3. En este tema situamos el marco general de los
contenidos del curso. Una introducción a las
cadenas de bloques como tecnología
disruptiva y habilitadora del momento. Un
innovador mecanismo de intercambio, tanto de
información como de valor, ágil, seguro y con
un gran potencial de aplicación.
4. Los contenidos que a continuación se
exponen en esta introducción esperamos
que sirvan para tener una idea de las claves
que fundamentan las cadenas de bloques y
motive a profundizar en ellos en el resto de
secciones del curso.
5. La tecnología de cadenas de bloques o blockchain
es uno de los nuevos paradigmas emergentes de la
Internet del futuro, la denominada Internet de valor,
y con enorme potencial disruptivo sobre muchos
sectores y negocios. Esta tecnología fue
introducida por primera vez en 2009 como
plataforma de cadena de bloques pública, base de
la criptomoneda bitcoin.
6. La cadena de bloques puede considerarse una
base de datos descentralizada sobre una red,
en la que cada uno de sus nodos tiene copia
de la información almacenada. La red y la
información que maneja y almacena está
protegida por procedimientos criptográficos.
La información introducida en la red se puede
consultar de forma transparente en cualquier
momento, no es modificable por ningún
agente implicado en la misma y es posible
hacer el seguimiento de la trazabilidad de
cualquier operación de registro de información
realizado. Podemos decir que es un libro de
registros contables distribuido (ledger) que
utiliza la criptografía para garantizar la
seguridad de la información registrada.
7. La cadena de bloques es una red
consensuada, de confianza, entre los distintos
agentes que participan en la misma y que
están asociados a los distintos nodos de la red.
Los protocolos para participar y operar en la
cadena de bloques son sencillos y bien
definidos. En resumen, las características que
hacen que las cadenas de bloques tengan este
interés, son que los activos se comparten de
forma segura, inmutable, transparente, abierta
y consensuada.
8. Somos conscientes de la importancia que ha tenido
en los últimos años el surgimiento de Internet y de la
web, una innovación generada en el ámbito de las
comunicaciones, que ha cambiado nuestra manera
de producir bienes y servicios, la forma de
relacionarnos y comunicarnos, incluyendo la
educación, el ocio, etc. Producto de esta revolución
tecnológica han surgido nuevos negocios, algunos
de los cuales son las multinacionales más
importantes y de mayor valor bursátil del planeta,
como Google, Amazon o Facebook. Pues bien, la
Internet que conocemos está cambiando y con la
tecnología de las cadenas de bloques estamos en el
resurgir de una nueva Internet con características
disruptivas, empoderado en las personas y que
facilita, no solo el intercambio de información, sino
también de valor.
9. Internet conecta miles de millones de personas de
todo el mundo, facilita la comunicación y la
colaboración, intercambia y almacena información
en cantidades ingentes, pero no intercambia valor.
Las redes actuales soportadas en Internet,
intercambian copias no originales y cuando
queremos intercambiar cosas de valor seguimos
necesitando intermediarios que lo verifiquen y
faciliten. Los gobiernos, bancos, registradores,
notarios, universidades y también plataformas
digitales de nueva generación (Ebay, Amazon, Uber,
Alibaba, Airbnb,..) verifican la identidad, dan fe de la
veracidad de hechos, actos y propiedades de valor y
de su transferencia, lo certifican e incluso fijan el
valor de la mismas.
10. Todas ellas, entidades intermediarias, facilitan y dan
seguridad al intercambio de valor en las
transacciones comerciales. Pero todo esto está
cambiando, estamos entrando en una nueva
revolución en la forma en la que se realizan las
transacciones de valor y el comercio por el uso de
las cadenas de bloques.
Por otro lado, también una nueva dinámica
social y económica está aflorando, la necesidad,
interés o demanda de servicios, organizaciones,
propuestas personalizadas de valor más
descentralizadas, sin tanto intermediario, sin tanta
incertidumbre y sin tanta burocracia.
11. Un escenario propicio donde una nueva Internet de
valor ha aflorado gracias a los avances tecnológicos
que han supuesto las cadenas de bloque. En esta
nueva plataforma, red de comunicación distribuida,
global, abierta y sostenida por los propios usuarios,
podemos almacenar e intercambiar valor sin
intermediarios.
12. Además, por interés de los participantes, la
seguridad y la identidad están garantizadas
mediante protocolos confiables. Este nueva Internet
conecta entidades y personas que negocian entre
ellos o intercambian directamente bienes,
propiedades y activos, sin control central y sin pasos
intermedios, ganando agilidad y confianza. Los
activos digitales (pudiendo tratarse de cualquier
cosa como dinero, acciones, propiedad intelectual o
física, certificaciones académicas, CVs…) se pueden
intercambiar, adquirir o transmitir a través de la red.
Estos activos y todas las operaciones asociadas son
registrados y almacenados de forma distribuida y
replicada, con conocimiento de todos los
participantes y con el más alto nivel de encriptado
disponible, lo cual garantiza la seguridad y
transparencia y genera confianza..
13. RED FORMADA POR NODOS
En esta nueva red formada por
nodos (ordenadores, servidores), se
almacenan y registran bloques, que
agrupan conjuntos de registros de
operaciones y transacciones, de ahí
el nombre de cadena de bloques.
Cada vez que se registra un bloque
en la red, se comunica a todos los
participantes y se hacen copias en
todos los nodos.
14. Un grupo de nodos de la red,
denominados validadores o
mineros, garantizan y
aseguran la integridad de los
contenidos de los mismos en
la cadena.
15. Así aproximadamente cada 10 minutos se
validan bloques de transacciones por estos
nodos mineros, de forma competitiva,
mediante la resolución de complejos
problemas matemáticos. Estos bloques
validados se van enganchando a los bloques
anteriores formando una cadena de bloques
inmutable. La red de nodos es colaborativa, los
usuarios interesados ponen a disposición estos
recursos de cómputo (nodos) y garantizan que
el sistema no colapse.
Otra de las claves importantes en las
cadenas de bloques es la disponibilidad de
herramientas tecnológicas para automatizar
procedimientos y protocolos que facilitan el
desarrollo de tareas consensuadas, sin
intervenciones posteriores, los llamados
contratos inteligentes (smart contracts).
16. Los inicios de la tecnología de cadenas de
bloques están ligados al desarrollo de
métodos y técnicas que dan respuesta a la
necesidad de tomar el control de las
operaciones financieras. Desde hace muchos
años, muchas personas y algunos tecnólogos,
anhelan generar estándares de intercambio de
bienes que desafíen el poder, el control y los
abusos de estados, grupos financieros y las
instituciones bancarias como garantes de la
confianza y seguridad. Así, después de algunas
décadas, el desarrollo del bitcoin y las
tecnologías de cadenas de bloques que lo
sustentan, permiten una implementación de
confianza que se extiende rápidamente y logra
ser un nuevo paradigma de la comunicación y
el intercambio de bienes.
17. Desde hace tiempo se utiliza el dinero digital, como
por ejemplo, las tarjetas bancarias o PayPal que,
soportado en bases de datos y servidores
centralizados, registran su uso y valor. Los
propietarios de estos sistemas de dinero digital,
además de facilitar su uso, proporcionan
información sobre este y garantizan que no se
produzcan usos fraudulentos. También han surgido
monedas al margen del sistema bancario
tradicional, con sistemas avanzados de criptografía
y descentralizados, pero que no cuajaron por la
desconfianza y la falta de garantía y anonimato.
Pero en la última década afloran el bitcoin y la
tecnología de cadenas de bloques, demostrando
que estos aspectos se pueden superar.
18. Están logrando extenderse tanto como
moneda digital, como plataforma con
aplicaciones en muchos otros sectores. El
conjunto de tecnologías que la sustenta da
suficientes garantías de descentralización y
transparencia de la información registrada.
19. La criptografía utilizada de doble clave, una
clave pública compartida con todos los
usuarios, y una clave privada únicamente
conocida por el propietario, aseguran la
confidencialidad, el anonimato y la validez de
la información.
20. Para finalizar esta introducción y
ponernos en situación, valoremos
dos ejemplos de uso de estas
tecnologías que pueden ilustrar sus
principales características.
El primero tiene que ver con la
forma en que realizamos la venta y
registro de activos de determinadas
compañías, y el segundo con las
garantías contables y de uso de las
donaciones y aportaciones de
usuarios a ONGs.
22. CASO 1: EMISIÓN Y COMPRAVENTA DE ACTIVOS DE EMPRESAS
Una empresa puede emitir títulos de acciones por un determinado valor al mercado.
Los compradores pueden ofrecer opciones de compra y hacerlas efectivas
directamente con la empresa por el valor de venta, o incluso sustentada mediante
subasta entre compradores al mejor postor. Se puede mantener el anonimato de los
compradores y dejar un registro estable e inmutable en el libro contable
descentralizado que supone la cadena de bloques, el cual puede demostrar la
propiedad de las acciones en cualquier momento. Es un registro que traslada la
propiedad unívocamente, de tal manera que queda constancia para evitar la doble
venta.
23. Una vez los compradores se hagan con la propiedad, estos podrán transferir la
propiedad directamente a otros compradores de forma eficiente y ágil, dejando un
registro seguro y transparente del cambio de propietario y la trazabilidad desde la
empresa original. Es decir, se pueden hacer todos estos procesos sin necesidad de
intermediarios (bancos, registradores, brókeres, notarios, empresas de seguros, etc.)
con el consecuente ahorro de costes de la emisión y de los procesos de compra-
venta. No es necesaria la garantía de tantos intermediarios, que dan fe, controlan el
proceso, lo ralentizan y burocratizan.
En cualquier momento la empresa sabría el valor contable de sus activos, todos
sus accionistas y también el propio mercado. Además, sería capaz de informar a sus
accionistas de cualquier incidencia o establecer procesos de toma de decisiones
asociados.
24. En el caso de la existencia de compromisos cruzados u obligaciones entre las partes,
por ejemplo, la obligación de comisiones o pagos por la transferencia de acciones a
la empresa o terceros, estos se pueden ejecutar automáticamente. Inmediatamente
se ejecutará un contrato inteligente que entregará a cada una de las partes sus
obligaciones en los términos convenidos.
En ningún momento la información de las transacciones se puede borrar,
modificar o manipular por parte de ninguno de los actores que intervienen.
Evidentemente, es necesario adaptar el entorno normativo y legal de la realidad
jurídica a esta nueva realidad para que pueda desarrollarse, además de regular
correcta y justamente todo el sistema.
25. CASO 2: DONACIONES SEGURAS EN APOYO DE PROYECTOS SOLIDARIOS
Se trata de mejorar la gestión de fondos que determinadas entidades o personas
quieren donar, con la finalidad de ayudar a personas con necesidades, al desarrollo
de determinados proyectos solidarios, cooperación al desarrollo o ayuda humanitaria.
En este caso las características de estas tecnologías permitirían a los usuarios sin
necesidad de controles de intermediarios, gobiernos y auditorias, hacer un
seguimiento directo, transparente y seguro de las aportaciones realizadas.
Cada aportación formaría parte del registro contable de la ONG y de los
usuarios donantes. Este registro distribuido y compartido por todas las partes
interesadas sería accesible en cualquier momento de forma transparente.
26. Cuando estas transacciones se efectúan por parte de la entidad receptora sobre el
objeto para el cual se proyectó, se registra, queda constancia de la transferencia en el
sistema contable y se informa del mismo a todos los nodos de la red. Es decir, se
puede registrar por parte de los beneficiarios que les ha llegado la ayuda y se ha
aplicado con la finalidad prevista.
Así, el seguimiento y la trazabilidad de los fondos beneficia a todos y, sobre
todo, asegura que llega a las personas o proyectos previstos, por los benefactores.
Además, el coste de este sistema es muy bajo en el contexto de las redes
tecnológicas de cadenas de bloques disponibles.
28. En este tema abordaremos la tecnología de la
cadena de bloques. Las características y
potencialidades principales se fundamentan en
cuatro grandes componentes tecnológicos: el
modelo de cadena de bloques, la criptografía,
el protocolo de consenso y los contratos
inteligentes.
29. Todos ellos son componentes integrados en la
red que permiten combinar el sistema de
conexión, registro, relaciones, transacciones y
protocolos con las funcionalidades que hemos
introducido en el tema anterior. A continuación,
describiremos más detalladamente cada uno
de estos componentes, finalizando con una
sección dedicada a aspectos sobre seguridad.
31. La cadena de bloques funciona como un
registro contable, como un libro mayor donde
se almacenan los registros de cada usuario o
nodo de forma inalterable y conocido por
todos. Este libro de registro compartido
(ledger) que forma la cadena de bloques
puede considerarse el elemento clave
disruptivo de esta tecnología, una arquitectura
de bases de datos distribuida en una red de
nodos donde la información se almacena en
todos los nodos de la misma. Esta red está
formada por nodos (ordenadores, servidores)
conectados entres sí, entre pares (P2P, peer to
peer) y comparten un protocolo común para
comunicarse.
32. Esta tecnología funciona como un nuevo
protocolo de comunicaciones similar al actual
TCP/IP que permite utilizar Internet. Esta
arquitectura en red compartida facilita la
confianza y la verificación de los contenidos
almacenados y compartidos, y elimina la
necesidad de intermediarios que jueguen este
papel. Es una red descentralizada, donde
todos los nodos conectados son iguales,
comparten la información y no existe una
entidad que controla la red.
33. CADENA DE BLOQUES
La cadena de bloques es una base
de datos diseñada para el
almacenamiento distribuido de
registros de información, eventos
digitales o transacciones, realizados
por usuarios. Es una larga cadena de
datos agrupados en bloques,
relacionados secuencialmente y
almacenados en todos y cada uno
de los ordenadores (nodos) que
participan en la red.
34. Los bloques de registros, con información de
transacciones realizadas por los nodos, se van
añadiendo a la cadena formando un histórico
de transacciones. Estos bloques se añaden
siempre por consenso de la mayoría de los
nodos que participan. El número de
transacciones contenidas en cada bloque
depende del tamaño de este y del tamaño de
las transacciones que se registran y almacenan
en él.
35. Hay cadenas de bloques públicas o sin permisos,
a las que cualquiera puede acceder y realizar
transacciones, y las hay privadas o con permisos,
que requieren una autorización para acceder a
ellas. En ambos tipos es necesario garantizar la
integridad de la información y es ahí donde
interviene la criptografía y las pruebas de
validación constantes realizadas por
determinados nodos (mineros).
36. Las técnicas criptográficas o de cifrado
empleadas garantizan la integridad de los
contenidos de las transacciones entre
usuarios, manteniendo la legitimidad y la
identidad a salvo.
37. Estas proveen de mecanismos que
protegen la información contenida en cada
uno de los bloques de la cadena,
asegurando que no pueda ser editada ni
modificada a posteriori. Además, permiten la
codificación segura de las reglas de
protocolo, identidades y firmas digitales.
38. ELEMENTOS DE LOS BLOQUES
Los bloques, con las transacciones y
movimientos realizados en los nodos, se
van añadiendo sistemáticamente a la
cadena, enlazando un nuevo bloque con
el anterior, previo proceso de validación.
En general cada bloque consta de tres
elementos: las nuevas transacciones a
agregar, un código de longitud fija
generado a partir de la cadena de
entrada del bloque anterior (hash) y un
número aleatorio (nonce).
39. Cada bloque es identificado por un hash, una
función resumen que transforma un mensaje en
otro de longitud fija. Cada bloque mantiene una
referencia al hash del bloque anterior, así los
bloques quedan enlazados.
Cadena de bloques.
40. El trabajo de los mineros es encontrar un nonce
que satisfaga los requisitos del hash para el
bloque actual, establecido por el protocolo de
la cadena de bloques. Como el hash de cada
bloque anterior es necesario para generar el
hash del bloque nuevo, esta es la garantía de
que no se pueda ir hacia atrás y se alteren
registros anteriores de la cadena de bloques.
41. Si se altera uno, aparecerían evidencias
inmediatamente en la relación con los otros nodos y
el protocolo ignoraría este bloque. Posteriormente
en la sección de criptografía volveremos a tratar y
revisar este asunto. Los mineros, en
aproximadamente 10 minutos, hacen cálculos para
encontrar un nonce para un bloque nuevo.
En función de la potencia computacional
existente y dedicada en la red de nodos a labores de
minería, el protocolo tiene que ajustar
dinámicamente la tarea de encontrar la solución. El
primer minero que encuentra el nonce válido recibe
una recompensa, en criptomonedas. Esta
recompensa es la que permite la implicación de
nodos mineros que invierten recursos en esta tarea
de mantenimiento de este mecanismo de validación.
42. Con estos mecanismos, el ecosistema de cadena
de bloques genera un entorno de red
descentralizado donde los participantes, por
consenso, interactúan con intercambios de valor
entre ellos (peer to peer) de forma plurilateral,
registrando la información con un protocolo de
seguridad complejo que garantiza la certeza del
proceso y la información de las transacciones
contenidas en los bloques.
43. En muchas ocasiones, a las unidades de valor y a
las unidades monetarias de las criptomonedas se
las denomina tokens. Por derivación, ha aflorado
un nuevo término, la tokenización, que sirve para
denominar una actividad intrínseca a la tecnología
de la cadena de bloques que tiene como
propósito la identificación de valor y la
accesibilidad de la misma en la plataforma.
44. En general podemos decir que tokenización es
el proceso de convertir activos de valor en
tokens, para que estos se puedan registrar,
intercambiar y almacenar en un sistema de
cadena de bloques. Se trata de convertir el valor
de algunos elementos del mundo real, tangibles
o intangibles, en un token que pueda usarse y
manipularse en la cadena de bloques.
46. Los fundamentos del uso y aplicación de las cadenas de bloques se encuentran en algunas de
estas características que describimos a continuación. Estas características se encuentran implícitas
en los protocolos que forman parte de las cadenas de bloques y están basadas en el primer
desarrollo de Bitcoin. Algunas de ellas han cambiado, mejorado y profundizado con los avances en
el desarrollo de las actuales cadenas de bloques [Tapscott y Tapscott, 2017].
47. 1 2 3 4 5 6
DESCENTRALIZACIÓN
La cadena de bloques distribuye la capacidad de
tomar decisiones, el control y la información a
través de todos los nodos que forman la red. La
tecnología posibilita el registro confiable de
transacciones realizadas en cada nodo. Esto
facilita las relaciones de confianza entre usuarios
que se desconocen entre sí y no necesitan
autoridad central que controle y verifique las
transacciones. Las transacciones registradas
son verificadas y validadas por los nodos
mineros, que informan a todos cuando un nuevo
bloque es añadido a la cadena.
48. 1 2 3 4 5 6
CONFIANZA
La confianza, el consenso e integridad actúan
como principios base de la cadena de bloques.
Una confianza intrínseca de todos aquellos que
quieran participar y asumir los protocolos de
consenso e igualdad. Así se espera que todos
actúen con integridad o que resulte casi
imposible no actuar de esta manera, por coste,
tiempo o reputación. No se confía y delega en
terceros, se confía en el interés mutuo y común
de las identidades que participan y forman la red.
49. 1 2 3 4 5 6
INMUTABILIDAD
Las transacciones se validan con rapidez, las que
son válidas son admitidas en la cadena y se
incorporan como nuevos bloques, mientras que
las que no son válidas se rechazan. Una vez
incorporados los bloques a la cadena es
imposible deshacer, modificar o eliminar los
mismos, así como cualquier transacción incluida
en ellos.
50. 1 2 3 4 5 6
SEGURIDAD
Las medidas de seguridad están garantizadas
por protocolos y criptografía. Los accesos
mediante autentificación, así como el registro y
uso de la información, están protegidos por
juegos de claves con dificultades extremas de
identificación y descifrado. Es difícil que la red
deje de funcionar, se puede caer un nodo, pero
el replicado de la información es garantía de
protección. Los errores son infrecuentes,
predecibles, detectables, evaluados y
corregidos sobre la marcha, en colaboración.
51. 1 2 3 4 5 6
ANONIMATO
Cada usuario, cada nodo puede interactuar con
la red, puede realizar transacciones, con una
dirección o clave generada, que no incorpora
información sobre la identidad real del usuario.
La privacidad y el anonimato es una garantía, los
usuarios tienen la capacidad de controlar la
información de su identidad y compartir la
información, qué y cómo quieran, a quién y
cuándo quieran. En cadenas de bloques
públicas, estas direcciones pueden ser
rastreadas, no así en las cadenas implementadas
como privadas, ya que se puede establecer
mayores niveles de protección del anonimato.
52. 1 2 3 4 5 6
TRANSPARENCIA
El registro de información y su actualización por
el sistema es simultáneo entre nodos, informado
a todos y cada uno, lo cual aumenta la confianza.
La información registrada de las transacciones
es conocida y accesible para todos los usuarios.
54. Las cadenas de bloques se pueden clasificar
siguiendo los criterios de Lin y Liao [Lin y Liao,
2017] en tres tipos, según la modalidad en la que
se implementan haciendo uso de estas
tecnologías, la naturaleza del acceso de los
usuarios y el número de estos con capacidad de
modificar la información:
Figura 2. Clasificación de cadenas de bloques.
57. PÚBLICAS
Está sustentada en la confianza de todos los
participantes. En ellas, todos los usuarios pueden
realizar transacciones y participar de la misma
teniendo acceso a toda la información que contenga y
participando en todos los procesos de consenso
implementados. Esto supone que la red
descentralizada de nodos utiliza el mismo protocolo
para todos y no se controla quién participa en la
misma. Cada uno de los nodos participantes tiene
copia replicada de la cadena. Algunos de los nodos,
llamados mineros, son los responsables, por mayoría,
de validar e incorporar nuevos bloques a la red. Estas
cadenas de bloques presentan mayor capacidad en
sus infraestructuras para aplicaciones de registro
distribuido y evitan la necesidad de intermediarios. La
cadena de bloques pública, referente y más conocida,
es la Bitcoin.
58. La información solo es
registrada y modificada por
participantes autorizados.
Esta condición apunta a que pueden ser cadenas
más seguras que garantizan la privacidad de la
información. Se derivan diversos problemas de
gestión, asociados a quién tiene la capacidad de
restringir la entrada de los usuarios, editar los datos,
tratar a algunos usuarios de manera preferencial,
limitar el acceso de los usuarios a los datos y
posiblemente compartir los datos de los usuarios
con terceros [Yermack, 2017]. Determinadas
organizaciones y aplicaciones necesitarán o
preferirán este tipo de cadenas privadas.
Solo unos pocos nodos, y por tanto unos pocos
usuarios, pueden participar, los que hayan obtenido
tal condición. La información solo es registrada y
modificada por participantes autorizados. La
capacidad de registrar información y realizar
transacciones está limitada por protocolo, reglas y
normas previamente establecidas. Podemos decir
que estas cadenas están centralizadas, dado que
son nodos limitados en los que la base de datos
está distribuida y son estos los que aseguran la
estabilidad y regulan el acceso a la misma.
PRIVADAS
60. La criptografía es la responsable de mantener el
mecanismo fuerte de codificación segura, de la
información de intercambio y transacción, y de
las reglas de protocolo que rigen el ecosistema
de cadena de bloques. Se trata de gestionar la
confianza y la integridad de la información. El
mecanismo o protocolo criptográfico
implementado garantiza que la información
almacenada o enviada no se modifique, hace
resistente al sistema ante la introducción de
información errónea en los bloques y en la
incorporación de nuevos bloques en la cadena,
Así mismo protege de la manipulación o robo
de la información o del valor registrado y
asegura las identidades digitales, las cuales
están cifradas [Preukschat, 2017].
61. La criptografía tiene como objetivo cifrar el
contenido de una comunicación de forma que
solo sea legible para el receptor que posea la
clave adecuada para descifrarlo. Vamos a
introducir algunos conceptos fundamentales
de esta ciencia que afectan a la cadena de
bloques. Sin embargo, no profundizaremos
demasiado en muchos de esto conceptos para
evitar muchos tecnicismos. Podemos encontrar
en la bibliografía y recursos recomendados
contenidos en los que los interesados pueden
profundizar.
62. Hasta la década de 1970, la criptografía se
mantuvo como una ciencia poco conocida,
centrada casi exclusivamente en aplicaciones
militares y de seguridad, debido precisamente,
a su capacidad para transmitir información
cifrada de forma segura. Sin embargo, durante
los años 70, eso cambió debido,
principalmente, al aumento exponencial de la
capacidad de computación y al abaratamiento
de su coste, que empezó a ser accesible para
las empresas. Durante esos años vieron la luz
varias publicaciones que abrieron y
extendieron la criptografía.
63. “Estándar de Encriptación de Información”
por parte del gobierno de Estados Unidos con
el apoyo de IBM, cuyos clientes habían
empezado a exigir un mayor grado de
privacidad en sus servicios.
“New Directions in Cryptography”, de los
autores Whitfield Diffie y Martin Hellerman,
primer escrito público sobre criptografía de
clave pública (o criptografía de clave
asimétrica), el cual cambió radicalmente la
orientación de la criptografía, anteriormente
basada en claves privadas o simétricas.
65. Una década posterior, en los años 80, David
Chaum dedicó incontables esfuerzos a investigar
la forma de aplicar los desarrollos que se
estaban produciendo en el campo de la
criptografía al sistema monetario. Las
investigaciones de Chaum perseguían alcanzar
mayores estándares de privacidad en los
sistemas de identificación que hasta la fecha se
venían utilizando.
Figura 3. Criptografía asimétrica
66. En términos generales, existen dos tipos de
criptografía: criptografía de clave privada,
convencional o simétrica y la criptografía de
clave pública o asimétrica. Además, a estos tipos
hay que añadir las funciones resumen o hash
que permiten transformar mensajes en otros de
longitud fija. Las cadenas de bloques utilizan
todos estos mecanismos, especialmente la
criptografía de clave pública o asimétrica y las
funciones hash, por lo que nos extenderemos
especialmente en ellas y en sus usos en la
cadena de bloques.
Figura 3. Criptografía asimétrica
67. En la criptografía de clave privada o simétrica, se
usa una sola clave para cifrar y descifrar los
mensajes. Esto implica que emisor y receptor
han de disponer de una copia de la clave, y
tienen que proteger esta de terceros. La
seguridad, por tanto, está basada en la
construcción y en el conocimiento de estas
claves. Las claves que se usan son de gran
tamaño y se suelen generar de forma aleatoria.
El tamaño de estas claves es fundamental en la
seguridad, entre mayor sea, mayor cantidad de
combinaciones posibles y menos posibilidades
de encontrar su valor en un tiempo y coste
computacional factible.
Figura 3. Criptografía asimétrica
68. A modo de ejemplo, considerando que en la
práctica los tamaños más usados son de 256 bits,
con las supercomputadoras actuales y con un
coste energético incalculable, se tardarían
millones de años. Los algoritmos de la
criptografía simétrica están basados en
operaciones sencillas de sustitución y
permutación, aplicados de forma combinada e
iterativa. Un estándar de estos algoritmos es el
AES (Advanced Encryption Standard) algoritmo de
cifrado por bloques que utilizan claves de
tamaño 128, 192 y 256 bits. Este algoritmo fue
adoptado como un estándar de cifrado por el
gobierno de los Estados Unidos en el 2001.
Figura 3. Criptografía asimétrica
69. La criptografía de clave pública, o criptografía
asimétrica, utiliza dos claves vinculadas, una
pública y otra privada. La clave privada se
calcula de forma aleatoria, la clave pública se
calcula por una función a partir de la clave
privada. En los procesos de comunicación y
transacción, el receptor y el emisor, cuentan
cada uno con un par de claves, una clave
privada y una clave pública. La clave privada es
secreta y solo conocida por el propietario, la
clave pública es conocida por todos. Con la
clave pública un emisor puede reconocer al
receptor y cifrar los mensajes que le envía. Con
la clave privada se puede descifrar el mensaje
enviado por el emisor.
Figura 3. Criptografía asimétrica
70. El nombre de clave asimétrica deriva
precisamente de la correlación entre ambas
claves, ya que, mientras una sirve para cifrar el
contenido del mensaje, la otra sirve para
descifrarlo. Si tenemos una clave privada
podemos conocer cuál es la clave pública, pero
no la privada del receptor. En el siguiente
esquema de la imagen podemos ver de forma
gráfica cómo funciona la criptografía asimétrica.
En 1977, los matemáticos Rivest, Shamir y
Adleman publicaron el primer algoritmo de
cifrado asimétrico, conocido como RSA. Este
algoritmo está basado en la multiplicación de
grandes números primos y es considerado uno
de los métodos de cifrado de clave pública más
seguros. Figura 3. Criptografía asimétrica
71. Las cadenas de bloques utilizan una
criptografía de clave pública o asimétrica, cada
usuario posee una clave privada que conserva
como si fuera una contraseña y una clave
pública, asociada a la clave privada, que
comparte con los demás usuarios.
72. En la cadena de bloques bitcoin, una
transacción se produce cuando, quien recibe
criptomonedas digitales, envía su clave pública
al emisor de estas monedas. Las
criptomonedas se transfieren mediante la firma
digital de un resumen encriptado de la
transacción (hash). Las claves públicas se
convierten en direcciones encriptadas que se
almacenan en la cadena de bloques.
73. Cada dirección (clave pública encriptada) tiene asociada una cantidad de criptomonedas y cada
transacción entre dos direcciones (claves públicas encriptadas) es anotada en el libro contable (ledger)
compartido por todos.
No se puede obtener la identidad real de la persona o institución que posee las criptomonedas a partir
de las claves públicas. En el encriptado y el replicado de la información se garantiza la seguridad, ya
que para alterar la información es necesario acceder a los miles de nodos simultáneamente donde
están registrados.
74. En los protocolos de seguridad de las cadenas de bloques se utilizan los
siguientes mecanismos criptográficos:
Las estructuras
denominadas “árboles
de Merkle”, para
optimizar el
almacenamiento e
indexar los contenidos
almacenados en
bloques.
Las funciones
denominadas
“funciones
resúmenes o hash”,
para verificar la
integridad de la
información.
Las firmas
electrónicas de los
usuarios que verifican
que la información
procede de este y no
ha sido suplantado.
76. Una función resumen o función hash es una
función unidireccional, que a un mensaje dado
de tamaño variable "m" perteneciente a un
conjunto de mensajes "M", proporciona un
resumen del mismo de tamaño fijo y
predeterminado de "n" bits. Son funciones
capaces de transformar información de cualquier
tamaño en bits en otro de tamaño fijado de
antemano [Fúster et al., 2012]. Esta función fue
empleada inicialmente en protocolos de firma
electrónica para reducir los mensajes y hacerlos
más eficientes. El resultado de una función de
este tipo también se denomina hash. Un
resumen, o hash de un mensaje de longitud
variable, es una colección de n bits.
77. Las funciones resúmenes son públicas y su
definición es conocida. Como transforman
mensajes de cualquier tamaño en resúmenes de
n bits, se puede deducir que el número de
resúmenes que se pueden obtener es finito y
menor que el de mensajes. Por lo que pueden
llegar a coincidir los resúmenes de mensajes
diferentes, esto se denomina colisión. Las
funciones resumen tienen que impedir que a
partir de un resumen dado se pueda conocer el
mensaje y que nadie pueda sustituir el mensaje
original por otro diferente cuyo resumen sea
dado. Como las funciones son unidireccionales
se pueden obtener resúmenes en un tiempo
polinómico relativamente pequeño. En cambio, el
tiempo para calcular un mensaje cuando se
conoce su resumen es muy largo,
computacionalmente duro, es decir, imposible en
un tiempo razonable.
78. Se han utilizado muchas funciones hash, las más
conocidas son la familia de funciones SHA
(Secure Hash Algorithm). Entre ellas, SHA-1
proporciona resúmenes de 160 bits, adoptada
por el NIST (National Institute of Standars and
Technology) en 2002, sus sucesoras SHA-256,
SHA-512, con mensajes de 256 y 512 bits
respectivamente, se propusieron posteriormente
una vez conocidas las posibilidades de encontrar
colisiones. A partir del 2014 se ha optado por las
funciones SHA-3, con versiones de 256 y 512 bits
también. Estas funciones son una generalización
de las funciones resumen (salida de longitud fija)
y de cifrado en flujo (entrada de longitud fija).
79. La agregación de bloques en la cadena de
bloques se realiza mediante funciones
resúmenes. Un mecanismo de indexación
mediante punteros donde cada bloque está
asociado a un valor de la fusión resumen, hash.
Se puede crear un índice, como una lista que
incluye los valores de la función resumen para
cada bloque de datos. Cada bloque contiene el
hash del bloque anterior añadido a la cadena, por
lo tanto, tenemos una lista enlazada (mediante
punteros hash) de bloques. Este hash ocupa un
espacio en el bloque, junto a la información de
las transacciones, como hemos visto en la
sección donde explicamos las cadenas de
bloques.
80. Las listas enlazadas de bloques mediante
resúmenes no son estructuras óptimas en la
búsqueda de información y además reducen la
capacidad de almacenamiento de los bloques.
Esto hizo que se buscara otra estructura más
eficiente, el árbol de Merkle. Un árbol binario (de
cada nodo solo cuelgan dos nodos hoja) donde
los nodos hoja tiene valores asignados y los
nodos intermedios se calculan mediante una
función resumen que combina los valores de los
nodos hoja [Merkle, 1988]. Las cadenas de
bloques utilizan estas estructuras para reducir la
información que se guarda, dado que se incluye
en los bloques solo el valor del nodo raíz del
árbol de Merkle asociado a dicha información, en
lugar de la lista.
81. Un aspecto importante del uso de la criptografía
en las cadenas de bloques es el de los protocolos
de firma electrónica. Los protocolos de firma
electrónica son los procedimientos criptográficos
más utilizados y extendidos para asegurar la
autoría de la información y de las transacciones, y
además, para garantizar los remitentes de
documentos y mensajes. En el caso de las firmas
electrónicas, el protocolo permite y garantiza, no
solo al autor y al mensaje, sino también la
integridad del mismo, es decir que el mensaje se
transmita sin modificaciones.
Estos protocolos constan de dos procedimientos,
uno de elaboración de la firma, donde el remitente
genera su firma para el mensaje, y otro de
verificación, por parte de cualquier usuario, de la
validez de la firma del mensaje.
82. Los protocolos de firma electrónica son sistemas
criptográficos asimétricos o de clave pública, es
decir, el que firma posee una clave pública y una
clave privada asociada. Estos sistemas están
formados por una función de cifrado y de
descifrado para que los usuarios puedan hacer lo
correspondiente con la información del mensaje o
documento. La clave pública posibilita que
cualquier usuario pueda cifrar la información que
desear firmar y la clave privada es la que permite
descifrar la información privada.
83. En las cadenas de bloques, los protocolos
empleados están basados en los criptosistemas
asimétricos de curvas elípticas, ECDSA (Elliptic
Curve Digital Signature Algorithm) algoritmo
estándar de firma digital con curvas elípticas. Este
protocolo considera que los resúmenes de los
mensajes son puntos de la curva elíptica. La
cadena de bloques Bitcoin usa la conocida "curva
Koblitz secp256k1", que usa claves con una
longitud de 256 bits, y cuya ecuación es y2=x3+7.
El usuario, en este caso, genera una clave privada
y a partir de ella se genera una clave pública. La
clave privada se genera de modo aleatorio con
256 bits, y utilizando el protocolo de curvas
elípticas, con la secp256k1, se genera una clave
pública con 65 bytes, que corresponde a la
concatenación de los dos números, coordenadas
de la curva, más el prefijo 0x04.
84. Los seudónimos o firmas de clave privada de los
usuarios se crean a partir de sus claves públicas,
utilizando dos funciones resumen: SHA-256 y
RIPEMD-160, y una codificación en Base58Check15.
Esta última codificación es una variante del
formato Base58 cuya base numérica es 58, que
corresponde con el número total de caracteres (las
letras a, b, c..., en minúscula y en mayúscula) más
el número de dígitos decimales, excluyendo los
caracteres y dígitos que pueden generar
ambigüedad (0 y O —o mayúscula—, y la I —i
mayúscula—).
En la imagen podemos ver un esquema del protocolo de
firma electrónica utilizado por la cadena de bloques. Figura 4. Protocolo de firma electrónica
85. El desarrollo de la criptografía en los últimos
años ha sido muy importante, empujado por el
éxito de las criptomonedas. Así, en la agenda
de investigación y desarrollo de las
tecnologías de la información y de las
comunicaciones es uno de los tópicos de
interés, junto con las aplicaciones innovadoras
de las cadenas de bloques. También es
significativo el interés de estas tecnologías por
organismos e instituciones de todos los países,
incluyendo la Unión Europea, y, sobre todo, de
aquellos con competencias reguladoras.
86. El término criptoeconomía se ha extendido y
se emplea para mencionar no solo la actividad
financiera basada en criptomonedas, sino
también para aludir a toda nueva propuesta
que haga uso de la cadena de bloques de
alguna criptomoneda. Es más, en los foros de
discusión sobre criptoeconomía se habla del
mundo cripto o de expertos cripto para referir
a toda la actividad adscrita a la criptoeconomía
y a los expertos en esta nueva forma de
economía digital.
88. Uno de los mayores retos y novedades del
ecosistema de cadenas de bloques es el tratar
de alcanzar el consenso de los participantes. El
consenso permite que cada uno de los
participantes en la cadena de bloques, en la
red de nodos, confíe en la información
almacenada y gestionada, en las operaciones y
transacciones realizadas en la misma. El
protocolo de consenso trata de asegurar que
los registros de cada nodo de la red sean
iguales e inalterables. Un protocolo común que
verifica las transacciones realizadas y asegura
que son inmutables e irreversibles.
89. Las cadenas de bloques públicas
(descentralizadas) son sistemas distribuidos
que no dependen de ninguna autoridad central
y sus nodos necesitan ponerse de acuerdo
respecto a la validez de las transacciones. El
protocolo de consenso es el conjunto de reglas
o mecanismo del que se dota la cadena de
bloques para garantizar que las transacciones
tienen lugar de forma fiable, que no existe
posibilidad de doble gasto y que se haya
realizado efectivamente la transferencia de
valor.
90. En las cadenas de bloques este protocolo
principalmente está asociado al proceso de
minería, un sistema de consenso distribuido
que se utiliza para confirmar las transacciones
pendientes a ser incluidas en la cadena de
bloques. El proceso de minería incorpora en
orden cronológico los bloques a la cadena,
facilita la neutralidad en la verificación,
confirmando que se ajustan al protocolo
criptográfico y mediante el acuerdo de los
nodos, la incorporación y replicado de la
información. Este proceso, impide también que
se modifiquen los anteriores bloques, cualquier
transacción o registro de información.
91. El proceso de minería es un proceso
competitivo, que impide que cualquier nodo
pueda incorporar nuevos bloques a la cadena,
evitando el control sobre la misma. También
impide el reemplazamiento de parte de la
cadena y revertir sus propias transacciones.
Estos problemas se comentarán en la sección
de seguridad.
92. Existen varios tipos de algoritmos que implementan el protocolo de consenso,
los más comunes son:
Prueba de Participación
(PoS, Proof of Stake)
Prueba de Trabajo
(PoW, Proof of Work)
Prueba de Autoridad
(PoA, Proof of Authority)
94. 1 2
El primer algoritmo de consenso creado fue
PoW, diseñado por Satoshi Nakamoto,
implementado en Bitcoin y posteriormente en
muchas otras criptomonedas y plataformas
como Ethereum. Es el más extendido y orientado
a redes públicas. Con este algoritmo los nodos
mineros hacen un trabajo de mucho coste
computacional. El minado en PoW implica
numerosos intentos de encontrar el hash, si se
tiene más capacidad de cómputo, más intentos
por segundo y, por tanto, más posibilidades de
encontrar la solución para el siguiente bloque a
incorporar a la cadena.
4
3
95. 1 2
El algoritmo de consenso PoW asegura que los
mineros sólo validen un nuevo bloque de
transacciones y lo añadan a la cadena si, los
nodos distribuidos de la red alcanzan consenso y
aceptan el hash encontrado por el minero como
una prueba de trabajo válida.
4
3
96. 1 2
Se basa en la generación de un hash teniendo en
cuenta el hash del bloque anterior, la hora, la
dificultad y el nonce (“valor único”). El hash
generado tiene un tamaño N predefinido,
asociado con la dificultad planteada para el
cálculo de los mineros. Así, el valor N se va
modificando por el protocolo atendiendo a la
dificultad de encontrarlo, para que los tiempos
medios de subida de bloques permanezcan
estables (por ejemplo: 10’ para la cadena de
bloques Bitcoin y 15” para Ethereum). Un bloque
se valida, una vez se encuentre el hash y se
envía al resto de la red. La aceptación de dicho
bloque se consigue cuando la mayoría de los
nodos mineros de la red empiezan a utilizar el
hash generado como valor del bloque previo.
4
3
97. 1 2
El nodo minero que logra encontrar el hash e
incorporar el bloque a la cadena, recibe un
incentivo, comúnmente en criptomonedas. En el
caso de que se llegue a encontrar el hash, pero
no se consiga incorporar el nuevo bloque de la
cadena (con el procedimiento de mayorías y
porque alguien lo haya conseguido antes), no se
obtiene recompensa en el caso Bitcoin, sí en
Ethereum.
3 4
98. 1 2
En resumen, PoW es un algoritmo muy seguro,
sencillo y fácil de implementar, capaz de
adaptarse a las necesidades y capacidades
computacionales existentes, aumentando su
resistencia a encontrar el hash adecuado. Por
otro lado, cuanto mayor capacidad de cómputo
ponga un nodo a disposición de la red, mayor es
la capacidad de verificación y por tanto la
ganancia.
3 4
100. El PoS, “Prueba de Participación” es un algoritmo
desarrollado por Ethereum donde las direcciones
(usuarios) que tienen una mayor participación en
la red (mayor número de criptomonedas) tendrán
una mayor posibilidad de subir nuevos bloques.
Al ser un protocolo de consenso distribuido
funciona mediante la petición de pruebas de
validación de registro. Evita que la confianza
venga dada, de forma competitiva, por la
cantidad de trabajo de computación y pasa a ser
de quienes tienen más participación en la red o
más criptomonedas, los cuales son los que
tienen más interés en proteger su valor. Así son
estos los que tienen más fácil conseguir que
nuevos bloques formen la cadena y creen
nuevas criptomonedas.
101. Este protocolo tiene un grado de seguridad
equivalente al de PoW, con un gasto
computacional menor. No es necesario
mantener un grupo responsable de la minería.
En cambio, se generan posibles riesgos en la
información necesaria para mantener la
contabilidad de la participación, el valor mayor
y el anonimato de estos nodos. Puede llegarse
antes a “ataques del 51%” dada la
concentración de la capacidad de decisión.
103. 1 2
La “Prueba de Autoridad” es un algoritmo de
consenso alternativo utilizado por Ethereum para
la gestión de redes privadas. Surge como
medida al coste elevado de computación del
protocolo de "Prueba de Trabajo.". En este caso,
para acelerar la validación y verificación de
transacciones y bloques se pre-definen
autoridades, una por cada parte implicada. Cada
autoridad dispone de una clave privada en la red
que permite firmar las transacciones. Cuando se
emite una transacción, se valida la firma del
remitente y se incluye en un bloque que se
incorpora a la cadena inmediatamente, con lo
que se reducen los esfuerzos y los tiempos en
una red de confianza.
104. 1 2
Es una forma modificada de “Prueba de
Participación” (PoS), en la que no se usa la
cantidad de activos retenidos por los nodos
como elemento de confianza, sino que se usa la
identidad de validadores. La prueba de
incorporar nuevos nodos a la cadena pasa por
votación de los validadores. Lo mismo que en el
PoS, existen una debilidad en cuanto a la
necesidad de dar a conocer la identidad de
quien eres para tener derecho a validar,
perdiendo la privacidad. Al contrario de lo que
pueda parecer, este problema y las mejoras de
escalabilidad que facilita está atrayendo muchos
proyectos en cadenas de bloque con este tipo
de prueba.
105. 1 2
Es una versión más distribuida de los sistemas
centralizados, con ganancias en la eficiencia.
Además, el sistema de validadores puede
ayudar a establecer restricciones de actividades
en la cadena de bloques, en lo cual pueden estar
interesadas algunas entidades. Por otro lado,
estos sistemas pueden generar malas prácticas,
con beneficios interesados o sesgados, con
independencia de la reputación de estos actores.
107. Uno de los mecanismos más interesantes de
las cadenas de bloques, el cual representó el
surgimiento de la denominada blockchain 2.0,
es la posibilidad de implementar
procedimientos de toma de decisiones de
forma automática y autónoma. Los contratos
inteligentes (smart contracts) son mecanismos
tecnológicos de registro, protocolización y
ejecución de procedimientos concertados
entre usuarios o nodos participes de la
cadena de bloques.
SMART CONTRACTS
108. Se trata de programas informáticos
almacenados en la cadena de bloques
que ejecutan acuerdos vinculantes entre
dos o más partes
El concepto de contrato inteligente es anterior a la
tecnología de cadenas de bloques y fue definido
por primera vez por el informático, experto legal y
en criptografía de la Universidad de Washington,
Nick Szabo en 1997. Entre otras, este mecanismo
facilita la ejecución de determinados
procedimientos, de forma transparente, con
independencia y sin intervención de elementos
externos y ni de los usuarios, y posiblemente con
menos errores y conflictos.
SMART CONTRACTS
Se trata de programas informáticos almacenados
en la cadena de bloques que ejecutan acuerdos
vinculantes entre dos o más partes, sin
intermediarios y cuyas cláusulas programadas
previamente, tienen la capacidad de
autoejecutarse validando así el cumplimiento de
las condiciones establecidas en las mismas [Vivas,
2017].
109. SMART CONTRACTS
Cualquier contrato inteligente
se ejecuta de modo
automático cuando se
cumplen las condiciones
especificadas del contrato,
con capacidad sobre los
activos digitales, valida el
cumplimiento de las
condiciones del acuerdo, es
decir, hacen cumplir las
obligaciones del contrato
automáticamente.
110. Podemos ver así que son similares a los contratos
tradicionales, en la voluntad ejercida de las partes,
el objeto y causa del contrato, y las cláusulas
establecidas sobre el mismo. Las diferencias están
en que no están escritos en lenguaje natural, sino
en un lenguaje de programación, en que sus
implicaciones no están reguladas y supervisadas
por intermediarios y el modo de cumplimiento es
automático y no sujeto a interpretaciones de las
partes a posteriori. Desde el punto de vista jurídico
el contrato existe desde que los contratantes
expresan su voluntad de hacerlo,
independientemente del soporte y de la forma. En
consecuencia, los contratos inteligentes son de tal
naturaleza que hay que considerar no solo el
código sino también el pacto implícito que
conlleva.
111. El resultado producido por un contrato inteligente
es heredado de las tecnologías de cadena de
bloques que lo soportan. No es simplemente el
resultado obtenido por un ordenador tras ejecutar
un código determinado, es también el resultado
que ha sido consensuado por un conjunto de
nodos comunicados entre sí, el protocolo de
consenso, y que queda almacenado en un registro
público seguro. Por ello es posible detectar
posteriores alteraciones del mismo y es mantenido
para siempre por todos los ordenadores del
sistema, o por una parte importante de ellos.
Los contratos inteligentes se pueden aplicar
en cadenas de bloques públicas y privadas.
112. La mayoría de las plataformas de cadenas de
bloques actuales, incluidas Bitcoin, Ethereum, NTX,
Hyperledger, etc. tienen capacidades,
funcionalidades y herramientas para crear,
desarrollar e implementar estos contratos. Estas
herramientas son lenguajes de programación con
cierta complejidad, como Mutant, Solidity, Viper o
Go, pero se trabaja cada día en versiones más
amigables y plantillas que faciliten la adaptación
más cercana, flexible y abierta. También se están
ocupando de desarrollar facilidades en el
establecimiento de cláusulas y acuerdos, lo cual
redundaría en la incorporación de otros
profesionales sobre todo del ámbito jurídico y
económico.
113. Es posible que incluso en los próximos años se
puedan ver herramientas estructuradas y formales
cercanas al lenguaje natural.
Los procedimientos para desarrollar
contratos inteligentes consisten en una secuencia
de tres acciones que describimos a continuación.
115. 1 2
En primer lugar, una vez especificadas las
condiciones o cláusulas del contrato, su
codificación en el lenguaje de programación
adecuado que facilite o permita la plataforma o
cadena de bloques. Los procesos asociados a un
contrato inteligente suelen tener un formato de
sentencias tipo “If-then” (si ocurre X entonces Y),
si se da una determinada condición entonces se
ejecuta la acción que se estipula en el contrato.
3
116. 1 2
Por ejemplo, a partir del día 5 de cada mes, o
cuando se ingrese la nómina, cargar los recibos
de servicios contratados automáticamente en la
cuenta bancaria o cuando se entrega el coche
de alquiler y se revisa que se encuentra en las
condiciones adecuadas, se calcula el coste final
y se ejecuta el pago del alquiler sobre la tarjeta
bancaria y la devolución de la fianza. La
especificación y la codificación de contratos es
delicada, los errores en ambas actividades
pueden acarrear consecuencias importantes,
tanto en la ejecución, como en el posible daño
intencionado a terceros.
3
117. 1 2
En segundo lugar, se trataría de publicarlo y
almacenarlo en la cadena de bloques
correspondientes. El contrato se publica
encriptado con todas las garantías de seguridad,
privacidad e inmutabilidad de la cadena de
bloques.
3
118. 1 2
Por último, el contrato queda disponible y
puede ser ejecutado por los nodos, según las
cláusulas establecidas, contenidas en el código.
Esta ejecución puede conllevar acciones que
necesitan utilizar información externa o interna a
la cadena. Acciones que ejecutan operaciones
internas de la propia cadena o externa de
sistemas conectados a los nodos, los cuales
modifican o actualizan determinados estados o
registros (por ejemplo, pasarelas de pago
bancario, conexiones con otras cadenas de
bloques). Las herramientas informáticas que
facilitan actualizar la situación de los contratos
inteligentes con información exterior, mediante
fuentes externas a la cadena se denominan,
oráculos (oracles).
3
119. 1 2
En muchos casos todas las fuentes externas
necesarias generan ruido acerca de la
independencia y confianza de las mismas,
cuestión que sí garantiza la cadena de bloques.
Este es un problema a resolver, en el que se
están proponiendo algunas soluciones como
Provable que compara la información en
múltiples fuentes para determinar la validez de
la información. Otro aspecto de interés es la
necesidad de funciones multifirma en el caso
que los contratos afecten a varias partes, que
tengan que aprobar determinadas cláusulas o
transacciones, fondos compartidos, sociedades
en las que varias personas autorizan
determinadas operaciones, etc.
3
120. En la siguiente
figura, elaborada por
BBVA Research,
podemos visualizar
de forma
esquemática el
funcionamiento de
los contratos
inteligentes:
Figura 5. Funcionamiento de los contratos inteligentes
121. Los contratos inteligentes ayudarán a
automatizar muchos procedimientos actuales,
que requieren de validación de terceros, con una
reducción muy significativa de costes, tiempo y
burocracia. La tecnología de las cadenas de
bloques tiene capacidad de implementar estos
contratos inteligentes que no existen
actualmente y que permitirán, por ejemplo,
realizar compras donde los pagos se realizan
automáticamente cuando se entregan las
mercancías al destinatario, además de las
comisiones o pagos correspondientes, a los
distintos agentes que han intervenido en la
cadena de suministro.
122. Otro ejemplo es el pago inmediato de los
correspondientes reembolsos, indemnizaciones
o compensaciones a los usuarios por parte de
las compañías aéreas, cuando se producen
retrasos o cancelaciones de vuelos y se
cumplen las condiciones acordadas y
legalmente establecidas para ello.
123. Si bien es cierto que con estas tecnologías
evitamos muchos intermediarios, en muchos
casos estos no desaparecerán, sino que
ocuparán otro rol. Por ejemplo, el papel de los
abogados no desaparecerá con el uso de los
contratos inteligentes, será necesario interpretar
las normativas, especificar las cláusulas de los
contratos teniendo en cuenta los aspectos
legales para que sean codificadas, o corregir y
actuar en caso de errores u omisiones.
124. Los contratos inteligentes son el punto de
partida de muchas aplicaciones reales de la
tecnología de la cadena de bloque en los
negocios. Se puede decir que son la interface y
conexión entre negocios y cadena de bloques.
En la actualidad están apareciendo no solo más
negocios que utilizan los contratos inteligentes,
sino nuevos modelos de negocio con las
aportaciones y ventajas de estos. Pero no solo
hay que restringir su aplicación a los negocios,
existen grandes posibilidades de que se
apliquen a muchos sectores y que los cambios
sociales o los efectos sobre la sociedad sean
también amplios y significativos.
125. Los desafíos de los contratos inteligentes en su
desarrollo son importantes, sobre todo los aspectos
relacionados con la seguridad, legalidad y
regulación. Los aspectos relacionados con la
seguridad afectan en general a la cadena de
bloques y lo abordaremos en la sección siguiente.
En aspectos legales destacan aquellos sobre cómo
afectará el litigio de:
• Errores en la codificación de cláusulas.
• El consentimiento de actuaciones automáticas.
• La operativa sobre activos por cláusulas
contradictorias.
• Contratos simultáneos.
• Las posibilidades de rescindir los contratos.
126. También los aspectos regulatorios asociados
con la gobernanza serán de interés. Cuestiones
como la intervención para regular los aspectos
de interés público o de protección colectiva en
los contratos o como garantizar el cobro de
impuestos en los contratos, son retos abiertos de
abordar.
127. No existen muchos profesionales especializados en
la elaboración de contratos inteligentes, y esta,
posiblemente, sea una razón para que su expansión
no sea tan rápida. Están apareciendo soluciones
alternativas como los sistemas de gestión de
contratos inteligentes (SCMS, Smart Contracts
Management Systems), sistemas que facilitan la
elaboración de una manera simple gráfica, amigable
y sin conocimientos amplios de informática. Estos
sistemas son capas añadidas a plataformas e
infraestructuras de cadenas de bloques. La
plataforma Ethereum es la que más ha desarrollado
estos sistemas, también en Bitcoin está disponible
alguna, por ejemplo, Counterparty. Fuera de ellas,
de forma independiente, están surgiendo
alternativas para el desarrollo y pruebas de
contratos como la propuesta por la startup Chain, Ivy
Playground.
129. La seguridad es uno de los aspectos que
preocupan al mundo actual. La seguridad en
los sistemas digitales o ciberseguridad es, en
estos momentos, parte fundamental dada la
cantidad de información y sistemas de los que
depende la gestión de negocios, la
gobernanza pública y la defensa de los países.
El gasto en países y empresas está en
constante crecimiento, un indicador de la
importancia de la ciberseguridad, además de
los problemas y las pérdidas generadas en su
caso.
130. Con el crecimiento de las llamadas
“tecnologías habilitadoras”, entre otras, la
computación en la nube, la inteligencia artificial
o la Internet de las cosas, los problemas de
seguridad crecerán, tanto por la cantidad de
información dependiente y centralizada en
servidores compartidos como por la cantidad
de nuevos dispositivos conectados y la
interacción entre ellos.
131. La tecnología de cadena de bloques, como
cualquier otra tecnología está sujeta a los
mismos y similares problemas de seguridad.
Las características de esta tecnología, como
los esfuerzos criptográficos, el replicado de la
información, los procesos descentralizadas que
componen su arquitectura y protocolos
distribuidos, hace pensar en una mayor
confiabilidad. No así es importante situarnos en
el contexto de que no existe tecnología que no
sea vulnerable y que, entre más máquinas
implicadas, más accesos y controles de
autentificación, más poder computacional para
ataques más sofisticados.
132. En este contexto podemos encontrar la
extensión cada vez mayor del uso de servidores
y servicios en la nube, de la computación en la
nube, con indeterminación sobre el control real
sobre los mismos. Por otro lado, sabemos que
el mayor problema y debilidad de la seguridad
de los sistemas tecnológicos no reside en ellos
sino los propios usuarios.
Así, las principales amenazas se centran en la
llamada ingeniería social, el uso de información
que los usuarios disponen y dejan en la red y
los descuidos de los usuarios sobre uso de
software desprotegido instalado u otros
dispositivos conectados. Todos ellos se
aprovechan para encontrar puertas traseras de
acceso e instalación de malware.
133. Aunque dentro de estos
ataques por usuarios, el
más grave e importante
es el realizado por el
propio personal interno
de las organizaciones,
poseedores de
información privilegiada
para el acceso a los
sistemas.
134. En este contexto de amenazas es fundamental tomar medidas básicas semejantes a cualquier otro
sistema informático, especialmente en los procesos de autentificación de usuarios, en la confidencialidad
para facilitar el acceso protegido a las personas autorizadas a la red y en los procesos de registro e
intercambio de información, los cuales deben ser validados adecuada y cuidadosamente.
135. 1 2
Un estudio de ESET, empresa experta en
seguridad y protección de sistemas, en su
informe anual, Tendencias 2019, determina que
los delitos relacionados con criptomonedas
seguirán en aumento. El año pasado, 2018 varios
casos de ataques fueron relevantes en la
obtención de criptomoneda, utilizando procesos
ilegales de minería con malware. Uno de estos
casos fue el del uso de un repositorio holandés
de plugins y otras extensiones, en la aplicación
de reproducción multimedia Kodi de código
abierto. El repositorio fue manipulado, logrando
la distribución de malware de criptominería en
algunas de las extensiones para sistemas
operativos Windows y Linux, de los usuarios de
Kodi.
3 5 6
4 7
136. 1 2
Una vez introducido sin conocimiento del
usuario, se dedicaba a minar la criptomoneda
Monero (XMR). Otro de los ataques fue realizado
utilizando la plataforma StarCounter de análisis
web, que añade un javascript en sitios web para
robar bitcoin desde el exchange gate.io,
plataforma por el cual pasan transferencias
importantes de bitcoin. Sin embargo, algo más
grave y que tuvo lugar en los primeros días de
enero de 2019 fue el “ataque del 51%” (explicado
posteriormente) dirigido a Ethereum en el que los
cibercriminales lograron robar un millón de
dólares.
3 5 6
4 7
137. 1 2
Entre los problemas de seguridad más
importantes de la cadena de bloques que
podemos identificar actualmente, sobre todo
dentro de la cadena de bloques de bitcoin,
estarían los denominados ataques de
bifurcación. Se trata de engañar a un nodo para
permitir que acepte una cadena de bloques
alternativa. Un problema asociado a los procesos
de verificación y validación de los nodos mineros.
Veamos a continuación algunos de estos
problemas de seguridad.
3 5 6
4 7
138. 1 2
Un tipo de ataque es el que se produce
alterando el contador de tiempo de la red. El
atacante altera el contador de tiempo de la red
del nodo y el nodo engañado puede aceptar una
cadena de bloques alternativa. En consecuencia,
se podría producir doble gasto y pérdidas de
recursos computacionales en el proceso de
minería. Además, puede ocurrir en varios nodos
al mismo tiempo, lo cual puede llegar a colapsar
el sistema, creando incrementos del consumo de
energía, perturbando la respuesta de sistema en
la validación e incrementado las transacciones
en espera para ser verificadas.
3 5 6
4 7
139. 1 2
Otro ataque frecuente es cuando el sistema
cambia a una nueva versión o protocolo y se
están actualizando los nodos. En este caso
determinados nodos pueden tener protocolos
antiguos y no estar de acuerdo en el minado de
nuevos nodos, los nodos antiguos mantienen
una cadena correcta y los nuevos otra distinta
[Lin y Liao, 2017], [Vyas y Lunagaria, 2014].
3 4 5 6 7
140. 1 2
Quizás, el más importante es el denominado
“ataque del 51%”. Problema de seguridad en los
procesos de verificación y validación (pruebas de
trabajo), para el cual se depende de la capacidad
de computación para comprobar los hashes y
donde los grupos de mineros tienen interés en
minar más bloques. Este ataque ocurre cuando
una mayoría de los mineros se ponen de acuerdo
para atacar la cadena de bloques. Solo sería
posible si existiera una mayoría, es decir, un 51%
de la capacidad computacional de la red, que se
pusiera de acuerdo para tomar el control de la
cadena de bloques y generar bloques falsos y
alterar la integridad de la cadena de bloques.
3 5 6
4 7
141. 1 2
Si se tiene esta capacidad de cómputo se puede
encontrar el nonce más rápido y decidir qué
bloque se permite incorporar a la cadena. En tal
caso, sería posible construir cadenas que podrían
revertir las transacciones, evitar las
confirmaciones que se quisieran de nuevos
bloques y por tanto hacer dobles gastos y otras
ilegalidades, fuera de los protocolos
normalizados.
3 5 6
4 7
142. 1 2
Por último, y no menos importante, estarían los
ataques al hash de los bloques. Este problema
tiene que ver con la información que dentro del
bloque no está bien protegida. Aprovechando
esta debilidad se ataca el hash del bloque,
alterando su valor en una transacción autorizada
que todavía no se confirmado. Si esta llega a un
nodo que hace minería antes de ser validada, es
la primera que se registra sin estar confirmada en
los otros nodos. En esta situación es clave el
tiempo de validación para evitar este problema
[Márquez, 2017].
3 5 6
4 7
143. 1 2
Con todos estos problemas de seguridad, las
cadenas de bloques pueden perder la
confiabilidad. La mayoría de estos problemas
están corregidos y resueltos, tanto en la cadena
de bloques bitcoin como en posteriores
plataformas como Ethereum. Sigue siendo cierto
que la fortaleza de la cadena de bloques está
basada en la criptografía que tiene una alta
capacidad de resistencia a ataques, aunque hay
que estar siempre atentos a los avances, en
especial con las capacidades de procesamiento
de la computación cuántica, que puede romper
los protocolos actuales implementados.
3 5 6
4 7
145. Términos como dinero electrónico, dinero
virtual, divisa virtual, moneda digital hacen
referencia en diferentes contextos informales
al término criptomoneda. Criptomoneda es el
término formal y técnico que alude al dinero,
monedas o divisas en formato electrónico o
digital. En realidad, los formatos electrónicos se
utilizan desde hace mucho tiempo, ¿quién no
ha pagado con tarjeta o ha realizado
transferencias bancarias?
146. Las criptomonedas son mecanismos
electrónicos que sirven para intercambiar valor
entre las personas o entidades, como las
monedas tradicionales, con la característica, y
de ahí su nombre, de que utilizan la criptografía
para garantizar la seguridad en las
transacciones. Así, además de tener valor
asociado, medible y posibilitar su intercambio,
tienen un alto nivel de seguridad en su uso.
147. El uso de criptomonedas tiene su origen sobre
la última década del siglo pasado, sobre los 90,
con el auge de Internet y la web. En estos años,
movimientos de personas con altos
conocimientos tecnológicos (“cypherpunks”)
extienden los conocimientos y contribuciones
científicas sobre criptografía en proyectos
prácticos de reivindicación política y social.
Entre otras acciones, querían dar alternativas al
sector financiero, desplazando las monedas
tradicionales, el sistema de intermediación y
las relaciones de poder en los intercambios de
valor (manifiesto cypherpunk).
148. Durante casi dos décadas fueron surgiendo
proyectos que supusieron aportaciones y avances
importantes en los objetivos. Solo a partir del 2008,
con la aparición del Bitcoin, los intentos de ofrecer
alternativas a las monedas tradicionales cuajaron
en una alternativa concluyente. En el 2008 fue
cuando Satoshi Nakamoto (seudónimo para
mantener el anonimato de una o varias personas)
publicó su famoso artículo sobre Bitcoin, que
supuso un hito en el desarrollo de las
criptomonedas. En estos años, con el telón de
fondo de la crisis económica y la pérdida de
confianza en el sistema financiero, fueron muchos
los que empezaron a utilizar e invertir en bitcoin.
Como se reconoce en el artículo, son muchas las
aportaciones anteriores las que lograron confluir
para conseguir el éxito alcanzado.
149. Uno de los trabajos a los que se dio continuidad
fue el de David Chaum, en los años ochenta
[Chaum, 1983], que desarrolló protocolos de
soporte de la criptomoneda Digicash. En concreto,
el protocolo de validación anónima de
transacciones, una primitiva criptográfica de
creación de seudónimos que utiliza el bitcoin para
posibilitar la trasferencia de monedas de forma
anónima sin trazabilidad. Así se emula el dinero
físico y se desconoce la identidad del propietario
del dinero una vez que se transfiere. Esta opción
ocasiona problemas en la persecución del lavado
de dinero, pero ofrece una alternativa realista a las
monedas físicas.
150. Así, en las transferencias electrónicas bancarias,
estas se realizan entre cuentas bancarias con
propietarios, mientras que con el dinero
electrónico se produce la transferencia de valor
desde una identidad anónima a otra. En la mayoría
de los países se exige que todos los propietarios y
todas las operaciones estén identificados
perfectamente.
151. Satoshi Nakamoto se apoyó en muchos de los
anteriores proyectos de dinero electrónico, con la
diferencia de que consiguió dar con la clave del
éxito diseñando un sistema descentralizado que
no depende de terceros intermediarios que dotan
de confianza al sistema. Bitcoin es seguro,
sostenible y, sobre todo descentralizado, lo que
por primera vez permitía crear y llevar a cabo
transacciones electrónicas de forma segura sin la
intervención de intermediarios. Hoy en día la
identidad de Satoshi Nakamoto, ya sea una
persona o un grupo de personas, es todavía un
misterio.
152. Solo a partir del 2012 fue cuando el uso de Bitcoin
evidenció que tomaba cuerpo como
criptomoneda, aunque también se evidenciaron
problemas asociados a la delincuencia, como
blanqueo de capitales y terrorismo, los cuales
significaron en la práctica la necesidad de
regulación y control. Pero, sobre todo los últimos
años, el mundo financiero redescubrió no solo el
impacto del bitcoin, sino todo el potencial de la
tecnología de cadena de bloque en el negocio
financiero y en nuevos negocios. Así, las entidades
bancarias y otras han dedicado esfuerzos al
estudio, desarrollo y a la implementación de
aplicaciones.
153. Bitcoin es una de las criptomonedas de mayor
éxito y la más grande en volumen de usuarios y
capitalización. Es una solución tecnológica que
permite dar alternativas al sistema financiero
actual, sustituyendo la autoridad central de los
bancos por los protocolos consensuados por
múltiples entidades. La cadena de bloques de
bitcoin se puede considerar como la primera
propuesta de tal tecnología. Como comentamos
anteriormente, tuvo su origen en el artículo
publicado en la lista de correos metzdowd.com
con el seudónimo de Satoshi Nakamoto.
Este artículo, difundido como propuesta científica
a través de canales y procedimientos alternativos
abiertos, contenía la teoría y la implementación
práctica, totalmente funcional de la tecnología de
cadena de bloques, soporte de la criptomoneda
bitcoin.
154. Así, surge una alternativa bien fundamentada al
sistema financiero centralizado y controlado por la
banca. En la actualidad, Bitcoin no es solo un
mecanismo de intermediación financiera; está
llegando a ser un ecosistema (criptoeconomía) de
nuevas actividades económicas de intercambio de
valor con un soporte tecnológico muy robusto.
156. Su ecosistema está formado por una red de
cadena de bloques que permite el
almacenamiento y la transmisión de valor o
tokens y cuya unidad monetaria es el bitcoin.
La red, llamada también Bitcoin, de nodos
distribuidos le da soporte y facilita su uso, y
además es segura, rápida, global y anónima.
Así, los usuarios con los bitcoins pueden hacer
lo mismo que con las monedas tradicionales:
• Comprar.
• Vender.
• Invertir.
• Prestar,
• Intercambiar.
• Etc.
CRIPTOECONOMÍA
157. El software con los principales protocolos de la red Bitcoin
es de código abierto. La seguridad en las transacciones de
los usuarios está garantizada por el encriptado de la
información a través de la red de nodos.
158. Cada usuario, en su propio ordenador, tiene
un conjunto de direcciones asociadas a
claves protegidas por criptografía,
almacenadas en su monedero digital.
Las direcciones virtuales de un usuario
disponen de un monedero asociado con
bitcoins o tokens.
159. Un usuario puede disponer del número de
direcciones y monederos que quiera. Las
claves en cada dirección se utilizan para
pagar y recibir pagos, y todas ellas son claves
públicas.
Los usuarios disponen además de una
clave privada con la que firmar las
transacciones. Estas claves o firmas
electrónicas permiten el acceso y
autorización de transacciones, y en
cualquier momento demostrar la
propiedad y el valor de las mismas, es
decir, de los bitcoins disponibles, su uso y
transferencia a otros usuarios.
160. Así, en cualquier momento se puede
demostrar a través de su clave privada que
un emisor es propietario de una cantidad de
bitcoin que se transmite mediante clave
pública a otro destinatario, el cual a su vez
puede probar su propiedad con su clave
privada.
La información es inmutable, cualquier
operación deja rastro y no se puede borrar
ni modificar. No es posible el doble gasto,
es decir que una misma moneda puede
emplearse para pagar dos veces.
161. La trazabilidad de las operaciones asociadas a
los usuarios se establece por medio del uso
de la clave pública y el vínculo de esta a una
identidad. Dado que el usuario puede tener
varios pares de claves pública-privada en su
monedero, no hay forma de conocer la
identidad del usuario que está detrás, salvo
que de forma voluntaria lo haga.
Un usuario transfiere valor a una clave
pública conocida de otro usuario y este a
su vez reconoce la clave pública de quien
la recibe, pero no la identidad del usuario.
El valor que posee en bitcoins un usuario
es el balance (suma o resta) de todas
transacciones (destino u origen) que tienen
asociadas a las direcciones o claves
públicas.
162. Bitcoin utiliza el algoritmo ECDSA para crear
las claves públicas y privadas. La información
de las transacciones se almacena y registra
en bloques.
La estructura de cada bloque en bitcoin,
contiene una cabecera en la que aparece
el hash del bloque anterior, la raíz del árbol
de Merkle, tal y como se explicó
anteriormente y un conjunto de
transacciones, además de la fecha de
creación y dos parámetros más: la
dificultad y el nonce.
164. PAY-TO PUBLIC-KEY-HASH
Estándar de una dirección a otra
P2PKH.
ACUERDO MULTIFIRMA
Necesita ser validada por varias
claves privadas.
PAY-TO-SCRIPT-HASH
Se establece cuando se cumplen
determinadas condiciones, las
cuales se incluyen en un script
(fichero con instrucciones en un
lenguaje de programación),
denominada P2SH.
166. Uno de los problemas resueltos por el bitcoin
como comentamos anteriormente es el
problema del doble gasto. Este problema se ha
resuelto, por esta interacción entre los usuarios,
apoyado por un mecanismo de creación limitada
de bitcoin.
La creación de bitcoins se realiza por el
denominado protocolo de minería, un proceso
algorítmico dinámico que regula una
competición de nodos mineros que quieran
participar.
167. Los nodos mineros están atentos a las
transacciones de los usuarios hasta completar
un bloque determinado. El proceso consiste,
una vez completado un bloque, en resolver un
problema matemático en competición con
otros nodos mineros.
Un bloque se valida cada 10 minutos en
la red, el nodo minero que lo consigue enlaza el
bloque incorporándolo a la cadena y como
recompensa obtiene nuevos bitcoins.
168. PEER-TO-PEER
La red no tiene nodos centrales en
una red entre pares de usuarios
peer-to-peer (P2P): todos los
usuarios pueden acceder a una
copia de la cadena de bloques, y
por tanto, a la información
almacenada, pero solo los nodos
mineros pueden grabar en ella.
La incorporación de nuevos
bloques por alguno de los mineros
debe ser aceptado por la mayoría
de los nodos (consenso). Una vez
que el nodo minero lo graba lo
difunde por la red.
169. PROOF-OF-WORK
Este proceso de validación por consenso de
la estructura de datos de bloques,
incorporados a la cadena por un minero,
constituye el protocolo de consenso, la
prueba de trabajo (PoW, Proof-of-Work). Hasta
que no se consensúa el bloque por la
mayoría, el minero no es compensado con
nuevos bitcoin.
El protocolo, además de la creación de
nuevos bitcoin, incluye también un proceso
que regula el número de nuevos bitcoin
creados, el cual reduce cada cuatro años la
capacidad de creación, con un límite total de
valor de 21 millones de criptomonedas que se
alcanzaría sobre el año 2140.
170. Con la red de cadena de bloques Bitcoin y con
los protocolos descritos anteriormente, hay
otras criptomonedas además de bitcoin.
171. El bitcoin y el resto de criptomonedas están
teniendo variaciones de precio muy altas,
fundamentalmente debido a la especulación
existente. Esta alta volatilidad está generando
problemas en la mayoría de ellas, pero la
tecnología que le da soporte (las cadenas de
bloques), en cambio, es cada día más fuerte,
extendiéndose continuamente sus aplicaciones
y su uso.
172. Aún no está claro si el bitcoin se convertirá en
un componente permanente del ecosistema
financiero o si se trata solamente de una moda
pasajera. Dicho esto, en esencia, el bitcoin
proporciona las tres funciones clave de una
moneda: funciona como una reserva de valor,
un mecanismo de transacción y una unidad de
cuenta. En particular, en países con historiales
de inestabilidad financiera, el bitcoin podría ser
una alternativa atractiva a las monedas locales.
Podría desempeñar un papel similar al que
históricamente ha tenido el oro, en forma de
protección contra la incertidumbre.
173. A través de Coinmarket, podemos seguir la
situación de las criptomonedas y del mercado
actual de las mismas. Como podemos verificar,
el número de monedas y su capitalización es
enorme y está en constante crecimiento,
habiendo cerca de 2.900 monedas y 220 mil
millones de dólares de capitalización.
174. 68 %
Este porcentaje de
capitalización del mercado
pertenece a Bitcoin, seguida
muy de lejos por Ethereum y
XRP con un porcentaje entre
ambas cercano al 13%, que
hacen un total del 81% del
mercado.
175. El valor en dólares del bitcoin
estuvo sobre los 8.500$ en
septiembre de 2019.
8.500$
176. Los valores de referencia del precio son muy
volátiles y con muchos altibajos. No obstante, en
esta última década desde su creación sigue
creciendo el mercado y el número de usuarios.
177. Según los datos extraídos del portal Statista , en
2019 existen en torno a 42 millones de usuarios,
mientras que las inversiones en tecnologías de
cadenas de bloques en el mundo están
actualmente en 2.5 millones de dólares, Hong Kong
y Reino Unido. España se encuentra en la
decimoctava posición por número de usuarios.
Las expectativas en este último año van en
aumento con el anuncio de nuevas criptomonedas,
como Libra de Facebook, o la alianza de entidades
financieras, entre ellas el Santander para impulsar
fnality. El Santander lanzó en septiembre de 2019 un
bono de 20 millones de euros en Ethereum. Las
inversiones tecnológicas en herramientas y
plataformas siguen creciendo, con una estimación
de más de 2.500 millones.
178. Uno de los aspectos claves en los próximos años
son los regulatorios de los distintos países, que
puede ayudar a potenciar o retraer los
mercados. Europa no solo ha amenazado a
Facebook para que no lance su moneda, sino
que ha avanzado en los últimos tiempos
legalizando las criptomonedas y ha delegado su
regulación, pero exigiendo premura, en cada
país. Se está trabajando en la estandarización de
la misma y el Comité Europeo para la
Estandarización (CEN) ha elaborado un libro
blanco sobre las cadenas de bloques con las
bases de esta estandarización para el correcto
funcionamiento de esta tecnología. Otros países
como Suiza, Finlandia o Brasil han anunciado
medidas para regular formalmente las
criptomonedas.
179. Aunque originalmente las criptomonedas fueron
creadas como medio de pago a modo de
moneda virtual, estos activos virtuales se han
convertido en valor de cambio de
contraprestaciones, incluido un modo de
captación de fondos de inversiones de nuevos
proyectos de negocio. Esto es lo que se
denomina la Oferta Inicial de Monedas (ICO, Initial
Coin Offering) y ha adquirido bastante
popularidad en los mercados. Este es un
mecanismo de financiación que permite a un
proyecto de negocio recaudar capital en
criptomonedas, Son ofertas públicas, a cambio
de inversiones de otras monedas, de derechos a
beneficios posibles sobre los productos,
servicios o ingresos del nuevo negocio.
180. Es un caso de uso del crowdfunding, método de
financiar un proyecto o empresa mediante la
recaudación de muchas pequeñas cantidades
de dinero desde un gran número de personas,
por Internet.
Los proyectos reciben criptomonedas,
altamente líquidas, convertibles en monedas de
curso real y a cambio el inversionista recibe
activos utilizables en la plataforma e
intercambiables por otros. Alrededor de estos
mecanismos han surgido empresas
especializadas que los desarrollan y lo auditan
con patrones de seguridad. Estas operaciones se
apoyan en contratos inteligentes que
automatizan los requerimientos de los contratos
y las condiciones de pago a las carteras de los
inversionistas.
181. El procedimiento de participación en una ICO es
de dos fases: una primera llamada pre-ICO, pre-
venta o colocación privada, que trata de
conseguir la mayor financiación con ofertas de
descuento por estar dispuestos a asumir el
riesgo de dar una importante cantidad de dinero
a un proyecto inmaduro, y la segunda fase,
abierta a cualquier inversionista y sin límites en
las cantidades a invertir; todo ello a través de
portales especializados. La plataforma más
usada para realizar ICOs es la cadena de bloques
Ethereum, dadas las facilidades de creación de
los mismos, la compatibilidad e interoperabilidad
de los activos y el soporte de esta cadena de
bloques a los contratos inteligentes. Otra
plataforma usada y diseñada especialmente
para ellas es Waves. Durante el año 2017 fueron
lanzadas 210 ICOs, y en los primeros cuatro
meses de 2018, 21.224.
182. Al igual que las ICOs, recientemente han surgido
ILP (Initial Loan Procurements), otra fórmula
similar para captar fondos para nuevos
proyectos. En este caso, la oferta es de créditos,
préstamos en formato de contrato inteligente,
que reciben los pagos de devolución de forma
automática. Así, a diferencia de las ICOs, no se
depende exclusivamente de que lleguen los
beneficios del negocio.
183. Las principales ventajas de las ICOs y las ILPs,
como fuentes de financiación para nuevos
proyectos de negocios son: la globalización para
el acceso a la venta, las facilidades para los
inversionistas que no necesitan intermediarios y
no tener límites en las cantidades a invertir.
Como inconveniente, se encuentra que está
poco regulada y por tanto existe poca protección
del inversionista, lo que la hace una inversión de
riesgo.
185. Tras repasar los conceptos de cadenas de
bloques y bitcoin, sus protocolos y
características, en este tema trataremos de dar
una visión de las infraestructuras de soporte de
las cadenas de bloques actualmente
disponibles. Las cadenas de bloques no son
una tecnología solo asociada a los bitcoins.
186. Vamos a describir algunas más de estas
plataformas. Las cadenas de bloques que han
ido surgiendo son muy variadas en servicios y
funcionalidades y el número de criptomonedas
soportadas por estas cadenas supera las 2.000.
Nos concentraremos en aquellas plataformas
sobre las que giran las criptomonedas y en
proyectos estratégicos, sin entrar en Bitcoin
descrita anteriormente.
188. Ethereum es una nueva máquina virtual y plataforma en
la Web 2.0 que permite generar contratos inteligentes
de acuerdo con las tecnologías de las cadenas de
bloque, más allá de los intercambios financieros. Este
enfoque de plataforma corriendo en una máquina
virtual de ejecución de contratos inteligentes marca la
diferencia de esta cadena de bloques en la que se
mantienen las características generales de la cadena
de bloques originaria, bitcoin. Ethereum fue
desarrollado por un joven de 22 años canadiense
llamado Vitalik Buterin, que, atraído por las tecnologías
detrás de Bitcoin, desarrolló en 2014 una nueva red que
también utiliza un protocolo de cadena de bloques.
189. Mientras que Bitcoin facilita una manera de transferir
valores digitalmente, sin la necesidad de un tercero,
Ethereum está pensada como la base de un nuevo tipo
de Internet. Funciona como una plataforma desde la
cual se pueden ejecutar aplicaciones descentralizadas
(DAPPs) y contratos inteligentes. Un contrato inteligente
es totalmente invariable: sucederá y no depende de los
usuarios una vez creado, lo que permite una red y
procesos descentralizados. Las DAPPs dan un paso
más y permiten crear aplicaciones descentralizadas
que no se ejecutan sobre un servidor central sino sobre
la cadena de bloques. Uno de los objetivos de
Ethereum es la creación de un ecosistema que
sustituya la Internet actual con las ventajas de las
cadenas de bloques, entre ellas la seguridad.
190. Esto ha proporcionado a Ethereum una flexibilidad y
una funcionalidad que Bitcoin no tiene. Otra diferencia
es que está escrita en un lenguaje "Turing completo"
compuesto de hasta siete lenguajes de programación
distintos que facilitan el desarrollo sobre la plataforma,
mientras Bitcoin está solamente escrito en C++. Esto
tiene un inconveniente importante, y es que siendo
“Turing completo” es potencialmente hackeable (de
hecho, ya ha sido hackeada); en cambio, bitcoin no lo es
y resulta muy difícil de hackear (no ha sufrido ningún
hackeo todavía). Ethereum, con el fin de ir ampliando las
facilidades de sus herramientas, ha sido desarrollada
en su propio lenguaje de programación: Solidity. Con
Solidity, es más simple programar DAPPs y contratos
inteligentes en la red. En cuanto a los contratos
inteligentes, hay que destacar que con Ethereum todas
las transacciones llevan asociado un contrato
inteligente.
191. La cadena de bloques de Ethereum almacena
en los bloques los estados más recientes de
los contratos inteligentes además de las
transacciones. Las facilidades para programar
aplicaciones y automatizar procesos asociados
a las transacciones es mucho mayor en esta
cadena de bloques, siendo esta red en parte la
generadora de capacidades de innovación y
nuevas aplicaciones en ámbitos muy diversos.
ethereum posee una API implementada en
JavaScript que proporciona una interfaz JSON
para interaccionar con la cadena de bloques.
192. Uno de los clientes populares para esta API es
Parity, que permite crear cuentas, enviar
transacciones e implementar contratos
inteligentes entre otras funcionalidades, que
sirven para desarrollar aplicaciones y permiten
el uso de datos de la cadena de bloques.
194. 1 2
Los procesos de minería en Ethereum se
encargan exactamente igual de garantizar la
integridad de la información y de la
incorporación de nuevos bloques de forma
fiable. La función hash utilizada por Ethereum no
es la SHA-256 sino la KECCAK-256, que consume
mucha memoria, pero da mayores garantías a la
descentralización. El proceso de consenso y
verificación es similar a otras cadenas de
bloques, utilizando actualmente como protocolo
las Pruebas de Trabajo (PoW). Estas consisten en
un algoritmo Ethcash, aunque pronto se usará
también el protocolo Prueba de Participación
(PoS), que encuentra soluciones a problemas
matemáticos a resolver por los nodos mineros.
3 4
195. 1 2
Cada 15 segundos se crea o incorpora un bloque
a la cadena, mientras que en Bitcoin esto sucede
cada 10 minutos. En término de criptomonedas,
se generan 3 ether cada 15 segundos, en cambio
en el caso de los bitcoin se generan 12.5 cada 10
minutos. Para los nodos mineros de Ethereum, el
incentivo consiste en 5 ether por bloque que
incorporen a la cadena. En Ethereum existe un
pago de comisión (que recibe el nombre gas) por
realizar una transacción para compensar el
trabajo de los nodos mineros, que dedican
grandes esfuerzos computacionales para ser
rápidos en encontrar la solución. Mientras la
emisión de nuevos bitcoins es limitada (21
millones), existiendo actualmente 16-17 millones,
en el caso de Ethereum es ilimitada y
actualmente hay en circulación 96 millones.
3 4
196. 1 2
Uno de los inconvenientes de Ethereum es que
sus transacciones no son privadas, aunque
gracias a una colaboración con la criptomoneda
Zcash específicamente para incorporar su
protocolo de consenso, ya no será un
inconveniente.
3 4
197. 1 2
La criptomoneda Ether ha aprovechado el
impacto de las tecnologías de cadena de
bloques para posicionarse como una de las más
importantes en el mercado. Para poder utilizar
todo el potencial de la red de cadena de bloques
de Ethereum, es necesario manejar ether. El ether
se almacena en monederos virtuales y utiliza
también el sistema criptográfico de clave pública
o asimétrica. Cuando queremos hacer o que nos
hagan una transferencia de fondos, tenemos que
facilitar la clave pública y la dirección dentro de
la cadena de bloques, y finalmente con la clave
privada autorizamos y confirmamos las
operaciones.
3 4
198. 1 2
Dentro del mercado vamos a encontrarnos con
varias opciones para almacenar y tener
monederos con ether, las cuales se pueden
encontrar directamente en sus portales web para
operar con ellas. Las diferencias entre ellas
residen en las facilidades de uso y seguridad. La
más conocidas son:
• MyEtherWallet, la oficial proporcionada por
ethereum, la más segura pero no resulta fácil
de utilizar.
• Trezor, una de las mejores opciones en
cuanto a hardware y que dispone de una alta
seguridad, que se mantiene desconectada de
Internet y solo se conecta cuando queremos
transferir.
3 4
199. 1 2
• Mist, avalada también por Ethereum. De alta
seguridad y comodidad, está diseñada para
trabajar desde un escritorio, que es donde
guarda directamente las claves, y permite
intercambios entre distintas cadenas de
bloques sin necesidad de pasar por un
Exchange, entidades facilitadoras y portales
donde podemos comprar las criptomonedas.
Además de en los Exchange, podemos
comprar criptomonedas en cajeros automáticos
con dinero de curso legal. Cada día existen más
cajeros de este tipo, y la mayoría aceptan bitcoin.
El país que más cajeros tiene son los Estados
Unidos y aquí en España también contamos con
algunos.
3 4
201. Quorum es una versión de Ethereum centrada en la
empresa, un intento de mejorar la tecnología de la
misma con una clara vocación a los negocios. Es
una propuesta de J.P. Morgan realizada en el 2015,
de código abierto y cuyo objetivo es aportar a la
comunidad una tecnología mejorada para la
industria financiera. Quorum, en las condiciones de
código abierto, ha estado desarrollándose con un
esfuerzo de colaboración de técnicos de todo el
mundo. Con esta clara orientación, procesa a alta
velocidad, con un alto rendimiento y mantiene el
control y la privacidad de los participantes con
grupos de permisos entre participantes que se
conocen entre sí. Es una cadena de bloques
privada, con permisos y autorizaciones asociadas a
su uso.
202. Al estar basada en Ethereum, los contratos
inteligentes facilitan las transacciones y tiene un
gran potencial de aplicaciones. El sector financiero
es complejo, con muchos actores y agentes, y la
necesidad de control y transparencia es grande,
cuestión aprovechada para la implantación de
cadenas de bloques y especialmente la solución
de Quorum. Esta ofrece control privado y mejora
las siguientes características para su implantación:
la privacidad de contratos y transacción,
desempeño, la gestión adecuada de pares y redes,
y los mecanismos de consenso basados en la
votación. De este modo no utiliza Pruebas de
Trabajo sino algoritmos de votación, permitiendo
procesar transacciones en milésimas de segundo.
203. Quorum, al igual que Ethereum, es de código
abierto, su uso es gratuito y promueve la
experimentación. No tiene criptomoneda
asociada, lo que simplifica la red y deja fuera
de la misma el modelo de ingresos. Se ha
comprobado también lo fácil de sus
actualizaciones tecnológicas y la escalabilidad.
205. “Plataforma de cadena de
bloques”
Dado que cada negocio es único en sí mismo,
las aplicaciones a estas empresas deben
desarrollarse utilizando reglas personalizadas,
por lo que es necesario hacer de la cadena
de bloques una tecnología más accesible
para los desarrolladores y las industrias.
Rápidamente se incorporaron compañías
entre las que se encuentran líderes en el
ámbito de las finanzas, la banca, la Internet de
las cosas, las cadenas de suministro, la
fabricación y la tecnología.
Hyperledger es la plataforma de cadena de
bloques promovida por grandes empresas
multinacionales unidas, para el desarrollo
común de un ecosistema de cadenas de
bloques orientada al desarrollo industrial. Fue
impulsada por la Fundación Linux en 2015 con
el objetivo de crear un entorno de
comunidades de desarrolladores y
compañías, en la construcción de un marco
de trabajo con tecnologías de cadena de
bloques. La visión de Hyperledger es que el
mundo tendrá múltiples cadenas privadas
con mercados separados.
Hyperledger
206. Actualmente, participan más de 100 miembros que forman parte de la plataforma, en su mayoría
líderes de referencia en la industria. Algunos de ellos son los siguientes:
Daimler
Airbus IBM
Además de instituciones financieras como American Express, J.P. Morgan, el BBVA, BNP Paribas o Well
Fargo, y algunas startups de la tecnología de cadena de bloques como Blockstream, Lykke, Factom, etc.
SAP
Fujitsu Huawei
Intel
Nokia Samsung
207. Hyperledger es una cadena de bloques privada,
con permisos, orientada a las empresas. No
dispone de criptomonedas, ni soporta ninguna
de ellas. Es una plataforma modular que se
puede extender a muchos ámbitos de
aplicación. El mayor dinamismo respecto a
otras plataformas está fundamentado en que
las transacciones se ejecutan previamente y
luego se confirman en la cadena de bloques, lo
cual la hace además más eficiente y escalable.
Una de las ventajas de usar Hyperledger
es el nivel de visibilidad en este entorno de
compañías, un valor añadido nada obvio en
proyectos de nueva creación.