Technology Solutions

 
 Guía básica para entender de una vez qué es eso del ‘blockchain’

Cadena de bloques
Guía básica para entender de una vez qué es eso del ‘blockchain’

¿Harto de escuchar que el 'blockchain' va a suponer una revolución? Te explicamos por qué puede ser clave en el futuro

 

Internet nos ha cambiado la vida. Pero en la red, al igual que en nuestra vida offline, seguimos teniendo el mismo problema: no nos fiamos los unos de los otros. Por eso necesitamos una tercera parte que verifique quiénes somos. La forma más frecuente es el DNI o el certificado digital. Esto es aun más grave cuando de lo que se trata es de transferir dinero. Hasta ahora, los intermediarios financieros como la banca o Paypal, entre otros, han sido imprescindibles.

Los intermediarios que certifican que somos quienes somos, claro está, se quedan con tus datos y comercian con ellos. Y restringen tu privacidad. Y sin privacidad no hay libertad.

¿Qué podríamos hacer para que no hagan falta esos intermediarios? Muchos ingenieros, informáticos y consultores proponen que para que solucionemos eso, todos tengamos la misma información. Esto es básicamente blockchain, o cadena de bloques en castellano: una base de datos, un libro de contabilidad, del que todos los que participan en la red guardan una copia. La clave de esta tecnología es el consenso: si todos tenemos la misma información, esa información es verdad. Y punto.

 

¿Cuándo puede suceder, si es que termina por suceder?
Desde luego no a corto plazo. Aún quedan muchos retos a los que hacer frente. La tecnología tiene visos de ser muy potente pero está en una fase muy temprana y cuenta con muchas barreras, tanto desde el plano tecnológico como operativo o desde el punto de vista de la regulación.

Para empezar digamos que no existe una única blockchain. Hay muchas cadenas de bloques. Tantas como queramos. Pueden estar interconectadas entre sí. Y pueden usarse para muchas cosas distintas. Para cualquier transacción, en realidad. Las hay de dos tipos: públicas y privadas (bueno, en realidad también las hay híbridas). Las públicas son, por ejemplo, sobre las que trabajan bitcoin (que fue la primera blockchain que hubo) o ethereum. Aquí puede entrar quien quiera. En las privadas solo pueden entrar quienes digan los propietarios. Y tienen usos concretos.

Una breve pincelada técnica. Recordemos: una blockchain es una inmensa base de datos que se distribuye entre varios participantes. Es decir, es un libro de registro (ledger en inglés) inmutable que contiene la historia completa de todas las transacciones que se han ejecutado en la red. A cada participante se le llama nodo, que en realidad viene a ser un ordenador más o menos potente. Estos nodos se conectan en una red descentralizada, sin un ordenador principal. Son redes llamadas P2P que hablan entre sí usando el mismo lenguaje (protocolo).

Al mensaje que transmiten se le llama token. Un token (en inglés significa símbolo, señal o ficha) no es más que una representación de la información que aloja la red. Esta información puede representar cualquier tipo de activo, bien o servicio, como por ejemplo dinero en forma de bitcoins, un alquiler de un chalet o una compra de energía. Lo que se quiera (siempre que lo permita la ley). La información viaja encriptada, gracias a lo cual puede estar distribuida sin que se revele su contenido.

Las transferencias de tokens se agrupan en bloques que se van generando cada cierto tiempo. Las nuevas transferencias que no han cabido en un bloque se han de agrupar en el siguiente, el cual va indisolublemente enlazado al anterior. Y así sucesivamente. De ahí el nombre cadena de bloques.

¿Para qué podría servir una red 'blockchain'?

En su origen, blockchain se inventó para sustentar una moneda digital: bitcoin. Fue la primera criptodivisa descentralizada no emitida por un banco central. Aquí, los que compran y pagan con bitcoins lo hacen en una red pública, y todos los nodos guardan una copia de cada transacción.

El primer uso que se le ha dado a la cadena de bloques ha sido en el sector financiero, y la banca ha sido el primer ejemplo de una actividad que, según parece, puede ser desintermediada, al menos en parte. “Estamos en un momento de transición”, reflexionaba la directora de Innovación de Banco Sabadell, Montserrat Guardia, durante una conferencia sobre blockchain que organizó EL PAÍS RETINA. “Pronto mucha gente podrá actuar como agente bancario: las fintech se presentan como agentes con los que colaborar o competir”.

Pero los especialistas aseguran que la cosa va más allá y que la gracia de blockchain está en que, unida a otras tecnologías como el internet de las cosas, puede aplicarse a cualquier transacción que requiera de una verificación. Mientras exista la necesidad de realizar transferencias de valor entre dos o más partes en un entorno de desconfianza y medios inseguros, el blockchain tendrá cabida, pues promete transacciones seguras entre personas en todo el mundo sin necesidad de intermediarios: elecciones, seguros, telecomunicaciones, energía, medios de comunicación, asociaciones…

Esto es lo que dicen los que están a favor de la implantación de esta tecnología y ven en ella nuestro futuro. Los hay más escépticos. Te lo contamos hace poco en este artículo. Hay quien dice que con esta innovación muchos lo que han hecho es "en vez de poner problemas sobre la mesa y reflexionar sobre si la tecnología en la que se basa blockchain puede ayudar, ponerla sobre la mesa y buscando problemas a los que podrían aplicar esta tecnología".

Autores como Jon Evans aseguran que las redes blockchain no son el nuevo internet, sino el nuevo Linux, es decir, tecnologías complejas que el usuario final no quiere usar. Aengus Collins, responsable de Riesgos Globales en el Foro Económico Mundial,cree por su parte que hay indicios de comportamientos propios de una burbuja cuando se glosa el amplio catálogo de transformaciones radicales" que va a traer la tecnología de libro compartido. Otros, como Axel Pierron, asegura que ni siquiera su implementación en los mercados de capitales va a conducir a una caída de los costes. Más bien al contrario.

From: www.elpais.com
By Guillermo Vega y Olivia López Bueno


Feelpcs's News 
  • Cinco maneras de saber si tu empresa es vulnerable a ataques informáticos  

    Ninguna empresa está libre de ser víctima de un ataque informático y por ello la ciberseguridad ya no puede ser opcional en los negocios. Un ataque puede secuestrar información, detener durante días las actividades de una empresa, o alzarse con data confidencial de clientes, entre muchos otros perjuicios..

  • Más de 1'000,00 routers y dispositivos NAS afectados por VPNFilter  

    El equipo de investigadores de Cisco Talos se hacen eco de una nueva familia de malware muy destructiva: VPNFilter. Capaz de robar credenciales, exfiltrar información e incluso destruir el dispositivo afectado.

  • Un grupo de hackers crean una "llave maestra" que abre millones de habitaciones de hotel  

    A partir de hoy, piénselo dos veces antes de dejar pertenencias valiosas en su habitación de hotel. Esta puede ser desbloqueada por un extraño.

  • Who to trust: Different types of SSL certificates  

    A secure connection is encrypted and therefore safe; an unprotected one isn’t. Easy, right? But where do certificates come from, and what’s the difference between SSL and TLS? What does a digital certificate have to do with security, anyway?

  • Guía básica para entender de una vez qué es eso del ‘blockchain’  

    Cadena de bloques. ¿Harto de escuchar que el 'blockchain' va a suponer una revolución? Te explicamos por qué puede ser clave en el futuro

  • Seguridad: Cómo evitar que te pirateen el móvil  

    Guía básica contra virus y otras amenazas móviles. Para que no te timen. O para solucionarlo si ya has picado.

  • Alteryx data leak exposes 123 million households: What you need to know 

    More than 120 million U.S. households had information exposed in a data leak, potentially raising the risk of identity theft for the impacted American families.

  • Nueva campaña de vales regalo que recolecta tu tarjeta de crédito 

    Spam publicitando una nueva campaña fraudulenta, que está afectando a gran cantidad de firmas; utilizándolas como señuelo para recolectar los datos privados de los visitantes, e incluso, para estafarlos recabando sus datos bancarios

  • Mirai IoT Botnet: 5 Fast Facts You Need to Know 

    1. IoT Botnet ‘Mirai’ Targets Vulnerable ‘Smart’ IoT Technology and Turns Them into ‘Bots’
    2. ‘Mirai’ Took Out Amazon, Spotify, Twitter and More Websites in a DDOS Attack
    3. ‘Mirai’s Author Has an Avi of Anime Character Anna Nishikinomiya and Mirai Means “Future” in Japanese
    4. You Can Wipe Off the Malware From an IoT System But Recurrence is Likely
    5. Source Code for ‘Mirai’ Botnet was Released Publicly Which Opens the Door for Future Botnet Attacks

  • 5 reglas de oro para usuarios de redes sociales 

    .-No alimentar a los trolls .-No se debe publicar o volver a publicar nada ilegal .-No volver a publicar estafas .-Piense en las reacciones de los lectores .-No haga que sus datos privados sean publicos.

  • El "Cómo se hizo" del reportaje de "Soy Noticia" 

    Nacho Medina comprueba cómo pueden acceder a sus datos sin que se dé cuenta

  • Our Rising Dependency on Cyberphysical  

    Critical services we rely on are increasingly dependent upon cyberphysical interactivity. The scope of these critical services continues to broaden and deepen across industries, especially as the functionality and speed of devices is more widely understood.

  • What is spyware? 

    Because of its popularity, the internet has become an ideal target for advertising. As a result, spyware, or adware, has become increasingly prevalent. When troubleshooting problems with your computer, you may discover that the source of the problem is spyware software that has been installed on your machine without your knowledge.

  • Understanding Hidden Threats: Rootkits and Botnets 

    Attackers are continually finding new ways to access computer systems. The use of hidden methods such as rootkits and botnets has increased, and you may be a victim without even realizing it.

  • Phishing: Still a concern 

    Businesses often don’t realize how vulnerable their confidential data is until it’s exposed by a hack. By now, many are aware of external threats to data security and (hopefully) prepare accordingly, but breaches can still occur—despite taking the necessary security precautions. And with phishing, threats don’t need to sneak in the back door; sometimes they walk right through the front.

  • "Backoff" malware variants: Unskal, Saluchtra, Dexter and IeEnablerCby 

    Unskal
    Saluchtra
    Dexter
    IeEnablerCby

  • Avoiding Social Engineering and Phishing Attacks 

    What is a social engineering attack?
    What is a phishing attack?
    How do you avoid being a victim?
    What do you do if you think you are a victim?

  • The Dos and Don'ts of Online Safety 

    20 ways to keep your internet identity safe from hackers

  • Si no actualizas Java, estás infectado 

    Los applets de Java, unidos a una máquina virtual JRE vulnerable, son hoy por hoy la combinación perfecta para que los atacantes infecten a sus víctimas. No importa qué hábitos se sigan en el sistema: no tener actualizado JRE, es garantía de infección. Veamos por qué y cómo protegerse.

  • Descubren al espía "más complejo" del mundo 

    ¿Quién necesita a James Bond teniendo a Flame? Un malware que según expertos rusos lleva más de dos años robando todo tipo de información sensible bajo las órdenes de un gobierno no identificado.

  • Nuevos troyanos Spyeye orientados exclusivamente a entidades de Panamá y Honduras 

    Existen decenas de miles de versiones de Spyeye que atacan a cientos de entidades bancarias. Pero en nuestro laboratorio no habíamos visto aún una muestra orientada exclusivamente a bancos de Latinoamérica. Hasta ahora, estas entidades han sido atacadas por troyanos mucho más simples, pero parece que ya han entrado en el peligroso circuito de los troyanos más sofisticados.

  • Usted está en venta 

    Hasta hace poco, el software era un producto conocido, que se vendía en las tiendas en cajas envueltas en plástico transparente y, para comprarlo, sólo tenía que dar su número de tarjeta de crédito o unos cuantos billetes.

  • Microsoft publicará 16 boletines de seguridad el próximo martes 

    Siguiendo con su ciclo habitual de publicación de parches de seguridad los segundos martes de cada mes, Microsoft publicará el próximo 14 de junio 16 boletines de seguridad, correspondientes a los boletines MS11-037 y MS11-052, con un número indeterminado de vulnerabilidades cada uno, pero que completarán 34 vulnerabilidades.

  • Que es Virus Informatico, Malware, Trojan Horse ? 

    Un tipico caso de virus informatico:

  • Cómo elegir un router, el dispositivo clave para armar una red Wi-Fi en casa 

    Una red inalámbrica hogareña permite acceder a Internet a través de notebooks, netbooks, tabletas o celulares desde cualquier ambiente de la casa. Y esto es posible gracias a los routers, equipos que se conectan al módem y son el corazón de las redes sin cables (Wi-Fi). Aquí, algunos datos y sugerencias que quieren ser útiles a la hora de elegir un router para el hogar.

  • RSA: Ataque de Virus - Ejemplo "Para Prevenir Incidentes" 

    El pasado 18 de marzo RSA confesó que había sufrido un ataque dirigido en el que le robaron información relativa a su famoso producto SecurID. En estos momentos ya se sabe cómo accedieron a la información los atacantes y, de paso, que RSA tardó varios días en hacer público el incidente.

  • Vídeo: Kit de creación de phishing "especial" 

    Nuevas formar de alterar paginas webs para recabar email e informacion de usuarios en Internet. Tener mucho cuidado antes de ingresar datos en Internet, muchas paginas de bancos son clonadas.

  • El código de una tarjeta de crédito se puede comprar por dos dólares 

    Los ciberdelincuentes venden las claves a terceros para evitar riesgos - Los especialistas detectan una media de 63.000 nuevas amenazas al día.

  • Virus y Actualizaciones de windows y software afines 

    Resumen del Año 2010 - Virus y Actualizaciones de windows y software afines

  • 10 estrategias principales de seguridad 

    ¿Es un admirador del código malicioso, el spam o el phishing? ¿Lee o sigue listas extensas y complejas de pasos y precauciones? Si su respuesta es no para alguna de estas preguntas o para ambas, revise estas diez estrategias básicas que le permitirán mantener las cosas nocivas lejos de la computadora de su hogar y oficina.

  • Cuidado con los falsos antivirus 

    Dentro del rogueware ha habido siempre varias tendencias. La más conocida sea quizás la de los falsos antivirus, pero existen otras. En estos momentos hemos detectado una nueva campaña muy elaborada de rogueware que simula ser una herramienta de sistema.

  • Peligro de phishing en iPhone 

    Nitesh Dhanjani, investigador de seguridad ha publicado en su blog una vulnerabilidad por la cual un atacante podría engañar al usuario haciéndole creer que están en páginas de confianza como bancos, tiendas online u otras páginas de carácter sensible, cuando en realidad no lo están..

  • Manual para protegerse de los últimos engaños en Internet 

    Los hackers ya se mueven en las redes sociales. En Facebook y Twitter abundan los perfiles falsos y las páginas con programas engañosos. Buscan robar las claves de acceso de los usuarios a los servicios. Consejos para evitar caer en las trampas.

How can we help
  • Virus Removal Experts
  • All Desktop & Notebook Repairs
  • Screens, Motherboards, Hard drives
  • Soldering Jobs
  • Networking
  • Custom Builds
  • Website Design
What We Do