
EP. 05. 8M: PODER FEMENINO EN WEB 3
"EL ACTO MÁS VALIENTE ES PENSAR POR UNA MISMA EN VOZ ALTA"

Un nuevo mundo optimista: Optimism y su ecosistema
"Es más fácil ponerse de acuerdo sobre lo que fue útil que sobre lo que será útil"

Descentralizando el Mundo Digital: El Papel Vital de las DApps
Qué son las DApps y ejemplos de éxito

EP. 05. 8M: PODER FEMENINO EN WEB 3
"EL ACTO MÁS VALIENTE ES PENSAR POR UNA MISMA EN VOZ ALTA"

Un nuevo mundo optimista: Optimism y su ecosistema
"Es más fácil ponerse de acuerdo sobre lo que fue útil que sobre lo que será útil"

Descentralizando el Mundo Digital: El Papel Vital de las DApps
Qué son las DApps y ejemplos de éxito
Subscribe to criptoraquel.eth
Subscribe to criptoraquel.eth
Share Dialog
Share Dialog


<100 subscribers
<100 subscribers
Antes de hablar de seguridad en Blockchain, primero entendamos cómo funciona 🤔
¿Cuál es el proceso?
La información en blockchain se mueve a través de nodos. Los nodos se encargan de verificar que la información haya sido grabada siguiendo ciertas reglas para ser aprobados. Este proceso de validación se realiza a través de un consenso donde la mayoría de nodos en la red deben validar al bloque y de esa manera creamos un nuevo bloque. Así el bloque se incluye en la cadena (de allí el nombre "blockchain").

Si vamos un poco más allá, identifiquemos cómo es la estructura de datos en blockchain. Aquí surgen conceptos claves como hash, criptografía y bloques 🤯
Hash:

Este término hace referencia a la función matemática que convierte cualquier dato en una cadena única e irrepetible en la blockchain.
El hash es esencial para identificar bloques, verificar integridad y encadenar bloques (el hash del bloque anterior se incluye en el nuevo y van creando así la cadena).
Ejemplo de hash criptógrafico: 036caee637c0d68ba319774750a992882d698bbb4cb984aec57891a4b5ea8d3
Criptografía:

Ahora, con estos conceptos más claros, ¿cómo es que se arma una red segura en la blockchain? Aquí es donde entran los mecanismos de consenso 🤝
¿Que són los mecanismos de consenso?
Ya que la blockchain es un sistema descentralizado sin figura de autoridad central, se acude a mecanismos de consenso donde una red de nodos autorizados se encargan de procesar las transacciones para asegurar el sistema. Un protocolo de consenso considera tres puntos importantes:
La aprobación donde se determina si aceptar o rechazar una transacción.
El ordenamiento donde las transacciones son organizadas en un lapso de tiempo en una secuencia.
La validación que consta de verificar que el conjunto de transacciones es válido.
Para este proceso existen diferentes protocolos de consensos. Estos protocolos suceden antes de la creación de cualquier tipo de bloque. Veamos los tipos de protocolos de consenso más usados en el siguiente diagrama:

En resumen, la seguridad de Blockchain se fundamenta en su robusto sistema de consenso. Tanto Proof of Work (PoW) como Proof of Stake (PoS) garantizan la integridad de la red, haciendo extremadamente difícil cualquier intento de manipulación. Estos mecanismos no solo protegen los datos y las transacciones, sino que también sientan las bases para un futuro digital más seguro y confiable. En última instancia, Blockchain no solo es seguro en sí mismo, sino que también ofrece un camino hacia una era digital más segura y confiable para todos.
Antes de hablar de seguridad en Blockchain, primero entendamos cómo funciona 🤔
¿Cuál es el proceso?
La información en blockchain se mueve a través de nodos. Los nodos se encargan de verificar que la información haya sido grabada siguiendo ciertas reglas para ser aprobados. Este proceso de validación se realiza a través de un consenso donde la mayoría de nodos en la red deben validar al bloque y de esa manera creamos un nuevo bloque. Así el bloque se incluye en la cadena (de allí el nombre "blockchain").

Si vamos un poco más allá, identifiquemos cómo es la estructura de datos en blockchain. Aquí surgen conceptos claves como hash, criptografía y bloques 🤯
Hash:

Este término hace referencia a la función matemática que convierte cualquier dato en una cadena única e irrepetible en la blockchain.
El hash es esencial para identificar bloques, verificar integridad y encadenar bloques (el hash del bloque anterior se incluye en el nuevo y van creando así la cadena).
Ejemplo de hash criptógrafico: 036caee637c0d68ba319774750a992882d698bbb4cb984aec57891a4b5ea8d3
Criptografía:

Ahora, con estos conceptos más claros, ¿cómo es que se arma una red segura en la blockchain? Aquí es donde entran los mecanismos de consenso 🤝
¿Que són los mecanismos de consenso?
Ya que la blockchain es un sistema descentralizado sin figura de autoridad central, se acude a mecanismos de consenso donde una red de nodos autorizados se encargan de procesar las transacciones para asegurar el sistema. Un protocolo de consenso considera tres puntos importantes:
La aprobación donde se determina si aceptar o rechazar una transacción.
El ordenamiento donde las transacciones son organizadas en un lapso de tiempo en una secuencia.
La validación que consta de verificar que el conjunto de transacciones es válido.
Para este proceso existen diferentes protocolos de consensos. Estos protocolos suceden antes de la creación de cualquier tipo de bloque. Veamos los tipos de protocolos de consenso más usados en el siguiente diagrama:

En resumen, la seguridad de Blockchain se fundamenta en su robusto sistema de consenso. Tanto Proof of Work (PoW) como Proof of Stake (PoS) garantizan la integridad de la red, haciendo extremadamente difícil cualquier intento de manipulación. Estos mecanismos no solo protegen los datos y las transacciones, sino que también sientan las bases para un futuro digital más seguro y confiable. En última instancia, Blockchain no solo es seguro en sí mismo, sino que también ofrece un camino hacia una era digital más segura y confiable para todos.
Desde la época de Julio César era usada estas técnicas. Podríamos describir a la criptografía como la ciencia de mantener las cosas en secreto donde se utiliza las matemáticas para descrifar los datos.
Hay dos tipos de criptografía: simétrica y asimétrica. La simétrica solo usa una misma llave tanto para encriptar y desencriptar información. Sin embargo, la más usada es la criptografía asimétrica donde hay una llave pública para encriptar y una llave privada para desencriptar.
Bloques:
Son aquellos lotes de transacciones que poseen un hash del bloque anterior en la cadena.
Desde la época de Julio César era usada estas técnicas. Podríamos describir a la criptografía como la ciencia de mantener las cosas en secreto donde se utiliza las matemáticas para descrifar los datos.
Hay dos tipos de criptografía: simétrica y asimétrica. La simétrica solo usa una misma llave tanto para encriptar y desencriptar información. Sin embargo, la más usada es la criptografía asimétrica donde hay una llave pública para encriptar y una llave privada para desencriptar.
Bloques:
Son aquellos lotes de transacciones que poseen un hash del bloque anterior en la cadena.
No activity yet