave pública posibilita que
cualquier usuario pueda cifrar la información que
desear firmar y la clave privada es la que permite
descifrar la información privada.
En las cadenas de bloques, los protocolos
empleados están basados en los criptosistemas
asimétricos de curvas elípticas, ECDSA (Elliptic
Curve Digital Signature Algorithm) algoritmo
estándar de firma digital con curvas elípticas. Este
protocolo considera que los resúmenes de los
mensajes son puntos de la curva elíptica. La
cadena de bloques Bitcoin usa la conocida "curva
Koblitz secp256k1", que usa claves con una
longitud de 256 bits, y cuya ecuación es y2=x3+7.
El usuario, en este caso, genera una clave privada
y a partir de ella se genera una clave pública. La
clave privada se genera de modo aleatorio con
256 bits, y utilizando el protocolo de curvas
elípticas, con la secp256k1, se genera una clave
pública con 65 bytes, que corresponde a la
concatenación de los dos números, coordenadas
de la curva, más el prefijo 0x04.
Los seudónimos o firmas de clave privada de los
usuarios se crean a partir de sus claves públicas,
utilizando dos funciones resumen: SHA-256 y
RIPEMD-160, y una codificación en Base58Check15.
Esta última codificación es una variante del
formato Base58 cuya base numérica es 58, que
corresponde con el número total de caracteres (las
letras a, b, c..., en minúscula y en mayúscula) más
el número de dígitos decimales, excluyendo los
caracteres y dígitos que pueden generar
ambigüedad (0 y O —o mayúscula—, y la I —i
mayúscula—).
En la imagen podemos ver un esquema del protocolo de
firma electrónica utilizado por la cadena de bloques. Figura 4. Protocolo de firma electrónica
El desarrollo de la criptografía en los últimos
años ha sido muy importante, empujado por el
éxito de las criptomonedas. Así, en la agenda
de investigación y desarrollo de las
tecnologías de la información y de las
comunicaciones es uno de los tópicos de
interés, junto con las aplicaciones innovadoras
de las cadenas de bloques. También es
significativo el interés de estas tecnologías por
organismos e instituciones de todos los países,
incluyendo la Unión Europea, y, sobre todo, de
aquellos con competencias reguladoras.
El término criptoeconomía se ha extendido y
se emplea para mencionar no solo la actividad
financiera basada en criptomonedas, sino
también para aludir a toda nueva propuesta
que haga uso de la cadena de bloques de
alguna criptomoneda. Es más, en los foros de
discusión sobre criptoeconomía se habla del
mundo cripto o de expertos cripto para referir
a toda la actividad adscrita a la criptoeconomía
y a los expertos en esta nueva forma de
economía digital.
2.3. PROTOCOLOS DE CONSENSO
Uno de los mayores retos y novedades del
ecosistema de cadenas de bloques es el tratar
de alcanzar el consenso de los participantes. El
consenso permite que cada uno de los
participantes en la cadena de bloques, en la
red de nodos, confíe en la información
almacenada y gestionada, en las operaciones y
transacciones realizadas en la misma. El
protocolo de consenso trata de asegurar que
los registros de cada nodo de la red sean
iguales e inalterables. Un protocolo común que
verifica las transacciones realizadas y asegura
que son inmutables e irreversibles.
Las cadenas de bloques públicas
(descentralizadas) son sistemas distribuidos
que no dependen de ninguna autoridad central
y sus nodos necesitan ponerse de acuerdo
respecto a la validez de las transacciones. El
protocolo de consenso es el conjunto de reglas
o mecanismo del que se dota la cadena de
bloques para garantizar que las transacciones
tienen lugar de forma fiable, que no existe
posibilidad de doble gasto y que se haya
realizado efectivamente la transferencia de
valor.
En las cadenas de bloques este protocolo
principalmente está asociado al proceso de
minería, un sistema de consenso distribuido
que se utiliza para confirmar las transacciones
pendientes a ser incluidas en la cadena de
bloques. El proceso de minería incorpora en
orden cronológico los bloques a la cadena,
facilita la neutralidad en la verificación,
confirmando que se ajustan al protocolo
criptográfico y mediante el acuerdo de los
nodos, la incorporación y replicado de la
información. Este proceso, impide también que
se modifiquen los anteriores bloques, cualquier
transacción o registro de información.
El proceso de minería es un proceso
competitivo, que impide que cualquier nodo
pueda incorporar nuevos bloques a la cadena,
evitando el control sobre la misma. También
impide el reemplazamiento de parte de la
cadena y revertir sus propias transacciones.
Estos problemas se comentarán en la sección
de seguridad.
Existen varios tipos de algoritmos que implementan el protocolo de consenso,
los más comunes son:
Prueba de Participación
(PoS, Proof of Stake)
Prueba de Trabajo
(PoW, Proof of Work)
Prueba de Autoridad
(PoA, Proof of Authority)
PoW
1 2
El primer algoritmo de consenso creado fue
PoW, diseñado por Satoshi Nakamoto,
implementado en Bitcoin y posteriormente en
muchas otras criptomonedas y plataformas
como Ethereum. Es el más extendido y orientado
a redes públicas. Con este algoritmo los nodos
mineros hacen un trabajo de mucho coste
computacional. El minado en PoW implica
numerosos intentos de encontrar el hash, si se
tiene más capacidad de cómputo, más intentos
por segundo y, por tanto, más posibilidades de
encontrar la solución para el siguiente bloque a
incorporar a la cadena.
4
3
1 2
El algoritmo de consenso PoW asegura que los
mineros sólo validen un nuevo bloque de
transacciones y lo añadan a la cadena si, los
nodos distribuidos de la red alcanzan consenso y
aceptan el hash encontrado por el minero como
una prueba de trabajo válida.
4
3
1 2
Se basa en la generación de un hash teniendo en
cuenta el hash del bloque anterior, la hora, la
dificultad y el nonce (“valor único”). El hash
generado tiene un tamaño N predefinido,
asociado con la dificultad planteada para el
cálculo de los mineros. Así, el valor N se va
modificando por el protocolo atendiendo a la
dificultad de encontrarlo, para que los tiempos
medios de subida de bloques permanezcan
estables (por ejemplo: 10’ para la cadena de
bloques Bitcoin y 15” para Ethereum). Un bloque
se valida, una vez se encuentre el hash y se
envía al resto de la red. La aceptación de dicho
bloque se consigue cuando la mayoría de los
nodos mineros de la red empiezan a utilizar el
hash generado como valor del bloque previo.
4
3
1 2
El nodo minero que logra encontrar el hash e
incorporar el bloque a la cadena, recibe un
incentivo, comúnmente en criptomonedas. En el
caso de que se llegue a encontrar el hash, pero
no se consiga incorporar el nuevo bloque de la
cadena (con el procedimiento de mayorías y
porque alguien lo haya conseguido antes), no se
obtiene recompensa en el caso Bitcoin, sí en
Ethereum.
3 4
1 2
En resumen, PoW es un algoritmo muy seguro,
sencillo y fácil de implementar, capaz de
adaptarse a las necesidades y capacidades
computacionales existentes, aumentando su
resistencia a encontrar el hash adecuado. Por
otro lado, cuanto mayor capacidad de cómputo
ponga un nodo a disposición de la red, mayor es
la capacidad de verificación y por tanto la
ganancia.
3 4
PoS
El PoS, “Prueba de Participación” es un algoritmo
desarrollado por Ethereum donde las direcciones
(usuarios) que tienen una mayor participación en
la red (mayor número de criptomonedas) tendrán
una mayor posibilidad de subir nuevos bloques.
Al ser un protocolo de consenso distribuido
funciona mediante la petición de pruebas de
validación de registro. Evita que la confianza
venga dada, de forma competitiva, por la
cantidad de trabajo de computación y pasa a ser
de quienes tienen más participación en la red o
más criptomonedas, los cuales son los que
tienen más interés en proteger su valor. Así son
estos los que tienen más fácil conseguir que
nuevos bloques formen la cadena y creen
nuevas criptomonedas.
Este protocolo tiene un grado de seguridad
equivalente al de PoW, con un gasto
computacional menor. No es necesario
mantener un grupo responsable de la minería.
En cambio, se generan posibles riesgos en la
información necesaria para mantener la
contabilidad de la participación, el valor mayor
y el anonimato de estos nodos. Puede llegarse
antes a “ataques del 51%” dada la
concentración de la capacidad de decisión.
PoA
1 2
La “Prueba de Autoridad” es un algoritmo de
consenso alternativo utilizado por Ethereum para
la gestión de redes privadas. Surge como
medida al coste elevado de computación del
protocolo de "Prueba de Trabajo.". En este caso,
para acelerar la validación y verificación de
transacciones y bloques se pre-definen
autoridades, una por cada parte implicada. Cada
autoridad dispone de una clave privada en la red
que permite firmar las transacciones. Cuando se
emite una transacción, se valida la firma del
remitente y se incluye en un bloque que se
incorpora a la cadena inmediatamente, con lo
que se reducen los esfuerzos y los tiempos en
una red de confianza.
1 2
Es una forma modificada de “Prueba de
Participación” (PoS), en la que no se usa la
cantidad de activos retenidos por los nodos
como elemento de confianza, sino que se usa la
identidad de validadores. La prueba de
incorporar nuevos nodos a la cadena pasa por
votación de los validadores. Lo mismo que en el
PoS, existen una debilidad en cuanto a la
necesidad de dar a conocer la identidad de
quien eres para tener derecho a validar,
perdiendo la privacidad. Al contrario de lo que
pueda parecer, este problema y las mejoras de
escalabilidad que facilita está atrayendo muchos
proyectos en cadenas de bloque con este tipo
de prueba.
1 2
Es una versión más distribuida de los sistemas
centralizados, con ganancias en la eficiencia.
Además, el sistema de validadores puede
ayudar a establecer restricciones de actividades
en la cadena de bloques, en lo cual pueden estar
interesadas algunas entidades. Por otro lado,
estos sistemas pueden generar malas prácticas,
con beneficios interesados o sesgados, con
independencia de la reputación de estos actores.
2.4.CONTRATOS INTELIGENTES
Uno de los mecanismos más interesantes de
las cadenas de bloques, el cual representó el
surgimiento de la denominada blockchain 2.0,
es la posibilidad de implementar
procedimientos de toma de decisiones de
forma automática y autónoma. Los contratos
inteligentes (smart contracts) son mecanismos
tecnológicos de registro, protocolización y
ejecución de procedimientos concertados
entre usuarios o nodos participes de la
cadena de bloques.
SMART CONTRACTS
Se trata de programas informáticos
almacenados en la cadena de bloques
que ejecutan acuerdos vinculantes entre
dos o más partes
El concepto de contrato inteligente es anterior a la
tecnología de cadenas de bloques y fue definido
por primera vez por el informático, experto legal y
en criptografía de la Universidad de Washington,
Nick Szabo en 1997. Entre otras, este mecanismo
facilita la ejecución de determinados
procedimientos, de forma transparente, con
independencia y sin intervención de elementos
externos y ni de los usuarios, y posiblemente con
menos errores y conflictos.
SMART CONTRACTS
Se trata de programas informáticos almacenados
en la cadena de bloques que ejecutan acuerdos
vinculantes entre dos o más partes, sin
intermediarios y cuyas cláusulas programadas
previamente, tienen la capacidad de
autoejecutarse validando así el cumplimiento de
las condiciones establecidas en las mismas [Vivas,
2017].
SMART CONTRACTS
Cualquier contrato inteligente
se ejecuta de modo
automático cuando se
cumplen las condiciones
especificadas del contrato,
con capacidad sobre los
activos digitales, valida el
cumplimiento de las
condiciones del acuerdo, es
decir, hacen cumplir las
obligaciones del contrato
automáticamente.
Podemos ver así que son similares a los contratos
tradicionales, en la voluntad ejercida de las partes,
el objeto y causa del contrato, y las cláusulas
establecidas sobre el mismo. Las diferencias están
en que no están escritos en lenguaje natural, sino
en un lenguaje de programación, en que sus
implicaciones no están reguladas y supervisadas
por intermediarios y el modo de cumplimiento es
automático y no sujeto a interpretaciones de las
partes a posteriori. Desde el punto de vista jurídico
el contrato existe desde que los contratantes
expresan su voluntad de hacerlo,
independientemente del soporte y de la forma. En
consecuencia, los contratos inteligentes son de tal
naturaleza que hay que considerar no solo el
código sino también el pacto implícito que
conlleva.
El resultado producido por un contrato inteligente
es heredado de las tecnologías de cadena de
bloques que lo soportan. No es simplemente el
resultado obtenido por un ordenador tras ejecutar
un código determinado, es también el resultado
que ha sido consensuado por un conjunto de
nodos comunicados entre sí, el protocolo de
consenso, y que queda almacenado en un registro
público seguro. Por ello es posible detectar
posteriores alteraciones del mismo y es mantenido
para siempre por todos los ordenadores del
sistema, o por una parte importante de ellos.
Los contratos inteligentes se pueden aplicar
en cadenas de bloques públicas y privadas.
La mayoría de las plataformas de cadenas de
bloques actuales, incluidas Bitcoin, Ethereum, NTX,
Hyperledger, etc. tienen capacidades,
funcionalidades y herramientas para crear,
desarrollar e implementar estos contratos. Estas
herramientas son lenguajes de programación con
cierta complejidad, como Mutant, Solidity, Viper o
Go, pero se trabaja cada día en versiones más
amigables y plantillas que faciliten la adaptación
más cercana, flexible y abierta. También se están
ocupando de desarrollar facilidades en el
establecimiento de cláusulas y acuerdos, lo cual
redundaría en la incorporación de otros
profesionales sobre todo del ámbito jurídico y
económico.
Es posible que incluso en los próximos años se
puedan ver herramientas estructuradas y formales
cercanas al lenguaje natural.
Los procedimientos para desarrollar
contratos inteligentes consisten en una secuencia
de tres acciones que describimos a continuación.
PROCEDIMIENTOS PARA
DESARROLLAR CONTRATOS
INTELIGENTES
1 2
En primer lugar, una vez especificadas las
condiciones o cláusulas del contrato, su
codificación en el lenguaje de programación
adecuado que facilite o permita la plataforma o
cadena de bloques. Los procesos asociados a un
contrato inteligente suelen tener un formato de
sentencias tipo “If-then” (si ocurre X entonces Y),
si se da una determinada condición entonces se
ejecuta la acción que se estipula en el contrato.
3
1 2
Por ejemplo, a partir del día 5 de cada mes, o
cuando se ingrese la nómina, cargar los recibos
de servicios contratados automáticamente en la
cuenta bancaria o cuando se entrega el coche
de alquiler y se revisa que se encuentra en las
condiciones adecuadas, se calcula el coste final
y se ejecuta el pago del alquiler sobre la tarjeta
bancaria y la devolución de la fianza. La
especificación y la codificación de contratos es
delicada, los errores en ambas actividades
pueden acarrear consecuencias importantes,
tanto en la ejecución, como en el posible daño
intencionado a terceros.
3
1 2
En segundo lugar, se trataría de publicarlo y
almacenarlo en la cadena de bloques
correspondientes. El contrato se publica
encriptado con todas las garantías de seguridad,
privacidad e inmutabilidad de la cadena de
bloques.
3
1 2
Por último, el contrato queda disponible y
puede ser ejecutado por los nodos, según las
cláusulas establecidas, contenidas en el código.
Esta ejecución puede conllevar acciones que
necesitan utilizar información externa o interna a
la cadena. Acciones que ejecutan operaciones
internas de la propia cadena o externa de
sistemas conectados a los nodos, los cuales
modifican o actualizan determinados estados o
registros (por ejemplo, pasarelas de pago
bancario, conexiones con otras cadenas de
bloques). Las herramientas informáticas que
facilitan actualizar la situación de los contratos
inteligentes con información exterior, mediante
fuentes externas a la cadena se denominan,
oráculos (oracles).
3
1 2
En muchos casos todas las fuentes externas
necesarias generan ruido acerca de la
independencia y confianza de las mismas,
cuestión que sí garantiza la cadena de bloques.
Este es un problema a resolver, en el que se
están proponiendo algunas soluciones como
Provable que compara la información en
múltiples fuentes para determinar la validez de
la información. Otro aspecto de interés es la
necesidad de funciones multifirma en el caso
que los contratos afecten a varias partes, que
tengan que aprobar determinadas cláusulas o
transacciones, fondos compartidos, sociedades
en las que varias personas autorizan
determinadas operaciones, etc.
3
En la siguiente
figura, elaborada por
BBVA Research,
podemos visualizar
de forma
esquemática el
funcionamiento de
los contratos
inteligentes:
Figura 5. Funcionamiento de los contratos inteligentes
Los contratos inteligentes ayudarán a
automatizar muchos procedimientos actuales,
que requieren de validación de terceros, con una
reducción muy significativa de costes, tiempo y
burocracia. La tecnología de las cadenas de
bloques tiene capacidad de implementar estos
contratos inteligentes que no existen
actualmente y que permitirán, por ejemplo,
realizar compras donde los pagos se realizan
automáticamente cuando se entregan las
mercancías al destinatario, además de las
comisiones o pagos correspondientes, a los
distintos agentes que han intervenido en la
cadena de suministro.
Otro ejemplo es el pago inmediato de los
correspondientes reembolsos, indemnizaciones
o compensaciones a los usuarios por parte de
las compañías aéreas, cuando se producen
retrasos o cancelaciones de vuelos y se
cumplen las condiciones acordadas y
legalmente establecidas para ello.
Si bien es cierto que con estas tecnologías
evitamos muchos intermediarios, en muchos
casos estos no desaparecerán, sino que
ocuparán otro rol. Por ejemplo, el papel de los
abogados no desaparecerá con el uso de los
contratos inteligentes, será necesario interpretar
las normativas, especificar las cláusulas de los
contratos teniendo en cuenta los aspectos
legales para que sean codificadas, o corregir y
actuar en caso de errores u omisiones.
Los contratos inteligentes son el punto de
partida de muchas aplicaciones reales de la
tecnología de la cadena de bloque en los
negocios. Se puede decir que son la interface y
conexión entre negocios y cadena de bloques.
En la actualidad están apareciendo no solo más
negocios que utilizan los contratos inteligentes,
sino nuevos modelos de negocio con las
aportaciones y ventajas de estos. Pero no solo
hay que restringir su aplicación a los negocios,
existen grandes posibilidades de que se
apliquen a muchos sectores y que los cambios
sociales o los efectos sobre la sociedad sean
también amplios y significativos.
Los desafíos de los contratos inteligentes en su
desarrollo son importantes, sobre todo los aspectos
relacionados con la seguridad, legalidad y
regulación. Los aspectos relacionados con la
seguridad afectan en general a la cadena de
bloques y lo abordaremos en la sección siguiente.
En aspectos legales destacan aquellos sobre cómo
afectará el litigio de:
• Errores en la codificación de cláusulas.
• El consentimiento de actuaciones automáticas.
• La operativa sobre activos por cláusulas
contradictorias.
• Contratos simultáneos.
• Las posibilidades de rescindir los contratos.
También los aspectos regulatorios asociados
con la gobernanza serán de interés. Cuestiones
como la intervención para regular los aspectos
de interés público o de protección colectiva en
los contratos o como garantizar el cobro de
impuestos en los contratos, son retos abiertos de
abordar.
No existen muchos profesionales especializados en
la elaboración de contratos inteligentes, y esta,
posiblemente, sea una razón para que su expansión
no sea tan rápida. Están apareciendo soluciones
alternativas como los sistemas de gestión de
contratos inteligentes (SCMS, Smart Contracts
Management Systems), sistemas que facilitan la
elaboración de una manera simple gráfica, amigable
y sin conocimientos amplios de informática. Estos
sistemas son capas añadidas a plataformas e
infraestructuras de cadenas de bloques. La
plataforma Ethereum es la que más ha desarrollado
estos sistemas, también en Bitcoin está disponible
alguna, por ejemplo, Counterparty. Fuera de ellas,
de forma independiente, están surgiendo
alternativas para el desarrollo y pruebas de
contratos como la propuesta por la startup Chain, Ivy
Playground.
2.5. SEGURIDAD DE LA CADENA DE BLOQUES
La seguridad es uno de los aspectos que
preocupan al mundo actual. La seguridad en
los sistemas digitales o ciberseguridad es, en
estos momentos, parte fundamental dada la
cantidad de información y sistemas de los que
depende la gestión de negocios, la
gobernanza pública y la defensa de los países.
El gasto en países y empresas está en
constante crecimiento, un indicador de la
importancia de la ciberseguridad, además de
los problemas y las pérdidas generadas en su
caso.
Con el crecimiento de las llamadas
“tecnologías habilitadoras”, entre otras, la
computación en la nube, la inteligencia artificial
o la Internet de las cosas, los problemas de
seguridad crecerán, tanto por la cantidad de
información dependiente y centralizada en
servidores compartidos como por la cantidad
de nuevos dispositivos conectados y la
interacción entre ellos.
La tecnología de cadena de bloques, como
cualquier otra tecnología está sujeta a los
mismos y similares problemas de seguridad.
Las características de esta tecnología, como
los esfuerzos criptográficos, el replicado de la
información, los procesos descentralizadas que
componen su arquitectura y protocolos
distribuidos, hace pensar en una mayor
confiabilidad. No así es importante situarnos en
el contexto de que no existe tecnología que no
sea vulnerable y que, entre más máquinas
implicadas, más accesos y controles de
autentificación, más poder computacional para
ataques más sofisticados.
En este contexto podemos encontrar la
extensión cada vez mayor del uso de servidores
y servicios en la nube, de la computación en la
nube, con indeterminación sobre el control real
sobre los mismos. Por otro lado, sabemos que
el mayor problema y debilidad de la seguridad
de los sistemas tecnológicos no reside en ellos
sino los propios usuarios.
Así, las principales amenazas se centran en la
llamada ingeniería social, el uso de información
que los usuarios disponen y dejan en la red y
los descuidos de los usuarios sobre uso de
software desprotegido instalado u otros
dispositivos conectados. Todos ellos se
aprovechan para encontrar puertas traseras de
acceso e instalación de malware.
Aunque dentro de estos
ataques por usuarios, el
más grave e importante
es el realizado por el
propio personal interno
de las organizaciones,
poseedores de
información privilegiada
para el acceso a los
sistemas.
En este contexto de amenazas es fundamental tomar medidas básicas semejantes a cualquier otro
sistema informático, especialmente en los procesos de autentificación de usuarios, en la confidencialidad
para facilitar el acceso protegido a las personas autorizadas a la red y en los procesos de registro e
intercambio de información, los cuales deben ser validados adecuada y cuidadosamente.
1 2
Un estudio de ESET, empresa experta en
seguridad y protección de sistemas, en su
informe anual, Tendencias 2019, determina que
los delitos relacionados con criptomonedas
seguirán en aumento. El año pasado, 2018 varios
casos de ataques fueron relevantes en la
obtención de criptomoneda, utilizando procesos
ilegales de minería con malware. Uno de estos
casos fue el del uso de un repositorio holandés
de plugins y otras extensiones, en la aplicación
de reproducción multimedia Kodi de código
abierto. El repositorio fue manipulado, logrando
la distribución de malware de criptominería en
algunas de las extensiones para sistemas
operativos Windows y Linux, de los usuarios de
Kodi.
3 5 6
4 7
1 2
Una vez introducido sin conocimiento del
usuario, se dedicaba a minar la criptomoneda
Monero (XMR). Otro de los ataques fue realizado
utilizando la plataforma StarCounter de análisis
web, que añade un javascript en sitios web para
robar bitcoin desde el exchange gate.io,
plataforma por el cual pasan transferencias
importantes de bitcoin. Sin embargo, algo más
grave y que tuvo lugar en los primeros días de
enero de 2019 fue el “ataque del 51%” (explicado
posteriormente) dirigido a Ethereum en el que los
cibercriminales lograron robar un millón de
dólares.
3 5 6
4 7
1 2
Entre los problemas de seguridad más
importantes de la cadena de bloques que
podemos identificar actualmente, sobre todo
dentro de la cadena de bloques de bitcoin,
estarían los denominados ataques de
bifurcación. Se trata de engañar a un nodo para
permitir que acepte una cadena de bloques
alternativa. Un problema asociado a los procesos
de verificación y validación de los nodos mineros.
Veamos a continuación algunos de estos
problemas de seguridad.
3 5 6
4 7
1 2
Un tipo de ataque es el que se produce
alterando el contador de tiempo de la red. El
atacante altera el contador de tiempo de la red
del nodo y el nodo engañado puede aceptar una
cadena de bloques alternativa. En consecuencia,
se podría producir doble gasto y pérdidas de
recursos computacionales en el proceso de
minería. Además, puede ocurrir en varios nodos
al mismo tiempo, lo cual puede llegar a colapsar
el sistema, creando incrementos del consumo de
energía, perturbando la respuesta de sistema en
la validación e incrementado las transacciones
en espera para ser verificadas.
3 5 6
4 7
1 2
Otro ataque frecuente es cuando el sistema
cambia a una nueva versión o protocolo y se
están actualizando los nodos. En este caso
determinados nodos pueden tener protocolos
antiguos y no estar de acuerdo en el minado de
nuevos nodos, los nodos antiguos mantienen
una cadena correcta y los nuevos otra distinta
[Lin y Liao, 2017], [Vyas y Lunagaria, 2014].
3 4 5 6 7
1 2
Quizás, el más importante es el denominado
“ataque del 51%”. Problema de seguridad en los
procesos de verificación y validación (pruebas de
trabajo), para el cual se depende de la capacidad
de computación para comprobar los hashes y
donde los grupos de mineros tienen interés en
minar más bloques. Este ataque ocurre cuando
una mayoría de los mineros se ponen de acuerdo
para atacar la cadena de bloques. Solo sería
posible si existiera una mayoría, es decir, un 51%
de la capacidad computacional de la red, que se
pusiera de acuerdo para tomar el control de la
cadena de bloques y generar bloques falsos y
alterar la integridad de la cadena de bloques.
3 5 6
4 7
1 2
Si se tiene esta capacidad de cómputo se puede
encontrar el nonce más rápido y decidir qué
bloque se permite incorporar a la cadena. En tal
caso, sería posible construir cadenas que podrían
revertir las transacciones, evitar las
confirmaciones que se quisieran de nuevos
bloques y por tanto hacer dobles gastos y otras
ilegalidades, fuera de los protocolos
normalizados.
3 5 6
4 7
1 2
Por último, y no menos importante, estarían los
ataques al hash de los bloques. Este problema
tiene que ver con la información que dentro del
bloque no está bien protegida. Aprovechando
esta debilidad se ataca el hash del bloque,
alterando su valor en una transacción autorizada
que todavía no se confirmado. Si esta llega a un
nodo que hace minería antes de ser validada, es
la primera que se registra sin estar confirmada en
los otros nodos. En esta situación es clave el
tiempo de validación para evitar este problema
[Márquez, 2017].
3 5 6
4 7
1 2
Con todos estos problemas de seguridad, las
cadenas de bloques pueden perder la
confiabilidad. La mayoría de estos problemas
están corregidos y resueltos, tanto en la cadena
de bloques bitcoin como en posteriores
plataformas como Ethereum. Sigue siendo cierto
que la fortaleza de la cadena de bloques está
basada en la criptografía que tiene una alta
capacidad de resistencia a ataques, aunque hay
que estar siempre atentos a los avances, en
especial con las capacidades de procesamiento
de la computación cuántica, que puede romper
los protocolos actuales implementados.
3 5 6
4 7
3. CRIPTOMONEDAS, BITCOIN, ICOs
Términos como dinero electrónico, dinero
virtual, divisa virtual, moneda digital hacen
referencia en diferentes contextos informales
al término criptomoneda. Criptomoneda es el
término formal y técnico que alude al dinero,
monedas o divisas en formato electrónico o
digital. En realidad, los formatos electrónicos se
utilizan desde hace mucho tiempo, ¿quién no
ha pagado con tarjeta o ha realizado
transferencias bancarias?
Las criptomonedas son mecanismos
electrónicos que sirven para intercambiar valor
entre las personas o entidades, como las
monedas tradicionales, con la característica, y
de ahí su nombre, de que utilizan la criptografía
para garantizar la seguridad en las
transacciones. Así, además de tener valor
asociado, medible y posibilitar su intercambio,
tienen un alto nivel de seguridad en su uso.
El uso de criptomonedas tiene su origen sobre
la última década del siglo pasado, sobre los 90,
con el auge de Internet y la web. En estos años,
movimientos de personas con altos
conocimientos tecnológicos (“cypherpunks”)
extienden los conocimientos y contribuciones
científicas sobre criptografía en proyectos
prácticos de reivindicación política y social.
Entre otras acciones, querían dar alternativas al
sector financiero, desplazando las monedas
tradicionales, el sistema de intermediación y
las relaciones de poder en los intercambios de
valor (manifiesto cypherpunk).
Durante casi dos décadas fueron surgiendo
proyectos que supusieron aportaciones y avances
importantes en los objetivos. Solo a partir del 2008,
con la aparición del Bitcoin, los intentos de ofrecer
alternativas a las monedas tradicionales cuajaron
en una alternativa concluyente. En el 2008 fue
cuando Satoshi Nakamoto (seudónimo para
mantener el anonimato de una o varias personas)
publicó su famoso artículo sobre Bitcoin, que
supuso un hito en el desarrollo de las
criptomonedas. En estos años, con el telón de
fondo de la crisis económica y la pérdida de
confianza en el sistema financiero, fueron muchos
los que empezaron a utilizar e invertir en bitcoin.
Como se reconoce en el artículo, son muchas las
aportaciones anteriores las que lograron confluir
para conseguir el éxito alcanzado.
Uno de los trabajos a los que se dio continuidad
fue el de David Chaum, en los años ochenta
[Chaum, 1983], que desarrolló protocolos de
soporte de la criptomoneda Digicash. En concreto,
el protocolo de validación anónima de
transacciones, una primitiva criptográfica de
creación de seudónimos que utiliza el bitcoin para
posibilitar la trasferencia de monedas de forma
anónima sin trazabilidad. Así se emula el dinero
físico y se desconoce la identidad del propietario
del dinero una vez que se transfiere. Esta opción
ocasiona problemas en la persecución del lavado
de dinero, pero ofrece una alternativa realista a las
monedas físicas.
Así, en las transferencias electrónicas bancarias,
estas se realizan entre cuentas bancarias con
propietarios, mientras que con el dinero
electrónico se produce la transferencia de valor
desde una identidad anónima a otra. En la mayoría
de los países se exige que todos los propietarios y
todas las operaciones estén identificados
perfectamente.
Satoshi Nakamoto se apoyó en muchos de los
anteriores proyectos de dinero electrónico, con la
diferencia de que consiguió dar con la clave del
éxito diseñando un sistema descentralizado que
no depende de terceros intermediarios que dotan
de confianza al sistema. Bitcoin es seguro,
sostenible y, sobre todo descentralizado, lo que
por primera vez permitía crear y llevar a cabo
transacciones electrónicas de forma segura sin la
intervención de intermediarios. Hoy en día la
identidad de Satoshi Nakamoto, ya sea una
persona o un grupo de personas, es todavía un
misterio.
Solo a partir del 2012 fue cuando el uso de Bitcoin
evidenció que tomaba cuerpo como
criptomoneda, aunque también se evidenciaron
problemas asociados a la delincuencia, como
blanqueo de capitales y terrorismo, los cuales
significaron en la práctica la necesidad de
regulación y control. Pero, sobre todo los últimos
años, el mundo financiero redescubrió no solo el
impacto del bitcoin, sino todo el potencial de la
tecnología de cadena de bloque en el negocio
financiero y en nuevos negocios. Así, las entidades
bancarias y otras han dedicado esfuerzos al
estudio, desarrollo y a la implementación de
aplicaciones.
Bitcoin es una de las criptomonedas de mayor
éxito y la más grande en volumen de usuarios y
capitalización. Es una solución tecnológica que
permite dar alternativas al sistema financiero
actual, sustituyendo la autoridad central de los
bancos por los protocolos consensuados por
múltiples entidades. La cadena de bloques de
bitcoin se puede considerar como la primera
propuesta de tal tecnología. Como comentamos
anteriormente, tuvo su origen en el artículo
publicado en la lista de correos metzdowd.com
con el seudónimo de Satoshi Nakamoto.
Este artículo, difundido como propuesta científica
a través de canales y procedimientos alternativos
abiertos, contenía la teoría y la implementación
práctica, totalmente funcional de la tecnología de
cadena de bloques, soporte de la criptomoneda
bitcoin.
Así, surge una alternativa bien fundamentada al
sistema financiero centralizado y controlado por la
banca. En la actualidad, Bitcoin no es solo un
mecanismo de intermediación financiera; está
llegando a ser un ecosistema (criptoeconomía) de
nuevas actividades económicas de intercambio de
valor con un soporte tecnológico muy robusto.
CRIPTOECONOMÍA
Su ecosistema está formado por una red de
cadena de bloques que permite el
almacenamiento y la transmisión de valor o
tokens y cuya unidad monetaria es el bitcoin.
La red, llamada también Bitcoin, de nodos
distribuidos le da soporte y facilita su uso, y
además es segura, rápida, global y anónima.
Así, los usuarios con los bitcoins pueden hacer
lo mismo que con las monedas tradicionales:
• Comprar.
• Vender.
• Invertir.
• Prestar,
• Intercambiar.
• Etc.
CRIPTOECONOMÍA
El software con los principales protocolos de la red Bitcoin
es de código abierto. La seguridad en las transacciones de
los usuarios está garantizada por el encriptado de la
información a través de la red de nodos.
Cada usuario, en su propio ordenador, tiene
un conjunto de direcciones asociadas a
claves protegidas por criptografía,
almacenadas en su monedero digital.
Las direcciones virtuales de un usuario
disponen de un monedero asociado con
bitcoins o tokens.
Un usuario puede disponer del número de
direcciones y monederos que quiera. Las
claves en cada dirección se utilizan para
pagar y recibir pagos, y todas ellas son claves
públicas.
Los usuarios disponen además de una
clave privada con la que firmar las
transacciones. Estas claves o firmas
electrónicas permiten el acceso y
autorización de transacciones, y en
cualquier momento demostrar la
propiedad y el valor de las mismas, es
decir, de los bitcoins disponibles, su uso y
transferencia a otros usuarios.
Así, en cualquier momento se puede
demostrar a través de su clave privada que
un emisor es propietario de una cantidad de
bitcoin que se transmite mediante clave
pública a otro destinatario, el cual a su vez
puede probar su propiedad con su clave
privada.
La información es inmutable, cualquier
operación deja rastro y no se puede borrar
ni modificar. No es posible el doble gasto,
es decir que una misma moneda puede
emplearse para pagar dos veces.
La trazabilidad de las operaciones asociadas a
los usuarios se establece por medio del uso
de la clave pública y el vínculo de esta a una
identidad. Dado que el usuario puede tener
varios pares de claves pública-privada en su
monedero, no hay forma de conocer la
identidad del usuario que está detrás, salvo
que de forma voluntaria lo haga.
Un usuario transfiere valor a una clave
pública conocida de otro usuario y este a
su vez reconoce la clave pública de quien
la recibe, pero no la identidad del usuario.
El valor que posee en bitcoins un usuario
es el balance (suma o resta) de todas
transacciones (destino u origen) que tienen
asociadas a las direcciones o claves
públicas.
Bitcoin utiliza el algoritmo ECDSA para crear
las claves públicas y privadas. La información
de las transacciones se almacena y registra
en bloques.
La estructura de cada bloque en bitcoin,
contiene una cabecera en la que aparece
el hash del bloque anterior, la raíz del árbol
de Merkle, tal y como se explicó
anteriormente y un conjunto de
transacciones, además de la fecha de
creación y dos parámetros más: la
dificultad y el nonce.
EN BITCOIN
HAY TRES TIPOS
DE TRANSACCIONES
PAY-TO PUBLIC-KEY-HASH
Estándar de una dirección a otra
P2PKH.
ACUERDO MULTIFIRMA
Necesita ser validada por varias
claves privadas.
PAY-TO-SCRIPT-HASH
Se establece cuando se cumplen
determinadas condiciones, las
cuales se incluyen en un script
(fichero con instrucciones en un
lenguaje de programación),
denominada P2SH.
CREACIÓN DE BITCOINS
Uno de los problemas resueltos por el bitcoin
como comentamos anteriormente es el
problema del doble gasto. Este problema se ha
resuelto, por esta interacción entre los usuarios,
apoyado por un mecanismo de creación limitada
de bitcoin.
La creación de bitcoins se realiza por el
denominado protocolo de minería, un proceso
algorítmico dinámico que regula una
competición de nodos mineros que quieran
participar.
Los nodos mineros están atentos a las
transacciones de los usuarios hasta completar
un bloque determinado. El proceso consiste,
una vez completado un bloque, en resolver un
problema matemático en competición con
otros nodos mineros.
Un bloque se valida cada 10 minutos en
la red, el nodo minero que lo consigue enlaza el
bloque incorporándolo a la cadena y como
recompensa obtiene nuevos bitcoins.
PEER-TO-PEER
La red no tiene nodos centrales en
una red entre pares de usuarios
peer-to-peer (P2P): todos los
usuarios pueden acceder a una
copia de la cadena de bloques, y
por tanto, a la información
almacenada, pero solo los nodos
mineros pueden grabar en ella.
La incorporación de nuevos
bloques por alguno de los mineros
debe ser aceptado por la mayoría
de los nodos (consenso). Una vez
que el nodo minero lo graba lo
difunde por la red.
PROOF-OF-WORK
Este proceso de validación por consenso de
la estructura de datos de bloques,
incorporados a la cadena por un minero,
constituye el protocolo de consenso, la
prueba de trabajo (PoW, Proof-of-Work). Hasta
que no se consensúa el bloque por la
mayoría, el minero no es compensado con
nuevos bitcoin.
El protocolo, además de la creación de
nuevos bitcoin, incluye también un proceso
que regula el número de nuevos bitcoin
creados, el cual reduce cada cuatro años la
capacidad de creación, con un límite total de
valor de 21 millones de criptomonedas que se
alcanzaría sobre el año 2140.
Con la red de cadena de bloques Bitcoin y con
los protocolos descritos anteriormente, hay
otras criptomonedas además de bitcoin.
El bitcoin y el resto de criptomonedas están
teniendo variaciones de precio muy altas,
fundamentalmente debido a la especulación
existente. Esta alta volatilidad está generando
problemas en la mayoría de ellas, pero la
tecnología que le da soporte (las cadenas de
bloques), en cambio, es cada día más fuerte,
extendiéndose continuamente sus aplicaciones
y su uso.
Aún no está claro si el bitcoin se convertirá en
un componente permanente del ecosistema
financiero o si se trata solamente de una moda
pasajera. Dicho esto, en esencia, el bitcoin
proporciona las tres funciones clave de una
moneda: funciona como una reserva de valor,
un mecanismo de transacción y una unidad de
cuenta. En particular, en países con historiales
de inestabilidad financiera, el bitcoin podría ser
una alternativa atractiva a las monedas locales.
Podría desempeñar un papel similar al que
históricamente ha tenido el oro, en forma de
protección contra la incertidumbre.
A través de Coinmarket, podemos seguir la
situación de las criptomonedas y del mercado
actual de las mismas. Como podemos verificar,
el número de monedas y su capitalización es
enorme y está en constante crecimiento,
habiendo cerca de 2.900 monedas y 220 mil
millones de dólares de capitalización.
68 %
Este porcentaje de
capitalización del mercado
pertenece a Bitcoin, seguida
muy de lejos por Ethereum y
XRP con un porcentaje entre
ambas cercano al 13%, que
hacen un total del 81% del
mercado.
El valor en dólares del bitcoin
estuvo sobre los 8.500$ en
septiembre de 2019.
8.500$
Los valores de referencia del precio son muy
volátiles y con muchos altibajos. No obstante, en
esta última década desde su creación sigue
creciendo el mercado y el número de usuarios.
Según los datos extraídos del portal Statista , en
2019 existen en torno a 42 millones de usuarios,
mientras que las inversiones en tecnologías de
cadenas de bloques en el mundo están
actualmente en 2.5 millones de dólares, Hong Kong
y Reino Unido. España se encuentra en la
decimoctava posición por número de usuarios.
Las expectativas en este último año van en
aumento con el anuncio de nuevas criptomonedas,
como Libra de Facebook, o la alianza de entidades
financieras, entre ellas el Santander para impulsar
fnality. El Santander lanzó en septiembre de 2019 un
bono de 20 millones de euros en Ethereum. Las
inversiones tecnológicas en herramientas y
plataformas siguen creciendo, con una estimación
de más de 2.500 millones.
Uno de los aspectos claves en los próximos años
son los regulatorios de los distintos países, que
puede ayudar a potenciar o retraer los
mercados. Europa no solo ha amenazado a
Facebook para que no lance su moneda, sino
que ha avanzado en los últimos tiempos
legalizando las criptomonedas y ha delegado su
regulación, pero exigiendo premura, en cada
país. Se está trabajando en la estandarización de
la misma y el Comité Europeo para la
Estandarización (CEN) ha elaborado un libro
blanco sobre las cadenas de bloques con las
bases de esta estandarización para el correcto
funcionamiento de esta tecnología. Otros países
como Suiza, Finlandia o Brasil han anunciado
medidas para regular formalmente las
criptomonedas.
Aunque originalmente las criptomonedas fueron
creadas como medio de pago a modo de
moneda virtual, estos activos virtuales se han
convertido en valor de cambio de
contraprestaciones, incluido un modo de
captación de fondos de inversiones de nuevos
proyectos de negocio. Esto es lo que se
denomina la Oferta Inicial de Monedas (ICO, Initial
Coin Offering) y ha adquirido bastante
popularidad en los mercados. Este es un
mecanismo de financiación que permite a un
proyecto de negocio recaudar capital en
criptomonedas, Son ofertas públicas, a cambio
de inversiones de otras monedas, de derechos a
beneficios posibles sobre los productos,
servicios o ingresos del nuevo negocio.
Es un caso de uso del crowdfunding, método de
financiar un proyecto o empresa mediante la
recaudación de muchas pequeñas cantidades
de dinero desde un gran número de personas,
por Internet.
Los proyectos reciben criptomonedas,
altamente líquidas, convertibles en monedas de
curso real y a cambio el inversionista recibe
activos utilizables en la plataforma e
intercambiables por otros. Alrededor de estos
mecanismos han surgido empresas
especializadas que los desarrollan y lo auditan
con patrones de seguridad. Estas operaciones se
apoyan en contratos inteligentes que
automatizan los requerimientos de los contratos
y las condiciones de pago a las carteras de los
inversionistas.
El procedimiento de participación en una ICO es
de dos fases: una primera llamada pre-ICO, pre-
venta o colocación privada, que trata de
conseguir la mayor financiación con ofertas de
descuento por estar dispuestos a asumir el
riesgo de dar una importante cantidad de dinero
a un proyecto inmaduro, y la segunda fase,
abierta a cualquier inversionista y sin límites en
las cantidades a invertir; todo ello a través de
portales especializados. La plataforma más
usada para realizar ICOs es la cadena de bloques
Ethereum, dadas las facilidades de creación de
los mismos, la compatibilidad e interoperabilidad
de los activos y el soporte de esta cadena de
bloques a los contratos inteligentes. Otra
plataforma usada y diseñada especialmente
para ellas es Waves. Durante el año 2017 fueron
lanzadas 210 ICOs, y en los primeros cuatro
meses de 2018, 21.224.
Al igual que las ICOs, recientemente han surgido
ILP (Initial Loan Procurements), otra fórmula
similar para captar fondos para nuevos
proyectos. En este caso, la oferta es de créditos,
préstamos en formato de contrato inteligente,
que reciben los pagos de devolución de forma
automática. Así, a diferencia de las ICOs, no se
depende exclusivamente de que lleguen los
beneficios del negocio.
Las principales ventajas de las ICOs y las ILPs,
como fuentes de financiación para nuevos
proyectos de negocios son: la globalización para
el acceso a la venta, las facilidades para los
inversionistas que no necesitan intermediarios y
no tener límites en las cantidades a invertir.
Como inconveniente, se encuentra que está
poco regulada y por tanto existe poca protección
del inversionista, lo que la hace una inversión de
riesgo.
4. PLATAFORMAS
Tras repasar los conceptos de cadenas de
bloques y bitcoin, sus protocolos y
características, en este tema trataremos de dar
una visión de las infraestructuras de soporte de
las cadenas de bloques actualmente
disponibles. Las cadenas de bloques no son
una tecnología solo asociada a los bitcoins.
Vamos a describir algunas más de estas
plataformas. Las cadenas de bloques que han
ido surgiendo son muy variadas en servicios y
funcionalidades y el número de criptomonedas
soportadas por estas cadenas supera las 2.000.
Nos concentraremos en aquellas plataformas
sobre las que giran las criptomonedas y en
proyectos estratégicos, sin entrar en Bitcoin
descrita anteriormente.
4.1. ETHEREUM
Ethereum es una nueva máquina virtual y plataforma en
la Web 2.0 que permite generar contratos inteligentes
de acuerdo con las tecnologías de las cadenas de
bloque, más allá de los intercambios financieros. Este
enfoque de plataforma corriendo en una máquina
virtual de ejecución de contratos inteligentes marca la
diferencia de esta cadena de bloques en la que se
mantienen las características generales de la cadena
de bloques originaria, bitcoin. Ethereum fue
desarrollado por un joven de 22 años canadiense
llamado Vitalik Buterin, que, atraído por las tecnologías
detrás de Bitcoin, desarrolló en 2014 una nueva red que
también utiliza un protocolo de cadena de bloques.
Mientras que Bitcoin facilita una manera de transferir
valores digitalmente, sin la necesidad de un tercero,
Ethereum está pensada como la base de un nuevo tipo
de Internet. Funciona como una plataforma desde la
cual se pueden ejecutar aplicaciones descentralizadas
(DAPPs) y contratos inteligentes. Un contrato inteligente
es totalmente invariable: sucederá y no depende de los
usuarios una vez creado, lo que permite una red y
procesos descentralizados. Las DAPPs dan un paso
más y permiten crear aplicaciones descentralizadas
que no se ejecutan sobre un servidor central sino sobre
la cadena de bloques. Uno de los objetivos de
Ethereum es la creación de un ecosistema que
sustituya la Internet actual con las ventajas de las
cadenas de bloques, entre ellas la seguridad.
Esto ha proporcionado a Ethereum una flexibilidad y
una funcionalidad que Bitcoin no tiene. Otra diferencia
es que está escrita en un lenguaje "Turing completo"
compuesto de hasta siete lenguajes de programación
distintos que facilitan el desarrollo sobre la plataforma,
mientras Bitcoin está solamente escrito en C++. Esto
tiene un inconveniente importante, y es que siendo
“Turing completo” es potencialmente hackeable (de
hecho, ya ha sido hackeada); en cambio, bitcoin no lo es
y resulta muy difícil de hackear (no ha sufrido ningún
hackeo todavía). Ethereum, con el fin de ir ampliando las
facilidades de sus herramientas, ha sido desarrollada
en su propio lenguaje de programación: Solidity. Con
Solidity, es más simple programar DAPPs y contratos
inteligentes en la red. En cuanto a los contratos
inteligentes, hay que destacar que con Ethereum todas
las transacciones llevan asociado un contrato
inteligente.
La cadena de bloques de Ethereum almacena
en los bloques los estados más recientes de
los contratos inteligentes además de las
transacciones. Las facilidades para programar
aplicaciones y automatizar procesos asociados
a las transacciones es mucho mayor en esta
cadena de bloques, siendo esta red en parte la
generadora de capacidades de innovación y
nuevas aplicaciones en ámbitos muy diversos.
ethereum posee una API implementada en
JavaScript que proporciona una interfaz JSON
para interaccionar con la cadena de bloques.
Uno de los clientes populares para esta API es
Parity, que permite crear cuentas, enviar
transacciones e implementar contratos
inteligentes entre otras funcionalidades, que
sirven para desarrollar aplicaciones y permiten
el uso de datos de la cadena de bloques.
Además, permite
implementar varios
algoritmos de consenso,
entre otros PoW y PoA.
ethereum tiene su propia
criptomoneda, el ether.
1 2
Los procesos de minería en Ethereum se
encargan exactamente igual de garantizar la
integridad de la información y de la
incorporación de nuevos bloques de forma
fiable. La función hash utilizada por Ethereum no
es la SHA-256 sino la KECCAK-256, que consume
mucha memoria, pero da mayores garantías a la
descentralización. El proceso de consenso y
verificación es similar a otras cadenas de
bloques, utilizando actualmente como protocolo
las Pruebas de Trabajo (PoW). Estas consisten en
un algoritmo Ethcash, aunque pronto se usará
también el protocolo Prueba de Participación
(PoS), que encuentra soluciones a problemas
matemáticos a resolver por los nodos mineros.
3 4
1 2
Cada 15 segundos se crea o incorpora un bloque
a la cadena, mientras que en Bitcoin esto sucede
cada 10 minutos. En término de criptomonedas,
se generan 3 ether cada 15 segundos, en cambio
en el caso de los bitcoin se generan 12.5 cada 10
minutos. Para los nodos mineros de Ethereum, el
incentivo consiste en 5 ether por bloque que
incorporen a la cadena. En Ethereum existe un
pago de comisión (que recibe el nombre gas) por
realizar una transacción para compensar el
trabajo de los nodos mineros, que dedican
grandes esfuerzos computacionales para ser
rápidos en encontrar la solución. Mientras la
emisión de nuevos bitcoins es limitada (21
millones), existiendo actualmente 16-17 millones,
en el caso de Ethereum es ilimitada y
actualmente hay en circulación 96 millones.
3 4
1 2
Uno de los inconvenientes de Ethereum es que
sus transacciones no son privadas, aunque
gracias a una colaboración con la criptomoneda
Zcash específicamente para incorporar su
protocolo de consenso, ya no será un
inconveniente.
3 4
1 2
La criptomoneda Ether ha aprovechado el
impacto de las tecnologías de cadena de
bloques para posicionarse como una de las más
importantes en el mercado. Para poder utilizar
todo el potencial de la red de cadena de bloques
de Ethereum, es necesario manejar ether. El ether
se almacena en monederos virtuales y utiliza
también el sistema criptográfico de clave pública
o asimétrica. Cuando queremos hacer o que nos
hagan una transferencia de fondos, tenemos que
facilitar la clave pública y la dirección dentro de
la cadena de bloques, y finalmente con la clave
privada autorizamos y confirmamos las
operaciones.
3 4
1 2
Dentro del mercado vamos a encontrarnos con
varias opciones para almacenar y tener
monederos con ether, las cuales se pueden
encontrar directamente en sus portales web para
operar con ellas. Las diferencias entre ellas
residen en las facilidades de uso y seguridad. La
más conocidas son:
• MyEtherWallet, la oficial proporcionada por
ethereum, la más segura pero no resulta fácil
de utilizar.
• Trezor, una de las mejores opciones en
cuanto a hardware y que dispone de una alta
seguridad, que se mantiene desconectada de
Internet y solo se conecta cuando queremos
transferir.
3 4
1 2
• Mist, avalada también por Ethereum. De alta
seguridad y comodidad, está diseñada para
trabajar desde un escritorio, que es donde
guarda directamente las claves, y permite
intercambios entre distintas cadenas de
bloques sin necesidad de pasar por un
Exchange, entidades facilitadoras y portales
donde podemos comprar las criptomonedas.
Además de en los Exchange, podemos
comprar criptomonedas en cajeros automáticos
con dinero de curso legal. Cada día existen más
cajeros de este tipo, y la mayoría aceptan bitcoin.
El país que más cajeros tiene son los Estados
Unidos y aquí en España también contamos con
algunos.
3 4
4.2.QUORUM
Quorum es una versión de Ethereum centrada en la
empresa, un intento de mejorar la tecnología de la
misma con una clara vocación a los negocios. Es
una propuesta de J.P. Morgan realizada en el 2015,
de código abierto y cuyo objetivo es aportar a la
comunidad una tecnología mejorada para la
industria financiera. Quorum, en las condiciones de
código abierto, ha estado desarrollándose con un
esfuerzo de colaboración de técnicos de todo el
mundo. Con esta clara orientación, procesa a alta
velocidad, con un alto rendimiento y mantiene el
control y la privacidad de los participantes con
grupos de permisos entre participantes que se
conocen entre sí. Es una cadena de bloques
privada, con permisos y autorizaciones asociadas a
su uso.
Al estar basada en Ethereum, los contratos
inteligentes facilitan las transacciones y tiene un
gran potencial de aplicaciones. El sector financiero
es complejo, con muchos actores y agentes, y la
necesidad de control y transparencia es grande,
cuestión aprovechada para la implantación de
cadenas de bloques y especialmente la solución
de Quorum. Esta ofrece control privado y mejora
las siguientes características para su implantación:
la privacidad de contratos y transacción,
desempeño, la gestión adecuada de pares y redes,
y los mecanismos de consenso basados en la
votación. De este modo no utiliza Pruebas de
Trabajo sino algoritmos de votación, permitiendo
procesar transacciones en milésimas de segundo.
Quorum, al igual que Ethereum, es de código
abierto, su uso es gratuito y promueve la
experimentación. No tiene criptomoneda
asociada, lo que simplifica la red y deja fuera
de la misma el modelo de ingresos. Se ha
comprobado también lo fácil de sus
actualizaciones tecnológicas y la escalabilidad.
4.3.HYPERLEDGER
“Plataforma de cadena de
bloques”
Dado que cada negocio es único en sí mismo,
las aplicaciones a estas empresas deben
desarrollarse utilizando reglas personalizadas,
por lo que es necesario hacer de la cadena
de bloques una tecnología más accesible
para los desarrolladores y las industrias.
Rápidamente se incorporaron compañías
entre las que se encuentran líderes en el
ámbito de las finanzas, la banca, la Internet de
las cosas, las cadenas de suministro, la
fabricación y la tecnología.
Hyperledger es la plataforma de cadena de
bloques promovida por grandes empresas
multinacionales unidas, para el desarrollo
común de un ecosistema de cadenas de
bloques orientada al desarrollo industrial. Fue
impulsada por la Fundación Linux en 2015 con
el objetivo de crear un entorno de
comunidades de desarrolladores y
compañías, en la construcción de un marco
de trabajo con tecnologías de cadena de
bloques. La visión de Hyperledger es que el
mundo tendrá múltiples cadenas privadas
con mercados separados.
Hyperledger
Actualmente, participan más de 100 miembros que forman parte de la plataforma, en su mayoría
líderes de referencia en la industria. Algunos de ellos son los siguientes:
Daimler
Airbus IBM
Además de instituciones financieras como American Express, J.P. Morgan, el BBVA, BNP Paribas o Well
Fargo, y algunas startups de la tecnología de cadena de bloques como Blockstream, Lykke, Factom, etc.
SAP
Fujitsu Huawei
Intel
Nokia Samsung
Hyperledger es una cadena de bloques privada,
con permisos, orientada a las empresas. No
dispone de criptomonedas, ni soporta ninguna
de ellas. Es una plataforma modular que se
puede extender a muchos ámbitos de
aplicación. El mayor dinamismo respecto a
otras plataformas está fundamentado en que
las transacciones se ejecutan previamente y
luego se confirman en la cadena de bloques, lo
cual la hace además más eficiente y escalable.
Una de las ventajas de usar Hyperledger
es el nivel de visibilidad en este entorno de
compañías, un valor añadido nada obvio en
proyectos de nueva creación.
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf
manual_blockchain.pdf

Más contenido relacionado

Similar a manual_blockchain.pdf

Informe Blockchain BlockLift-web
Informe Blockchain BlockLift-webInforme Blockchain BlockLift-web
Informe Blockchain BlockLift-webAlex Preukschat
 
Blockchain en Educación: introducción y crítica al estado de la cuestión.
 Blockchain en Educación: introducción y crítica al estado de la cuestión.  Blockchain en Educación: introducción y crítica al estado de la cuestión.
Blockchain en Educación: introducción y crítica al estado de la cuestión. eraser Juan José Calderón
 
BLOCKCHAIN.pptx
BLOCKCHAIN.pptxBLOCKCHAIN.pptx
BLOCKCHAIN.pptxKevin69201
 
BlockChain_2021_EG_Spanish_09062021123123
BlockChain_2021_EG_Spanish_09062021123123BlockChain_2021_EG_Spanish_09062021123123
BlockChain_2021_EG_Spanish_09062021123123jujonet1
 
Blockchain : construyendo confianza
Blockchain : construyendo confianzaBlockchain : construyendo confianza
Blockchain : construyendo confianzaGood Rebels
 
Blockchain Rafael Amaya PNFI T4T3 Secc 01
Blockchain Rafael Amaya PNFI T4T3 Secc 01Blockchain Rafael Amaya PNFI T4T3 Secc 01
Blockchain Rafael Amaya PNFI T4T3 Secc 01RafaelA688462
 
Descifrando la blockchain. Carlos Mitre Abuhayar & others
Descifrando la blockchain. Carlos Mitre Abuhayar & othersDescifrando la blockchain. Carlos Mitre Abuhayar & others
Descifrando la blockchain. Carlos Mitre Abuhayar & otherseraser Juan José Calderón
 
Uso de Blockchain en las bibliotecas
Uso de Blockchain en las bibliotecas Uso de Blockchain en las bibliotecas
Uso de Blockchain en las bibliotecas JulioAlonso35
 
Fundamentos_de_Blockchain.pdf
Fundamentos_de_Blockchain.pdfFundamentos_de_Blockchain.pdf
Fundamentos_de_Blockchain.pdfRoselinGuerr
 
Usos de la tecnología blockchain en finanzas
Usos de la tecnología blockchain en finanzasUsos de la tecnología blockchain en finanzas
Usos de la tecnología blockchain en finanzasJosue Nina-Cuchillo
 
Pages from Revista Actuarios 39
Pages from Revista Actuarios 39Pages from Revista Actuarios 39
Pages from Revista Actuarios 39pablovaslo
 
HORA DE GANAR DINERO DESDE TU CASA!!!
HORA DE GANAR DINERO DESDE TU CASA!!!HORA DE GANAR DINERO DESDE TU CASA!!!
HORA DE GANAR DINERO DESDE TU CASA!!!IngCalderon1
 
Blockchain-convertido.pptx
Blockchain-convertido.pptxBlockchain-convertido.pptx
Blockchain-convertido.pptxJeysonColina
 
Blockchain. Cómo desarrollar confianza en entornos complejos para generar val...
Blockchain. Cómo desarrollar confianza en entornos complejos para generar val...Blockchain. Cómo desarrollar confianza en entornos complejos para generar val...
Blockchain. Cómo desarrollar confianza en entornos complejos para generar val...eraser Juan José Calderón
 

Similar a manual_blockchain.pdf (20)

Informe Blockchain BlockLift-web
Informe Blockchain BlockLift-webInforme Blockchain BlockLift-web
Informe Blockchain BlockLift-web
 
Blockchain en Educación: introducción y crítica al estado de la cuestión.
 Blockchain en Educación: introducción y crítica al estado de la cuestión.  Blockchain en Educación: introducción y crítica al estado de la cuestión.
Blockchain en Educación: introducción y crítica al estado de la cuestión.
 
BLOCKCHAIN.pptx
BLOCKCHAIN.pptxBLOCKCHAIN.pptx
BLOCKCHAIN.pptx
 
BlockChain_2021_EG_Spanish_09062021123123
BlockChain_2021_EG_Spanish_09062021123123BlockChain_2021_EG_Spanish_09062021123123
BlockChain_2021_EG_Spanish_09062021123123
 
Blockchain : construyendo confianza
Blockchain : construyendo confianzaBlockchain : construyendo confianza
Blockchain : construyendo confianza
 
Blockchain Rafael Amaya PNFI T4T3 Secc 01
Blockchain Rafael Amaya PNFI T4T3 Secc 01Blockchain Rafael Amaya PNFI T4T3 Secc 01
Blockchain Rafael Amaya PNFI T4T3 Secc 01
 
Blockchain marielys
Blockchain marielysBlockchain marielys
Blockchain marielys
 
Globant Sentinel Report 2022 - Blockchain.pdf
Globant Sentinel Report 2022 - Blockchain.pdfGlobant Sentinel Report 2022 - Blockchain.pdf
Globant Sentinel Report 2022 - Blockchain.pdf
 
Descifrando la blockchain. Carlos Mitre Abuhayar & others
Descifrando la blockchain. Carlos Mitre Abuhayar & othersDescifrando la blockchain. Carlos Mitre Abuhayar & others
Descifrando la blockchain. Carlos Mitre Abuhayar & others
 
Algunas aplicaciones del Blockchain
Algunas aplicaciones del BlockchainAlgunas aplicaciones del Blockchain
Algunas aplicaciones del Blockchain
 
Block chainhenry
Block chainhenryBlock chainhenry
Block chainhenry
 
Uso de Blockchain en las bibliotecas
Uso de Blockchain en las bibliotecas Uso de Blockchain en las bibliotecas
Uso de Blockchain en las bibliotecas
 
Fundamentos_de_Blockchain.pdf
Fundamentos_de_Blockchain.pdfFundamentos_de_Blockchain.pdf
Fundamentos_de_Blockchain.pdf
 
Usos de la tecnología blockchain en finanzas
Usos de la tecnología blockchain en finanzasUsos de la tecnología blockchain en finanzas
Usos de la tecnología blockchain en finanzas
 
Pages from Revista Actuarios 39
Pages from Revista Actuarios 39Pages from Revista Actuarios 39
Pages from Revista Actuarios 39
 
Presntacion bitcoin
Presntacion bitcoinPresntacion bitcoin
Presntacion bitcoin
 
HORA DE GANAR DINERO DESDE TU CASA!!!
HORA DE GANAR DINERO DESDE TU CASA!!!HORA DE GANAR DINERO DESDE TU CASA!!!
HORA DE GANAR DINERO DESDE TU CASA!!!
 
Blockchain-convertido.pptx
Blockchain-convertido.pptxBlockchain-convertido.pptx
Blockchain-convertido.pptx
 
TU_PRIMERA_GUIA_DE_CRIPTOMONEDAS.pdf
TU_PRIMERA_GUIA_DE_CRIPTOMONEDAS.pdfTU_PRIMERA_GUIA_DE_CRIPTOMONEDAS.pdf
TU_PRIMERA_GUIA_DE_CRIPTOMONEDAS.pdf
 
Blockchain. Cómo desarrollar confianza en entornos complejos para generar val...
Blockchain. Cómo desarrollar confianza en entornos complejos para generar val...Blockchain. Cómo desarrollar confianza en entornos complejos para generar val...
Blockchain. Cómo desarrollar confianza en entornos complejos para generar val...
 

Último

Principios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdfPrincipios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdfauxcompras5
 
Compañías aseguradoras presentacion power point
Compañías aseguradoras presentacion power pointCompañías aseguradoras presentacion power point
Compañías aseguradoras presentacion power pointAbiReyes18
 
44 RAZONES DE PORQUE SI ESTAMOS MAL (1).pdf
44 RAZONES DE PORQUE SI ESTAMOS MAL (1).pdf44 RAZONES DE PORQUE SI ESTAMOS MAL (1).pdf
44 RAZONES DE PORQUE SI ESTAMOS MAL (1).pdflupismdo
 
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfmercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfGegdielJose1
 
Análisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en UruguayAnálisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en UruguayEXANTE
 
Sistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacionSistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacionPedroSalasSantiago
 
puntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdfpuntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdfosoriojuanpablo114
 
PRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
PRUEBA PRE ICFES ECONOMIA. (4) - copia.docPRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
PRUEBA PRE ICFES ECONOMIA. (4) - copia.docmilumenko
 
Venezuela Entorno Social y Económico.pptx
Venezuela Entorno Social y Económico.pptxVenezuela Entorno Social y Económico.pptx
Venezuela Entorno Social y Económico.pptxJulioFernandez261824
 
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICOlupismdo
 
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOSTEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOSreyjuancarlosjose
 
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.ManfredNolte
 
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPTMETODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPTrodrigolozanoortiz
 
ejemplo de tesis para contabilidad- capitulos
ejemplo de tesis para contabilidad- capitulosejemplo de tesis para contabilidad- capitulos
ejemplo de tesis para contabilidad- capitulosguillencuevaadrianal
 
El cheque 1 y sus tipos de cheque.pptx
El cheque  1 y sus tipos de  cheque.pptxEl cheque  1 y sus tipos de  cheque.pptx
El cheque 1 y sus tipos de cheque.pptxNathaliTAndradeS
 
Politicas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptxPoliticas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptxvladisse
 

Último (17)

Principios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdfPrincipios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdf
 
Compañías aseguradoras presentacion power point
Compañías aseguradoras presentacion power pointCompañías aseguradoras presentacion power point
Compañías aseguradoras presentacion power point
 
44 RAZONES DE PORQUE SI ESTAMOS MAL (1).pdf
44 RAZONES DE PORQUE SI ESTAMOS MAL (1).pdf44 RAZONES DE PORQUE SI ESTAMOS MAL (1).pdf
44 RAZONES DE PORQUE SI ESTAMOS MAL (1).pdf
 
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfmercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
 
Análisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en UruguayAnálisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en Uruguay
 
Sistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacionSistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacion
 
puntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdfpuntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdf
 
PRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
PRUEBA PRE ICFES ECONOMIA. (4) - copia.docPRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
PRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
 
Venezuela Entorno Social y Económico.pptx
Venezuela Entorno Social y Económico.pptxVenezuela Entorno Social y Económico.pptx
Venezuela Entorno Social y Económico.pptx
 
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
 
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOSTEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
 
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
 
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPTMETODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
 
ejemplo de tesis para contabilidad- capitulos
ejemplo de tesis para contabilidad- capitulosejemplo de tesis para contabilidad- capitulos
ejemplo de tesis para contabilidad- capitulos
 
El cheque 1 y sus tipos de cheque.pptx
El cheque  1 y sus tipos de  cheque.pptxEl cheque  1 y sus tipos de  cheque.pptx
El cheque 1 y sus tipos de cheque.pptx
 
Politicas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptxPoliticas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptx
 
Mercado Eléctrico de Ecuador y España.pdf
Mercado Eléctrico de Ecuador y España.pdfMercado Eléctrico de Ecuador y España.pdf
Mercado Eléctrico de Ecuador y España.pdf
 

manual_blockchain.pdf

  • 2. 1. INTRODUCCIÓN A LAS CADENAS DE BLOQUES O BLOCKCHAIN
  • 3. En este tema situamos el marco general de los contenidos del curso. Una introducción a las cadenas de bloques como tecnología disruptiva y habilitadora del momento. Un innovador mecanismo de intercambio, tanto de información como de valor, ágil, seguro y con un gran potencial de aplicación.
  • 4. Los contenidos que a continuación se exponen en esta introducción esperamos que sirvan para tener una idea de las claves que fundamentan las cadenas de bloques y motive a profundizar en ellos en el resto de secciones del curso.
  • 5. La tecnología de cadenas de bloques o blockchain es uno de los nuevos paradigmas emergentes de la Internet del futuro, la denominada Internet de valor, y con enorme potencial disruptivo sobre muchos sectores y negocios. Esta tecnología fue introducida por primera vez en 2009 como plataforma de cadena de bloques pública, base de la criptomoneda bitcoin.
  • 6. La cadena de bloques puede considerarse una base de datos descentralizada sobre una red, en la que cada uno de sus nodos tiene copia de la información almacenada. La red y la información que maneja y almacena está protegida por procedimientos criptográficos. La información introducida en la red se puede consultar de forma transparente en cualquier momento, no es modificable por ningún agente implicado en la misma y es posible hacer el seguimiento de la trazabilidad de cualquier operación de registro de información realizado. Podemos decir que es un libro de registros contables distribuido (ledger) que utiliza la criptografía para garantizar la seguridad de la información registrada.
  • 7. La cadena de bloques es una red consensuada, de confianza, entre los distintos agentes que participan en la misma y que están asociados a los distintos nodos de la red. Los protocolos para participar y operar en la cadena de bloques son sencillos y bien definidos. En resumen, las características que hacen que las cadenas de bloques tengan este interés, son que los activos se comparten de forma segura, inmutable, transparente, abierta y consensuada.
  • 8. Somos conscientes de la importancia que ha tenido en los últimos años el surgimiento de Internet y de la web, una innovación generada en el ámbito de las comunicaciones, que ha cambiado nuestra manera de producir bienes y servicios, la forma de relacionarnos y comunicarnos, incluyendo la educación, el ocio, etc. Producto de esta revolución tecnológica han surgido nuevos negocios, algunos de los cuales son las multinacionales más importantes y de mayor valor bursátil del planeta, como Google, Amazon o Facebook. Pues bien, la Internet que conocemos está cambiando y con la tecnología de las cadenas de bloques estamos en el resurgir de una nueva Internet con características disruptivas, empoderado en las personas y que facilita, no solo el intercambio de información, sino también de valor.
  • 9. Internet conecta miles de millones de personas de todo el mundo, facilita la comunicación y la colaboración, intercambia y almacena información en cantidades ingentes, pero no intercambia valor. Las redes actuales soportadas en Internet, intercambian copias no originales y cuando queremos intercambiar cosas de valor seguimos necesitando intermediarios que lo verifiquen y faciliten. Los gobiernos, bancos, registradores, notarios, universidades y también plataformas digitales de nueva generación (Ebay, Amazon, Uber, Alibaba, Airbnb,..) verifican la identidad, dan fe de la veracidad de hechos, actos y propiedades de valor y de su transferencia, lo certifican e incluso fijan el valor de la mismas.
  • 10. Todas ellas, entidades intermediarias, facilitan y dan seguridad al intercambio de valor en las transacciones comerciales. Pero todo esto está cambiando, estamos entrando en una nueva revolución en la forma en la que se realizan las transacciones de valor y el comercio por el uso de las cadenas de bloques. Por otro lado, también una nueva dinámica social y económica está aflorando, la necesidad, interés o demanda de servicios, organizaciones, propuestas personalizadas de valor más descentralizadas, sin tanto intermediario, sin tanta incertidumbre y sin tanta burocracia.
  • 11. Un escenario propicio donde una nueva Internet de valor ha aflorado gracias a los avances tecnológicos que han supuesto las cadenas de bloque. En esta nueva plataforma, red de comunicación distribuida, global, abierta y sostenida por los propios usuarios, podemos almacenar e intercambiar valor sin intermediarios.
  • 12. Además, por interés de los participantes, la seguridad y la identidad están garantizadas mediante protocolos confiables. Este nueva Internet conecta entidades y personas que negocian entre ellos o intercambian directamente bienes, propiedades y activos, sin control central y sin pasos intermedios, ganando agilidad y confianza. Los activos digitales (pudiendo tratarse de cualquier cosa como dinero, acciones, propiedad intelectual o física, certificaciones académicas, CVs…) se pueden intercambiar, adquirir o transmitir a través de la red. Estos activos y todas las operaciones asociadas son registrados y almacenados de forma distribuida y replicada, con conocimiento de todos los participantes y con el más alto nivel de encriptado disponible, lo cual garantiza la seguridad y transparencia y genera confianza..
  • 13. RED FORMADA POR NODOS En esta nueva red formada por nodos (ordenadores, servidores), se almacenan y registran bloques, que agrupan conjuntos de registros de operaciones y transacciones, de ahí el nombre de cadena de bloques. Cada vez que se registra un bloque en la red, se comunica a todos los participantes y se hacen copias en todos los nodos.
  • 14. Un grupo de nodos de la red, denominados validadores o mineros, garantizan y aseguran la integridad de los contenidos de los mismos en la cadena.
  • 15. Así aproximadamente cada 10 minutos se validan bloques de transacciones por estos nodos mineros, de forma competitiva, mediante la resolución de complejos problemas matemáticos. Estos bloques validados se van enganchando a los bloques anteriores formando una cadena de bloques inmutable. La red de nodos es colaborativa, los usuarios interesados ponen a disposición estos recursos de cómputo (nodos) y garantizan que el sistema no colapse. Otra de las claves importantes en las cadenas de bloques es la disponibilidad de herramientas tecnológicas para automatizar procedimientos y protocolos que facilitan el desarrollo de tareas consensuadas, sin intervenciones posteriores, los llamados contratos inteligentes (smart contracts).
  • 16. Los inicios de la tecnología de cadenas de bloques están ligados al desarrollo de métodos y técnicas que dan respuesta a la necesidad de tomar el control de las operaciones financieras. Desde hace muchos años, muchas personas y algunos tecnólogos, anhelan generar estándares de intercambio de bienes que desafíen el poder, el control y los abusos de estados, grupos financieros y las instituciones bancarias como garantes de la confianza y seguridad. Así, después de algunas décadas, el desarrollo del bitcoin y las tecnologías de cadenas de bloques que lo sustentan, permiten una implementación de confianza que se extiende rápidamente y logra ser un nuevo paradigma de la comunicación y el intercambio de bienes.
  • 17. Desde hace tiempo se utiliza el dinero digital, como por ejemplo, las tarjetas bancarias o PayPal que, soportado en bases de datos y servidores centralizados, registran su uso y valor. Los propietarios de estos sistemas de dinero digital, además de facilitar su uso, proporcionan información sobre este y garantizan que no se produzcan usos fraudulentos. También han surgido monedas al margen del sistema bancario tradicional, con sistemas avanzados de criptografía y descentralizados, pero que no cuajaron por la desconfianza y la falta de garantía y anonimato. Pero en la última década afloran el bitcoin y la tecnología de cadenas de bloques, demostrando que estos aspectos se pueden superar.
  • 18. Están logrando extenderse tanto como moneda digital, como plataforma con aplicaciones en muchos otros sectores. El conjunto de tecnologías que la sustenta da suficientes garantías de descentralización y transparencia de la información registrada.
  • 19. La criptografía utilizada de doble clave, una clave pública compartida con todos los usuarios, y una clave privada únicamente conocida por el propietario, aseguran la confidencialidad, el anonimato y la validez de la información.
  • 20. Para finalizar esta introducción y ponernos en situación, valoremos dos ejemplos de uso de estas tecnologías que pueden ilustrar sus principales características. El primero tiene que ver con la forma en que realizamos la venta y registro de activos de determinadas compañías, y el segundo con las garantías contables y de uso de las donaciones y aportaciones de usuarios a ONGs.
  • 22. CASO 1: EMISIÓN Y COMPRAVENTA DE ACTIVOS DE EMPRESAS Una empresa puede emitir títulos de acciones por un determinado valor al mercado. Los compradores pueden ofrecer opciones de compra y hacerlas efectivas directamente con la empresa por el valor de venta, o incluso sustentada mediante subasta entre compradores al mejor postor. Se puede mantener el anonimato de los compradores y dejar un registro estable e inmutable en el libro contable descentralizado que supone la cadena de bloques, el cual puede demostrar la propiedad de las acciones en cualquier momento. Es un registro que traslada la propiedad unívocamente, de tal manera que queda constancia para evitar la doble venta.
  • 23. Una vez los compradores se hagan con la propiedad, estos podrán transferir la propiedad directamente a otros compradores de forma eficiente y ágil, dejando un registro seguro y transparente del cambio de propietario y la trazabilidad desde la empresa original. Es decir, se pueden hacer todos estos procesos sin necesidad de intermediarios (bancos, registradores, brókeres, notarios, empresas de seguros, etc.) con el consecuente ahorro de costes de la emisión y de los procesos de compra- venta. No es necesaria la garantía de tantos intermediarios, que dan fe, controlan el proceso, lo ralentizan y burocratizan. En cualquier momento la empresa sabría el valor contable de sus activos, todos sus accionistas y también el propio mercado. Además, sería capaz de informar a sus accionistas de cualquier incidencia o establecer procesos de toma de decisiones asociados.
  • 24. En el caso de la existencia de compromisos cruzados u obligaciones entre las partes, por ejemplo, la obligación de comisiones o pagos por la transferencia de acciones a la empresa o terceros, estos se pueden ejecutar automáticamente. Inmediatamente se ejecutará un contrato inteligente que entregará a cada una de las partes sus obligaciones en los términos convenidos. En ningún momento la información de las transacciones se puede borrar, modificar o manipular por parte de ninguno de los actores que intervienen. Evidentemente, es necesario adaptar el entorno normativo y legal de la realidad jurídica a esta nueva realidad para que pueda desarrollarse, además de regular correcta y justamente todo el sistema.
  • 25. CASO 2: DONACIONES SEGURAS EN APOYO DE PROYECTOS SOLIDARIOS Se trata de mejorar la gestión de fondos que determinadas entidades o personas quieren donar, con la finalidad de ayudar a personas con necesidades, al desarrollo de determinados proyectos solidarios, cooperación al desarrollo o ayuda humanitaria. En este caso las características de estas tecnologías permitirían a los usuarios sin necesidad de controles de intermediarios, gobiernos y auditorias, hacer un seguimiento directo, transparente y seguro de las aportaciones realizadas. Cada aportación formaría parte del registro contable de la ONG y de los usuarios donantes. Este registro distribuido y compartido por todas las partes interesadas sería accesible en cualquier momento de forma transparente.
  • 26. Cuando estas transacciones se efectúan por parte de la entidad receptora sobre el objeto para el cual se proyectó, se registra, queda constancia de la transferencia en el sistema contable y se informa del mismo a todos los nodos de la red. Es decir, se puede registrar por parte de los beneficiarios que les ha llegado la ayuda y se ha aplicado con la finalidad prevista. Así, el seguimiento y la trazabilidad de los fondos beneficia a todos y, sobre todo, asegura que llega a las personas o proyectos previstos, por los benefactores. Además, el coste de este sistema es muy bajo en el contexto de las redes tecnológicas de cadenas de bloques disponibles.
  • 27. 2. COMPONENTES Y TECNOLOGÍA DE LA CADENA DE BLOQUES
  • 28. En este tema abordaremos la tecnología de la cadena de bloques. Las características y potencialidades principales se fundamentan en cuatro grandes componentes tecnológicos: el modelo de cadena de bloques, la criptografía, el protocolo de consenso y los contratos inteligentes.
  • 29. Todos ellos son componentes integrados en la red que permiten combinar el sistema de conexión, registro, relaciones, transacciones y protocolos con las funcionalidades que hemos introducido en el tema anterior. A continuación, describiremos más detalladamente cada uno de estos componentes, finalizando con una sección dedicada a aspectos sobre seguridad.
  • 30. 2.1. LA CADENA DE BLOQUES
  • 31. La cadena de bloques funciona como un registro contable, como un libro mayor donde se almacenan los registros de cada usuario o nodo de forma inalterable y conocido por todos. Este libro de registro compartido (ledger) que forma la cadena de bloques puede considerarse el elemento clave disruptivo de esta tecnología, una arquitectura de bases de datos distribuida en una red de nodos donde la información se almacena en todos los nodos de la misma. Esta red está formada por nodos (ordenadores, servidores) conectados entres sí, entre pares (P2P, peer to peer) y comparten un protocolo común para comunicarse.
  • 32. Esta tecnología funciona como un nuevo protocolo de comunicaciones similar al actual TCP/IP que permite utilizar Internet. Esta arquitectura en red compartida facilita la confianza y la verificación de los contenidos almacenados y compartidos, y elimina la necesidad de intermediarios que jueguen este papel. Es una red descentralizada, donde todos los nodos conectados son iguales, comparten la información y no existe una entidad que controla la red.
  • 33. CADENA DE BLOQUES La cadena de bloques es una base de datos diseñada para el almacenamiento distribuido de registros de información, eventos digitales o transacciones, realizados por usuarios. Es una larga cadena de datos agrupados en bloques, relacionados secuencialmente y almacenados en todos y cada uno de los ordenadores (nodos) que participan en la red.
  • 34. Los bloques de registros, con información de transacciones realizadas por los nodos, se van añadiendo a la cadena formando un histórico de transacciones. Estos bloques se añaden siempre por consenso de la mayoría de los nodos que participan. El número de transacciones contenidas en cada bloque depende del tamaño de este y del tamaño de las transacciones que se registran y almacenan en él.
  • 35. Hay cadenas de bloques públicas o sin permisos, a las que cualquiera puede acceder y realizar transacciones, y las hay privadas o con permisos, que requieren una autorización para acceder a ellas. En ambos tipos es necesario garantizar la integridad de la información y es ahí donde interviene la criptografía y las pruebas de validación constantes realizadas por determinados nodos (mineros).
  • 36. Las técnicas criptográficas o de cifrado empleadas garantizan la integridad de los contenidos de las transacciones entre usuarios, manteniendo la legitimidad y la identidad a salvo.
  • 37. Estas proveen de mecanismos que protegen la información contenida en cada uno de los bloques de la cadena, asegurando que no pueda ser editada ni modificada a posteriori. Además, permiten la codificación segura de las reglas de protocolo, identidades y firmas digitales.
  • 38. ELEMENTOS DE LOS BLOQUES Los bloques, con las transacciones y movimientos realizados en los nodos, se van añadiendo sistemáticamente a la cadena, enlazando un nuevo bloque con el anterior, previo proceso de validación. En general cada bloque consta de tres elementos: las nuevas transacciones a agregar, un código de longitud fija generado a partir de la cadena de entrada del bloque anterior (hash) y un número aleatorio (nonce).
  • 39. Cada bloque es identificado por un hash, una función resumen que transforma un mensaje en otro de longitud fija. Cada bloque mantiene una referencia al hash del bloque anterior, así los bloques quedan enlazados. Cadena de bloques.
  • 40. El trabajo de los mineros es encontrar un nonce que satisfaga los requisitos del hash para el bloque actual, establecido por el protocolo de la cadena de bloques. Como el hash de cada bloque anterior es necesario para generar el hash del bloque nuevo, esta es la garantía de que no se pueda ir hacia atrás y se alteren registros anteriores de la cadena de bloques.
  • 41. Si se altera uno, aparecerían evidencias inmediatamente en la relación con los otros nodos y el protocolo ignoraría este bloque. Posteriormente en la sección de criptografía volveremos a tratar y revisar este asunto. Los mineros, en aproximadamente 10 minutos, hacen cálculos para encontrar un nonce para un bloque nuevo. En función de la potencia computacional existente y dedicada en la red de nodos a labores de minería, el protocolo tiene que ajustar dinámicamente la tarea de encontrar la solución. El primer minero que encuentra el nonce válido recibe una recompensa, en criptomonedas. Esta recompensa es la que permite la implicación de nodos mineros que invierten recursos en esta tarea de mantenimiento de este mecanismo de validación.
  • 42. Con estos mecanismos, el ecosistema de cadena de bloques genera un entorno de red descentralizado donde los participantes, por consenso, interactúan con intercambios de valor entre ellos (peer to peer) de forma plurilateral, registrando la información con un protocolo de seguridad complejo que garantiza la certeza del proceso y la información de las transacciones contenidas en los bloques.
  • 43. En muchas ocasiones, a las unidades de valor y a las unidades monetarias de las criptomonedas se las denomina tokens. Por derivación, ha aflorado un nuevo término, la tokenización, que sirve para denominar una actividad intrínseca a la tecnología de la cadena de bloques que tiene como propósito la identificación de valor y la accesibilidad de la misma en la plataforma.
  • 44. En general podemos decir que tokenización es el proceso de convertir activos de valor en tokens, para que estos se puedan registrar, intercambiar y almacenar en un sistema de cadena de bloques. Se trata de convertir el valor de algunos elementos del mundo real, tangibles o intangibles, en un token que pueda usarse y manipularse en la cadena de bloques.
  • 46. Los fundamentos del uso y aplicación de las cadenas de bloques se encuentran en algunas de estas características que describimos a continuación. Estas características se encuentran implícitas en los protocolos que forman parte de las cadenas de bloques y están basadas en el primer desarrollo de Bitcoin. Algunas de ellas han cambiado, mejorado y profundizado con los avances en el desarrollo de las actuales cadenas de bloques [Tapscott y Tapscott, 2017].
  • 47. 1 2 3 4 5 6 DESCENTRALIZACIÓN La cadena de bloques distribuye la capacidad de tomar decisiones, el control y la información a través de todos los nodos que forman la red. La tecnología posibilita el registro confiable de transacciones realizadas en cada nodo. Esto facilita las relaciones de confianza entre usuarios que se desconocen entre sí y no necesitan autoridad central que controle y verifique las transacciones. Las transacciones registradas son verificadas y validadas por los nodos mineros, que informan a todos cuando un nuevo bloque es añadido a la cadena.
  • 48. 1 2 3 4 5 6 CONFIANZA La confianza, el consenso e integridad actúan como principios base de la cadena de bloques. Una confianza intrínseca de todos aquellos que quieran participar y asumir los protocolos de consenso e igualdad. Así se espera que todos actúen con integridad o que resulte casi imposible no actuar de esta manera, por coste, tiempo o reputación. No se confía y delega en terceros, se confía en el interés mutuo y común de las identidades que participan y forman la red.
  • 49. 1 2 3 4 5 6 INMUTABILIDAD Las transacciones se validan con rapidez, las que son válidas son admitidas en la cadena y se incorporan como nuevos bloques, mientras que las que no son válidas se rechazan. Una vez incorporados los bloques a la cadena es imposible deshacer, modificar o eliminar los mismos, así como cualquier transacción incluida en ellos.
  • 50. 1 2 3 4 5 6 SEGURIDAD Las medidas de seguridad están garantizadas por protocolos y criptografía. Los accesos mediante autentificación, así como el registro y uso de la información, están protegidos por juegos de claves con dificultades extremas de identificación y descifrado. Es difícil que la red deje de funcionar, se puede caer un nodo, pero el replicado de la información es garantía de protección. Los errores son infrecuentes, predecibles, detectables, evaluados y corregidos sobre la marcha, en colaboración.
  • 51. 1 2 3 4 5 6 ANONIMATO Cada usuario, cada nodo puede interactuar con la red, puede realizar transacciones, con una dirección o clave generada, que no incorpora información sobre la identidad real del usuario. La privacidad y el anonimato es una garantía, los usuarios tienen la capacidad de controlar la información de su identidad y compartir la información, qué y cómo quieran, a quién y cuándo quieran. En cadenas de bloques públicas, estas direcciones pueden ser rastreadas, no así en las cadenas implementadas como privadas, ya que se puede establecer mayores niveles de protección del anonimato.
  • 52. 1 2 3 4 5 6 TRANSPARENCIA El registro de información y su actualización por el sistema es simultáneo entre nodos, informado a todos y cada uno, lo cual aumenta la confianza. La información registrada de las transacciones es conocida y accesible para todos los usuarios.
  • 54. Las cadenas de bloques se pueden clasificar siguiendo los criterios de Lin y Liao [Lin y Liao, 2017] en tres tipos, según la modalidad en la que se implementan haciendo uso de estas tecnologías, la naturaleza del acceso de los usuarios y el número de estos con capacidad de modificar la información: Figura 2. Clasificación de cadenas de bloques.
  • 56. PÚBLICO -PRIVADAS Creadas por consorcios de entidades. El control de esta cadena está restringido y el protocolo de consenso está determinado por el consorcio.
  • 57. PÚBLICAS Está sustentada en la confianza de todos los participantes. En ellas, todos los usuarios pueden realizar transacciones y participar de la misma teniendo acceso a toda la información que contenga y participando en todos los procesos de consenso implementados. Esto supone que la red descentralizada de nodos utiliza el mismo protocolo para todos y no se controla quién participa en la misma. Cada uno de los nodos participantes tiene copia replicada de la cadena. Algunos de los nodos, llamados mineros, son los responsables, por mayoría, de validar e incorporar nuevos bloques a la red. Estas cadenas de bloques presentan mayor capacidad en sus infraestructuras para aplicaciones de registro distribuido y evitan la necesidad de intermediarios. La cadena de bloques pública, referente y más conocida, es la Bitcoin.
  • 58. La información solo es registrada y modificada por participantes autorizados. Esta condición apunta a que pueden ser cadenas más seguras que garantizan la privacidad de la información. Se derivan diversos problemas de gestión, asociados a quién tiene la capacidad de restringir la entrada de los usuarios, editar los datos, tratar a algunos usuarios de manera preferencial, limitar el acceso de los usuarios a los datos y posiblemente compartir los datos de los usuarios con terceros [Yermack, 2017]. Determinadas organizaciones y aplicaciones necesitarán o preferirán este tipo de cadenas privadas. Solo unos pocos nodos, y por tanto unos pocos usuarios, pueden participar, los que hayan obtenido tal condición. La información solo es registrada y modificada por participantes autorizados. La capacidad de registrar información y realizar transacciones está limitada por protocolo, reglas y normas previamente establecidas. Podemos decir que estas cadenas están centralizadas, dado que son nodos limitados en los que la base de datos está distribuida y son estos los que aseguran la estabilidad y regulan el acceso a la misma. PRIVADAS
  • 60. La criptografía es la responsable de mantener el mecanismo fuerte de codificación segura, de la información de intercambio y transacción, y de las reglas de protocolo que rigen el ecosistema de cadena de bloques. Se trata de gestionar la confianza y la integridad de la información. El mecanismo o protocolo criptográfico implementado garantiza que la información almacenada o enviada no se modifique, hace resistente al sistema ante la introducción de información errónea en los bloques y en la incorporación de nuevos bloques en la cadena, Así mismo protege de la manipulación o robo de la información o del valor registrado y asegura las identidades digitales, las cuales están cifradas [Preukschat, 2017].
  • 61. La criptografía tiene como objetivo cifrar el contenido de una comunicación de forma que solo sea legible para el receptor que posea la clave adecuada para descifrarlo. Vamos a introducir algunos conceptos fundamentales de esta ciencia que afectan a la cadena de bloques. Sin embargo, no profundizaremos demasiado en muchos de esto conceptos para evitar muchos tecnicismos. Podemos encontrar en la bibliografía y recursos recomendados contenidos en los que los interesados pueden profundizar.
  • 62. Hasta la década de 1970, la criptografía se mantuvo como una ciencia poco conocida, centrada casi exclusivamente en aplicaciones militares y de seguridad, debido precisamente, a su capacidad para transmitir información cifrada de forma segura. Sin embargo, durante los años 70, eso cambió debido, principalmente, al aumento exponencial de la capacidad de computación y al abaratamiento de su coste, que empezó a ser accesible para las empresas. Durante esos años vieron la luz varias publicaciones que abrieron y extendieron la criptografía.
  • 63. “Estándar de Encriptación de Información” por parte del gobierno de Estados Unidos con el apoyo de IBM, cuyos clientes habían empezado a exigir un mayor grado de privacidad en sus servicios. “New Directions in Cryptography”, de los autores Whitfield Diffie y Martin Hellerman, primer escrito público sobre criptografía de clave pública (o criptografía de clave asimétrica), el cual cambió radicalmente la orientación de la criptografía, anteriormente basada en claves privadas o simétricas.
  • 64. DE LA CRIPTOGRAFÍA AL SISTEMA MONETARIO
  • 65. Una década posterior, en los años 80, David Chaum dedicó incontables esfuerzos a investigar la forma de aplicar los desarrollos que se estaban produciendo en el campo de la criptografía al sistema monetario. Las investigaciones de Chaum perseguían alcanzar mayores estándares de privacidad en los sistemas de identificación que hasta la fecha se venían utilizando. Figura 3. Criptografía asimétrica
  • 66. En términos generales, existen dos tipos de criptografía: criptografía de clave privada, convencional o simétrica y la criptografía de clave pública o asimétrica. Además, a estos tipos hay que añadir las funciones resumen o hash que permiten transformar mensajes en otros de longitud fija. Las cadenas de bloques utilizan todos estos mecanismos, especialmente la criptografía de clave pública o asimétrica y las funciones hash, por lo que nos extenderemos especialmente en ellas y en sus usos en la cadena de bloques. Figura 3. Criptografía asimétrica
  • 67. En la criptografía de clave privada o simétrica, se usa una sola clave para cifrar y descifrar los mensajes. Esto implica que emisor y receptor han de disponer de una copia de la clave, y tienen que proteger esta de terceros. La seguridad, por tanto, está basada en la construcción y en el conocimiento de estas claves. Las claves que se usan son de gran tamaño y se suelen generar de forma aleatoria. El tamaño de estas claves es fundamental en la seguridad, entre mayor sea, mayor cantidad de combinaciones posibles y menos posibilidades de encontrar su valor en un tiempo y coste computacional factible. Figura 3. Criptografía asimétrica
  • 68. A modo de ejemplo, considerando que en la práctica los tamaños más usados son de 256 bits, con las supercomputadoras actuales y con un coste energético incalculable, se tardarían millones de años. Los algoritmos de la criptografía simétrica están basados en operaciones sencillas de sustitución y permutación, aplicados de forma combinada e iterativa. Un estándar de estos algoritmos es el AES (Advanced Encryption Standard) algoritmo de cifrado por bloques que utilizan claves de tamaño 128, 192 y 256 bits. Este algoritmo fue adoptado como un estándar de cifrado por el gobierno de los Estados Unidos en el 2001. Figura 3. Criptografía asimétrica
  • 69. La criptografía de clave pública, o criptografía asimétrica, utiliza dos claves vinculadas, una pública y otra privada. La clave privada se calcula de forma aleatoria, la clave pública se calcula por una función a partir de la clave privada. En los procesos de comunicación y transacción, el receptor y el emisor, cuentan cada uno con un par de claves, una clave privada y una clave pública. La clave privada es secreta y solo conocida por el propietario, la clave pública es conocida por todos. Con la clave pública un emisor puede reconocer al receptor y cifrar los mensajes que le envía. Con la clave privada se puede descifrar el mensaje enviado por el emisor. Figura 3. Criptografía asimétrica
  • 70. El nombre de clave asimétrica deriva precisamente de la correlación entre ambas claves, ya que, mientras una sirve para cifrar el contenido del mensaje, la otra sirve para descifrarlo. Si tenemos una clave privada podemos conocer cuál es la clave pública, pero no la privada del receptor. En el siguiente esquema de la imagen podemos ver de forma gráfica cómo funciona la criptografía asimétrica. En 1977, los matemáticos Rivest, Shamir y Adleman publicaron el primer algoritmo de cifrado asimétrico, conocido como RSA. Este algoritmo está basado en la multiplicación de grandes números primos y es considerado uno de los métodos de cifrado de clave pública más seguros. Figura 3. Criptografía asimétrica
  • 71. Las cadenas de bloques utilizan una criptografía de clave pública o asimétrica, cada usuario posee una clave privada que conserva como si fuera una contraseña y una clave pública, asociada a la clave privada, que comparte con los demás usuarios.
  • 72. En la cadena de bloques bitcoin, una transacción se produce cuando, quien recibe criptomonedas digitales, envía su clave pública al emisor de estas monedas. Las criptomonedas se transfieren mediante la firma digital de un resumen encriptado de la transacción (hash). Las claves públicas se convierten en direcciones encriptadas que se almacenan en la cadena de bloques.
  • 73. Cada dirección (clave pública encriptada) tiene asociada una cantidad de criptomonedas y cada transacción entre dos direcciones (claves públicas encriptadas) es anotada en el libro contable (ledger) compartido por todos. No se puede obtener la identidad real de la persona o institución que posee las criptomonedas a partir de las claves públicas. En el encriptado y el replicado de la información se garantiza la seguridad, ya que para alterar la información es necesario acceder a los miles de nodos simultáneamente donde están registrados.
  • 74. En los protocolos de seguridad de las cadenas de bloques se utilizan los siguientes mecanismos criptográficos: Las estructuras denominadas “árboles de Merkle”, para optimizar el almacenamiento e indexar los contenidos almacenados en bloques. Las funciones denominadas “funciones resúmenes o hash”, para verificar la integridad de la información. Las firmas electrónicas de los usuarios que verifican que la información procede de este y no ha sido suplantado.
  • 76. Una función resumen o función hash es una función unidireccional, que a un mensaje dado de tamaño variable "m" perteneciente a un conjunto de mensajes "M", proporciona un resumen del mismo de tamaño fijo y predeterminado de "n" bits. Son funciones capaces de transformar información de cualquier tamaño en bits en otro de tamaño fijado de antemano [Fúster et al., 2012]. Esta función fue empleada inicialmente en protocolos de firma electrónica para reducir los mensajes y hacerlos más eficientes. El resultado de una función de este tipo también se denomina hash. Un resumen, o hash de un mensaje de longitud variable, es una colección de n bits.
  • 77. Las funciones resúmenes son públicas y su definición es conocida. Como transforman mensajes de cualquier tamaño en resúmenes de n bits, se puede deducir que el número de resúmenes que se pueden obtener es finito y menor que el de mensajes. Por lo que pueden llegar a coincidir los resúmenes de mensajes diferentes, esto se denomina colisión. Las funciones resumen tienen que impedir que a partir de un resumen dado se pueda conocer el mensaje y que nadie pueda sustituir el mensaje original por otro diferente cuyo resumen sea dado. Como las funciones son unidireccionales se pueden obtener resúmenes en un tiempo polinómico relativamente pequeño. En cambio, el tiempo para calcular un mensaje cuando se conoce su resumen es muy largo, computacionalmente duro, es decir, imposible en un tiempo razonable.
  • 78. Se han utilizado muchas funciones hash, las más conocidas son la familia de funciones SHA (Secure Hash Algorithm). Entre ellas, SHA-1 proporciona resúmenes de 160 bits, adoptada por el NIST (National Institute of Standars and Technology) en 2002, sus sucesoras SHA-256, SHA-512, con mensajes de 256 y 512 bits respectivamente, se propusieron posteriormente una vez conocidas las posibilidades de encontrar colisiones. A partir del 2014 se ha optado por las funciones SHA-3, con versiones de 256 y 512 bits también. Estas funciones son una generalización de las funciones resumen (salida de longitud fija) y de cifrado en flujo (entrada de longitud fija).
  • 79. La agregación de bloques en la cadena de bloques se realiza mediante funciones resúmenes. Un mecanismo de indexación mediante punteros donde cada bloque está asociado a un valor de la fusión resumen, hash. Se puede crear un índice, como una lista que incluye los valores de la función resumen para cada bloque de datos. Cada bloque contiene el hash del bloque anterior añadido a la cadena, por lo tanto, tenemos una lista enlazada (mediante punteros hash) de bloques. Este hash ocupa un espacio en el bloque, junto a la información de las transacciones, como hemos visto en la sección donde explicamos las cadenas de bloques.
  • 80. Las listas enlazadas de bloques mediante resúmenes no son estructuras óptimas en la búsqueda de información y además reducen la capacidad de almacenamiento de los bloques. Esto hizo que se buscara otra estructura más eficiente, el árbol de Merkle. Un árbol binario (de cada nodo solo cuelgan dos nodos hoja) donde los nodos hoja tiene valores asignados y los nodos intermedios se calculan mediante una función resumen que combina los valores de los nodos hoja [Merkle, 1988]. Las cadenas de bloques utilizan estas estructuras para reducir la información que se guarda, dado que se incluye en los bloques solo el valor del nodo raíz del árbol de Merkle asociado a dicha información, en lugar de la lista.
  • 81. Un aspecto importante del uso de la criptografía en las cadenas de bloques es el de los protocolos de firma electrónica. Los protocolos de firma electrónica son los procedimientos criptográficos más utilizados y extendidos para asegurar la autoría de la información y de las transacciones, y además, para garantizar los remitentes de documentos y mensajes. En el caso de las firmas electrónicas, el protocolo permite y garantiza, no solo al autor y al mensaje, sino también la integridad del mismo, es decir que el mensaje se transmita sin modificaciones. Estos protocolos constan de dos procedimientos, uno de elaboración de la firma, donde el remitente genera su firma para el mensaje, y otro de verificación, por parte de cualquier usuario, de la validez de la firma del mensaje.
  • 82. Los protocolos de firma electrónica son sistemas criptográficos asimétricos o de clave pública, es decir, el que firma posee una clave pública y una clave privada asociada. Estos sistemas están formados por una función de cifrado y de descifrado para que los usuarios puedan hacer lo correspondiente con la información del mensaje o documento. La clave pública posibilita que cualquier usuario pueda cifrar la información que desear firmar y la clave privada es la que permite descifrar la información privada.
  • 83. En las cadenas de bloques, los protocolos empleados están basados en los criptosistemas asimétricos de curvas elípticas, ECDSA (Elliptic Curve Digital Signature Algorithm) algoritmo estándar de firma digital con curvas elípticas. Este protocolo considera que los resúmenes de los mensajes son puntos de la curva elíptica. La cadena de bloques Bitcoin usa la conocida "curva Koblitz secp256k1", que usa claves con una longitud de 256 bits, y cuya ecuación es y2=x3+7. El usuario, en este caso, genera una clave privada y a partir de ella se genera una clave pública. La clave privada se genera de modo aleatorio con 256 bits, y utilizando el protocolo de curvas elípticas, con la secp256k1, se genera una clave pública con 65 bytes, que corresponde a la concatenación de los dos números, coordenadas de la curva, más el prefijo 0x04.
  • 84. Los seudónimos o firmas de clave privada de los usuarios se crean a partir de sus claves públicas, utilizando dos funciones resumen: SHA-256 y RIPEMD-160, y una codificación en Base58Check15. Esta última codificación es una variante del formato Base58 cuya base numérica es 58, que corresponde con el número total de caracteres (las letras a, b, c..., en minúscula y en mayúscula) más el número de dígitos decimales, excluyendo los caracteres y dígitos que pueden generar ambigüedad (0 y O —o mayúscula—, y la I —i mayúscula—). En la imagen podemos ver un esquema del protocolo de firma electrónica utilizado por la cadena de bloques. Figura 4. Protocolo de firma electrónica
  • 85. El desarrollo de la criptografía en los últimos años ha sido muy importante, empujado por el éxito de las criptomonedas. Así, en la agenda de investigación y desarrollo de las tecnologías de la información y de las comunicaciones es uno de los tópicos de interés, junto con las aplicaciones innovadoras de las cadenas de bloques. También es significativo el interés de estas tecnologías por organismos e instituciones de todos los países, incluyendo la Unión Europea, y, sobre todo, de aquellos con competencias reguladoras.
  • 86. El término criptoeconomía se ha extendido y se emplea para mencionar no solo la actividad financiera basada en criptomonedas, sino también para aludir a toda nueva propuesta que haga uso de la cadena de bloques de alguna criptomoneda. Es más, en los foros de discusión sobre criptoeconomía se habla del mundo cripto o de expertos cripto para referir a toda la actividad adscrita a la criptoeconomía y a los expertos en esta nueva forma de economía digital.
  • 87. 2.3. PROTOCOLOS DE CONSENSO
  • 88. Uno de los mayores retos y novedades del ecosistema de cadenas de bloques es el tratar de alcanzar el consenso de los participantes. El consenso permite que cada uno de los participantes en la cadena de bloques, en la red de nodos, confíe en la información almacenada y gestionada, en las operaciones y transacciones realizadas en la misma. El protocolo de consenso trata de asegurar que los registros de cada nodo de la red sean iguales e inalterables. Un protocolo común que verifica las transacciones realizadas y asegura que son inmutables e irreversibles.
  • 89. Las cadenas de bloques públicas (descentralizadas) son sistemas distribuidos que no dependen de ninguna autoridad central y sus nodos necesitan ponerse de acuerdo respecto a la validez de las transacciones. El protocolo de consenso es el conjunto de reglas o mecanismo del que se dota la cadena de bloques para garantizar que las transacciones tienen lugar de forma fiable, que no existe posibilidad de doble gasto y que se haya realizado efectivamente la transferencia de valor.
  • 90. En las cadenas de bloques este protocolo principalmente está asociado al proceso de minería, un sistema de consenso distribuido que se utiliza para confirmar las transacciones pendientes a ser incluidas en la cadena de bloques. El proceso de minería incorpora en orden cronológico los bloques a la cadena, facilita la neutralidad en la verificación, confirmando que se ajustan al protocolo criptográfico y mediante el acuerdo de los nodos, la incorporación y replicado de la información. Este proceso, impide también que se modifiquen los anteriores bloques, cualquier transacción o registro de información.
  • 91. El proceso de minería es un proceso competitivo, que impide que cualquier nodo pueda incorporar nuevos bloques a la cadena, evitando el control sobre la misma. También impide el reemplazamiento de parte de la cadena y revertir sus propias transacciones. Estos problemas se comentarán en la sección de seguridad.
  • 92. Existen varios tipos de algoritmos que implementan el protocolo de consenso, los más comunes son: Prueba de Participación (PoS, Proof of Stake) Prueba de Trabajo (PoW, Proof of Work) Prueba de Autoridad (PoA, Proof of Authority)
  • 93. PoW
  • 94. 1 2 El primer algoritmo de consenso creado fue PoW, diseñado por Satoshi Nakamoto, implementado en Bitcoin y posteriormente en muchas otras criptomonedas y plataformas como Ethereum. Es el más extendido y orientado a redes públicas. Con este algoritmo los nodos mineros hacen un trabajo de mucho coste computacional. El minado en PoW implica numerosos intentos de encontrar el hash, si se tiene más capacidad de cómputo, más intentos por segundo y, por tanto, más posibilidades de encontrar la solución para el siguiente bloque a incorporar a la cadena. 4 3
  • 95. 1 2 El algoritmo de consenso PoW asegura que los mineros sólo validen un nuevo bloque de transacciones y lo añadan a la cadena si, los nodos distribuidos de la red alcanzan consenso y aceptan el hash encontrado por el minero como una prueba de trabajo válida. 4 3
  • 96. 1 2 Se basa en la generación de un hash teniendo en cuenta el hash del bloque anterior, la hora, la dificultad y el nonce (“valor único”). El hash generado tiene un tamaño N predefinido, asociado con la dificultad planteada para el cálculo de los mineros. Así, el valor N se va modificando por el protocolo atendiendo a la dificultad de encontrarlo, para que los tiempos medios de subida de bloques permanezcan estables (por ejemplo: 10’ para la cadena de bloques Bitcoin y 15” para Ethereum). Un bloque se valida, una vez se encuentre el hash y se envía al resto de la red. La aceptación de dicho bloque se consigue cuando la mayoría de los nodos mineros de la red empiezan a utilizar el hash generado como valor del bloque previo. 4 3
  • 97. 1 2 El nodo minero que logra encontrar el hash e incorporar el bloque a la cadena, recibe un incentivo, comúnmente en criptomonedas. En el caso de que se llegue a encontrar el hash, pero no se consiga incorporar el nuevo bloque de la cadena (con el procedimiento de mayorías y porque alguien lo haya conseguido antes), no se obtiene recompensa en el caso Bitcoin, sí en Ethereum. 3 4
  • 98. 1 2 En resumen, PoW es un algoritmo muy seguro, sencillo y fácil de implementar, capaz de adaptarse a las necesidades y capacidades computacionales existentes, aumentando su resistencia a encontrar el hash adecuado. Por otro lado, cuanto mayor capacidad de cómputo ponga un nodo a disposición de la red, mayor es la capacidad de verificación y por tanto la ganancia. 3 4
  • 99. PoS
  • 100. El PoS, “Prueba de Participación” es un algoritmo desarrollado por Ethereum donde las direcciones (usuarios) que tienen una mayor participación en la red (mayor número de criptomonedas) tendrán una mayor posibilidad de subir nuevos bloques. Al ser un protocolo de consenso distribuido funciona mediante la petición de pruebas de validación de registro. Evita que la confianza venga dada, de forma competitiva, por la cantidad de trabajo de computación y pasa a ser de quienes tienen más participación en la red o más criptomonedas, los cuales son los que tienen más interés en proteger su valor. Así son estos los que tienen más fácil conseguir que nuevos bloques formen la cadena y creen nuevas criptomonedas.
  • 101. Este protocolo tiene un grado de seguridad equivalente al de PoW, con un gasto computacional menor. No es necesario mantener un grupo responsable de la minería. En cambio, se generan posibles riesgos en la información necesaria para mantener la contabilidad de la participación, el valor mayor y el anonimato de estos nodos. Puede llegarse antes a “ataques del 51%” dada la concentración de la capacidad de decisión.
  • 102. PoA
  • 103. 1 2 La “Prueba de Autoridad” es un algoritmo de consenso alternativo utilizado por Ethereum para la gestión de redes privadas. Surge como medida al coste elevado de computación del protocolo de "Prueba de Trabajo.". En este caso, para acelerar la validación y verificación de transacciones y bloques se pre-definen autoridades, una por cada parte implicada. Cada autoridad dispone de una clave privada en la red que permite firmar las transacciones. Cuando se emite una transacción, se valida la firma del remitente y se incluye en un bloque que se incorpora a la cadena inmediatamente, con lo que se reducen los esfuerzos y los tiempos en una red de confianza.
  • 104. 1 2 Es una forma modificada de “Prueba de Participación” (PoS), en la que no se usa la cantidad de activos retenidos por los nodos como elemento de confianza, sino que se usa la identidad de validadores. La prueba de incorporar nuevos nodos a la cadena pasa por votación de los validadores. Lo mismo que en el PoS, existen una debilidad en cuanto a la necesidad de dar a conocer la identidad de quien eres para tener derecho a validar, perdiendo la privacidad. Al contrario de lo que pueda parecer, este problema y las mejoras de escalabilidad que facilita está atrayendo muchos proyectos en cadenas de bloque con este tipo de prueba.
  • 105. 1 2 Es una versión más distribuida de los sistemas centralizados, con ganancias en la eficiencia. Además, el sistema de validadores puede ayudar a establecer restricciones de actividades en la cadena de bloques, en lo cual pueden estar interesadas algunas entidades. Por otro lado, estos sistemas pueden generar malas prácticas, con beneficios interesados o sesgados, con independencia de la reputación de estos actores.
  • 107. Uno de los mecanismos más interesantes de las cadenas de bloques, el cual representó el surgimiento de la denominada blockchain 2.0, es la posibilidad de implementar procedimientos de toma de decisiones de forma automática y autónoma. Los contratos inteligentes (smart contracts) son mecanismos tecnológicos de registro, protocolización y ejecución de procedimientos concertados entre usuarios o nodos participes de la cadena de bloques. SMART CONTRACTS
  • 108. Se trata de programas informáticos almacenados en la cadena de bloques que ejecutan acuerdos vinculantes entre dos o más partes El concepto de contrato inteligente es anterior a la tecnología de cadenas de bloques y fue definido por primera vez por el informático, experto legal y en criptografía de la Universidad de Washington, Nick Szabo en 1997. Entre otras, este mecanismo facilita la ejecución de determinados procedimientos, de forma transparente, con independencia y sin intervención de elementos externos y ni de los usuarios, y posiblemente con menos errores y conflictos. SMART CONTRACTS Se trata de programas informáticos almacenados en la cadena de bloques que ejecutan acuerdos vinculantes entre dos o más partes, sin intermediarios y cuyas cláusulas programadas previamente, tienen la capacidad de autoejecutarse validando así el cumplimiento de las condiciones establecidas en las mismas [Vivas, 2017].
  • 109. SMART CONTRACTS Cualquier contrato inteligente se ejecuta de modo automático cuando se cumplen las condiciones especificadas del contrato, con capacidad sobre los activos digitales, valida el cumplimiento de las condiciones del acuerdo, es decir, hacen cumplir las obligaciones del contrato automáticamente.
  • 110. Podemos ver así que son similares a los contratos tradicionales, en la voluntad ejercida de las partes, el objeto y causa del contrato, y las cláusulas establecidas sobre el mismo. Las diferencias están en que no están escritos en lenguaje natural, sino en un lenguaje de programación, en que sus implicaciones no están reguladas y supervisadas por intermediarios y el modo de cumplimiento es automático y no sujeto a interpretaciones de las partes a posteriori. Desde el punto de vista jurídico el contrato existe desde que los contratantes expresan su voluntad de hacerlo, independientemente del soporte y de la forma. En consecuencia, los contratos inteligentes son de tal naturaleza que hay que considerar no solo el código sino también el pacto implícito que conlleva.
  • 111. El resultado producido por un contrato inteligente es heredado de las tecnologías de cadena de bloques que lo soportan. No es simplemente el resultado obtenido por un ordenador tras ejecutar un código determinado, es también el resultado que ha sido consensuado por un conjunto de nodos comunicados entre sí, el protocolo de consenso, y que queda almacenado en un registro público seguro. Por ello es posible detectar posteriores alteraciones del mismo y es mantenido para siempre por todos los ordenadores del sistema, o por una parte importante de ellos. Los contratos inteligentes se pueden aplicar en cadenas de bloques públicas y privadas.
  • 112. La mayoría de las plataformas de cadenas de bloques actuales, incluidas Bitcoin, Ethereum, NTX, Hyperledger, etc. tienen capacidades, funcionalidades y herramientas para crear, desarrollar e implementar estos contratos. Estas herramientas son lenguajes de programación con cierta complejidad, como Mutant, Solidity, Viper o Go, pero se trabaja cada día en versiones más amigables y plantillas que faciliten la adaptación más cercana, flexible y abierta. También se están ocupando de desarrollar facilidades en el establecimiento de cláusulas y acuerdos, lo cual redundaría en la incorporación de otros profesionales sobre todo del ámbito jurídico y económico.
  • 113. Es posible que incluso en los próximos años se puedan ver herramientas estructuradas y formales cercanas al lenguaje natural. Los procedimientos para desarrollar contratos inteligentes consisten en una secuencia de tres acciones que describimos a continuación.
  • 115. 1 2 En primer lugar, una vez especificadas las condiciones o cláusulas del contrato, su codificación en el lenguaje de programación adecuado que facilite o permita la plataforma o cadena de bloques. Los procesos asociados a un contrato inteligente suelen tener un formato de sentencias tipo “If-then” (si ocurre X entonces Y), si se da una determinada condición entonces se ejecuta la acción que se estipula en el contrato. 3
  • 116. 1 2 Por ejemplo, a partir del día 5 de cada mes, o cuando se ingrese la nómina, cargar los recibos de servicios contratados automáticamente en la cuenta bancaria o cuando se entrega el coche de alquiler y se revisa que se encuentra en las condiciones adecuadas, se calcula el coste final y se ejecuta el pago del alquiler sobre la tarjeta bancaria y la devolución de la fianza. La especificación y la codificación de contratos es delicada, los errores en ambas actividades pueden acarrear consecuencias importantes, tanto en la ejecución, como en el posible daño intencionado a terceros. 3
  • 117. 1 2 En segundo lugar, se trataría de publicarlo y almacenarlo en la cadena de bloques correspondientes. El contrato se publica encriptado con todas las garantías de seguridad, privacidad e inmutabilidad de la cadena de bloques. 3
  • 118. 1 2 Por último, el contrato queda disponible y puede ser ejecutado por los nodos, según las cláusulas establecidas, contenidas en el código. Esta ejecución puede conllevar acciones que necesitan utilizar información externa o interna a la cadena. Acciones que ejecutan operaciones internas de la propia cadena o externa de sistemas conectados a los nodos, los cuales modifican o actualizan determinados estados o registros (por ejemplo, pasarelas de pago bancario, conexiones con otras cadenas de bloques). Las herramientas informáticas que facilitan actualizar la situación de los contratos inteligentes con información exterior, mediante fuentes externas a la cadena se denominan, oráculos (oracles). 3
  • 119. 1 2 En muchos casos todas las fuentes externas necesarias generan ruido acerca de la independencia y confianza de las mismas, cuestión que sí garantiza la cadena de bloques. Este es un problema a resolver, en el que se están proponiendo algunas soluciones como Provable que compara la información en múltiples fuentes para determinar la validez de la información. Otro aspecto de interés es la necesidad de funciones multifirma en el caso que los contratos afecten a varias partes, que tengan que aprobar determinadas cláusulas o transacciones, fondos compartidos, sociedades en las que varias personas autorizan determinadas operaciones, etc. 3
  • 120. En la siguiente figura, elaborada por BBVA Research, podemos visualizar de forma esquemática el funcionamiento de los contratos inteligentes: Figura 5. Funcionamiento de los contratos inteligentes
  • 121. Los contratos inteligentes ayudarán a automatizar muchos procedimientos actuales, que requieren de validación de terceros, con una reducción muy significativa de costes, tiempo y burocracia. La tecnología de las cadenas de bloques tiene capacidad de implementar estos contratos inteligentes que no existen actualmente y que permitirán, por ejemplo, realizar compras donde los pagos se realizan automáticamente cuando se entregan las mercancías al destinatario, además de las comisiones o pagos correspondientes, a los distintos agentes que han intervenido en la cadena de suministro.
  • 122. Otro ejemplo es el pago inmediato de los correspondientes reembolsos, indemnizaciones o compensaciones a los usuarios por parte de las compañías aéreas, cuando se producen retrasos o cancelaciones de vuelos y se cumplen las condiciones acordadas y legalmente establecidas para ello.
  • 123. Si bien es cierto que con estas tecnologías evitamos muchos intermediarios, en muchos casos estos no desaparecerán, sino que ocuparán otro rol. Por ejemplo, el papel de los abogados no desaparecerá con el uso de los contratos inteligentes, será necesario interpretar las normativas, especificar las cláusulas de los contratos teniendo en cuenta los aspectos legales para que sean codificadas, o corregir y actuar en caso de errores u omisiones.
  • 124. Los contratos inteligentes son el punto de partida de muchas aplicaciones reales de la tecnología de la cadena de bloque en los negocios. Se puede decir que son la interface y conexión entre negocios y cadena de bloques. En la actualidad están apareciendo no solo más negocios que utilizan los contratos inteligentes, sino nuevos modelos de negocio con las aportaciones y ventajas de estos. Pero no solo hay que restringir su aplicación a los negocios, existen grandes posibilidades de que se apliquen a muchos sectores y que los cambios sociales o los efectos sobre la sociedad sean también amplios y significativos.
  • 125. Los desafíos de los contratos inteligentes en su desarrollo son importantes, sobre todo los aspectos relacionados con la seguridad, legalidad y regulación. Los aspectos relacionados con la seguridad afectan en general a la cadena de bloques y lo abordaremos en la sección siguiente. En aspectos legales destacan aquellos sobre cómo afectará el litigio de: • Errores en la codificación de cláusulas. • El consentimiento de actuaciones automáticas. • La operativa sobre activos por cláusulas contradictorias. • Contratos simultáneos. • Las posibilidades de rescindir los contratos.
  • 126. También los aspectos regulatorios asociados con la gobernanza serán de interés. Cuestiones como la intervención para regular los aspectos de interés público o de protección colectiva en los contratos o como garantizar el cobro de impuestos en los contratos, son retos abiertos de abordar.
  • 127. No existen muchos profesionales especializados en la elaboración de contratos inteligentes, y esta, posiblemente, sea una razón para que su expansión no sea tan rápida. Están apareciendo soluciones alternativas como los sistemas de gestión de contratos inteligentes (SCMS, Smart Contracts Management Systems), sistemas que facilitan la elaboración de una manera simple gráfica, amigable y sin conocimientos amplios de informática. Estos sistemas son capas añadidas a plataformas e infraestructuras de cadenas de bloques. La plataforma Ethereum es la que más ha desarrollado estos sistemas, también en Bitcoin está disponible alguna, por ejemplo, Counterparty. Fuera de ellas, de forma independiente, están surgiendo alternativas para el desarrollo y pruebas de contratos como la propuesta por la startup Chain, Ivy Playground.
  • 128. 2.5. SEGURIDAD DE LA CADENA DE BLOQUES
  • 129. La seguridad es uno de los aspectos que preocupan al mundo actual. La seguridad en los sistemas digitales o ciberseguridad es, en estos momentos, parte fundamental dada la cantidad de información y sistemas de los que depende la gestión de negocios, la gobernanza pública y la defensa de los países. El gasto en países y empresas está en constante crecimiento, un indicador de la importancia de la ciberseguridad, además de los problemas y las pérdidas generadas en su caso.
  • 130. Con el crecimiento de las llamadas “tecnologías habilitadoras”, entre otras, la computación en la nube, la inteligencia artificial o la Internet de las cosas, los problemas de seguridad crecerán, tanto por la cantidad de información dependiente y centralizada en servidores compartidos como por la cantidad de nuevos dispositivos conectados y la interacción entre ellos.
  • 131. La tecnología de cadena de bloques, como cualquier otra tecnología está sujeta a los mismos y similares problemas de seguridad. Las características de esta tecnología, como los esfuerzos criptográficos, el replicado de la información, los procesos descentralizadas que componen su arquitectura y protocolos distribuidos, hace pensar en una mayor confiabilidad. No así es importante situarnos en el contexto de que no existe tecnología que no sea vulnerable y que, entre más máquinas implicadas, más accesos y controles de autentificación, más poder computacional para ataques más sofisticados.
  • 132. En este contexto podemos encontrar la extensión cada vez mayor del uso de servidores y servicios en la nube, de la computación en la nube, con indeterminación sobre el control real sobre los mismos. Por otro lado, sabemos que el mayor problema y debilidad de la seguridad de los sistemas tecnológicos no reside en ellos sino los propios usuarios. Así, las principales amenazas se centran en la llamada ingeniería social, el uso de información que los usuarios disponen y dejan en la red y los descuidos de los usuarios sobre uso de software desprotegido instalado u otros dispositivos conectados. Todos ellos se aprovechan para encontrar puertas traseras de acceso e instalación de malware.
  • 133. Aunque dentro de estos ataques por usuarios, el más grave e importante es el realizado por el propio personal interno de las organizaciones, poseedores de información privilegiada para el acceso a los sistemas.
  • 134. En este contexto de amenazas es fundamental tomar medidas básicas semejantes a cualquier otro sistema informático, especialmente en los procesos de autentificación de usuarios, en la confidencialidad para facilitar el acceso protegido a las personas autorizadas a la red y en los procesos de registro e intercambio de información, los cuales deben ser validados adecuada y cuidadosamente.
  • 135. 1 2 Un estudio de ESET, empresa experta en seguridad y protección de sistemas, en su informe anual, Tendencias 2019, determina que los delitos relacionados con criptomonedas seguirán en aumento. El año pasado, 2018 varios casos de ataques fueron relevantes en la obtención de criptomoneda, utilizando procesos ilegales de minería con malware. Uno de estos casos fue el del uso de un repositorio holandés de plugins y otras extensiones, en la aplicación de reproducción multimedia Kodi de código abierto. El repositorio fue manipulado, logrando la distribución de malware de criptominería en algunas de las extensiones para sistemas operativos Windows y Linux, de los usuarios de Kodi. 3 5 6 4 7
  • 136. 1 2 Una vez introducido sin conocimiento del usuario, se dedicaba a minar la criptomoneda Monero (XMR). Otro de los ataques fue realizado utilizando la plataforma StarCounter de análisis web, que añade un javascript en sitios web para robar bitcoin desde el exchange gate.io, plataforma por el cual pasan transferencias importantes de bitcoin. Sin embargo, algo más grave y que tuvo lugar en los primeros días de enero de 2019 fue el “ataque del 51%” (explicado posteriormente) dirigido a Ethereum en el que los cibercriminales lograron robar un millón de dólares. 3 5 6 4 7
  • 137. 1 2 Entre los problemas de seguridad más importantes de la cadena de bloques que podemos identificar actualmente, sobre todo dentro de la cadena de bloques de bitcoin, estarían los denominados ataques de bifurcación. Se trata de engañar a un nodo para permitir que acepte una cadena de bloques alternativa. Un problema asociado a los procesos de verificación y validación de los nodos mineros. Veamos a continuación algunos de estos problemas de seguridad. 3 5 6 4 7
  • 138. 1 2 Un tipo de ataque es el que se produce alterando el contador de tiempo de la red. El atacante altera el contador de tiempo de la red del nodo y el nodo engañado puede aceptar una cadena de bloques alternativa. En consecuencia, se podría producir doble gasto y pérdidas de recursos computacionales en el proceso de minería. Además, puede ocurrir en varios nodos al mismo tiempo, lo cual puede llegar a colapsar el sistema, creando incrementos del consumo de energía, perturbando la respuesta de sistema en la validación e incrementado las transacciones en espera para ser verificadas. 3 5 6 4 7
  • 139. 1 2 Otro ataque frecuente es cuando el sistema cambia a una nueva versión o protocolo y se están actualizando los nodos. En este caso determinados nodos pueden tener protocolos antiguos y no estar de acuerdo en el minado de nuevos nodos, los nodos antiguos mantienen una cadena correcta y los nuevos otra distinta [Lin y Liao, 2017], [Vyas y Lunagaria, 2014]. 3 4 5 6 7
  • 140. 1 2 Quizás, el más importante es el denominado “ataque del 51%”. Problema de seguridad en los procesos de verificación y validación (pruebas de trabajo), para el cual se depende de la capacidad de computación para comprobar los hashes y donde los grupos de mineros tienen interés en minar más bloques. Este ataque ocurre cuando una mayoría de los mineros se ponen de acuerdo para atacar la cadena de bloques. Solo sería posible si existiera una mayoría, es decir, un 51% de la capacidad computacional de la red, que se pusiera de acuerdo para tomar el control de la cadena de bloques y generar bloques falsos y alterar la integridad de la cadena de bloques. 3 5 6 4 7
  • 141. 1 2 Si se tiene esta capacidad de cómputo se puede encontrar el nonce más rápido y decidir qué bloque se permite incorporar a la cadena. En tal caso, sería posible construir cadenas que podrían revertir las transacciones, evitar las confirmaciones que se quisieran de nuevos bloques y por tanto hacer dobles gastos y otras ilegalidades, fuera de los protocolos normalizados. 3 5 6 4 7
  • 142. 1 2 Por último, y no menos importante, estarían los ataques al hash de los bloques. Este problema tiene que ver con la información que dentro del bloque no está bien protegida. Aprovechando esta debilidad se ataca el hash del bloque, alterando su valor en una transacción autorizada que todavía no se confirmado. Si esta llega a un nodo que hace minería antes de ser validada, es la primera que se registra sin estar confirmada en los otros nodos. En esta situación es clave el tiempo de validación para evitar este problema [Márquez, 2017]. 3 5 6 4 7
  • 143. 1 2 Con todos estos problemas de seguridad, las cadenas de bloques pueden perder la confiabilidad. La mayoría de estos problemas están corregidos y resueltos, tanto en la cadena de bloques bitcoin como en posteriores plataformas como Ethereum. Sigue siendo cierto que la fortaleza de la cadena de bloques está basada en la criptografía que tiene una alta capacidad de resistencia a ataques, aunque hay que estar siempre atentos a los avances, en especial con las capacidades de procesamiento de la computación cuántica, que puede romper los protocolos actuales implementados. 3 5 6 4 7
  • 145. Términos como dinero electrónico, dinero virtual, divisa virtual, moneda digital hacen referencia en diferentes contextos informales al término criptomoneda. Criptomoneda es el término formal y técnico que alude al dinero, monedas o divisas en formato electrónico o digital. En realidad, los formatos electrónicos se utilizan desde hace mucho tiempo, ¿quién no ha pagado con tarjeta o ha realizado transferencias bancarias?
  • 146. Las criptomonedas son mecanismos electrónicos que sirven para intercambiar valor entre las personas o entidades, como las monedas tradicionales, con la característica, y de ahí su nombre, de que utilizan la criptografía para garantizar la seguridad en las transacciones. Así, además de tener valor asociado, medible y posibilitar su intercambio, tienen un alto nivel de seguridad en su uso.
  • 147. El uso de criptomonedas tiene su origen sobre la última década del siglo pasado, sobre los 90, con el auge de Internet y la web. En estos años, movimientos de personas con altos conocimientos tecnológicos (“cypherpunks”) extienden los conocimientos y contribuciones científicas sobre criptografía en proyectos prácticos de reivindicación política y social. Entre otras acciones, querían dar alternativas al sector financiero, desplazando las monedas tradicionales, el sistema de intermediación y las relaciones de poder en los intercambios de valor (manifiesto cypherpunk).
  • 148. Durante casi dos décadas fueron surgiendo proyectos que supusieron aportaciones y avances importantes en los objetivos. Solo a partir del 2008, con la aparición del Bitcoin, los intentos de ofrecer alternativas a las monedas tradicionales cuajaron en una alternativa concluyente. En el 2008 fue cuando Satoshi Nakamoto (seudónimo para mantener el anonimato de una o varias personas) publicó su famoso artículo sobre Bitcoin, que supuso un hito en el desarrollo de las criptomonedas. En estos años, con el telón de fondo de la crisis económica y la pérdida de confianza en el sistema financiero, fueron muchos los que empezaron a utilizar e invertir en bitcoin. Como se reconoce en el artículo, son muchas las aportaciones anteriores las que lograron confluir para conseguir el éxito alcanzado.
  • 149. Uno de los trabajos a los que se dio continuidad fue el de David Chaum, en los años ochenta [Chaum, 1983], que desarrolló protocolos de soporte de la criptomoneda Digicash. En concreto, el protocolo de validación anónima de transacciones, una primitiva criptográfica de creación de seudónimos que utiliza el bitcoin para posibilitar la trasferencia de monedas de forma anónima sin trazabilidad. Así se emula el dinero físico y se desconoce la identidad del propietario del dinero una vez que se transfiere. Esta opción ocasiona problemas en la persecución del lavado de dinero, pero ofrece una alternativa realista a las monedas físicas.
  • 150. Así, en las transferencias electrónicas bancarias, estas se realizan entre cuentas bancarias con propietarios, mientras que con el dinero electrónico se produce la transferencia de valor desde una identidad anónima a otra. En la mayoría de los países se exige que todos los propietarios y todas las operaciones estén identificados perfectamente.
  • 151. Satoshi Nakamoto se apoyó en muchos de los anteriores proyectos de dinero electrónico, con la diferencia de que consiguió dar con la clave del éxito diseñando un sistema descentralizado que no depende de terceros intermediarios que dotan de confianza al sistema. Bitcoin es seguro, sostenible y, sobre todo descentralizado, lo que por primera vez permitía crear y llevar a cabo transacciones electrónicas de forma segura sin la intervención de intermediarios. Hoy en día la identidad de Satoshi Nakamoto, ya sea una persona o un grupo de personas, es todavía un misterio.
  • 152. Solo a partir del 2012 fue cuando el uso de Bitcoin evidenció que tomaba cuerpo como criptomoneda, aunque también se evidenciaron problemas asociados a la delincuencia, como blanqueo de capitales y terrorismo, los cuales significaron en la práctica la necesidad de regulación y control. Pero, sobre todo los últimos años, el mundo financiero redescubrió no solo el impacto del bitcoin, sino todo el potencial de la tecnología de cadena de bloque en el negocio financiero y en nuevos negocios. Así, las entidades bancarias y otras han dedicado esfuerzos al estudio, desarrollo y a la implementación de aplicaciones.
  • 153. Bitcoin es una de las criptomonedas de mayor éxito y la más grande en volumen de usuarios y capitalización. Es una solución tecnológica que permite dar alternativas al sistema financiero actual, sustituyendo la autoridad central de los bancos por los protocolos consensuados por múltiples entidades. La cadena de bloques de bitcoin se puede considerar como la primera propuesta de tal tecnología. Como comentamos anteriormente, tuvo su origen en el artículo publicado en la lista de correos metzdowd.com con el seudónimo de Satoshi Nakamoto. Este artículo, difundido como propuesta científica a través de canales y procedimientos alternativos abiertos, contenía la teoría y la implementación práctica, totalmente funcional de la tecnología de cadena de bloques, soporte de la criptomoneda bitcoin.
  • 154. Así, surge una alternativa bien fundamentada al sistema financiero centralizado y controlado por la banca. En la actualidad, Bitcoin no es solo un mecanismo de intermediación financiera; está llegando a ser un ecosistema (criptoeconomía) de nuevas actividades económicas de intercambio de valor con un soporte tecnológico muy robusto.
  • 156. Su ecosistema está formado por una red de cadena de bloques que permite el almacenamiento y la transmisión de valor o tokens y cuya unidad monetaria es el bitcoin. La red, llamada también Bitcoin, de nodos distribuidos le da soporte y facilita su uso, y además es segura, rápida, global y anónima. Así, los usuarios con los bitcoins pueden hacer lo mismo que con las monedas tradicionales: • Comprar. • Vender. • Invertir. • Prestar, • Intercambiar. • Etc. CRIPTOECONOMÍA
  • 157. El software con los principales protocolos de la red Bitcoin es de código abierto. La seguridad en las transacciones de los usuarios está garantizada por el encriptado de la información a través de la red de nodos.
  • 158. Cada usuario, en su propio ordenador, tiene un conjunto de direcciones asociadas a claves protegidas por criptografía, almacenadas en su monedero digital. Las direcciones virtuales de un usuario disponen de un monedero asociado con bitcoins o tokens.
  • 159. Un usuario puede disponer del número de direcciones y monederos que quiera. Las claves en cada dirección se utilizan para pagar y recibir pagos, y todas ellas son claves públicas. Los usuarios disponen además de una clave privada con la que firmar las transacciones. Estas claves o firmas electrónicas permiten el acceso y autorización de transacciones, y en cualquier momento demostrar la propiedad y el valor de las mismas, es decir, de los bitcoins disponibles, su uso y transferencia a otros usuarios.
  • 160. Así, en cualquier momento se puede demostrar a través de su clave privada que un emisor es propietario de una cantidad de bitcoin que se transmite mediante clave pública a otro destinatario, el cual a su vez puede probar su propiedad con su clave privada. La información es inmutable, cualquier operación deja rastro y no se puede borrar ni modificar. No es posible el doble gasto, es decir que una misma moneda puede emplearse para pagar dos veces.
  • 161. La trazabilidad de las operaciones asociadas a los usuarios se establece por medio del uso de la clave pública y el vínculo de esta a una identidad. Dado que el usuario puede tener varios pares de claves pública-privada en su monedero, no hay forma de conocer la identidad del usuario que está detrás, salvo que de forma voluntaria lo haga. Un usuario transfiere valor a una clave pública conocida de otro usuario y este a su vez reconoce la clave pública de quien la recibe, pero no la identidad del usuario. El valor que posee en bitcoins un usuario es el balance (suma o resta) de todas transacciones (destino u origen) que tienen asociadas a las direcciones o claves públicas.
  • 162. Bitcoin utiliza el algoritmo ECDSA para crear las claves públicas y privadas. La información de las transacciones se almacena y registra en bloques. La estructura de cada bloque en bitcoin, contiene una cabecera en la que aparece el hash del bloque anterior, la raíz del árbol de Merkle, tal y como se explicó anteriormente y un conjunto de transacciones, además de la fecha de creación y dos parámetros más: la dificultad y el nonce.
  • 163. EN BITCOIN HAY TRES TIPOS DE TRANSACCIONES
  • 164. PAY-TO PUBLIC-KEY-HASH Estándar de una dirección a otra P2PKH. ACUERDO MULTIFIRMA Necesita ser validada por varias claves privadas. PAY-TO-SCRIPT-HASH Se establece cuando se cumplen determinadas condiciones, las cuales se incluyen en un script (fichero con instrucciones en un lenguaje de programación), denominada P2SH.
  • 166. Uno de los problemas resueltos por el bitcoin como comentamos anteriormente es el problema del doble gasto. Este problema se ha resuelto, por esta interacción entre los usuarios, apoyado por un mecanismo de creación limitada de bitcoin. La creación de bitcoins se realiza por el denominado protocolo de minería, un proceso algorítmico dinámico que regula una competición de nodos mineros que quieran participar.
  • 167. Los nodos mineros están atentos a las transacciones de los usuarios hasta completar un bloque determinado. El proceso consiste, una vez completado un bloque, en resolver un problema matemático en competición con otros nodos mineros. Un bloque se valida cada 10 minutos en la red, el nodo minero que lo consigue enlaza el bloque incorporándolo a la cadena y como recompensa obtiene nuevos bitcoins.
  • 168. PEER-TO-PEER La red no tiene nodos centrales en una red entre pares de usuarios peer-to-peer (P2P): todos los usuarios pueden acceder a una copia de la cadena de bloques, y por tanto, a la información almacenada, pero solo los nodos mineros pueden grabar en ella. La incorporación de nuevos bloques por alguno de los mineros debe ser aceptado por la mayoría de los nodos (consenso). Una vez que el nodo minero lo graba lo difunde por la red.
  • 169. PROOF-OF-WORK Este proceso de validación por consenso de la estructura de datos de bloques, incorporados a la cadena por un minero, constituye el protocolo de consenso, la prueba de trabajo (PoW, Proof-of-Work). Hasta que no se consensúa el bloque por la mayoría, el minero no es compensado con nuevos bitcoin. El protocolo, además de la creación de nuevos bitcoin, incluye también un proceso que regula el número de nuevos bitcoin creados, el cual reduce cada cuatro años la capacidad de creación, con un límite total de valor de 21 millones de criptomonedas que se alcanzaría sobre el año 2140.
  • 170. Con la red de cadena de bloques Bitcoin y con los protocolos descritos anteriormente, hay otras criptomonedas además de bitcoin.
  • 171. El bitcoin y el resto de criptomonedas están teniendo variaciones de precio muy altas, fundamentalmente debido a la especulación existente. Esta alta volatilidad está generando problemas en la mayoría de ellas, pero la tecnología que le da soporte (las cadenas de bloques), en cambio, es cada día más fuerte, extendiéndose continuamente sus aplicaciones y su uso.
  • 172. Aún no está claro si el bitcoin se convertirá en un componente permanente del ecosistema financiero o si se trata solamente de una moda pasajera. Dicho esto, en esencia, el bitcoin proporciona las tres funciones clave de una moneda: funciona como una reserva de valor, un mecanismo de transacción y una unidad de cuenta. En particular, en países con historiales de inestabilidad financiera, el bitcoin podría ser una alternativa atractiva a las monedas locales. Podría desempeñar un papel similar al que históricamente ha tenido el oro, en forma de protección contra la incertidumbre.
  • 173. A través de Coinmarket, podemos seguir la situación de las criptomonedas y del mercado actual de las mismas. Como podemos verificar, el número de monedas y su capitalización es enorme y está en constante crecimiento, habiendo cerca de 2.900 monedas y 220 mil millones de dólares de capitalización.
  • 174. 68 % Este porcentaje de capitalización del mercado pertenece a Bitcoin, seguida muy de lejos por Ethereum y XRP con un porcentaje entre ambas cercano al 13%, que hacen un total del 81% del mercado.
  • 175. El valor en dólares del bitcoin estuvo sobre los 8.500$ en septiembre de 2019. 8.500$
  • 176. Los valores de referencia del precio son muy volátiles y con muchos altibajos. No obstante, en esta última década desde su creación sigue creciendo el mercado y el número de usuarios.
  • 177. Según los datos extraídos del portal Statista , en 2019 existen en torno a 42 millones de usuarios, mientras que las inversiones en tecnologías de cadenas de bloques en el mundo están actualmente en 2.5 millones de dólares, Hong Kong y Reino Unido. España se encuentra en la decimoctava posición por número de usuarios. Las expectativas en este último año van en aumento con el anuncio de nuevas criptomonedas, como Libra de Facebook, o la alianza de entidades financieras, entre ellas el Santander para impulsar fnality. El Santander lanzó en septiembre de 2019 un bono de 20 millones de euros en Ethereum. Las inversiones tecnológicas en herramientas y plataformas siguen creciendo, con una estimación de más de 2.500 millones.
  • 178. Uno de los aspectos claves en los próximos años son los regulatorios de los distintos países, que puede ayudar a potenciar o retraer los mercados. Europa no solo ha amenazado a Facebook para que no lance su moneda, sino que ha avanzado en los últimos tiempos legalizando las criptomonedas y ha delegado su regulación, pero exigiendo premura, en cada país. Se está trabajando en la estandarización de la misma y el Comité Europeo para la Estandarización (CEN) ha elaborado un libro blanco sobre las cadenas de bloques con las bases de esta estandarización para el correcto funcionamiento de esta tecnología. Otros países como Suiza, Finlandia o Brasil han anunciado medidas para regular formalmente las criptomonedas.
  • 179. Aunque originalmente las criptomonedas fueron creadas como medio de pago a modo de moneda virtual, estos activos virtuales se han convertido en valor de cambio de contraprestaciones, incluido un modo de captación de fondos de inversiones de nuevos proyectos de negocio. Esto es lo que se denomina la Oferta Inicial de Monedas (ICO, Initial Coin Offering) y ha adquirido bastante popularidad en los mercados. Este es un mecanismo de financiación que permite a un proyecto de negocio recaudar capital en criptomonedas, Son ofertas públicas, a cambio de inversiones de otras monedas, de derechos a beneficios posibles sobre los productos, servicios o ingresos del nuevo negocio.
  • 180. Es un caso de uso del crowdfunding, método de financiar un proyecto o empresa mediante la recaudación de muchas pequeñas cantidades de dinero desde un gran número de personas, por Internet. Los proyectos reciben criptomonedas, altamente líquidas, convertibles en monedas de curso real y a cambio el inversionista recibe activos utilizables en la plataforma e intercambiables por otros. Alrededor de estos mecanismos han surgido empresas especializadas que los desarrollan y lo auditan con patrones de seguridad. Estas operaciones se apoyan en contratos inteligentes que automatizan los requerimientos de los contratos y las condiciones de pago a las carteras de los inversionistas.
  • 181. El procedimiento de participación en una ICO es de dos fases: una primera llamada pre-ICO, pre- venta o colocación privada, que trata de conseguir la mayor financiación con ofertas de descuento por estar dispuestos a asumir el riesgo de dar una importante cantidad de dinero a un proyecto inmaduro, y la segunda fase, abierta a cualquier inversionista y sin límites en las cantidades a invertir; todo ello a través de portales especializados. La plataforma más usada para realizar ICOs es la cadena de bloques Ethereum, dadas las facilidades de creación de los mismos, la compatibilidad e interoperabilidad de los activos y el soporte de esta cadena de bloques a los contratos inteligentes. Otra plataforma usada y diseñada especialmente para ellas es Waves. Durante el año 2017 fueron lanzadas 210 ICOs, y en los primeros cuatro meses de 2018, 21.224.
  • 182. Al igual que las ICOs, recientemente han surgido ILP (Initial Loan Procurements), otra fórmula similar para captar fondos para nuevos proyectos. En este caso, la oferta es de créditos, préstamos en formato de contrato inteligente, que reciben los pagos de devolución de forma automática. Así, a diferencia de las ICOs, no se depende exclusivamente de que lleguen los beneficios del negocio.
  • 183. Las principales ventajas de las ICOs y las ILPs, como fuentes de financiación para nuevos proyectos de negocios son: la globalización para el acceso a la venta, las facilidades para los inversionistas que no necesitan intermediarios y no tener límites en las cantidades a invertir. Como inconveniente, se encuentra que está poco regulada y por tanto existe poca protección del inversionista, lo que la hace una inversión de riesgo.
  • 185. Tras repasar los conceptos de cadenas de bloques y bitcoin, sus protocolos y características, en este tema trataremos de dar una visión de las infraestructuras de soporte de las cadenas de bloques actualmente disponibles. Las cadenas de bloques no son una tecnología solo asociada a los bitcoins.
  • 186. Vamos a describir algunas más de estas plataformas. Las cadenas de bloques que han ido surgiendo son muy variadas en servicios y funcionalidades y el número de criptomonedas soportadas por estas cadenas supera las 2.000. Nos concentraremos en aquellas plataformas sobre las que giran las criptomonedas y en proyectos estratégicos, sin entrar en Bitcoin descrita anteriormente.
  • 188. Ethereum es una nueva máquina virtual y plataforma en la Web 2.0 que permite generar contratos inteligentes de acuerdo con las tecnologías de las cadenas de bloque, más allá de los intercambios financieros. Este enfoque de plataforma corriendo en una máquina virtual de ejecución de contratos inteligentes marca la diferencia de esta cadena de bloques en la que se mantienen las características generales de la cadena de bloques originaria, bitcoin. Ethereum fue desarrollado por un joven de 22 años canadiense llamado Vitalik Buterin, que, atraído por las tecnologías detrás de Bitcoin, desarrolló en 2014 una nueva red que también utiliza un protocolo de cadena de bloques.
  • 189. Mientras que Bitcoin facilita una manera de transferir valores digitalmente, sin la necesidad de un tercero, Ethereum está pensada como la base de un nuevo tipo de Internet. Funciona como una plataforma desde la cual se pueden ejecutar aplicaciones descentralizadas (DAPPs) y contratos inteligentes. Un contrato inteligente es totalmente invariable: sucederá y no depende de los usuarios una vez creado, lo que permite una red y procesos descentralizados. Las DAPPs dan un paso más y permiten crear aplicaciones descentralizadas que no se ejecutan sobre un servidor central sino sobre la cadena de bloques. Uno de los objetivos de Ethereum es la creación de un ecosistema que sustituya la Internet actual con las ventajas de las cadenas de bloques, entre ellas la seguridad.
  • 190. Esto ha proporcionado a Ethereum una flexibilidad y una funcionalidad que Bitcoin no tiene. Otra diferencia es que está escrita en un lenguaje "Turing completo" compuesto de hasta siete lenguajes de programación distintos que facilitan el desarrollo sobre la plataforma, mientras Bitcoin está solamente escrito en C++. Esto tiene un inconveniente importante, y es que siendo “Turing completo” es potencialmente hackeable (de hecho, ya ha sido hackeada); en cambio, bitcoin no lo es y resulta muy difícil de hackear (no ha sufrido ningún hackeo todavía). Ethereum, con el fin de ir ampliando las facilidades de sus herramientas, ha sido desarrollada en su propio lenguaje de programación: Solidity. Con Solidity, es más simple programar DAPPs y contratos inteligentes en la red. En cuanto a los contratos inteligentes, hay que destacar que con Ethereum todas las transacciones llevan asociado un contrato inteligente.
  • 191. La cadena de bloques de Ethereum almacena en los bloques los estados más recientes de los contratos inteligentes además de las transacciones. Las facilidades para programar aplicaciones y automatizar procesos asociados a las transacciones es mucho mayor en esta cadena de bloques, siendo esta red en parte la generadora de capacidades de innovación y nuevas aplicaciones en ámbitos muy diversos. ethereum posee una API implementada en JavaScript que proporciona una interfaz JSON para interaccionar con la cadena de bloques.
  • 192. Uno de los clientes populares para esta API es Parity, que permite crear cuentas, enviar transacciones e implementar contratos inteligentes entre otras funcionalidades, que sirven para desarrollar aplicaciones y permiten el uso de datos de la cadena de bloques.
  • 193. Además, permite implementar varios algoritmos de consenso, entre otros PoW y PoA. ethereum tiene su propia criptomoneda, el ether.
  • 194. 1 2 Los procesos de minería en Ethereum se encargan exactamente igual de garantizar la integridad de la información y de la incorporación de nuevos bloques de forma fiable. La función hash utilizada por Ethereum no es la SHA-256 sino la KECCAK-256, que consume mucha memoria, pero da mayores garantías a la descentralización. El proceso de consenso y verificación es similar a otras cadenas de bloques, utilizando actualmente como protocolo las Pruebas de Trabajo (PoW). Estas consisten en un algoritmo Ethcash, aunque pronto se usará también el protocolo Prueba de Participación (PoS), que encuentra soluciones a problemas matemáticos a resolver por los nodos mineros. 3 4
  • 195. 1 2 Cada 15 segundos se crea o incorpora un bloque a la cadena, mientras que en Bitcoin esto sucede cada 10 minutos. En término de criptomonedas, se generan 3 ether cada 15 segundos, en cambio en el caso de los bitcoin se generan 12.5 cada 10 minutos. Para los nodos mineros de Ethereum, el incentivo consiste en 5 ether por bloque que incorporen a la cadena. En Ethereum existe un pago de comisión (que recibe el nombre gas) por realizar una transacción para compensar el trabajo de los nodos mineros, que dedican grandes esfuerzos computacionales para ser rápidos en encontrar la solución. Mientras la emisión de nuevos bitcoins es limitada (21 millones), existiendo actualmente 16-17 millones, en el caso de Ethereum es ilimitada y actualmente hay en circulación 96 millones. 3 4
  • 196. 1 2 Uno de los inconvenientes de Ethereum es que sus transacciones no son privadas, aunque gracias a una colaboración con la criptomoneda Zcash específicamente para incorporar su protocolo de consenso, ya no será un inconveniente. 3 4
  • 197. 1 2 La criptomoneda Ether ha aprovechado el impacto de las tecnologías de cadena de bloques para posicionarse como una de las más importantes en el mercado. Para poder utilizar todo el potencial de la red de cadena de bloques de Ethereum, es necesario manejar ether. El ether se almacena en monederos virtuales y utiliza también el sistema criptográfico de clave pública o asimétrica. Cuando queremos hacer o que nos hagan una transferencia de fondos, tenemos que facilitar la clave pública y la dirección dentro de la cadena de bloques, y finalmente con la clave privada autorizamos y confirmamos las operaciones. 3 4
  • 198. 1 2 Dentro del mercado vamos a encontrarnos con varias opciones para almacenar y tener monederos con ether, las cuales se pueden encontrar directamente en sus portales web para operar con ellas. Las diferencias entre ellas residen en las facilidades de uso y seguridad. La más conocidas son: • MyEtherWallet, la oficial proporcionada por ethereum, la más segura pero no resulta fácil de utilizar. • Trezor, una de las mejores opciones en cuanto a hardware y que dispone de una alta seguridad, que se mantiene desconectada de Internet y solo se conecta cuando queremos transferir. 3 4
  • 199. 1 2 • Mist, avalada también por Ethereum. De alta seguridad y comodidad, está diseñada para trabajar desde un escritorio, que es donde guarda directamente las claves, y permite intercambios entre distintas cadenas de bloques sin necesidad de pasar por un Exchange, entidades facilitadoras y portales donde podemos comprar las criptomonedas. Además de en los Exchange, podemos comprar criptomonedas en cajeros automáticos con dinero de curso legal. Cada día existen más cajeros de este tipo, y la mayoría aceptan bitcoin. El país que más cajeros tiene son los Estados Unidos y aquí en España también contamos con algunos. 3 4
  • 201. Quorum es una versión de Ethereum centrada en la empresa, un intento de mejorar la tecnología de la misma con una clara vocación a los negocios. Es una propuesta de J.P. Morgan realizada en el 2015, de código abierto y cuyo objetivo es aportar a la comunidad una tecnología mejorada para la industria financiera. Quorum, en las condiciones de código abierto, ha estado desarrollándose con un esfuerzo de colaboración de técnicos de todo el mundo. Con esta clara orientación, procesa a alta velocidad, con un alto rendimiento y mantiene el control y la privacidad de los participantes con grupos de permisos entre participantes que se conocen entre sí. Es una cadena de bloques privada, con permisos y autorizaciones asociadas a su uso.
  • 202. Al estar basada en Ethereum, los contratos inteligentes facilitan las transacciones y tiene un gran potencial de aplicaciones. El sector financiero es complejo, con muchos actores y agentes, y la necesidad de control y transparencia es grande, cuestión aprovechada para la implantación de cadenas de bloques y especialmente la solución de Quorum. Esta ofrece control privado y mejora las siguientes características para su implantación: la privacidad de contratos y transacción, desempeño, la gestión adecuada de pares y redes, y los mecanismos de consenso basados en la votación. De este modo no utiliza Pruebas de Trabajo sino algoritmos de votación, permitiendo procesar transacciones en milésimas de segundo.
  • 203. Quorum, al igual que Ethereum, es de código abierto, su uso es gratuito y promueve la experimentación. No tiene criptomoneda asociada, lo que simplifica la red y deja fuera de la misma el modelo de ingresos. Se ha comprobado también lo fácil de sus actualizaciones tecnológicas y la escalabilidad.
  • 205. “Plataforma de cadena de bloques” Dado que cada negocio es único en sí mismo, las aplicaciones a estas empresas deben desarrollarse utilizando reglas personalizadas, por lo que es necesario hacer de la cadena de bloques una tecnología más accesible para los desarrolladores y las industrias. Rápidamente se incorporaron compañías entre las que se encuentran líderes en el ámbito de las finanzas, la banca, la Internet de las cosas, las cadenas de suministro, la fabricación y la tecnología. Hyperledger es la plataforma de cadena de bloques promovida por grandes empresas multinacionales unidas, para el desarrollo común de un ecosistema de cadenas de bloques orientada al desarrollo industrial. Fue impulsada por la Fundación Linux en 2015 con el objetivo de crear un entorno de comunidades de desarrolladores y compañías, en la construcción de un marco de trabajo con tecnologías de cadena de bloques. La visión de Hyperledger es que el mundo tendrá múltiples cadenas privadas con mercados separados. Hyperledger
  • 206. Actualmente, participan más de 100 miembros que forman parte de la plataforma, en su mayoría líderes de referencia en la industria. Algunos de ellos son los siguientes: Daimler Airbus IBM Además de instituciones financieras como American Express, J.P. Morgan, el BBVA, BNP Paribas o Well Fargo, y algunas startups de la tecnología de cadena de bloques como Blockstream, Lykke, Factom, etc. SAP Fujitsu Huawei Intel Nokia Samsung
  • 207. Hyperledger es una cadena de bloques privada, con permisos, orientada a las empresas. No dispone de criptomonedas, ni soporta ninguna de ellas. Es una plataforma modular que se puede extender a muchos ámbitos de aplicación. El mayor dinamismo respecto a otras plataformas está fundamentado en que las transacciones se ejecutan previamente y luego se confirman en la cadena de bloques, lo cual la hace además más eficiente y escalable. Una de las ventajas de usar Hyperledger es el nivel de visibilidad en este entorno de compañías, un valor añadido nada obvio en proyectos de nueva creación.