23.5 C
New York
lunes, septiembre 20, 2021

Blockchain: la guía completa – ¿Qué es Blockchain?

La cadena de bloques fue presentada inicialmente por Satoshi Nakamoto, el inventor de Bitcoin, como un concepto de cadena de tiempo. Las transacciones de Bitcoin se crearían y validarían en una red descentralizada de igual a igual y se almacenarían en un libro de contabilidad público, que más tarde se denominó “la cadena de bloques”.

Esta base de datos distribuida donde se almacenan las transacciones es lo que Satoshi denominó cadena de tiempo o una cadena de bloques de transacciones con sello de tiempo.

Las características más interesantes de la tecnología blockchain son la seguridad y la descentralización. En pocas palabras, una cadena de bloques permite a los usuarios enviar, recibir y almacenar transacciones en una base de datos distribuida pública, abierta y sin permiso con marca de tiempo. Estas transacciones se agrupan en bloques. Dado que los bloques están codificados y vinculados entre sí en orden cronológico, para alterar las transacciones en un bloque, un atacante tendría que alterar todos los bloques posteriores.

Por lo tanto, la tecnología blockchain parece ser una actualización sorprendente y útil para la tecnología de contabilidad distribuida (DLT). Los participantes no solo pueden recibir y enviar dinero directamente entre ellos, sino que también es posible almacenar todo tipo de datos e información en una cadena de bloques.

En esta guía, discutiremos:

cómo encaja la cadena de bloques en las estructuras de datos existentes,

¿Cuáles son las diferencias clave entre la tecnología blockchain pública y privada?

cuál es la relación entre blockchain y algoritmos de consenso,

una introducción al trilema de la cadena de bloques y por qué la cadena de bloques no se puede escalar fácilmente,

¿Cuáles son algunas aplicaciones interesantes de blockchain y,

¿Qué le depara el futuro a la tecnología blockchain?

Después de leer esta guía, se convertirá en un experto en tecnología blockchain y comprenderá todos los entresijos de las discusiones y debates sobre el tema.

¿Listo para bucear profundo? ¡Seguro que lo somos!

¿Qué es la cadena de bloques?

¿Está buscando aprender cómo se ha desarrollado Bitcoin durante 2020? Si es así, ha venido al espacio correcto. Para obtener más información sobre el desarrollo de blockchain y recibir una certificación, la mejor opción es siempre utilizar Ivan en Tech Academy.

Además, la tecnología blockchain es la habilidad n. ° 1 en la última calificación de LinkedIn. Por eso, definitivamente debería aprender más sobre Ethereum para obtener una posición de tiempo completo en cripto durante 2020.

¡Ahora, a lo bueno!

Estructuras de datos y blockchain

La cadena de bloques existe dentro de un espectro de estructuras de datos. Para completar la guía, primero explicaremos qué diferentes tipos de tipos de bases de datos existen, cuáles son los servicios más comunes disponibles para cada uno y, finalmente, explicaremos cómo las organizaciones suelen elegir entre cada tipo de estructura de datos.

Para ilustrar el proceso de toma de decisiones, creamos el diagrama anterior. Muestra qué preguntas se hacen habitualmente para seleccionar el tipo de base de datos más apropiado.

Bases de datos centrales: el primer tipo de base de datos que existe y el más utilizado son las bases de datos centralizadas. Esta estructura de datos es útil para la información de mantenimiento de registros en una sola base de datos y / o servidor, y existen múltiples niveles de acceso que otorgan acceso a diferentes partes del sistema. Estos tipos de bases de datos almacenan todo tipo de información, pero no requieren almacenar el estado de cada entrada y no requieren múltiples escritores de bases de datos.

Bases de datos compartidas: cuando la base de datos se mantiene dentro de un entorno de nube y existe el requisito de compartir parte de la información de la base de datos con otros servicios, personas u organizaciones, es útil tener una base de datos compartida. Normalmente, estos tipos de bases de datos tienen diferentes niveles de acceso para cada grupo de usuarios y no requieren ningún tipo de consenso compartido. Dado que hay un administrador de base de datos, las decisiones se toman de arriba hacia abajo.

Libro mayor distribuido: el siguiente tipo de base de datos que debemos abordar son los libros mayores distribuidos (DLT). Básicamente, un libro mayor distribuido permite que muchos pares se comuniquen directamente, ya que existe un consenso compartido sobre quién puede escribir en la base de datos y actualizar los registros. Sin embargo, la información no está disponible públicamente y los registros no se crean para la inmutabilidad, ya que diferentes tipos de usuarios pueden actualizar registros anteriores con nueva información. Hyperledger y Corda son dos de los protocolos DLT más conocidos y utilizados hasta la fecha.

Blockchain autorizada: cuando surgieron las cadenas de bloques públicas, algunos de los proyectos de criptomonedas que surgieron requirieron que algunos o todos los participantes registraran una cuenta y aún tenían diferentes niveles de acceso. La cadena de bloques privada o autorizada permite a las organizaciones controlar quién tiene acceso a qué datos, quién puede escribir, actualizar y leer registros y, por lo general, hay un coordinador central. Algunos buenos ejemplos hasta la fecha son Ripple, Stellar, Neo y EOS. Si bien el consenso difiere de la criptomoneda a la criptomoneda, el tema común es que la tecnología blockchain autorizada ayuda a los proyectos a escalar, ya que la toma de decisiones ocurre desde arriba hacia abajo. Por lo tanto, la información registrada no necesita llegar a todos los pares al mismo tiempo, ya que el consenso no requiere la validación de todos los participantes.

Blockchain pública: las principales diferencias clave entre la tecnología blockchain pública y privada se relacionan tanto con los niveles de acceso como con la coordinación del consenso. En términos simples, una cadena de bloques pública es un libro mayor autorizado y distribuido, donde todos y cada uno de los participantes pueden registrar y validar la información almacenada de manera pública. Esencialmente, cualquiera puede escribir datos enviando una transacción y validar la información ejecutando un nodo completo que ejecuta las reglas del algoritmo de consenso. Debido a su naturaleza descentralizada, la mayoría de las cadenas de bloques públicas son bastante lentas e ineficientes; sin embargo, dado que la información está muy distribuida, también es casi imposible realizar cambios en los estados previamente registrados.

La tecnología Blockchain es la capa base para todas las transacciones criptográficas. Funciona como una base de datos que los almacena y existe en el ámbito de las DLT o la tecnología de contabilidad distribuida. Comúnmente, se dice que una cadena de bloques es un DLT; sin embargo, un DLT puede no ser una cadena de bloques, como puede ver en el diagrama anterior, que se analiza en este capítulo.

Las diferencias clave entre los DLT y la tecnología blockchain se basan tanto en los permisos como en los roles de todos los usuarios participantes. Por lo general, los DLT tienen múltiples roles vinculados a diferentes usuarios y grupos, al igual que administradores, operadores, entre otros. Por otro lado, en las cadenas de bloques públicas, los participantes tienen los mismos derechos y permisos.

Algunos buenos ejemplos de DLT son Hyperledger y Corda. Ahora, ¿qué es la tecnología blockchain y por qué es tan publicitada?

Introducción a la tecnología blockchain pública

La tecnología Blockchain es un libro mayor distribuido criptográficamente seguro administrado por incentivos criptográficos que incentivan a los nodos que operan en la misma red, a realizar transacciones e intercambiar datos de manera P2P, descentralizada, y a llegar a un consenso sobre el estado de la cadena de red global. La implementación de un sistema distribuido y abierto, dirigido a la desintermediación, puede reducir las fallas inherentes a las fuerzas centralizadas, como la corrupción, la falta de transparencia, la censura, la coerción, los costos de transacción y el poder de mercado excesivo.

Bitcoin fue la primera criptomoneda y fue creado por Satoshi Nakamoto, una persona o grupo de personas que permanece en el anonimato, introdujo el concepto de una cadena de bloques.

Cuando los entusiastas de las criptomonedas discuten sobre “la cadena de bloques”, lo más común es que se refieran a cadenas de bloques públicas, donde todos pueden participar, validando y publicando transacciones.

La infraestructura de datos de la cadena de bloques está formada por una cadena de bloques consecuentes, almacenados en bloques dentro de un libro mayor distribuido (base de datos distribuida) que contiene transacciones individuales. En términos de infraestructura, la mayoría de las criptomonedas presentan una infraestructura blockchain. A pesar de eso, en términos de gobernanza y quién puede alterar el estado de la cadena de bloques, las criptomonedas posteriores a la cadena de bloques de Bitcoin tienden a presentar otros grados de apertura.

Para comprender mejor la tecnología blockchain pública, profundicemos en cada componente que los comprende y los completa.

Especificaciones de blockchain pública

Para comprender completamente cómo funciona una cadena de bloques pública, uno debe analizar todas sus partes móviles. Esencialmente, una cadena de bloques pública se compone de las siguientes piezas:

Un libro mayor público, o base de datos, que se distribuye entre todos los nodos participantes y donde la información es escrita por los usuarios que publican cualquier transacción. Los participantes pueden escribir en esta base de datos abierta enviando o recibiendo una transacción. Las direcciones se generan mediante criptografía de clave pública privada, generalmente pseudoanónima, y ​​toda la información registrada está vinculada en varios bloques, todos con sello de tiempo por el creador y el validador.

Cifrado PGP, o bastante buena privacidad, que es una técnica que crea direcciones público-privadas, basadas en un algoritmo hash. Esta tecnología ayuda a los usuarios a demostrar que son los propietarios legítimos de algunos datos, sin revelar su clave maestra (o contraseña). El cifrado PGP brinda a los usuarios privacidad adicional para realizar transacciones de forma independiente y en formato digital.

Una criptomoneda, o token, que representa una moneda asociada con todas las transacciones que ocurren en una cadena de bloques pública. Las criptomonedas pueden otorgar a sus propietarios múltiples propiedades, como derechos de voto, derecho a escribir en esa cadena de bloques, derechos de ingresos, entre otros. Una criptomoneda puede ser una representación digital de una moneda, un bien, un objeto de colección o, sobre todo, cualquier otro activo. Las criptomonedas son clave, ya que brindan un incentivo para que los usuarios mantengan la red segura. Más sobre eso más tarde.

Consenso distribuido, más comúnmente asociado con la prueba de trabajo (PoW), o la tecnología que requiere que cualquier usuario gaste energía para resolver problemas matemáticos computacionales complejos, con el fin de validar transacciones y mantener la red segura. Para incentivar a los validadores de red a comportarse de acuerdo con las reglas del protocolo, y para hacer que la red sea segura y descentralizada, se utiliza una criptomoneda. El objetivo del consenso distribuido basado en PoW es que al solicitar a los validadores que sigan gastando cada vez más energía, para encontrar la solución adecuada al problema computacional en cuestión, generalmente llamado hash, es posible mantener la seguridad de tal red al hacer casi imposible que alguien tenga más del 51% del poder de voto total. Por lo tanto, el consenso dentro de una red permanece descentralizado.

Una red P2P sin permiso, que otorga a los usuarios el derecho de propiedad, ya que pueden mantener su criptomoneda en una dirección privada y no depender de terceros (como infraestructura bancaria o canales de pago tradicionales). Las redes P2P, como uTorrent, permiten a los usuarios compartir información libremente entre ellos. Dentro de las redes P2P sin permiso, los usuarios que posean el par de claves público-privado correcto serán los propietarios legítimos de dichos datos.

Veamos cómo se comparan las funciones descritas anteriormente entre las DLT, las cadenas de bloques autorizadas y las cadenas de bloques públicas.

¿Blockchain pública vs privada?

La tecnología Blockchain puede ser el impulsor de una mejor web 3.0, sin embargo, para lograr tal objetivo, los entusiastas de las criptomonedas deben centrarse en la tecnología pública y sin permisos, en lugar de en los casos de uso privados de blockchain. La razón es la siguiente: el futuro de la web se está construyendo sobre tecnología sin permisos, como Bitcoin y Ethereum. Además, cuando tenemos en cuenta los sistemas operativos (Linux, Android), el software (mapas de calles abiertos, BitTorrent) y las plataformas (Wikipedia) más ampliamente adoptados, notamos que la mayoría son de código abierto y tienen modelos de gobernanza abiertos.

No obstante, hay muchos casos de uso de cadenas de bloques privadas, como discutimos a continuación. Para concluir este capítulo, nos gustaría subrayar las criptomonedas y los proyectos más adoptados que utilizan tecnología blockchain pública, como Bitcoin y Ethereum.

Introducción a la tecnología blockchain privada

Como hemos comentado anteriormente, una cadena de bloques pública es una cadena de bloques abierta y distribuida P2P sin permisos. Cualquiera que desee hacerlo, puede unirse a la red blockchain. Esto significa que los participantes pueden leer y escribir en una cadena de bloques pública, sin pedir permiso. Esencialmente, no hay restricciones ya que los niveles de acceso son los mismos en todos los jugadores. Las cadenas de bloques públicas están descentralizadas, ya que ninguna entidad tiene control sobre la red, y son seguras porque los cambios tienen un costo extremo, una vez que la cadena de bloques valida los datos.

Al mismo tiempo, las cadenas de bloques privadas son cadenas de bloques cerradas y autorizadas.

Las redes autorizadas, por lo general, imponen restricciones sobre quién puede participar en la red, como minero o validador, en qué transacciones y bajo qué condiciones. En pocas palabras, la cadena de bloques autorizada no está descentralizada en términos de gobernanza y participación.

No obstante, nuestro objetivo no es argumentar a favor o en contra de la tecnología blockchain privada. Ser agnósticos significa que preferimos seguir las tendencias y utilizar toda la tecnología posible de la mejor manera posible.

Aunque el mercado actual ha preferido blockchain sin permiso, siendo Bitcoin y Ethereum los más adoptados, no se puede argumentar que no hay espacio para la tecnología autorizada.

En las cadenas de bloques autorizadas, generalmente hay diferentes niveles de acceso:

Administradores: el grupo de usuarios que pueden asignar roles a otros grupos de usuarios. En la mayoría de los casos, los administradores tienen el control general de los nodos y las acciones de los participantes (quién puede escribir en la cadena de bloques y bajo qué circunstancias).

Escritores de blockchain: el grupo de participantes que pueden escribir información en blockchain.

Lectores de blockchain: el grupo de usuarios que pueden ver parte o toda la información disponible en blockchain. Lo más probable es que diferentes grupos de lectores de blockchain tengan acceso a diferentes partes de la red, lo que significa que la información disponible puede depender del participante.

Por lo general, en las redes autorizadas se conoce la identidad de los usuarios, aunque hay algunas excepciones.

La cadena de bloques autorizada es importante para usos corporativos, como la cadena de bloques para el negocio o la cadena de bloques para las cadenas de valor de suministro, porque los administradores saben quién es un individuo, con qué organización están asociados y cuál es su función. Por lo tanto, asumimos que los participantes se comportarán de manera justa porque, de lo contrario, sabemos exactamente quién se está portando mal y ellos saben que podrían sufrir las consecuencias de cualquier daño. Algunos buenos ejemplos y casos de uso son Ripple y Stellar.

El Blockchain y los algoritmos de consenso

Como se mencionó en la sección de estructuras de datos iniciales, la prueba de trabajo (PoW), o cualquier otro algoritmo de consenso distribuido, solo juega un papel en un juego de infraestructura de red más grande.

Antes de profundizar en el “por qué”, expliquemos la imagen de arriba. Si bien los sistemas centralizados tienen un punto central de falla, los sistemas descentralizados mejoran este cuello de botella al tener múltiples puntos centralizados de falla. Sin embargo, los sistemas distribuidos resuelven este problema al permitir que todos los nodos tengan una copia completa de la base de datos, lo que significa que ante una falla, la recuperación se vuelve mucho más rápida y fácil de lograr. Por lo tanto, lo que hace que el consenso distribuido sea especial es el hecho de que permite que todo un sistema falle y se recupere por completo sin comprometer toda la estructura.

Además, la razón por la que el consenso distribuido es tan necesario se debe al hecho de que los agentes participantes, por lo general, no pueden confiar entre sí. Por tanto, ¿cuándo deberían considerarse los algoritmos de consenso distribuido?

En nuestra opinión, solo cuando todas las partes quieran tener el mismo conjunto de reglas para todos los participantes. En otras palabras, cuando hay una necesidad absoluta de no tener una autoridad central sobre los escritores y lectores de la base de datos.

Si existe un requisito para las partes que no confían entre sí para comerciar, una cadena de bloques pública puede ser una excelente solución. Básicamente, como hemos comentado, la cadena de bloques pública no requiere que los compradores y los vendedores confíen entre sí. Sin embargo, si ese no es el caso, hay muchas otras infraestructuras que pueden procesar transacciones más rápido que las cadenas de bloques públicas. Cuando existe cierto grado de confianza entre los agentes participantes, la cadena de bloques privada puede ser el mejor caso de uso, o incluso puede aplicarse una solución DLT.

Hay muchos caminos alternativos para lograr un consenso distribuido, ya sea solicitando a los participantes que desperdicien energía para participar (PoW) o requiriendo una cierta cantidad de la criptomoneda subyacente como una participación (PoS). Cada uno tiene sus propias ventajas y cuellos de botella, pero el objetivo general del consenso es tener un conjunto de reglas, fáciles de seguir por los participantes, que les ayude a escribir y recuperar información de la base de datos distribuida global (o blockchain).

Los tres principales algoritmos de consenso utilizados en la tecnología blockchain pública y privada son:

Prueba de trabajo, o PoW, donde un grupo de participantes tiene que gastar energía (mía) para encontrar encabezados de bloque válidos. A su vez, después de encontrar un encabezado de bloque válido, los mineros pueden recoger transacciones y agregarlas a un bloque, que es validado por otros nodos que reciben la información del bloque después de que la crea el validador inicial. Se sabe que PoW es un mecanismo de consenso probabilístico, ya que nunca es 100% seguro que se finalizará un bloque de transacciones. Lo que esto significa es que, dados suficientes aportes de energía, es posible alterar un bloque y los bloques subsiguientes, incluso si en realidad ese resultado requeriría cantidades masivas de energía, lo que lo hace inviable. Bitcoin es la criptomoneda basada en PoW más ampliamente adoptada, seguida de Ethereum.

Prueba de participación, o PoS, donde los participantes deben bloquear una participación en la criptomoneda nativa de la red para crear y validar bloques de transacciones. A diferencia de PoW, PoS tiene carácter definitivo, lo que significa que después de que se crea un bloque de transacciones, nunca se puede cambiar. Sin embargo, dado que no hay requisitos de energía, y lo único que un validador podría perder al moderarse con la red es la participación activa, significa que una vez que un validador posee más del 51% del poder de validación, es casi imposible cambiarlo. Por lo tanto, la falta de una entrada de energía puede hacer que el PoS sea excelente para la descentralización, pero débil en cuanto a seguridad a largo plazo. Grandes ejemplos de criptomonedas PoS son Ardor y Dash. Ethereum pronto también pasará a la categoría de PoS.

La tolerancia a fallas bizantina delegada, o dBFT, es un mecanismo de consenso que asume algunos grados de censura. Es decir, no todas las partes tienen los mismos niveles de acceso. Si bien algunos validadores pueden escribir transacciones en la cadena de bloques, la mayoría solo puede leer la información. Si bien dBFT es brillante por su escalabilidad, es bastante débil en términos de seguridad (punto único de falla) y descentralización. Algunos ejemplos de criptomonedas que utilizan versiones del algoritmo de consenso dBFT son Neo, Ripple y Stellar.

Para comprender completamente cómo le va a cada algoritmo de consenso en términos de seguridad, descentralización y escalabilidad, se debe analizar el “trilema de la cadena de bloques”. En otras palabras, ¿cómo contribuye cada algoritmo de consenso a la seguridad general, la descentralización o la escalabilidad de una determinada red?

¿Es PoW el mejor algoritmo para mantener la seguridad, la descentralización y la escalabilidad a largo plazo? ¿O, quizás, otros algoritmos de consenso alternativos como la prueba de participación (PoS) o la tolerancia a fallas bizantina delegada (dBFT) podrían ser la solución?

Vamos a averiguar.

El trilema de Blockchain explicado

El trilema blockchain fue introducido inicialmente por Vitalik Buterin. Se refiere a la idea aceptada de que no es posible, a nivel de red, escalar una cadena de bloques pública sin comprometer la descentralización, la seguridad o ambas.

Un problema similar tiene lugar en el espacio de la informática (CS) y se ha debatido abiertamente desde principios de la década de 1980. Generalmente se conoce como el teorema CAP y subraya que en un sistema de almacenamiento de datos descentralizado y P2P, es casi imposible tener más de dos de las tres propiedades que discutimos a continuación:

Tolerancia de partición: la capacidad de un sistema de continuar funcionando incluso si los nodos de la red los abandonan o retrasan.

Consistencia: la capacidad de cada lectura de recibir la escritura más reciente o un error.

Disponibilidad: La capacidad de un sistema para recibir una respuesta de solicitud (sin error), sin la garantía final de que dicho mensaje contenga la escritura más reciente en la base de datos.

Antes de profundizar en dónde se encuentra cada criptomoneda en el espectro del trilema, permítanos brindarle una breve descripción general de los tres componentes que conforman el “trilema público de blockchain”.

Descentralización

La descentralización se refiere a la capacidad de los participantes para intercambiar información (transacciones) sin una autoridad central que controle la red. En otras palabras, la descentralización avala la resistencia a la censura, ya que no hay autoridad ni un solo punto de falla.

Para alcanzar un nivel mucho más alto de descentralización, es necesario que varios roles trabajen juntos, dentro de cualquier protocolo de cifrado.

Los tres roles que mencionamos son los usuarios, que desean publicar una transacción; los validadores, que registran y luego verifican las transacciones que obedecen a ciertas reglas del protocolo; y los programadores, que sugieren enmiendas al código, mantienen el código y votan sobre nuevas características, definiendo las direcciones futuras del proyecto de criptomonedas.

Cuanto más descentralizada esté una red, más difícil será para un solo agente controlar la red, realizar cambios en transacciones anteriores o incluso eliminarla. Además, una mayor descentralización significa un número creciente de participantes, ya que no se requiere autorización para unirse. Además, cuanto mayor sea el número de participantes, más robusto será un sistema en términos de seguridad y tolerancia a fallas.

Hablando del diablo, permítame sumergirme en otra dimensión importante: la seguridad.

Seguridad

Para que un protocolo de criptomonedas sea completamente seguro, debe ser resistente a corto plazo e inmutable a largo plazo. Lo que entendemos por resiliencia es la capacidad del protocolo para poder prevenir y / o recuperarse de ataques a corto plazo. La inmutabilidad a largo plazo ocurre cuando es imposible realizar cambios en los estados anteriores de la cadena de bloques.

Sin embargo, otra característica que juega un papel importante en la seguridad, al proteger un protocolo de spam o ataques sybil, es el rendimiento, definido por el número de transacciones por segundo o TPS. En esencia, dado que la mayoría de las cadenas de bloques públicas son asincrónicas, los usuarios no necesitan estar en línea cuando ocurre una transacción, ni los nodos necesitan estar en línea todo el tiempo para que la información se propague correctamente. Cuando discutimos la importancia de TPS en redes asincrónicas, debemos explicar que cuanto menor es el TPS, mayores son las probabilidades de que no haya un evento conflictivo, ya que se propagan menos datos cada segundo. Un TPS alto en la cadena de bloques pública puede provocar que se propague información contradictoria y que los nodos no puedan hacer frente a la cantidad de datos que se procesan.

Además de lo anterior, el retardo de propagación o el lapso de tiempo (conocido como latencia de red) puede aumentar la probabilidad de que se produzcan bloques huérfanos. Estos bloques contienen transacciones que pertenecen a una cadena eliminada. Por lo tanto, pueden ocurrir ataques a qué objetivo alterar el valor de las transacciones con marca de tiempo. Para concluir, cuanto mayor sea el rendimiento, o TPS, mayor será el retardo de propagación entre los nodos, lo que aumenta la superficie para los ataques.

Lógicamente, dado que la resiliencia es menor, la seguridad del protocolo disminuye.

Como ejemplo, expongamos el caso de Bitcoin, la criptomoneda más segura y descentralizada en el momento de escribir este artículo. Tiene un rendimiento increíblemente bajo y procesa solo siete transacciones por segundo (TPS) en promedio. En comparación, PayPal maneja aproximadamente 500 transacciones por segundo, y Visa maneja la friolera de 4,000 transacciones por segundo (TPS).

Sin embargo, Bitcoin no es solo lo que se conoce como una capa de pago, sino también una capa de almacenamiento de valor, que discutiremos en breve.

Ahora, vayamos a nuestro capítulo final en esta sección de “cómo escalar la cadena de bloques”, que es la escalabilidad y por qué es importante a largo plazo.

Escalabilidad

La escalabilidad es la capacidad de una red para manejar un número creciente de transacciones. Además, denota el potencial de crecimiento de las redes para adaptarse a números de TPS más altos. Por ejemplo, consideramos que un sistema es escalable si es capaz de aumentar su producción agregada y someterse a una mayor carga, a medida que se agregan recursos adicionales, como nodos o validadores.

El número de transacciones por bloque se conoce como altura del bloque. El TPS y el tamaño de la transacción son factores determinantes para la escalabilidad, así como la descentralización y la seguridad de la red. Cuanto mayor sea el número de TPS y mayor el número de bloque, mayor será el potencial del protocolo para acomodar un número mayor y creciente de transacciones, sin comprometer la experiencia del usuario. Por otro lado, los tiempos de bloque más rápidos, definidos por el intervalo de tiempo entre dos bloques que se aprueban y se agrupan juntos, significan que los nodos son menos tolerantes a fallas. Esencialmente, un mayor rendimiento siempre conduce a una mayor probabilidad de falla entre los nodos. Por lo tanto, la solución más común para acomodar un TPS más alto es centralizar la gobernanza, agregando un grado de entropía. Cuando una empresa ofrece un modelo de negocio escalable, un producto escalable o tiene costos escalables, se puede encontrar escalabilidad. Además, se podría pensar que esto corresponde al potencial de crecimiento de quienes utilizan la red. La escalabilidad aumenta la capacidad de una empresa para ofrecer servicios adicionales, a un costo.

Para hacer que el concepto sea mucho más comprensible, hemos diseñado la siguiente imagen, que detalla dónde se encuentran las diferentes criptomonedas en el espectro de descentralización-seguridad-escalabilidad. Por ejemplo, Bitcoin y Ethereum renuncian a la escalabilidad para hacer que una red sea lo más segura posible. Sin embargo, estas dos redes están lejos de ser tan escalables como Stellar, Ripple o Neo. Esto se debe a que estos dos proyectos optan por renunciar a la descentralización para agregar capacidades de escalado, como un mayor rendimiento.

Por otro lado, tenemos Dash, o Ardor, que son proyectos que se enfocan principalmente en soluciones escalables. Por supuesto, estos son menos seguros (a largo plazo) que Bitcoin, dado que requieren mucha menos energía, o ninguna, para mantener la seguridad.

Dejemos claro nuestro punto: no podemos tener un proyecto que satisfaga todas las necesidades, en términos de alta seguridad, alta descentralización y alta escalabilidad. Todos los protocolos eligieron ⅔.

No obstante, las criptomonedas han abierto la puerta a algoritmos de consenso distribuido completamente nuevos, que algún día podrían romper el trilema de la cadena de bloques, incluso si necesitamos analizar capas adicionales de complejidad.

Por ejemplo, las soluciones de segunda capa podrían ser la respuesta, ya que brindan una solución simple que mantiene la capa base lo más segura y descentralizada posible, pero son capaces de agregar un rendimiento adicional a la red. Discutiremos algunas soluciones geniales que se están desarrollando durante el próximo capítulo.

¡Una vez más, profundicemos!

¿Cómo escalar la cadena de bloques?

El problema de la escalabilidad, dentro de las redes abiertas, no es algo nuevo para los profesionales.

Lo que han descubierto los expertos en infraestructura, redes y otros CS es que algunos problemas son técnicamente imposibles de resolver de una manera simple. En una red peer-to-peer (P2P), debido a las limitaciones relacionadas con el enrutamiento, la vivacidad y la tolerancia a fallas, no se puede simplemente buscar escalar una red introduciendo más nodos o acelerando la comunicación entre nodos.

El problema que nos ocupa es bastante sencillo. Como todas las redes públicas deben ser asincrónicas y tolerantes a fallas, existe un límite en la velocidad de las comunicaciones. Esto se hace para mantener la descentralización y la seguridad de la red. Esencialmente, necesitamos dar tiempo a los nodos para “respirar”.

La comunicación entre diferentes nodos, que se conoce como latencia de red, puede volverse lenta. Esto sucede cuando los nodos eligen desconectarse aleatoriamente en cualquier momento sin consecuencias. Además de eso, el ancho de banda de la red juega un papel importante en el rendimiento general del sistema, lo que puede ser un problema muy impactante para los proyectos de criptomonedas, ya que una gran cantidad de personas en el mundo simplemente no tienen recursos suficientes para comprar grandes cantidades de dinero. datos, por segundo.

Démosle un ejemplo respaldado por la industria de las comunicaciones, comúnmente conocido como el problema de la “última milla”. El problema se describe a continuación. La última milla suele ser el cuello de botella más grande para las redes de comunicación. Esencialmente, el ancho de banda de la red limita efectivamente el ancho de banda de los datos que recibe el cliente. Además, es fácil de actualizar en el centro de la red, pero difícil de actualizar en capas lejanas.

Por lo tanto, es bastante sencillo comprender la falta de escalabilidad en torno a la tecnología de cadena de bloques pública: uno garantiza la seguridad y la descentralización a largo plazo, o la escalabilidad y la seguridad, como se explicó y discutió en el capítulo anterior.

Hay algunas tecnologías y mejoras de protocolo adicionales que pueden ayudar a escalar las cadenas de bloques públicas. Ahora veremos algunos de los más importantes e interesantes que se están desarrollando en este momento.

Antes de profundizar, debemos subrayar que el problema más urgente no es ni con el almacenamiento ni con el procesamiento de la CPU. En cambio, este problema proviene de la latencia de la red y el ancho de banda. Aparentemente, se puede entender cuando los nodos tardan demasiado en comunicarse datos entre ellos. En este punto, la red corre el riesgo de alcanzar la asincronía de la red, destruyendo el valor de las verificaciones. Innumerables desarrolladores y educadores trabajan incansablemente para implementar nuevas tecnologías para y alrededor de blockchains. Esto está destinado a ayudar a reducir los cuellos de botella relacionados con la latencia y el ancho de banda de la red. Analicemos los más importantes:

Cadenas laterales

Las cadenas laterales son cadenas de bloques independientes que se unen a sus cadenas de bloques principales mediante lo que se conoce como “clavija bidireccional”. Esta vinculación bidireccional permite la “intercambiabilidad” de varios activos a una tasa específica entre una cadena de bloques principal y su cadena lateral. La cadena de bloques original generalmente se conoce como la “cadena principal” y todas las cadenas de bloques adicionales son “cadenas laterales”.

En primer lugar, un usuario de una cadena principal debe transferir sus monedas a una dirección de salida. Esto bloquea las monedas para que el usuario no pueda gastarlas en ningún otro lugar. Una vez que se completa la transacción, se envía una confirmación a través de las cadenas. Esto incluye un período de espera para tener una capa adicional de seguridad. Después de un período de espera establecido, se libera el número correspondiente de monedas en la cadena lateral correspondiente, lo que permite al usuario tener acceso completo para gastarlas allí si así lo desea. Además, se produce un curso de acción inverso cuando los fondos se mueven de una de estas cadenas laterales a la cadena principal.

Estas cadenas laterales también pueden requerir comunicación adicional entre cadenas. Además, también promueven niveles más altos de interoperabilidad entre blockchains, lo que constituye una parte vital del escalado de la red.

Childchains

Mientras que las cadenas laterales se refieren a cadenas de bloques que son interoperables y están conectadas a una cadena de bloques de terceros (como Loom y POA están conectadas a Ethereum), las cadenas secundarias se refieren a una tecnología que permite que ciertas transacciones se forjen en una cadena de subconjuntos, dentro de la cadena de bloques principal principal. (como Ardor).

Las transacciones validadas en una cadena secundaria son procesadas y aseguradas por los falsificadores de la cadena principal.

En esencia, las childchains ayudan con la comunicación cruzada entre cadenas, ya que toda la información se mantiene dentro del mismo sistema; Las childchains parecen aumentar la seguridad ya que hay menos pasos para que la información llegue a la cadena principal (parentchain). Sin embargo, si la información se almacena en la misma cadena de bloques, ¿cómo puede un sistema de este tipo mejorar la escalabilidad, en comparación con los sistemas particionados como el próximo Ethereum Beaconchain, que traerá PoS a Ethereum? Esa es una pregunta que todavía estamos buscando responder en el futuro.

Canales de pago

Los canales de pago constituyen una innovación que permite que los canales estatales fuera de la cadena abran peer-to-peer (P2P). Básicamente, esto permite que varios usuarios realicen transacciones entre sí sin pagar tarifas.

La idea general detrás de esto es que puede comprometer algo de Bitcoin para abrir un canal con otro nodo. En consecuencia, esto le permite realizar transacciones con dicho nodo hasta que se cierre el canal y se libere el saldo entre los participantes.

Lightning Network, que es un canal de pago hecho para Bitcoin, se lanzó con éxito gracias a Lightning Labs y ya cuenta con más de 2,000 nodos activos y alrededor de 15,000 canales.

En Ethereum, existe una implementación similar llamada Plasma, que es una técnica para realizar transacciones fuera de la cadena mientras se confía en la cadena de bloques Ethereum subyacente para fundamentar su seguridad.

Piense en Plasma como un árbol jerárquico de cadenas laterales que periódicamente transfiere información a la cadena principal. Ethereum continuará manejando contratos inteligentes de manera similar a como se manejan actualmente, excepto que solo transmitirá transacciones completadas a la cadena pública Ethereum. Plasma lleva el concepto de canales de pago fuera de la cadena al siguiente nivel, al permitir la creación de cadenas de bloques secundarias adjuntas a la cadena de bloques principal de Ethereum. Estas childchains pueden incluso generar sus propias childchains, que a su vez pueden tener otro conjunto de childchains, y así sucesivamente.

Por lo tanto, los canales de pago, como Plasma o Lightning Network, pueden potencialmente combinar canales de pago fuera de la cadena con tecnología de cadenas laterales.

Fragmentación de la base de datos

La técnica conocida como fragmentación separa una sola cadena de bloques en varias cadenas de bloques más pequeñas que se conocen como fragmentos. Además, cada fragmento es independiente y prepara sus propias transacciones. Además, ya se están desarrollando algunas mejoras. Esto incluye el cross-sharding, que permite que los fragmentos se comuniquen entre sí. En pocas palabras, algunos de los beneficios más evidentes de la fragmentación son varias reducciones del tamaño total de la cadena de bloques. Además, esto también incluye la posibilidad de una mejora cuadrática del rendimiento de la red.

Actualmente se están implementando múltiples versiones de fragmentación, siendo el protocolo Near más conocido, Polkadot y la cadena Beacon de Ethereum. A principios de 2020, hay 2 versiones principales de Sharding en uso:

Fragmentación particionada, donde los fragmentos no se comunican entre sí directamente a través de un relé central.

Fragmentación de estado, donde los fragmentos se comunican entre sí a través de un relé central o estatal.

Mecánica de consenso alternativa

Al implementar mecánicas de consenso que difieren de PoW, donde los mineros necesitan verificar todo el estado de la cadena de bloques comprometiendo el trabajo a través de la potencia de la computadora y el gasto de energía, las cadenas de bloques podrían potencialmente volverse más escalables.

Algunas de las soluciones propuestas están representadas por una mecánica de consenso menos descentralizada o menos segura. Además, esto se hace reduciendo la seguridad general de la red o la privacidad del usuario, es posible aumentar la escalabilidad.

Dichas mecánicas están asociadas con PoS o sistemas federados, como dBFT, como explicamos en el capítulo anterior. Ahora, analicemos cuáles podrían ser los mejores casos de uso de la tecnología blockchain.

Mejores aplicaciones de la tecnología blockchain

En el momento de escribir este artículo, los principales casos de uso de la criptomoneda continúan existiendo dentro de los ámbitos monetario y financiero.

Al observar la imagen de arriba, que muestra cómo le va a cada criptomoneda en términos de volumen en la cadena, podemos concluir rápidamente que el caso de uso monetario y de pagos ya no es la única opción viable para inversores y comerciantes.

En primer lugar, notamos que la infraestructura de la cadena de bloques + los propósitos de la moneda estable han superado claramente tanto las criptomonedas como los pagos. Los comerciantes e inversores parecen inclinarse a múltiples casos de uso que surgen de la tecnología blockchain.

En este capítulo exploramos cuáles son los campos más prometedores para explorar, por qué y qué criptomoneda está haciendo los mejores esfuerzos para mejorar el campo.

Comenzaremos discutiendo los casos de uso más comunes, hasta los menos comunes.

Moneda y pagos

El sector de pagos globales es costoso, propenso a muchos errores humanos y bastante abierto al lavado de dinero y otros esquemas financieros. Además, se necesitan días, si no más, para que la moneda atraviese el mundo. Además, las tarifas son bastante sustanciales para un servicio que solo requiere que se cambien bits dentro de una base de datos. Las soluciones Blockchain brindan soluciones a varias empresas de remesas, incluidas Align Commerce, Abra o Bitspark, que ofrecen servicios de remesas de extremo a extremo impulsados ​​por blockchain. Por ejemplo, en 2018, Santander fusionó blockchain con una aplicación de pagos, lo que permitió a los clientes realizar pagos internacionales las 24 horas del día, mientras realizaban la compensación al día siguiente, convirtiéndose en una de las primeras instituciones financieras que brindan dicho servicio. Conocido como “Santander One Pay FX”, el servicio utiliza xCurrent de Ripple para permitir a los clientes realizar transferencias internacionales de dinero el mismo día o al día siguiente.

Además, se puede usar la cadena de bloques pública como una capa de liquidación rápida, es decir, los entusiastas de las criptomonedas pueden optar por usar, por ejemplo, Bitcoin para liquidar pagos importantes y almacenar valor a largo plazo, mientras usan otras criptomonedas como Litecoin, Bitcoin Cash, etc., para realizar pagos rápidos transfronterizos.

Servicios y activos financieros

Los sistemas financieros tradicionales tienden a ser lentos, propensos a errores y engorrosos. Los intermediarios a menudo necesitan mediar en el proceso y resolver conflictos entre las partes, lo que agrega una capa de complejidad y tiempo extra. Naturalmente, estos procesos cuestan dinero. Por el contrario, los usuarios de criptomonedas consideran que la tecnología blockchain es bastante rápida y segura, en comparación con el sistema bancario tradicional, que tarda días en liquidar las transacciones globales.

Algunos se preguntan que un número creciente de servicios financieros están utilizando este sistema para introducir innovaciones, como finanzas descentralizadas y contratos inteligentes. El primero conecta a prestamistas con prestatarios sin intermediarios, a través de diferentes protocolos de código abierto o contratos inteligentes, con un diseño de sistema impecable para permitir incentivos para operar la red y limitar el comportamiento de los usuarios. Además, este último incluye contratos digitales que se autoejecutan y se mantienen cuando se cumplen los términos. Como tales, pueden usarse para una pluralidad de innovaciones que discutiremos a continuación.

Fondos

Como vimos durante el mercado alcista de 2017, que llevó a Bitcoin a cerca de $ 20,000 en algunos intercambios, uno de los casos de uso más ampliamente adoptados fueron las ofertas iniciales de monedas o ICO. Durante este período, a lo largo de 2018, la financiación para proyectos de criptomonedas pasó de menos de $ 2 mil millones a principios de 2017 a más de $ 6 mil millones a principios de 2018. Durante el mismo tiempo, el volumen de financiación de Seed and Angel Investments fue de alrededor de $ 2 mil millones. Esto significa que las ICO tenían tres veces el volumen de las finanzas tradicionales. ¿Qué hay de las manzanas, verdad?

Creemos que la tendencia seguramente continuará en el futuro, sin embargo, lo que esperamos es que surjan mejores proyectos y obtengan una mayor participación de mercado de financiamiento, con el desarrollo de ofertas de tokens de capital (STO) y otros tokens de pago de dividendos que recompensará económicamente a sus poseedores de tokens. Un gran ejemplo es Nexus.

Para concluir, aunque las ICO y las STO son una excelente manera de financiar equipos y proyectos, conllevan un riesgo adicional. Hay muchos ejemplos de proyectos que fueron solo estafas, como Bitconnect, o que fracasaron estrepitosamente en el cumplimiento de sus promesas, debido a la mala administración de fondos, como sucedió con IOTA.

Una solución brillante que se está implementando es la financiación cuadrática. Esencialmente, permite a los tenedores de tokens expresar sus preferencias al momento de financiar o votar, agregando un costo cuadrático a la operación, donde cuantos más fondos se reciben, más caro es y / o más poder pueden ejercer los tenedores de tokens sobre los tenedores de fondos. . Otra opción es utilizar una DAO, u Organización Autónoma Descentralizada, que crea un mecanismo para financiar proyectos en base a metas e hitos. Una implementación asombrosa de este proceso es GitCoin, que abre la financiación a una gama completamente nueva de opciones.

Empréstitos y préstamos

Los empréstitos y préstamos descentralizados se incluyen en el espectro de las finanzas descentralizadas (DeFi). Esencialmente, a través de protocolos de código abierto como MakerDAO, Compound o Synthetix, los usuarios pueden pedir prestado contra su criptomoneda, a saber, Ethereum, y apostar también por derivados de ciertas criptomonedas. El gráfico anterior muestra claramente que el espacio DeFi pasó de cerca de $ 0, a fines de 2017, a un máximo de $ 1.25 mil millones a fines de 2019. En el momento de escribir este artículo, hay más de $ 800 millones bloqueados en el espacio DeFi, principalmente en DAI y Compuesto.

Expliquemos cómo estos protocolos financieros descentralizados ayudan a los usuarios.

Mientras Maker y DAI ayudan a los usuarios a tomar prestado y prestar su ETH, mediante el uso de monedas estables y otros mecanismos, Synthetix es un protocolo de derivados donde los usuarios pueden aprovechar su ETH para apostar por el precio de otros activos.

No solo eso, sino que DeFi dio lugar a modelos completamente nuevos como los préstamos Flash, donde los usuarios pueden pedir prestados hasta millones de dólares en ETH y ejecutar operaciones dentro de la misma transacción. Lo que esto significa es que si los usuarios tienen éxito, la transacción se llevará a cabo; si los usuarios fracasan, la transacción no se llevará a cabo ya que el usuario no podrá cubrir el costo del préstamo + tarifas + intereses.

Intercambios

Uno de los desarrollos más interesantes en finanzas abiertas son los intercambios descentralizados o DEX. La diferencia clave entre los intercambios tradicionales como Coinbase o Kraken es el hecho de que los DEX brindan a los usuarios un control total sobre sus fondos.

Básicamente, cuando realiza transacciones en DEX, como Uniswap, 0x o Kyber, lo que estos servicios brindan son grupos de liquidez, creados tanto por los usuarios como por el protocolo subyacente, que permite que cualquier persona participe en las transacciones o proporcione liquidez al sistema, y sea incentivado a hacerlo.

El avance realmente sorprendente aquí es que este tipo de intercambios no están obligados a seguir las regulaciones KYC / AML, ya que los usuarios son los que controlan sus activos. El intercambio es simplemente una interfaz que permite a los usuarios comunicarse fácilmente con una cadena de bloques, como Ethereum.

Para concluir, cuando se utiliza un intercambio descentralizado, los usuarios son los propietarios de sus claves privadas y solo ellos tienen el control sobre sus activos.

Propiedad

Otra funcionalidad absolutamente increíble de la tecnología de cadena de bloques pública es para tokens no fungibles, o NFT para abreviar. Lo que crean las NFT son, esencialmente, tokens que pueden tener características diferentes entre sí. Este tipo de tokens, construido con una pluralidad de estándares ERC, como ERC-1155 y ERC-721, son clave para los juegos, ya que permiten a los usuarios poseer y rastrear tokens que tienen pequeñas diferencias entre ellos.

¿Alguno de ustedes recuerda CryptoKitties, desarrollado por Dapper Labs? Esos tipos de objetos de colección son NFT. Lo que hacen es permitir que el creador ingrese características específicas a un token, o contrato inteligente, que hace que el activo sea diferente de otros activos construidos en el mismo protocolo y sistema. Por ejemplo, en CryptoKitties, cada gato tenía estadísticas y características diferentes entre sí, lo que obviamente influye en el precio.

Pero no solo eso, otros proyectos se han basado en esta capa NFT. Mirando arriba, en OpenSea, un protocolo de mercado de código abierto para NFT, podemos ver que los tres proyectos principales ya realizan transacciones de sumas sustanciales, entre ETH 215 y ETH 500. Mientras que Somnium Space VR y Decentraland dan derecho a los usuarios a poseer un terreno virtual y para construir lo que quieran, SuperRare agrupa coleccionables y NFT.

La característica realmente interesante de los NFT es que el precio varía mucho, al igual que sucede con los coleccionables tradicionales. Estos tokens normalmente tienen un suministro bastante limitado, y cada token tiene características diferentes entre sí, a pesar de que están construidos en la misma red con los mismos estándares. Las NFT están asociadas con direcciones que los usuarios pueden tener directamente. Por lo tanto, es fácil hacer cumplir los derechos de propiedad, ya que los activos se encuentran en una dirección controlada en última instancia por el usuario.

Oráculos

Uno de los desarrollos más importantes en torno a la tecnología blockchain son los oráculos descentralizados y de código abierto. En pocas palabras, los oráculos son fragmentos de código que son puertas de enlace para que los contratos inteligentes interactúen con aplicaciones fuera de la cadena, al tiempo que limitan la dependencia de una única fuente de verdades.

Permitir que los contratos inteligentes reciban entradas de fuera de su cadena de bloques es un arma de doble filo; por un lado, aumenta exponencialmente los casos de uso al permitir interacciones con el mundo externo, pero también introduce un elemento de confianza. Los mineros y validadores en una cadena de bloques sin permiso no pueden verificar determinísticamente todas las entradas externas y, por lo tanto, permitirán la ejecución de cualquier cosa que coincida con los criterios predefinidos del contrato inteligente.

Esencialmente, los oráculos descentralizados recopilan información de múltiples fuentes y tienen como objetivo poseer los datos más confiables. Los oráculos pueden ser bastante útiles para aplicaciones que se basan en mercados de predicción, como Augur, envío y seguimiento de bienes y servicios, como FOAM, feeds de datos financieros y de precios, como ChainLink, una empresa que ya se asoció con Microsoft, o incluso precio de stablecoins. datos, como MakerDAO.

La razón por la que funcionan los oráculos descentralizados se debe al mecanismo de incentivos incorporado. Si una fuente no proporciona información confiable, se puede perder la participación, lo que crea un incentivo para la transmisión de datos precisos.

Gobernancia

Además, también hay que recurrir a aplicaciones de la tecnología blockchain centradas en la gobernanza. Hay tres áreas principales a las que nos gustaría llamar su atención, desde la identidad y el gobierno abierto hasta el seguimiento de los productos de la cadena de suministro.

Esencialmente, blockchain puede ayudar con los modelos de gobernanza descentralizados, ya que agrega una capa de incentivos y reputación, que cuando se combinan crean herramientas poderosas para la toma de decisiones en la cadena.

Vamos a sumergirnos en cada categoría.

Identidad

Las empresas pueden utilizar sistemas de gestión de identidad blockchain para erradicar los problemas de identidad actuales, como la inaccesibilidad, la inseguridad de los datos y las identidades fraudulentas. Hay algunos servicios integrales que operan en este espacio, como Namecoin, NameBase y uPort.

Namecoin fue la primera bifurcación de protocolo de Bitcoin y fue la cadena de bloques subyacente para Dot-Bit, la primera implementación de un caso real de un DNS descentralizado. Bastante impresionante si nos preguntas. En esencia, Dot-Bit funciona permitiendo a los usuarios reenviar sus dominios actuales a direcciones .bit.

Han surgido muchos proyectos y productos interesantes desde la introducción de Namecoin. Mirando la imagen de arriba vemos cómo funciona Ethereum Name Service. ENS es un DNS, o Servicio de nombres de dominio, especialmente creado para el protocolo Ethereum que es simultáneamente descentralizado y seguro. Un contrato inteligente sirve como el registrador que administra y actualiza los nombres de Ethereum, en lugar de utilizar un servicio centralizado como GoDaddy. Cualquiera puede crear un subdominio .eth legible por humanos, y el resolutor ENS actúa como un traductor que convierte nombres en direcciones.

Dos aplicaciones que se construyen sobre Ethereum y parecen estar obteniendo mucha tracción son Unstoppable Domains y uPort. Si bien el primero es un nombre de servicio de dominio de código abierto (.zil, .crypto) que permite a cualquier persona implementar rápidamente un nombre y / o dominio que funcione en blockchain (Ethereum, Bitcoin, Zilliqa, etc.), el segundo permite al usuario tienen una herramienta de código abierto para administrar sus identidades a través de la cadena de bloques Ethereum.

Los libros de contabilidad autorizados, como Hyperledger o Corda, también están desarrollando soluciones dirigidas a la identidad, que pueden ser bastante útiles para conectarse con permisos con espacios de nombres públicos de blockchain.

Gobernanza abierta

Como discutimos en capítulos anteriores, las tecnologías descentralizadas brindan a los usuarios un poder incomparable para realizar transacciones e interactuar con un nivel de seguridad y apertura nunca antes visto. Gracias a la criptografía y los incentivos económicos, como hemos comentado en los primeros capítulos, los usuarios ahora pueden poseer activos verdaderamente soberanos y construir identidades verdaderamente soberanas e independientes, sin necesidad de permiso de nadie. Las tecnologías descentralizadas y de código abierto, como Ethereum, solidifican libertades que no pueden ser arrebatadas, ni siquiera por actores con recursos considerables. Este cambio masivo en la tecnología requiere un nuevo método para organizar a estos individuos independientes: organizaciones descentralizadas.

Emplear la tecnología blockchain y usar contratos inteligentes nos permite crear organizaciones completamente descentralizadas, que son verdaderamente autónomas e imparables. ¿Se pregunta por qué son importantes estas nuevas organizaciones abiertas y planas?

Las organizaciones descentralizadas cambian nuestra relación con la gobernanza: de algo que nos imponen otros, a algo en lo que elegimos optar. Las organizaciones abiertas representan algo a lo que servimos y servimos por igual, en lugar de solo servir.

Sumado a eso, con el desarrollo de proyectos como Aragón, las personas pueden coordinar actividades y recompensar a los miembros de la organización a través de tokens e incentivos.

Otro buen ejemplo es Bityond, un motor de contratación y gestión del talento. Mientras que la mayoría de los proyectos simplemente asignan tokens como representación de la equidad, con poder de voto, Bityond lleva la coordinación un paso más allá: asigna tokens a los usuarios, en función de sus actividades en línea, dentro de la plataforma, y ​​luego los poseedores de tokens no solo tienen el poder de votar. en las nuevas funciones de la plataforma, actualizaciones, etc., pero los poseedores de tokens también tienen que quemar tokens para que se escuche su voz. Bityond, esencialmente, agrega un costo a la gobernanza, al igual que la electricidad agrega un costo a la minería.

Seguimiento de la cadena de suministro

Blockchain proporciona un caso de uso alcanzable de la desintermediación de los procesos comerciales a través de un libro mayor de información distribuida. Blockchain no solo facilita el intercambio de múltiples fuentes de datos de información de seguimiento, sino que también promueve una red para la colaboración abierta multilateral entre los actores clave de la cadena de suministro. La razón por la que blockchain puede mejorar considerablemente el espacio de la cadena de suministro se debe a la búsqueda de transparencia y responsabilidad en los procesos de la cadena de suministro. Estos pueden potencialmente influir en la automatización y la descentralización.

Además, con la integración de los contratos inteligentes, es posible lograr altos niveles de desintermediación y resolver problemas en curso, como con las Cuentas Bancarias del Proyecto (PBA), donde algunos de los agentes participantes (empresas) retienen los pagos a los proveedores (empleados). ), creando un espacio vacío de libertad financiera.

No solo eso, sino que los consumidores también pueden beneficiarse. Aunque registrar activos o productos en una cadena de bloques privada / pública puede tener cuellos de botella, principalmente asociados con el consenso social y la confianza en la entidad que realiza el registro de cualquier producto dado en una cadena de bloques, es mucho más fácil probar la fuente de los productos. Si se modera una cadena de bloques, también es bastante sencillo demostrar dónde ocurrió la moderación.

Hemos identificado las tres principales ventajas de usar una cadena de bloques para cadenas de suministro:

Mayor velocidad en la forma en que el dinero pasa del creador del contrato al ejecutor.

Mayor transparencia en todo el proceso de asignación de dinero, desde el principio hasta el final.

Y una mayor responsabilidad, ya que cualquiera de los participantes podría verificar fácilmente las transacciones y los pasos.

Investigaciones anteriores, realizadas por Deloitte, una reconocida consultora, han encontrado que en muchas organizaciones, los costos de adquisición son una gran parte del costo total. Por ejemplo, alrededor del 60% del costo de un automóvil se atribuye a los costos de adquisición. No solo eso, sino que las subastas en inglés, las subastas en Holanda y los contratos de licitación sellados son mecanismos económicos bien conocidos y ampliamente utilizados en el contexto de las adquisiciones. Esto es crucial para las cadenas de suministro, ya que es posible construir sistemas de subastas descentralizados con tecnología blockchain, lo que definitivamente puede reducir el costo de adquisición.

Para concluir este capítulo, queremos subrayar algunos ejemplos importantes y del mundo real de blockchain para la cadena de suministro, que se presentan a continuación:

Tael (token de Wabi): con el token de Wabi y la tecnología de seguimiento de Tael, los consumidores escanean las etiquetas NFC para verificar la autenticidad del producto en todos los productos del mercado de Tael, ya que están protegidos con una etiqueta NFC. Los consumidores verifican de forma segura la autenticidad del producto con sus teléfonos móviles. El token se ha construido sobre Ethereum.

Modum (token MOD): Modum ofrece soluciones de próxima generación para la automatización de la cadena de suministro y soluciones de inteligencia. Además, crean ecosistemas digitales que emplean tecnología de detección de Internet de las cosas. Además, utilizan redes blockchain e inteligencia artificial para una amplia gama de aplicaciones que se relacionan con bienes sensibles en diversas industrias. Actualmente, la empresa se centra principalmente en la industria farmacéutica. Además, Modum trabaja con socios tecnológicos globales, incluidos SAP y AWS. Además de esto, la empresa también cuenta con socios comerciales como Swiss Post y Deloitte. Esto es un medio para garantizar que las soluciones sean adecuadas para su propósito y que satisfagan las necesidades del mercado. Además, esto está destinado a garantizar que los estándares de calidad dentro de la empresa sigan siendo altos. El sistema de gestión de calidad de Modum también cuenta con la certificación ISO 9001: 2015.

Dorae: en asociación con Microsoft, este proyecto de cadena de bloques privada digitaliza documentos comerciales y automatiza los procesos de documentos. Hacerlo puede ahorrar a los usuarios potencialmente días de tiempo de espera y reducir los errores de transacción. Además, Dorae protege los datos clave en su sistema de contabilidad distribuida privada cada vez que se procesa un material unitario o cambia de manos, lo que permite la trazabilidad y la auditoría. El primer caso de uso ha sido mejorar la rendición de cuentas y la transparencia de los procesos mineros (como el proceso de minería de diamantes). La cadena de bloques utilizada por Dorae es Quorum, una versión privada de Ethereum.

Hyperledger Fabric: al utilizar la tecnología de cadena de bloques Hyperleger Fabric de IBM, Walmart ahora puede rastrear el origen de más de 25 productos de 5 proveedores diferentes. Esta empresa tiene la intención de implementar su sistema para más productos y categorías en los próximos meses y años. De hecho, recientemente dijo que comenzará a exigir a todos sus proveedores de verduras de hojas frescas (como ensaladas y espinacas) que rastreen sus productos utilizando el sistema.

Hyperledger Sawtooth: esta tecnología basada en blockchain, Sawtooth, registra el viaje de los activos desde su punto de origen hasta el último punto de entrega. Como caso de uso del mundo real, Sawtooth se ha utilizado para rastrear mariscos, desde el océano hasta la mesa. Los sensores de IoT se adhieren a cualquier objeto enviado a otra persona para su transporte. Esto significa que tiene parámetros rastreables de propiedad, posesión y telemetría que incluyen ubicación, temperatura, humedad, movimiento, golpes e incluso inclinación. Además, el comprador final puede acceder a un registro completo de información y confiar en que la información es precisa y completa.

Conclusión: ¿que depara el futuro para blockchain?

Para concluir esta guía sobre qué es la cadena de bloques, nos gustaría resumir nuestros hallazgos y lo que ha aprendido.

Inicialmente, mostramos las diferencias entre DLT, blockchains públicas y blockchains autorizadas (o privadas). Para lograrlo, hemos creado un diagrama fácil de leer, que detalla cuándo se debe usar cada tipo de estructura de datos.

Luego, profundizaremos en lo que cada tipo de sistema permite a los usuarios hacer. Comparamos las características de una cadena de bloques pública con las cadenas de bloques de permisos y las tecnologías de contabilidad distribuida, o DLT. Para ayudar a los lectores a comprender estas características, hemos utilizado el ejemplo del “trilema de la cadena de bloques”, que explica por qué no es fácil escalar una cadena de bloques pública y algunos métodos utilizados para lograrlo, además de utilizar libros de contabilidad autorizados y sistemas DLT.

Hablamos de la tecnología de capa dos, como cadenas laterales y cadenas de niños, canales de pago, como Lightning Network y Plasma, fragmentación de bases de datos e incluso algoritmos de consenso adicionales.

Finalmente, presentamos las mejores aplicaciones de la tecnología blockchain, conectadas a la industria de pagos y divisas, la industria de activos y servicios financieros, tales como financiamiento, préstamos y préstamos, intercambios, propiedad y oráculos; y, finalmente, hemos investigado el lado de la gobernanza de la tecnología blockchain, como los productos de identidad y gobernanza abierta, y el seguimiento de la cadena de suministro.

Para concluir, nos gustaría exaltar la importancia de la tecnología blockchain y por qué creemos que cambiará el mundo. En resumen, al utilizar la tecnología blockchain pública, los agentes son capaces de desintermediar industrias, haciendo que las personas sean más responsables de sus acciones y aumentando la transparencia entre los jugadores. No solo eso, sino que las tecnologías paralelas, como las cadenas de bloques autorizadas y los sistemas DLT, permiten un consenso más rápido entre los actores clave de la industria, lo que podría reducir sustancialmente los costos de producción, los costos legales y los costos de intercambio de información.

Estimado lector, si compartes este artículo en tus Redes Sociales nos estarás ayudando a crear más contenido educativo en español. ¡Gracias por tu apoyo!

Suscríbete gratis y recibe las más importantes noticias,
guías de aprendizaje y señales de trading en vivo!

Gracias por suscribirte.

Algo salió mal.

Lo Último

Recibe lo último
del CriptoMundo

Suscríbete gratis y recibe las más importantes noticias, guías de aprendizaje y señales de trading en vivo!

Gracias por suscribirte. No recibirás spam ni correos no deseados.

Algo salió mal.