SISTEMAS DE PAGO
ELECTRÓNICO
Lenin Vivanco
EVOLUCIÓN DEL COMERCIO
ELECTRÓNICO
El comercio electrónico tiene sus inicios a finales de los años noventa, pero
solamente era tomado como una forma alternativa de realizar transacciones
de dinero por motivo de sitios de compra en internet.
Fases:
Primera ola del comercio electrónico. Creció rápidamente hasta el año
2000
Descenso importante. Del año 2000-2003 se pasó del "dot-com boom" al
"dot-com bust«
Segunda ola del comercio electrónico. Recesión económica general en
2008: el e-Commerce resultó herido pero menos que la mayoría de los
comercios tradicionales.
Tercera ola del comercio electrónico. La aparición de los dispositivos
portátiles (teléfonos móviles inteligentes, tablets ...) ofrecen la posibilidad de
una nueva evolución de los negocios online.
EVOLUCIÓN DEL COMERCIO
ELECTRÓNICO
Gracias a los últimos avances tecnológicos referentes al uso del internet
especialmente enfocado a los dispositivos móviles la tercera ola del
comercio electrónico ha sido la de mas acogida y facilidad de usar, un
dispositivo móvil solamente debe tener lo siguiente para realizar comercio
electrónico
Navegador Web
Teclado completo
Sistema operativo identificable
Paquetes de software
Capacidad de transferencia de datos
MODELO DE NEGOCIO
Inicialmente el comercio electrónico era usado en computadores de
escritorio con acceso a internet, ahora el modelo se ha mejorado con el uso
de smartphones o tablets.
Tipos de Modelos
Catalogo Web,
Contenido Digital,
Ingresos a través de anuncios,
Modelo mixto de ingresos Anuncios-
subscripciones,
Modelos basados en el pago de una tasa
SEGURIDAD EN EL COMERCIO
ELECTRÓNICO
La seguridad es un factor importante para dar confianza y expandir el uso
del comercio electrónico en Internet.
Sin las seguridades aplicadas por los diferentes protocolos los números de
tarjetas pueden ser robados mientras viajan a través de la red.
Elementos de la seguridad:
Confidencialidad: se refiere a la protección contra la divulgación no
autorizada de datos.
Autenticidad: garantizar la fuente u origen de los datos.
Integridad: se refiere a la prevención no autorizada de la
modificación de datos.
Disponibilidad: se refiere a la prevención de los retrasos o
denegaciones de datos (extracción de mensajes).
SEGURIDAD EN EL COMERCIO
ELECTRÓNICO
Las políticas de seguridad son parte fundamental para mantener los datos
legibles y correctos para el usuario.
Las políticas deben tener lo siguiente:
Autenticación: ¿Quién está tratando de acceder a este servidor?
Control de acceso: ¿A quién se le permite iniciar una sesión y acceder al
servidor?
Secreto: ¿Quién tiene autorización para ver la información seleccionada?
Integridad de los datos: ¿Quién está autorizado a realizar
modificaciones de los datos?
Auditoría: ¿Quién o qué hace que los eventos específicos que se
produzcan, y cuándo?
SISTEMAS DE PAGO EN EL COMERCIO
ELECTRÓNICO
Sistemas Tradicionales de Pago
Pago con tarjetas
Pagar antes de la transacción
(monederos electrónicos)
Pagar en el momento (tarjetas de
débito)
Pagar en diferido (tarjetas de crédito)
Pagos al contado
Simple, portable, sin costes de
transacción
Alto riesgo en la transferencia
y en el deposito de dinero
Pagos con cheque
Fácil, seguro, y práctico para los usuarios
Costos transaccionales
Retraso en el cobro efectivo
Pago por giro o transferencia
Similar al pago por cheque. La mayor
diferencia es que la transacción no puede
ser iniciada a menos que los fondos estén
disponibles.
SISTEMAS DE PAGO EN EL COMERCIO
ELECTRÓNICO
Sistemas de pago Electrónico
Pago remoto con tarjetas de crédito
En estos momentos es el sistema de pago
más usado.
Confianza en grandes vendedores
(Amazon, Apple)
Uso de pasarelas de pago como terceras
partes de confianza (Paypal, FirstGate)
Dinero Electrónico
Es una moneda electrónica (bit-coin la mas
usada) trata con criptográficamente
haciéndola segura y confiable para compra
y venta en línea
Moneda Electrónica y Micropagos
Moneda Física
El uso de la Moneda electrónica busca mejorar el uso de la moneda física, el principal
uso de esta moneda electrónica es que es obtener un elemento digital que represente
un valor monetario y pueda ser transferido entre usuarios remotos.
Moneda Física:
Es transferible. El valor de la moneda se encuentra en sí misma, y por tanto la
transferencia de la moneda entre usuarios representa la transferencia del valor.
Es infalsificable. La moneda se crea basándose en criterios de seguridad que hacen difícil
su falsificación y que permiten la identificación de las copias falsas.
Es anónima. Las transacciones con moneda física no requieren la identificación del
pagador ni del receptor del pago.
Es independiente de terceras partes durante el pago. Los usuarios pagador y receptor son
los únicos involucrados en la etapa de pago.
Moneda Electrónica y Micropagos
Funcionamiento Básico
El funcionamiento básico de un sistema electrónico de pagos se basa en tres actores
principales el banco, el usuario y el comerciante
Moneda Electrónica y Micropagos
Privacidad
Una de las principales características del pago electrónico es el sistema de anonimato
que posee, se basa en la utilización de seudónimos para los usuarios así quienes
estén realizando la compra-venta prácticamente no verán los datos reales de la otra
parte y lo mas importante no es rastreable para terceras personas.
Categorías de Anonimato
Seudónimos. En los sistemas donde se utilizan seudónimos, las operaciones
identificadas utilizan el seudónimo, de manera que no se revela directamente
la identidad del usuario.
Anonimato rastreable. En los sistemas anónimos rastreables, la identidad del
pagador no aparece en las operaciones de pago y, por tanto, la otra parte
involucrada en la transferencia no conoce la identidad de su interlocutor
Moneda Electrónica y Micropagos
Anonimato no rastreable. A diferencia del caso anterior, en un
sistema no rastreable, el anonimato no se puede revocar por la adición
de los conocimientos de los que disponen dos o más partes.
Anonimato no rastreable ni vinculable. Con la propiedad de no-
rastreabilidad se garantiza que la identidad de los usuarios no se
revelará. Además, si no es vinculable, el conjunto de las operaciones
realizadas por un mismo usuario anónimo no se pueden vincular. La
vinculación permitiría obtener el perfil de usuarios anónimos.
Moneda Electrónica y Micropagos
Sistema en Línea
AnónimoLa obtención de la moneda en el sistema en línea anónimo es ligeramente
diferente que en el sistema en línea identificado. La alternativa más
habitual es el uso de firmas ciegas en el proceso de creación de la
moneda.
Moneda Electrónica y Micropagos
Sistema Fuera de Línea Anónimo
El pagador se mantiene anónimo en el caso general, siempre que no se
reutiliza la moneda, mientras que en caso de reutilización, dos pagos
diferentes se podrán utilizar para revelar la identidad del usuario infractor.
Esta identificación es posible gracias a la inclusión en el protocolo de pago
de una etapa de reto-respuesta en la que el receptor del pago envía un
reto al pagador y espera obtener una respuesta.
Moneda Electrónica y Micropagos
Micropagos
Es un sistema de pagos adaptado a cantidades pequeñas:
Motivaciones: El uso de pago electrónico para ventas pequeñas requiere
de características especiales, el sistema de micropago se ajusta el
beneficio de pago, cosa que otros sistemas no.
Moneda Electrónica y Micropagos
Micropagos
El sistema de micropagos reduce notablemente los costos en referencia a
otros sistemas lo que permite un beneficio económico cuando se trata de
ventas pequeñas.
Moneda Electrónica y Micropagos
Alternativas a Micropagos
_Acceso gratuito a la información. La primera alternativa consiste
en publicar la información permitiendo un acceso gratuito a esta.
_Publicidad como fuente de ingresos. Después del acceso
gratuito, sin beneficios para el propietario, otra alternativa
ampliamente utilizada consiste en obtener una fuente de ingresos
(que subvencione la publicación de la información) diferente del
usuario que la consume
_Suscripciones. La tercera posibilidad consiste en pagar por un
volumen de información grande, que se irá consumiendo con el
tiempo, es decir, una suscripción. Podemos encontrar dos tipos
de suscripciones: temporales y por accesos.
BITCOIN
Es una moneda electrónica que sirve para intercambiar bienes y servicios.
Sin embargo, a diferencia de otras monedas, Bitcoin es una divisa
electrónica que presenta novedosas características y destaca por su
eficiencia, seguridad y facilidad de intercambio.
Bitcoin es una moneda descentralizada, tiene emisor central como el dólar u
otra moneda.
BITCOIN
Características de la función criptográfica de bitcoin:
Eficiencia en la computación. Debe proporcionar un cálculo rápido
del hash a partir de cualquier mensaje de entrada.
Resistencia a preimagen. Debe ser computacionalmente muy difícil
generar el mensaje a partir del cual se ha derivado el resumen.
Resistencia a segunda preimagen. Debe ser computacionalmente
muy difícil, dado un mensaje, conseguir un segundo mensaje que
genere el mismo hash.
Resistencia a colisión. Debe ser computacionalmente muy difícil
generar dos mensajes diferentes y que el hash de ellos sea el mismo.
BITCOIN
Algoritmos Usados
SHA-256 (Secure Hash Algorithm). Es el algoritmo de hash principal
usado en el protocol Bitcoin. Pertenece a la família de funciones de
hash SHA-2 diseñadas por la NSA y aceptadas por el NIST como el
estándar a usar en algoritmos de hash.
RIPEMD-160 (RACE Integrity Primitives Evaluation Message Digest
Fue creado en 1996 y pertence a la familia RIPEMD, de la que existen
algoritmos con longitudes de salida de 128, 160, 256 y 320 bits.
Entonces, Bitcoin usa la versión de 160 bits, como SHA-1, pero con la
diferencia principal de que RIPEMD fue creado bajo los auspicios de
una comunidad investigadora abierta en contraposición de SHA-1, que
fue diseñado por la NSA.
BITCOIN
Árboles de Merkle
Es una forma de árbol de valores en donde cada nodo interior (no nodos
finales) es el resultado de aplicar una función de hash (sea SHA-1, SHA-2,
etc.) sobre el valor de los nodos hijo hasta llegar a un nodo raíz llamado
Merkle root del árbol.
La funcionalidad de estos algoritmos es la de permitir verificar de forma
eficiente y segura la integridad e inclusión de todos los datos de estructuras
de datos grandes.
BITCOIN
Protocolo BITCOIN
Dirección: La dirección de BITCOIN se basa en dos parámetros la versión del
protocolo y la llave publica así formando una cadena de caracteres.
Monedero Digital
Dirección: Es un archivo que contiene un número determinado de pares de
claves criptográficas ECDSA enlazadas a sus respectivas direcciones.
BITCOIN
Transacción: conjunto de datos que describen un flujo de bitcoins desde una
dirección a otra dirección, todas las transacciones de BitCoins entre los
usuarios deben ser transmitidas por la red BitCoin y ser confirmadas por la
misma para su validez.
Toda transacción consta de:
Un input es una referencia a un output de una transacción anterior, es decir,
un input hace referencia a los fondos de una transacción anterior.
Un output contiene instrucciones para enviar un número determinado de
bitcoins a una nueva dirección, de forma que se establece el nuevo
propietario de los bitcoins transferidos.
BITCOIN
Bloque
Un bloque es un archivo público en el que se guarda de forma permanente (e
inalterable) toda la información (transacciones) que se generan en la red
Bitcoin. Cuando una transacción se lanza por parte de su emisor, ésta se
distribuye a lo largo de la red esperando ser verificada e incluida en un
bloque y, por tanto, recibir una confirmación de validez.
Un bloque de divide en dos partes: el encabezado y el cuerpo
Encabezado
Versión. Contiene la versión del software que ha generado el bloque.
Hash del bloque anterior. Almacena el hash de 256 bits del bloque
immediatamente anterior de la cadena.
Root del árbol de Merkle. Guarda el hash de 256 bits del root del árbol de
Merkle de todas las transacciones recogidas en este bloque.
BITCOIN
Target actual. Parámetro de 256 bits que marca la dificultad de resolución
del bloque. Técnicamente es el valor umbral por debajo del cual debe estar el
resultado de aplicar el algoritmo de hash sobre el block header.
El timestamp actual. La hora de generación del bloque en formato
timestamp de UNIX.
Nonce. Es un número de 32 bits que se incrementa iterativamente hasta
encontrar un hash sobre el header que cumpla la condición expresada por la
variable target.
El cuerpo de un bloque contiene el contenido completo de todas las
transacciones agregadas en el mismo. Es decir, para cada transacción
BITCOIN
Exchanges
Los usuarios pueden cambiar algunas de las divisas de uso tradicional más
importantes (por ejemplo dólares, euros, yens, libras, etc.) por bitcoins y a la
inversa.
Se deposita una cantidad de dinero en una de las divisas y entonces puede
usar este dinero para transacciones bitcoins.
BITCOIN
Monedas digitales alternativas
Diapositiva Basada en:
CRIPTORED - UPM
http://www.criptored.upm.es/crypt4you/temas/sis
temaspago/leccion1/leccion01.html

Sistemas de Pago Electronico - Vivanco

  • 1.
  • 2.
    EVOLUCIÓN DEL COMERCIO ELECTRÓNICO Elcomercio electrónico tiene sus inicios a finales de los años noventa, pero solamente era tomado como una forma alternativa de realizar transacciones de dinero por motivo de sitios de compra en internet. Fases: Primera ola del comercio electrónico. Creció rápidamente hasta el año 2000 Descenso importante. Del año 2000-2003 se pasó del "dot-com boom" al "dot-com bust« Segunda ola del comercio electrónico. Recesión económica general en 2008: el e-Commerce resultó herido pero menos que la mayoría de los comercios tradicionales. Tercera ola del comercio electrónico. La aparición de los dispositivos portátiles (teléfonos móviles inteligentes, tablets ...) ofrecen la posibilidad de una nueva evolución de los negocios online.
  • 3.
    EVOLUCIÓN DEL COMERCIO ELECTRÓNICO Graciasa los últimos avances tecnológicos referentes al uso del internet especialmente enfocado a los dispositivos móviles la tercera ola del comercio electrónico ha sido la de mas acogida y facilidad de usar, un dispositivo móvil solamente debe tener lo siguiente para realizar comercio electrónico Navegador Web Teclado completo Sistema operativo identificable Paquetes de software Capacidad de transferencia de datos
  • 4.
    MODELO DE NEGOCIO Inicialmenteel comercio electrónico era usado en computadores de escritorio con acceso a internet, ahora el modelo se ha mejorado con el uso de smartphones o tablets. Tipos de Modelos Catalogo Web, Contenido Digital, Ingresos a través de anuncios, Modelo mixto de ingresos Anuncios- subscripciones, Modelos basados en el pago de una tasa
  • 5.
    SEGURIDAD EN ELCOMERCIO ELECTRÓNICO La seguridad es un factor importante para dar confianza y expandir el uso del comercio electrónico en Internet. Sin las seguridades aplicadas por los diferentes protocolos los números de tarjetas pueden ser robados mientras viajan a través de la red. Elementos de la seguridad: Confidencialidad: se refiere a la protección contra la divulgación no autorizada de datos. Autenticidad: garantizar la fuente u origen de los datos. Integridad: se refiere a la prevención no autorizada de la modificación de datos. Disponibilidad: se refiere a la prevención de los retrasos o denegaciones de datos (extracción de mensajes).
  • 6.
    SEGURIDAD EN ELCOMERCIO ELECTRÓNICO Las políticas de seguridad son parte fundamental para mantener los datos legibles y correctos para el usuario. Las políticas deben tener lo siguiente: Autenticación: ¿Quién está tratando de acceder a este servidor? Control de acceso: ¿A quién se le permite iniciar una sesión y acceder al servidor? Secreto: ¿Quién tiene autorización para ver la información seleccionada? Integridad de los datos: ¿Quién está autorizado a realizar modificaciones de los datos? Auditoría: ¿Quién o qué hace que los eventos específicos que se produzcan, y cuándo?
  • 7.
    SISTEMAS DE PAGOEN EL COMERCIO ELECTRÓNICO Sistemas Tradicionales de Pago Pago con tarjetas Pagar antes de la transacción (monederos electrónicos) Pagar en el momento (tarjetas de débito) Pagar en diferido (tarjetas de crédito) Pagos al contado Simple, portable, sin costes de transacción Alto riesgo en la transferencia y en el deposito de dinero Pagos con cheque Fácil, seguro, y práctico para los usuarios Costos transaccionales Retraso en el cobro efectivo Pago por giro o transferencia Similar al pago por cheque. La mayor diferencia es que la transacción no puede ser iniciada a menos que los fondos estén disponibles.
  • 8.
    SISTEMAS DE PAGOEN EL COMERCIO ELECTRÓNICO Sistemas de pago Electrónico Pago remoto con tarjetas de crédito En estos momentos es el sistema de pago más usado. Confianza en grandes vendedores (Amazon, Apple) Uso de pasarelas de pago como terceras partes de confianza (Paypal, FirstGate) Dinero Electrónico Es una moneda electrónica (bit-coin la mas usada) trata con criptográficamente haciéndola segura y confiable para compra y venta en línea
  • 9.
    Moneda Electrónica yMicropagos Moneda Física El uso de la Moneda electrónica busca mejorar el uso de la moneda física, el principal uso de esta moneda electrónica es que es obtener un elemento digital que represente un valor monetario y pueda ser transferido entre usuarios remotos. Moneda Física: Es transferible. El valor de la moneda se encuentra en sí misma, y por tanto la transferencia de la moneda entre usuarios representa la transferencia del valor. Es infalsificable. La moneda se crea basándose en criterios de seguridad que hacen difícil su falsificación y que permiten la identificación de las copias falsas. Es anónima. Las transacciones con moneda física no requieren la identificación del pagador ni del receptor del pago. Es independiente de terceras partes durante el pago. Los usuarios pagador y receptor son los únicos involucrados en la etapa de pago.
  • 10.
    Moneda Electrónica yMicropagos Funcionamiento Básico El funcionamiento básico de un sistema electrónico de pagos se basa en tres actores principales el banco, el usuario y el comerciante
  • 11.
    Moneda Electrónica yMicropagos Privacidad Una de las principales características del pago electrónico es el sistema de anonimato que posee, se basa en la utilización de seudónimos para los usuarios así quienes estén realizando la compra-venta prácticamente no verán los datos reales de la otra parte y lo mas importante no es rastreable para terceras personas. Categorías de Anonimato Seudónimos. En los sistemas donde se utilizan seudónimos, las operaciones identificadas utilizan el seudónimo, de manera que no se revela directamente la identidad del usuario. Anonimato rastreable. En los sistemas anónimos rastreables, la identidad del pagador no aparece en las operaciones de pago y, por tanto, la otra parte involucrada en la transferencia no conoce la identidad de su interlocutor
  • 12.
    Moneda Electrónica yMicropagos Anonimato no rastreable. A diferencia del caso anterior, en un sistema no rastreable, el anonimato no se puede revocar por la adición de los conocimientos de los que disponen dos o más partes. Anonimato no rastreable ni vinculable. Con la propiedad de no- rastreabilidad se garantiza que la identidad de los usuarios no se revelará. Además, si no es vinculable, el conjunto de las operaciones realizadas por un mismo usuario anónimo no se pueden vincular. La vinculación permitiría obtener el perfil de usuarios anónimos.
  • 13.
    Moneda Electrónica yMicropagos Sistema en Línea AnónimoLa obtención de la moneda en el sistema en línea anónimo es ligeramente diferente que en el sistema en línea identificado. La alternativa más habitual es el uso de firmas ciegas en el proceso de creación de la moneda.
  • 14.
    Moneda Electrónica yMicropagos Sistema Fuera de Línea Anónimo El pagador se mantiene anónimo en el caso general, siempre que no se reutiliza la moneda, mientras que en caso de reutilización, dos pagos diferentes se podrán utilizar para revelar la identidad del usuario infractor. Esta identificación es posible gracias a la inclusión en el protocolo de pago de una etapa de reto-respuesta en la que el receptor del pago envía un reto al pagador y espera obtener una respuesta.
  • 15.
    Moneda Electrónica yMicropagos Micropagos Es un sistema de pagos adaptado a cantidades pequeñas: Motivaciones: El uso de pago electrónico para ventas pequeñas requiere de características especiales, el sistema de micropago se ajusta el beneficio de pago, cosa que otros sistemas no.
  • 16.
    Moneda Electrónica yMicropagos Micropagos El sistema de micropagos reduce notablemente los costos en referencia a otros sistemas lo que permite un beneficio económico cuando se trata de ventas pequeñas.
  • 17.
    Moneda Electrónica yMicropagos Alternativas a Micropagos _Acceso gratuito a la información. La primera alternativa consiste en publicar la información permitiendo un acceso gratuito a esta. _Publicidad como fuente de ingresos. Después del acceso gratuito, sin beneficios para el propietario, otra alternativa ampliamente utilizada consiste en obtener una fuente de ingresos (que subvencione la publicación de la información) diferente del usuario que la consume _Suscripciones. La tercera posibilidad consiste en pagar por un volumen de información grande, que se irá consumiendo con el tiempo, es decir, una suscripción. Podemos encontrar dos tipos de suscripciones: temporales y por accesos.
  • 18.
    BITCOIN Es una monedaelectrónica que sirve para intercambiar bienes y servicios. Sin embargo, a diferencia de otras monedas, Bitcoin es una divisa electrónica que presenta novedosas características y destaca por su eficiencia, seguridad y facilidad de intercambio. Bitcoin es una moneda descentralizada, tiene emisor central como el dólar u otra moneda.
  • 19.
    BITCOIN Características de lafunción criptográfica de bitcoin: Eficiencia en la computación. Debe proporcionar un cálculo rápido del hash a partir de cualquier mensaje de entrada. Resistencia a preimagen. Debe ser computacionalmente muy difícil generar el mensaje a partir del cual se ha derivado el resumen. Resistencia a segunda preimagen. Debe ser computacionalmente muy difícil, dado un mensaje, conseguir un segundo mensaje que genere el mismo hash. Resistencia a colisión. Debe ser computacionalmente muy difícil generar dos mensajes diferentes y que el hash de ellos sea el mismo.
  • 20.
    BITCOIN Algoritmos Usados SHA-256 (SecureHash Algorithm). Es el algoritmo de hash principal usado en el protocol Bitcoin. Pertenece a la família de funciones de hash SHA-2 diseñadas por la NSA y aceptadas por el NIST como el estándar a usar en algoritmos de hash. RIPEMD-160 (RACE Integrity Primitives Evaluation Message Digest Fue creado en 1996 y pertence a la familia RIPEMD, de la que existen algoritmos con longitudes de salida de 128, 160, 256 y 320 bits. Entonces, Bitcoin usa la versión de 160 bits, como SHA-1, pero con la diferencia principal de que RIPEMD fue creado bajo los auspicios de una comunidad investigadora abierta en contraposición de SHA-1, que fue diseñado por la NSA.
  • 21.
    BITCOIN Árboles de Merkle Esuna forma de árbol de valores en donde cada nodo interior (no nodos finales) es el resultado de aplicar una función de hash (sea SHA-1, SHA-2, etc.) sobre el valor de los nodos hijo hasta llegar a un nodo raíz llamado Merkle root del árbol. La funcionalidad de estos algoritmos es la de permitir verificar de forma eficiente y segura la integridad e inclusión de todos los datos de estructuras de datos grandes.
  • 22.
    BITCOIN Protocolo BITCOIN Dirección: Ladirección de BITCOIN se basa en dos parámetros la versión del protocolo y la llave publica así formando una cadena de caracteres. Monedero Digital Dirección: Es un archivo que contiene un número determinado de pares de claves criptográficas ECDSA enlazadas a sus respectivas direcciones.
  • 23.
    BITCOIN Transacción: conjunto dedatos que describen un flujo de bitcoins desde una dirección a otra dirección, todas las transacciones de BitCoins entre los usuarios deben ser transmitidas por la red BitCoin y ser confirmadas por la misma para su validez. Toda transacción consta de: Un input es una referencia a un output de una transacción anterior, es decir, un input hace referencia a los fondos de una transacción anterior. Un output contiene instrucciones para enviar un número determinado de bitcoins a una nueva dirección, de forma que se establece el nuevo propietario de los bitcoins transferidos.
  • 24.
    BITCOIN Bloque Un bloque esun archivo público en el que se guarda de forma permanente (e inalterable) toda la información (transacciones) que se generan en la red Bitcoin. Cuando una transacción se lanza por parte de su emisor, ésta se distribuye a lo largo de la red esperando ser verificada e incluida en un bloque y, por tanto, recibir una confirmación de validez. Un bloque de divide en dos partes: el encabezado y el cuerpo Encabezado Versión. Contiene la versión del software que ha generado el bloque. Hash del bloque anterior. Almacena el hash de 256 bits del bloque immediatamente anterior de la cadena. Root del árbol de Merkle. Guarda el hash de 256 bits del root del árbol de Merkle de todas las transacciones recogidas en este bloque.
  • 25.
    BITCOIN Target actual. Parámetrode 256 bits que marca la dificultad de resolución del bloque. Técnicamente es el valor umbral por debajo del cual debe estar el resultado de aplicar el algoritmo de hash sobre el block header. El timestamp actual. La hora de generación del bloque en formato timestamp de UNIX. Nonce. Es un número de 32 bits que se incrementa iterativamente hasta encontrar un hash sobre el header que cumpla la condición expresada por la variable target. El cuerpo de un bloque contiene el contenido completo de todas las transacciones agregadas en el mismo. Es decir, para cada transacción
  • 26.
    BITCOIN Exchanges Los usuarios puedencambiar algunas de las divisas de uso tradicional más importantes (por ejemplo dólares, euros, yens, libras, etc.) por bitcoins y a la inversa. Se deposita una cantidad de dinero en una de las divisas y entonces puede usar este dinero para transacciones bitcoins.
  • 27.
  • 28.
    Diapositiva Basada en: CRIPTORED- UPM http://www.criptored.upm.es/crypt4you/temas/sis temaspago/leccion1/leccion01.html