“WELCOME TO THE BLOCKCHAIN” (parte 3, final)
Con esta entrada llegamos a la tercera parte y última sobre lo que es la blockchain y su funcionamiento.
Hemos desarrollado los principales conceptos que la componen sin entrar mucho en los detalles para no hacerlo “poco entendible”.
En la parte 1, hablábamos de los 2 conceptos básicos para empezar a entender esta tecnología:
El bloque, entendiéndolo como un recipiente o una carpeta con datos e información que se iba encadenando sucesivamente con el anterior y siguiente.
Y el Hash, La función criptográfica del hash es un algoritmo matemático de código abierto (cualquiera puede leer su código) que transforma cualquier contenido arbitrario de datos en una nueva serie de caracteres con una longitud fija.
Sirve para encriptar el contenido y darle seguridad al bloque.
En la parte 2, hablábamos de otros 2 conceptos no menos importantes que actúan en la minería de los bloques:
El Nonce, que en pocas palabras es un número de un solo uso. Este número es aleatorio y con unas características únicas para ser utilizado en sistemas criptográficos y es el que ayuda a resolver el puzzle criptográfico o Hash de salida.
Y el puzzle criptográfico, que sirve para hallar el Hash del propio bloque mediante el cálculo del Nonce y conseguir minarlo. Para su resolución se deben de cumplir una serie de condiciones que están en la propia estructura de la Blockchain (en su código de funcionamiento) y en el algoritmo Hash 256.
Pues bien, con estos conceptos ya comentados en las partes 1 y 2, solo nos queda desarrollar los otros 2 conceptos fundamentales para entender la seguridad de la cadena de bloques y la realización de las pruebas de trabajo para garantizar la inmutabilidad de dicha cadena de bloques.
Hablamos de los protocolos de consenso, los 2 grandes retos para establecer la seguridad contra ataques y la manera que tiene la cadena de seguir creciendo, como añadir un nuevo bloque y que se vaya sincronizando con toda la cadena.

Estos son:
Tabla de contenidos
#1 Defensa contra atacantes
Reto 1: Atacantes
El primer gran reto que tiene la blockchain es su seguridad, si hablamos de libro mayor inmutable tenemos que tener un sistema que lo garantice y este protocolo de consenso establece que cuando alguien quiere añadir un nuevo bloque malicioso al final de la cadena de un nodo o realiza un cambio en un bloque ya minado, automáticamente entra en juego este protocolo de consenso para verificar la autenticidad del hecho y validarlo o no
Reto 2: Las cadenas en competición
El segundo gran reto que tiene la blockchain es cuando en 2 nodos (ordenadores que minan bloques) muy alejados físicamente, se mina un bloque casi al mismo tiempo (existe una mínima latencia desde que se mina un bloque y se propaga por toda la red de esa blockchain) con lo que un nodo puede minar un bloque unas milésimas de segundo después que otra se haya minado y al añadirlo a la cadena habrá una alerta general que deberá ser resuelta para validar y sincronizar checkcual es el bueno y seguir la cadena que contiene ese bloque.
Para resolver estos 2 retos existen la Tolerancia a las faltas Bizantinas y el ataque del 51%

Brevemente explicado y en pocas palabras, la tolerancia a faltas bizantinas (BFT) es la propiedad de un sistema que puede resistir la clase de fallas derivadas del problema del dilema de los generales bizantinos.
Si quieres entender mejor el tema te dirijo a un articulo de Binance academy en el que lo explica perfectamente, porque explicarlo yo extendería demasiado la entrada.
Por lo tanto, la única forma de lograr un consenso en estos tipos de sistemas distribuidos es tener al menos ⅔ o más nodos de red confiables y honestos.
Esto significa que, si la mayoría de la red decide actuar maliciosamente, el sistema es susceptible de fallas y ataques (como el ataque del 51%), es decir se necesitaría disponer del 51% de la una red blockchain para alterar, atacar y hackear los bloques en beneficio propio.
Un majority attack o ataque mayoritario (generalmente denominado ataque del 51% o ataque> 50%) es un ataque que ocurre en redes blockchain utilizando el mecanismo de consenso de proof-of-work (PoW).
En el caso de las criptomonedas que utilizan minería o prueba de trabajo (PoW), el 51% de los que toman decisiones se traduce en el 51% de capacidad minera, y más precisamente en la capacidad de calcular hashes.
Aunque las principales blockchain son muy resistentes a estos tipos de ataques, las cadenas de bloques y criptomonedas más pequeñas son muy vulnerables, ya que hay pocas personas que se dedican al mining.

Sinceramente y como opinión personal, en la blockchain de Bitcoin, es algo imposible (No existe potencia de cálculo suficiente para incidir en el 51% de la red).
Por eso la Blockchain es inmutable.
# 2 Prueba de trabajo (Proof of Work)
El sistema de prueba de trabajo o Proof of Work, “PoW” por su abreviación, es uno de los algoritmos de consenso más utilizados para el minado de criptomonedas en la blockchain de Bitcoin al igual que Proof of Stake (PoS), que es la prueba de participación que se utiliza en la Blockchain de Ethereum.
Su función es relativamente simple: evitar los double-spends (gastos dobles, mejor entendidos como duplicación o uso de una misma moneda en dos o más transacciones diferentes), verificando y registrando las transacciones de forma segura.
La prueba de trabajo ( PoW ) es una forma de prueba criptográfica en la que una parte (el probador, en nuestro caso el minero) demuestra a los demás (los verificadores o resto de nodos de la blockchain) que se ha gastado una cierta cantidad de un esfuerzo computacional específico.
Los verificadores pueden confirmar posteriormente este gasto con un esfuerzo mínimo de su parte mediante un check list exaustivo comprobando la veracidad y validez del bloque para añadirlo a la cadena.

¿Cuáles son sus ventajas y desventajas?
Ventajas
Por todo lo que hemos repasado, hemos observado que es un proceso muy seguro. Los mineros reciben el recompensas a cambio de aportar su poder de cómputo a la red de blockchain. Esto hace más difícil y costoso que alguien pueda atacar estas blockchains.
Además PoW generalmente brinda una mayor descentralización a cualquier red.
Por otra parte, tiene una buena defensa contra ataques DoS (Denial of Service o Denegación de Servicio), por lo que no comenzaría a rechazar peticiones por la “poca capacidad” de respuesta que podría presentar frente a toda la demanda.
Desventajas
Debido a que cada vez se va aumentando la dificultad de los acertijos que se presentan por los reajustes que pueda tener el sistema al considerar los tiempos de respuesta de los acertijos, cada vez se necesita un hardware más poderoso y altamente especializado.
Adicionalmente, consumen mucha energía y es vulnerable a ataques del 51, o ataques mayoritarios, en pequeñas cadenas de prueba de trabajo, lo que significa que un usuario o un grupo de usuarios tienen suficiente poder para controlar lo que ocurre dentro de la red.
# 3 Mis conclusiones finales:
1.- Hemos visto como es la Blockchain, de que elementos se compone, como se generan y minan los bloques y como se establecen los protocolos de consenso para ataques y duplicidades.
2.- Es una tecnología que cada vez se encuentra más y más entre nosotros y en amplios sectores de la sociedad moviendo miles de millones de dólares y creando miles de usos y aplicaciones bajo esta estructura informática descentralizada, segura e inmutable.
3.- He querido aproximaros con estas 3 partes lo que es la Blockchain y a partir de aquí, que cada uno saque sus propias conclusiones.
4.- Las mías están muy claras como habréis podido comprobar en mis ultimas entradas y espero que cuando os hablen de todo esto podáis por lo menos levantar la mano y opinar con conocimiento.
Gracias.
- Apple Vision Pro, What? - sábado, 24 de junio de 2023
- Computación Cuántica y la Conjetura de Goldbach - sábado, 20 de mayo de 2023
- Sant Jordi y su fiesta - sábado, 22 de abril de 2023
Querido Max, pese a tus esfuerzos para hacer totalmente comprensible estos complejos conceptos no estoy muy seguro de poder levantar la mano, pero por lo menos moveré un dedo.
Han sido tres artículos intensos y muy didácticos aunque, te confieso que me han costado digerir. Espero que no se me escape un pedo inoportuno.
Un abrazo enorme
Jajaja, amigo Pepe,
Si no he conseguido que puedas levantar la mano para ponerte a hablar de la Blockchain por lo menos puedes levantar un dedo y decir: “tengo un amigo que está muy puesto y que ha escrito 3 articulos sobre ella” y les envías el enlace de las entradas. 🙂
Entiendo que cultivando pepinos y calabacines esto de la Blokchain te venga un poco de lejos, pero imaginate que quisieras comercializar tu huerto de manera ECO y natural y podrías aplicar tecnología Blockchain para la producción y cadena de suministro con un Smart Contract que hiciera trazabilidad de tus productos naturales y de montaña para que el cliente viera en todo momento como has ido cultivando tus hortalizas.
Salud amigo.
Por cierto entiendo perfectamente que no estés en condiciones de estar con nosotros en la Púa Lectora, yo no entiendo de donde sacas tiempo para leer tantos libros técnicos
No leo libros, leo artículos y reviews que son más cortos, también tiro mucho de tutoriales de Youtube.
Ya me gustaría leer como vosotros, lo pienso cuando disfruto viendo los video debates de literatura.
Un abrazo.
Amigo Max, creo estar ya preparado para que en conversaciones sobre esta temática, pueda levantar la mano y sin pudor alguno, continuar preguntando, solamente preguntando… ¡Joder, qué técnica e intensa es esta temática.!
Esperamos nuevas incursiones futuristas.
Abrazos amigo 😀👍
Bueno, me alegra que te haya despertado cierto interés, nunca se sabe.
La verdad es que es tan técnica y compleja esta temática que quienes las difunden y practican suelen ser todos ingenieros de software. matemáticos, físicos y genios.
Los entusiastas como yo solo nos quedamos asombrados con todo esto y hacemos lo que podemos.
Yo seguiré intentando comprender y mostraros todos estos temas tecnológicos del presente y del futuro.
Un abrazo.