<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/">
    <channel>
        <title>erremorei</title>
        <link>https://paragraph.com/@erremorei</link>
        <description>undefined</description>
        <lastBuildDate>Fri, 10 Apr 2026 02:16:23 GMT</lastBuildDate>
        <docs>https://validator.w3.org/feed/docs/rss2.html</docs>
        <generator>https://github.com/jpmonette/feed</generator>
        <language>en</language>
        <image>
            <title>erremorei</title>
            <url>https://storage.googleapis.com/papyrus_images/c3a54ca5dad42af235db9adb4e2fd81e.jpg</url>
            <link>https://paragraph.com/@erremorei</link>
        </image>
        <copyright>All rights reserved</copyright>
        <item>
            <title><![CDATA[Mantener la seguridad en la blockchain: ¿un desafío ganado?]]></title>
            <link>https://paragraph.com/@erremorei/seguridad-en-la-blockchain</link>
            <guid>njI4aY23e4JbfsaZaJOC</guid>
            <pubDate>Thu, 28 Mar 2024 22:48:51 GMT</pubDate>
            <description><![CDATA[La seguridad de la información actualmente es un tema de vital importancia (o al menos para pensar). La tecnología blockchain ha surgido como una her...]]></description>
            <content:encoded><![CDATA[<figure float="none" data-type="figure" class="img-center" style="max-width: null;"><img src="https://storage.googleapis.com/papyrus_images/21b4dd1214c4db081045f21f878260a9.png" blurdataurl="data:image/png;base64,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" nextheight="512" nextwidth="1024" class="image-node embed"><figcaption htmlattributes="[object Object]" class="hide-figcaption"></figcaption></figure><p>La <strong>seguridad de la información</strong> actualmente es un tema de vital importancia (o al menos para pensar). La <strong>tecnología blockchain</strong> ha surgido como una herramienta con el potencial de <strong>transformar la manera en que interactuamos y realizamos transacciones en línea</strong>. Sin embargo, a medida que la adopción de la blockchain continúa en aumento y se presentan nuevos desafíos relacionados con la <strong>seguridad</strong> y la <strong>integridad</strong> de esta tecnología.</p><p>Preguntarnos si efectivamente es un desafío “ganado” plantea una cuestión fundamental que enfrenta la comunidad blockchain en la actualidad. A medida que exploramos los diversos aspectos de esta tecnología, desde los conceptos más básicos hasta los más avanzados, surge la necesidad de comprender cómo se abordan y superan estos desafíos en la práctica. En este artículo y a través de mis (humildes) notas y algunas investigaciones posteriores para ampliar, nos vamos a sumergir un poco en los fundamentos con el objetivo de entender cómo funciona la seguridad general de la red blockchain.</p><hr><div class="relative header-and-anchor"><h2 id="h-transacciones">Transacciones</h2></div><p><strong>Son eventos registrados en la cadena de bloques, representando un intercambio de valor entre usuarios</strong>. La ejecución de una transacción en la blockchain implica una serie de pasos fundamentales que garantizan su validez y seguridad dentro de la red descentralizada. Se podría decir que el proceso es el siguiente:</p><ol><li><p><strong>Inicio de la Transacción:</strong></p><p style="text-align: start">Todo comienza cuando un usuario decide realizar una transacción, como enviar criptomonedas a otro usuario o interactuar con una aplicación descentralizada (DApp). El usuario inicia la transacción proporcionando los detalles necesarios, como la dirección del destinatario, la cantidad de criptomonedas a enviar y cualquier otra información relevante.</p></li><li><p style="text-align: start"><strong>Verificación de la Transacción:</strong></p><p style="text-align: start">Una vez que se inicia la transacción, esta se difunde a través de la red blockchain para su verificación. Los nodos de la red verifican la validez de la transacción.</p></li><li><p style="text-align: start"><strong>Creación del Bloque:</strong></p><p style="text-align: start">Después de que la transacción ha sido verificada por los nodos de la red, se agrupa junto con otras transacciones válidas para formar un bloque. Cada bloque contiene un conjunto de transacciones, así como un encabezado que incluye información como el hash del bloque anterior y una marca de tiempo.</p></li><li><p style="text-align: start"><strong>Minería del Bloque:</strong></p><p style="text-align: start">Una vez que se ha creado el bloque, los mineros de la red compiten para agregarlo a la blockchain. Este proceso, conocido como minería, implica resolver un problema criptográfico complejo conocido como "<strong>prueba de trabajo</strong>" (<strong>PoW</strong>) en el caso de Bitcoin y muchas otras blockchain. El minero que primero resuelve este problema tiene el derecho de agregar el bloque a la cadena y recibir una recompensa en criptomonedas por su trabajo.</p></li><li><p style="text-align: start"><strong>Encadenamiento del Bloque:</strong></p><p style="text-align: start">Una vez que un bloque ha sido minado y agregado a la cadena de bloques, se enlaza de manera inmutable con el bloque anterior mediante el <strong>hash</strong> del bloque anterior incluido en su encabezado. Este encadenamiento de bloques garantiza la integridad de la cadena y hace que cualquier alteración en un bloque anterior sea prácticamente imposible.</p></li></ol><hr><div class="relative header-and-anchor"><h2 id="h-hash-el-hilo-rojo">Hash, el hilo rojo</h2></div><p>Usamos la palabra <strong>hash</strong>, pero... ¿qué es el hash?</p><p>El hash desempeña un papel fundamental en la seguridad y la integridad de la blockchain. Cuando se crea un bloque de transacciones en la cadena de bloques, <strong>cada transacción dentro del bloque se procesa a través de una función de hash para generar un hash único que identifica esa transacción específica</strong>. Además, este hash único también depende del hash del bloque anterior, creando así una cadena inmutable de bloques enlazados, de ahí el nombre "cadena de bloques". Si se cambia incluso un solo bit en los datos de entrada, el hash resultante será completamente diferente.</p><p>El uso de hashes en la blockchain <strong>garantiza que cualquier alteración en los datos de una transacción se refleje en su hash correspondiente</strong>, lo que hace que la manipulación de la información sea prácticamente imposible. El hash es una herramienta fundamental en la tecnología blockchain que proporciona seguridad, integridad y confianza en las transacciones digitales al garantizar la <strong>inmutabilidad de los datos</strong> y la integridad de la cadena de bloques.</p><hr><div class="relative header-and-anchor"><h2 id="h-criptografia-rompecabezas"><strong>Criptografía = ¿rompecabezas?</strong></h2></div><p>En la blockchain, la criptografía juega un papel crucial en la seguridad y la privacidad de las transacciones. Existen diferentes tipos de criptografía: la <strong>criptografía simétrica</strong> se utiliza a menudo para cifrar datos de transacciones, mientras que la <strong>criptografía asimétrica</strong> se utiliza para firmar digitalmente transacciones y garantizar su autenticidad e integridad. Imaginá que son llaves, y las necesitás para poder acceder a determinada información que previamente se aseguró de esa forma. Podemos resumirlo y compararlo de esta manera:</p><p><strong>Criptografía Simétrica:</strong></p><ul><li><p>Utiliza la misma llave para cifrar y descifrar datos.</p></li><li><p>Más eficiente en términos de velocidad y recursos.</p></li></ul><p><strong>Criptografía Asimétrica:</strong></p><ul><li><p>Utiliza un par de llaves: una pública y una privada.</p></li><li><p>Proporciona una mayor seguridad y permite la autenticación y el intercambio seguro de datos.</p></li></ul><hr><div class="relative header-and-anchor"><h2 id="h-mecanismos-de-consenso-de-la-blockchain"><strong>Mecanismos de Consenso de la Blockchain</strong></h2></div><p>Los mecanismos de consenso son <strong>algoritmos utilizados en la blockchain para lograr un acuerdo sobre el estado de la red y validar transacciones de manera confiable</strong>. Existen diferentes mecanismos, y su elección depende de varios factores, como la seguridad, la escalabilidad y los objetivos de la red blockchain. Pero los más comunes y conocidos son <em>Proof of Stack</em> (PoS) y <em>Proof of Work</em> (PoW). Te cuento de qué se trata cada uno:</p><p><strong>Proof of Stack</strong></p><ul><li><p>Los nodos validan transacciones basándose en la cantidad de criptomonedas que poseen y "apuestan" como garantía.</p></li><li><p>Los nodos con más participación tienen más probabilidades de ser seleccionados para agregar bloques y recibir recompensas.</p></li></ul><p><strong>Proof of Work</strong></p><ul><li><p>Los nodos compiten entre sí para resolver problemas criptográficos complejos.</p></li><li><p>El nodo que resuelve el problema primero tiene el derecho de agregar el siguiente bloque a la cadena y recibe una recompensa.</p></li></ul><figure float="none" data-type="figure" class="img-center" style="max-width: null;"><img src="https://storage.googleapis.com/papyrus_images/9ca333decb6564a89c409b251b3c7936.png" blurdataurl="data:image/png;base64,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" nextheight="512" nextwidth="1024" class="image-node embed"><figcaption htmlattributes="[object Object]" class=""><em>PoW es utilizado por Bitcoin, y PoS por Ethereum, por ejemplo.</em></figcaption></figure><hr><p>La tecnología blockchain es como un superlibro digital que guarda registros de transacciones de manera segura y transparente. En este artículo, aprendimos sobre los bloques que forman esta cadena, cómo se aseguran con funciones de hash y cómo se agregan nuevos bloques mediante un proceso llamado minería.</p><p style="text-align: start">También exploramos cómo los usuarios pueden confiar en la blockchain gracias a los mecanismos de consenso, que son como reglas que todos en la red acuerdan seguir. Además, vimos cómo la criptografía, que es como un código secreto, mantiene nuestras transacciones seguras.</p><p style="text-align: start">Al comprender estos conceptos básicos, podemos ver que la seguridad en la blockchain es alcanzable si todos colaboramos y entendemos cómo funciona esta tecnología. Si bien es un desafío superado en su "core", debemos asegurarnos de mantener mecanismos de consenso que sostengan la transparencia y la efectividad de los smart contracts y la blockchain en sí misma, como método de seguridad y validación.</p><p></p><p></p><hr><p></p><div data-type="shareButton" class="center-contents"><a class="email-subscribe-button" href="https://paragraph.xyz/@erremorei/njI4aY23e4JbfsaZaJOC">Share</a></div><p><br></p>]]></content:encoded>
            <author>erremorei@newsletter.paragraph.com (Erremorei)</author>
            <category>blockchain</category>
            <category>seguridaddigital</category>
            <category>criptografía</category>
            <category>tecnología</category>
            <category>innovación</category>
            <category>ciberseguridad</category>
            <category>transaccionesseguras</category>
            <category>descentralización</category>
            <category>minería</category>
            <category>consensos</category>
            <category>privacidad</category>
            <category>hash</category>
            <category>seguridadinformática</category>
            <category>smartcontracts</category>
            <enclosure url="https://storage.googleapis.com/papyrus_images/7dc1f07c440f978c351dd1431e749693.png" length="0" type="image/png"/>
        </item>
    </channel>
</rss>