Blockchain

0
1837
Blockchain
Imagen: Lenovo.
Vamos Belén

Por Daniel Salazar.

Generalmente se asocia este término con el bitcoin y otras criptomonedas, pero estas son solo la punta del iceberg. Y es que esta tecnología, que tiene sus orígenes en 1991, cuando Stuart Haber y W. Scott Stornetta describieron el primer trabajo sobre una cadena de bloques asegurados criptográficamente, no fue notoria hasta 2008, cuando se hizo popular con la llegada del bitcoin. Pero actualmente su utilización está siendo demandada por otras aplicaciones comerciales y se proyecta un crecimiento anual del 51 % para el 2022 en varios mercados, como el de las instrucciones financieras o el de internet de las cosas.

La cadena de bloques, mas conocida por su nombre en ingles blockchain, es un registro único, consensuado y distribuido en varios nodos de una red. En el caso de las criptomonedas, podemos pensarlo como el libro contable donde se registra cada una de las transacciones.

Blockchain
Imagen: tynmagazine.com

Su funcionamiento puede resultar complejo de entender si profundizamos en los detalles internos de su implementación, pero la idea básica es sencilla de seguir.

En cada bloque se almacena:

  • Una cantidad de registros o transacciones válidas.
  • Información referente a ese bloque.
  • Su vinculación con el bloque anterior y el bloque siguiente a través del hash de cada bloque, que es un código único que sería como la huella digital del bloque.

Por lo tanto, cada bloque tiene un lugar específico e inamovible dentro de la cadena, ya que cada bloque contiene información del hash del bloque anterior. La cadena completa se guarda en cada nodo de la red que conforma la blockchain, por lo que se almacena una copia exacta de la cadena en todos los participantes de la red.

¿Por qué la blockchain es tan segura?

Blockchain
Imagen: Panda Secutiry.

Al ser una tecnología distribuida, donde cada nodo de la red almacena una copia exacta de la cadena, se garantiza la disponibilidad de la información en todo momento. En caso de que un atacante quisiera provocar una denegación de un servicio, debería anular todos los nodos de la red, ya que basta con que tan solo uno esté operativo para que la información esté disponible.

Por otro lado, como todos los registros contienen la misma información, resulta casi imposible alterar la misma, asegurando su integridad. Por último, dado que cada bloque está vinculado con el siguiente, una vez que se añade un nuevo bloque, el mismo se vuelve inalterable, es decir su información es inmutable y perpetua.

Dejar respuesta

Please enter your comment!
Please enter your name here