SlideShare una empresa de Scribd logo
TECNOLOGIA
BLOCKCHAIN
[Año]
CADENA DE BLOQUES
NOMBRE:Jackelin Lizeth Soria Tuesta
Una cadena de bloques,[] conocida en inglés como blockchain, es una estructura
de datos cuya información se agrupa en conjuntos (bloques) a los que se les añade
meta información relativa a otro bloque de la cadena anterior en una línea temporal
para hacer un seguimiento seguro a través de grandes cálculos criptográficos. De
esta forma, gracias a técnicas criptográficas, la información contenida en un bloque
solo puede ser repudiada o editada modificando todos los bloques anteriores. Esta
propiedad permite su aplicación en un entorno distribuido de manera que la
estructura de datos blockchain puede ejercer de base de datos pública no relacional
que contenga un histórico irrefutable de información.
En ciencias de la computación, una estructura de datos[
1
] es una forma particular
de organizar información en un computador para que pueda ser utilizada de manera
eficiente. Diferentes tipos de estructuras de datos son adecuados para diferentes
tipos de aplicaciones, y algunos son altamente especializados para tareas
específicas.[
5
]
Las estructuras de datos son medios para manejar grandes cantidades de
información de manera eficiente para usos tales como grandes bases de datos y
servicios de indización de Internet. Por lo general, las estructuras de datos
eficientes son clave para diseñar algoritmos eficientes. Algunos métodos formales
de diseño de lenguajes de programación destacan las estructuras de datos, en lugar
de los algoritmos, como el factor clave de organización en el diseño de software.
Más precisamente, una estructura de datos es una colección de valores, las
relaciones entre ellos y las funciones y operaciones que se pueden aplicar a los
datos,[
6
] es decir, es una estructura algebraica de datos.
En la práctica ha permitido, gracias a la criptografía asimétrica y las funciones de
resumen o hash, la implementación de un registro contable (ledger) distribuido que
permite soportar y garantizar la seguridad de dinero digital.[
8
] Siguiendo un protocolo
apropiado para todas las operaciones efectuadas sobre la blockchain, es posible
alcanzar un consenso sobre la integridad de sus datos por parte de todos los
participantes de la red sin necesidad de recurrir a una entidad de confianza que
centralice la información. Por ello se considera una tecnología en la que la "verdad"
(estado fiable del sistema) es construida, alcanzada y fortalecida por los propios
miembros; incluso en un entorno en el que exista una minoría de nodos en la red
con comportamiento malicioso (nodos sybil) dado que, en teoría, para comprometer
los datos, un atacante requeriría de una mayor potencia de cómputo y presencia en
la red que el resultante de la suma de todos los restantes nodos combinados. Por
las razones anteriores, la tecnología blockchain es especialmente adecuada para
escenarios en los que se requiera almacenar de forma creciente datos ordenados
en el tiempo, sin posibilidad de modificación ni revisión y cuya confianza pretenda
ser distribuida en lugar de residir en una entidad certificadora. Este enfoque tiene
diferentes aspectos:
Criptografía asimétrica
La criptografía asimétrica (del inglés asymmetric key cryptography), también
conocida como criptografía de clave pública (public key cryptography)
o criptografía de dos claves (two-key cryptography),[
1
] es un sistema
criptográfico que se caracteriza por utilizar dos claves, una clave pública y otra
privada, para el envío de mensajes o datos informáticos. Las dos claves están
conectadas entre sí y tienen roles complementarios, al ser la clave pública la
responsable del cifrado y la clave privada la del descifrado. En cuanto al
procedimiento, el destinatario genera ambas claves y comunica la clave pública al
emisor del mensaje quien, por su parte, tiene ahora la opción de cifrar el mensaje.
Una vez que se haya enviado el mensaje, solo se podrá descifrar con la clave
privada, de manera que si el mensaje cifrado es interceptado, la información del
mensaje permanecerá oculta.[
2
] Además, los métodos criptográficos garantizan que
esa pareja de claves solo se puede generar una vez, de modo que se puede asumir
que no es posible que dos personas hayan obtenido casualmente la misma pareja
de claves.
Si una persona que emite un mensaje a un destinatario, usa la clave pública de este
último para cifrarlo; una vez cifrado, solo la clave privada del destinatario podrá
descifrar el mensaje, ya que es el único que debería conocerla. Por tanto, se logra
la confidencialidad del envío del mensaje, ya que es extremadamente difícil que lo
descifre alguien salvo el destinatario. Cualquiera, usando la llave pública del
destinatario, puede cifrarle mensajes; los que serán descifrados por el destinatario
usando su clave privada.
Si el propietario del par de claves usa su clave privada para cifrar un mensaje,
cualquiera puede descifrarlo utilizando la clave pública del primero. En este caso se
consigue la identificación y autentificación del remitente, ya que se sabe que solo
pudo haber sido él quien empleó su clave privada (salvo que un tercero la haya
obtenido). Esta idea es el fundamento de la firma digital, donde jurídicamente existe
la presunción de que el firmante es efectivamente el dueño de la clave privada.
Los sistemas de cifrado de clave pública se inventaron con el fin de evitar por
completo el problema del intercambio de claves de los sistemas de cifrado
simétricos. Con las claves públicas no es necesario que el remitente y el destinatario
se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes
de iniciar la comunicación secreta, cada uno debe conseguir la llave pública del otro
y cuidar cada uno su llave privada. Es más, esas mismas claves públicas pueden
ser usadas por cualquiera que desee comunicarse con alguno de ellos siempre que
se utilice correctamente la llave pública de cada uno.
La criptografía asimétrica usa funciones exponenciales.
Descripción
[editar]
Las dos principales ramas de la criptografía de clave pública son:
 Cifrado de clave pública: un mensaje cifrado con la clave pública de un destinatario no
puede ser descifrado por nadie (incluyendo al que lo cifró), excepto un poseedor de la clave
privada correspondiente, presumiblemente su propietario y la persona asociada con la clave
pública utilizada. Su función es garantizar la confidencialidad del mensaje.
 Firmas digitales: un mensaje firmado con la clave privada del remitente puede ser verificado
por cualquier persona que tenga acceso a la clave pública de dicho remitente, lo que
demuestra que este remitente tenía acceso a la clave privada (y por lo tanto, es probable
que sea la persona asociada con la clave privada utilizada). Se asegura así que el mensaje
no ha sido alterado, puesto que cualquier manipulación del mensaje repercutiría en un
distinto resultado del algoritmo de resumen del mensaje (encoded message digest). Se
utiliza para garantizar la autenticidad del mensaje.
Una analogía con el cifrado de clave pública es la de un buzón con una ranura de
correo. La ranura de correo está expuesta y accesible al público; su ubicación (la
dirección de la calle) es, en esencia, la clave pública. Alguien que conozca la
dirección de la calle puede ir a la puerta y colocar un mensaje escrito a través de la
ranura; sin embargo, solo la persona que posee la llave (clave privada) puede abrir
el buzón de correo y leer el mensaje.
Una analogía para firmas digitales es el sellado de un sobre con un sello personal.
El mensaje puede ser abierto por cualquier persona, pero la presencia del sello
autentifica al remitente.
Ejemplo:
Supongamos que Ana quiere enviar a David un mensaje secreto que solo él pueda
leer.
Primero, David envía a Ana una caja abierta, pero con cerradura, cerradura que se
bloqueará una vez se cierre la caja, y que solo podrá abrirse con una llave, que solo
David tiene. Ana recibe la caja, escribe el mensaje, lo pone en la caja y la cierra con
su cerradura (ahora Ana ya no podrá abrir la caja para acceder de nuevo al
mensaje). Finalmente, Ana envía la caja a David y este la abre con su llave. En este
ejemplo, la caja con la cerradura es la «clave pública» de David, y la llave de la
cerradura es su «clave privada».
Esquemáticamente:
Ejemplo de cifrado de mensaje: Ana envía un mensaje a David
1. Ana redacta un mensaje.
2. Ana cifra el mensaje con la clave pública de David.
3. Ana envía el mensaje cifrado a David a través de internet, ya sea por correo
electrónico, mensajería instantánea o cualquier otro medio.
4. David recibe el mensaje cifrado y lo descifra con su clave privada.
5. David ya puede leer el mensaje original que le mandó Ana.
"Caja" y "cerradura" son variables, dos datos (en el caso más sencillo, dos números)
necesarios ambos para resolver un determinado problema matemático de
manera inmediata. Es cierto que teniendo solo la "cerradura" (alguien que
interceptase la caja antes de que llegue a David), un cerrajero experto podría abrir
la caja sin necesidad de la "llave", pero, en la práctica, un sistema de cifrado
competente exhibe una complejidad tal que su resolución, desconociendo la clave
privada del destinatario, exige de una potencia computacional o de un coste en
tiempo desproporcionadamente mayor al valor esperado del robo de la información
(la computación cuántica, por ejemplo, reduciría en mucho dicho coste, volviendo
obsoletos no pocos sistemas criptográficos que actualmente pueden considerarse
efectivamente invulnerables).
Ejemplo de firma digital con clave asimétrica: David envía un mensaje a Ana
1. David redacta un mensaje.
2. David firma digitalmente el mensaje con su clave privada.
3. David envía el mensaje firmado digitalmente a Ana a través de internet, ya sea por
correo electrónico, mensajería instantánea o cualquier otro medio.
4. Ana recibe el mensaje firmado digitalmente y comprueba su autenticidad usando
la clave pública de David.
5. Ana ya puede leer el mensaje con total seguridad de que ha sido David el remitente.
Esquemas para la propagación de la confianza
Observar que la criptografía de clave pública necesita establecer una confianza en
que la clave pública de un usuario (al cual se identifica por una cadena identificativa
a la que se llama identidad) es correcta, es decir el único que posee la clave privada
correspondiente es el usuario auténtico al que pertenece. Cuanto más fiable sea el
método más seguridad tendrá el sistema.
Lo ideal sería que cada usuario comunicara (e idealmente probara) de forma directa
al resto de usuarios cuál es su clave pública. Sin embargo, esto no es posible en la
realidad y se desarrollan distintos esquemas para aportar confianza. Estos
esquemas se pueden agrupar en dos tipos: Esquema centralizados y esquemas
descentralizados. En los esquemas descentralizado hay varios nodos y cada uno
tiene unas capacidades y derechos. En los esquemas centralizados hay una
arquitectura cliente-servidor donde los servidores juegan un papel central y proveen
servicios a los clientes. Cada esquema tiene sus ventajas e inconvenientes. Por
ejemplo, los sistemas centralizados suelen ser más vulnerables a ataques de
denegación de servicio debido a que basta con que falle el servidor central para que
el sistema de confianza caiga por completo. Los sistemas descentralizados se
suelen considerar menos seguros contrataques encaminados a publicar claves
públicas falsas debido a que al haber varios nodos posibles a atacar es más difícil
asegurar su seguridad. Los modelos más usados son:
 Uso de una infraestructura de clave pública (public-key infrastructure, PKI). En este modelo
hay una o varias entidades emisoras de certificados, o autoridades de
certificación (certification authority, CA) que aseguran la autenticidad de la clave pública y
de ciertos atributos del usuario. Para ello, firman con su clave privada ciertos atributos del
usuario incluyendo su clave pública generando lo que se llama certificado del usuario.
 Establecimiento de una red de confianza. No hay nodos aparte de los usuarios. Los usuarios
recogen claves públicas de otros usuarios y aseguran su autenticidad si están seguros de
que la clave privada correspondiente pertenece en exclusiva a ese usuario. Un usuario
además puede directamente confiar en el conjunto de claves públicas en las que otro confía
ya sea directamente o a través de otras relaciones de confianza. En cada caso es el propio
usuario el que decide el conjunto de claves públicas en las que confía y su grado de
fiabilidad. Dos usuarios que no se conocen pueden confiar en sus claves públicas si existe
una cadena de confianza que enlace ambas partes. Este tipo de implementación de la
confianza es el que usa por ejemplo PGP.
 Uso de criptografía basada en identidad. En este modelo existe un generador de claves
privadas (private key generator, PKG) que a partir de una cadena de identificación del
usuario genera una clave privada y otra pública para ese usuario. La pública la difunde para
que el resto de usuarios la sepan y la privada es comunicada en exclusiva al usuario a quien
pertenece.
 Uso de criptografía basada en certificados. En este modelo el usuario posee una clave
privada y otra pública. La clave pública la envía a una Autoridad de certificación que
basándose en criptografía basada en identidad genera un certificado que asegura la validez
de los datos.
 Uso de criptografía sin certificados. Este modelo es similar al modelo que usa criptografía
basada en identidad pero con la diferencia de que lo que se genera en el centro generador
de claves (key generator center, KGC) es una clave parcial. La clave privada completa se
genera a partir de la clave privada parcial y un valor generado aleatoriamente por el usuario.
La clave pública es generada también por el usuario a partir de parámetros públicos del
KGC y el valor secreto escogido.
Girault[
3
] distingue tres niveles de confianza que dan los distintos modelos a la
autoridad que interviene en el proceso (PKG, KGC o CA según cada caso):
 Nivel 1: La autoridad puede calcular claves secretas de usuarios, y por tanto pueden
hacerse pasar como cualquier usuario sin ser detectado. Las firmas basadas en identidad
pertenecen a este nivel de confianza.
 Nivel 2: La autoridad no puede calcular claves secretas de usuarios, pero puede todavía
hacerse pasar como cualquier usuario sin ser detectado. Firmas sin certificados pertenecen
a este nivel.
 Nivel 3: La autoridad no puede calcular claves secretas de usuarios, y tampoco puede
hacerse pasar como un usuario sin ser detectado. Es el nivel más alto de fiabilidad. Las
firmas tradicionales PKI y las firmas basadas en certificados pertenecen a este nivel.
Seguridad
Según el segundo principio de Kerckhoffs toda la seguridad debe descansar en la
clave y no en el algoritmo (en contraposición con la seguridad por la oscuridad). Por
lo tanto, el tamaño de la clave es una medida de la seguridad del sistema, pero no
se puede comparar el tamaño de la clave del cifrado simétrico con el del cifrado de
clave pública para medir la seguridad. En un ataque de fuerza bruta sobre un cifrado
simétrico con una clave del tamaño de 80 bits, el atacante debe probar hasta 280
-1
claves para encontrar la clave correcta. En un ataque de fuerza bruta sobre un
cifrado de clave pública con una clave del tamaño de 512 bits, el atacante debe
factorizar un número compuesto codificado en 512 bits (hasta 155
dígitos decimales). La cantidad de trabajo para el atacante será diferente
dependiendo del cifrado que esté atacando. Mientras 128 bits son suficientes para
cifrados simétricos, dada la tecnología de factorización de hoy en día, se
recomienda el uso de claves públicas de 1024 bits para la mayoría de los casos.
Ventajas y desventajas del cifrado asimétrico
La mayor ventaja de la criptografía asimétrica es que la distribución de claves es
más fácil y segura ya que la clave que se distribuye es la pública manteniéndose la
privada para el uso exclusivo del propietario, pero este sistema tiene bastantes
desventajas:
 Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.
 Las claves deben ser de mayor tamaño que las simétricas (generalmente son cinco o más
veces de mayor tamaño que las claves simétricas).
 El mensaje cifrado ocupa más espacio que el original.
Ventajas:
 Tiene una alta seguridad puesto que el sistema y que es una llave para cifrar y otra para
descifrar
 Ofrece un alto nivel de confidencialidad, integridad y garantiza la no alteración del mensaje
Los nuevos sistemas de clave asimétrica basado en curvas elípticas tienen
características menos costosas.
Herramientas como PGP, SSH o la capa de seguridad SSL para la jerarquía de
protocolos TCP/IP utilizan un híbrido formado por la criptografía asimétrica para
intercambiar claves de criptografía simétrica, y la criptografía simétrica para la
transmisión de la información.
Tecnologías
[editar]
Algunos algoritmos y tecnologías de clave asimétrica son:
 Diffie-Hellman
 RSA
 DSA
 Cifrado ElGamal
 Criptografía de curva elíptica
 Criptosistema de Merkle-Hellman
 Goldwasser-Micali
 Goldwasser-Micali-Rivest
 Cifrado extremo a extremo
 Almacenamiento de datos: se logra mediante la replicación de la información de la cadena
de bloques
 Transmisión de datos: se logra mediante redes de pares.
 Confirmación de datos: se logra mediante un proceso de consenso entre los nodos
participantes. El tipo de algoritmo de consenso más utilizado es el de prueba de trabajo en
el que hay un proceso abierto competitivo y transparente de validación de las nuevas
entradas llamada minería.
El concepto de cadena de bloque fue aplicado por primera vez en 2009 como parte
de Bitcoin.[]
Bitcoin
Bitcoin es una criptomoneda descentralizada y un sistema de pago que no
requiere de banco central o administrador único para su funcionamiento,[
4
][
5
] ya que
opera mediante una red de nodos peer to peer que verifican las transacciones
mediante criptografía y las registran en un libro de contabilidad público
llamado cadena de bloques. El consenso entre nodos se logra mediante un proceso
computacional intensivo basado en el sistema de prueba de trabajo al que se
denomina «minería», que garantiza la seguridad de la cadena de bloques.
Basado en una ideología de libre mercado, la criptomoneda fue concebida en 2008
por una persona o grupo de personas bajo el seudónimo de Satoshi Nakamoto,[
8
]
cuya identidad concreta se desconoce.[
9
] En 2009 se presentó su implementación
como código libre y la red peer to peer comenzó a funcionar un año después. Tras
un progresivo crecimiento entre 2010 y 2019, cotizando en rangos promedio de
7000 dólares; se dio una masiva apreciación a raíz de la pandemia de COVID-
19 entre 2020 y 2023 lo que alzó el valor de la moneda sobre los 50 000 dólares.
En mayo de 2025 alcanzó un nuevo máximo histórico en su cotización, superando
los 110 000 dólares
Actualmente, el bitcóin se utiliza mayormente como depósito de valor semejante al
oro y menos como medio de intercambio. Se considera principalmente como una
inversión a mediano y largo plazo, mientras que muchos académicos la han descrito
como una burbuja económica desde que subió su cotización. Además, debido a su
naturaleza virtual y anónima, su uso por parte de delincuentes atrae la atención de
los reguladores y gobiernos, lo que ha llevado a su prohibición en varios países
desde 2021 De igual forma, durante los últimos años, su tecnología ha suscitado
cuestionamientos debido a su alto consumo de energía eléctrica y de hardware.
El vocablo compuesto «bitcoin» procede de los términos ingleses bit, que es la
unidad mínima de información utilizada en la informática, y coin, que significa
‘moneda’.
El término «Bitcoin» se aplica al protocolo y a la red que lo sustenta, mientras que,
según la RAE, «bitcóin» (con minúscula y acento ortográfico), se refiere a la moneda
digital.[]
Historia
Artículo principal: Historia de bitcoin
Artículo principal: Anexo:Historial de precios de bitcoin
Antecedentes
Antes del bitcóin, se lanzaron varias tecnologías de moneda digital, comenzando
con el e-cash de David Chaum en la década de 1980. La idea de que las soluciones
a los acertijos computacionales podrían tener algún valor fue propuesta por primera
vez por los criptógrafos Cynthia Dwork y Moni Naor en 1992. El concepto fue
redescubierto de forma independiente por Adam Back, quien desarrolló Hash cash,
un esquema de prueba de trabajo para el control de spam en 1997. Las primeras
propuestas de criptomonedas digitales distribuidas basadas en la escasez
provinieron de Wei Dai (b-Nonell) y Nick Szabo (bit gold) en 1998. Estos diversos
intentos no tuvieron éxito: El concepto de Chaum requería un control centralizado y
ningún banco quería registrarse, Hash cash no tenía protección contra el doble
gasto, mientras que b-Nonell y bit gold no eran resistentes a los ataques de
hackers.
Lanzamiento y adopción (2008-2010)
El 31 de octubre de 2008 se envía un mensaje firmado con el pseudónimo Satoshi
Nakamoto y titulado «Bitcoin P2P e-cash paper», a una lista de correo sobre
criptografía que pertenece a la sociedad limitada Metzger, Dowdeswell & Co. LLC.
En este mensaje se describe «un nuevo sistema de efectivo electrónico» llamado
Bitcoin «que es totalmente peer-to-peer y que no está basado en terceros de
confianza», además, se hace referencia a un documento técnico titulado Bitcoin: a
peer-to-peer electronic cash system.[
19
][
20
][
21
][
22
]
El 3 de enero de 2009 entra en funcionamiento la primera red peer-to-peer basada
en dicho protocolo (también bajo el nombre de «Bitcoin») luego de la puesta en
marcha del primer software de código abierto para correr nodos de la moneda, lo
cual supuso también la creación de los primeros bitcoines y el inicio de la minería
de esta. El primer bloque de bitcoines, conocido como el bloque de génesis, es
minado por el propio Satoshi Nakamoto.[
El 9 de enero de 2009 se lanza el primer cliente de software de código abierto para
correr nodos de la moneda a través de la plataforma SourceForge.
Crecimiento mundial (2011-2015)
Entre 2010 y 2011 comenzaron a surgir plataformas de intercambio que facilitaban
la compraventa de bitcoines con dinero local a través de transferencias bancarias.
A estas le siguieron las pasarelas de pago que ofrecían a los comerciantes la
posibilidad de aceptar pagos con bitcoines cobrando el importe de las ventas en
moneda local directamente en sus cuentas bancarias. En 2011, organizaciones
como Electronic Frontier Foundation,[
26
]Internet Archive,[
27
]Freenet,[
28
] y Free Software
Foundation,[
29
][
30
] comienzan a aceptar donaciones en bitcoines.
En junio de 2011 Wikileaks[
31
] también comienza a aceptar donaciones de bitcoines
tras el bloqueo orquestado por los procesadores de pago
electrónico Visa, MasterCard y PayPal.[
32
]El 27 de noviembre de 2013, el bitcóin
superó por primera vez el umbral de los 1000 USD (dólares estadounidenses), lo
que supuso un incremento de 4000 % de su precio desde inicios de 2013.[
33
]
En 2014, la Fundación Wikimedia[
34
] y la Fundación Mozilla[
35
] comienzan a aceptar
donaciones en bitcoines; años después, abandonaron el proyecto debido a los
problemas de contaminación.
Consolidación e índices en alza (2017-2019)
Una investigación realizada por la Universidad de Cambridge estimó que, en 2017,
había entre 2,9 y 5,8 millones de usuarios únicos que usaban una billetera de
criptomonedas, la mayoría de ellos con bitcoines.
El 15 de julio de 2017 se aprobó la controvertida actualización del software SegWit.
Segwit estaba destinado a admitir Lightning Network y mejorar la escalabilidad.
Posteriormente, SegWit se activó en la red el 24 de agosto de 2017. El precio del
bitcóin aumentó casi un 50 % en la semana posterior al lanzamiento. Los partidarios
de bloques grandes que no estaban satisfechos con la activación de SegWit
bifurcaron el software el 1 de agosto de 2017 para crear Bitcoin Cash (BCH),
convirtiéndose en una de las muchas bifurcaciones de bitcóin como Bitcoin Gold.[]
Los precios del bitcóin se vieron afectados negativamente por varios ataques o
robos de los intercambios de criptomonedas, incluidos los robos de Coincheck en
enero de 2018, Bithumb en junio y Bancor en julio. Durante los primeros seis meses
de 2018, se reportó el robo de $761 millones en criptomonedas de los intercambios.
El precio del bitcóin se vio afectado a pesar de que se robaron otras criptomonedas
en Coinrail y Bancor, ya que los inversores estaban preocupados por la seguridad
de los intercambios de criptomonedas.
En febrero de 2019, el intercambio de criptomonedas canadiense Quadriga Fintech
Solutions fracasó y faltaron aproximadamente $200 millones. Para junio de 2019, el
precio se había recuperado a $13.000. Para septiembre de 2019, Intercontinental
Exchange (el propietario de NYSE) comenzó a negociar futuros de bitcóin en su
bolsa llamada Bakkt. Bakkt también anunció que lanzaría opciones sobre bitcóin en
diciembre de 2019. En diciembre de 2019, YouTube eliminó los videos de bitcoines
y criptomonedas, pero luego restauró el contenido después de considerar que
"habían tomado la decisión equivocada".
2021-actualidad (adopción como moneda de curso legal)
Durante la pandemia de COVID-19, millones de internautas iniciaron la adquisición
masiva de criptomonedas, haciendo que el precio se disparara durante todo un año.
El 9 de junio de 2021 El Salvador fue el primer país en legalizar el bitcóin
como moneda oficial.[
38
][
39
][
40
]
La ley entró en vigencia el 7 de septiembre. La implementación de la ley ha sido
recibida con protestas y llamados a hacer que la moneda sea opcional, no
obligatoria. De acuerdo con una encuesta de la Universidad Centroamericana, la
mayoría de los salvadoreños no está de acuerdo con el uso de criptomonedas como
moneda de curso legal, ya que el 71 % de los salvadoreños dijeron que no mejoraba
su situación económica. El Banco Central de El Salvador dijo que entre enero y julio
de 2023, solo el 1 % de la cantidad de flujos de dinero del exterior ingresaron a
Bitcoin.
A partir de octubre de 2021, el gobierno del país centroamericano estaba explorando
la minería del bitcóin con energía geotérmica y emitiendo bonos vinculados al
bitcóin. Según una encuesta realizada por la Universidad Centroamericana a
100 días de la entrada en vigor de la Ley Bitcoin: el 34,8 % de la población no tiene
confianza en el bitcóin, el 35,3 % tiene poca confianza, el 13,2 % tiene algo de
confianza y el 14,1 % tiene mucha confianza. El 56,6 % de los encuestados ha
descargado la billetera Bitcoin del gobierno; entre ellos, el 62,9 % nunca lo ha usado
o solo una vez, mientras que el 36,3 % usa el bitcóin al menos una vez al mes. En
2022, el Fondo Monetario Internacional (FMI) instó a El Salvador a revertir su
decisión luego de que el valor del bitcóin cayera 50 % en dos meses. El FMI también
advirtió que sería difícil obtener un préstamo de la institución.
El 16 de octubre de 2021, la SEC aprobó el ETF ProShares Bitcoin Strategy, un
fondo cotizado en bolsa (ETF) de futuros liquidados en efectivo. El primer ETF de
bitcóin en los Estados Unidos ganó un 5 % en su primer día de negociación el 19
de octubre de 2021. El 27 de abril de 2022, la República Centroafricana adoptó
bitcóin como moneda de curso legal junto con el franco CFA.
En marzo de 2024, el precio del bitcóin alcanza un máximo histórico en 72 850
dólares, y el valor de todos los bitcoines minados supera por primera vez a toda la
producción de plata en la historia humana.
Bitcoin
Denominación
Símbolo ₿
(Unicode: U+20BF)[
nota 1
]
Ticker BTC, XBT
Precisión 10−8
Subunidades
1
⁄100 000 000 satoshi (sat)
Desarrollo
Desarrollador/es Satoshi Nakamoto
White paper Bitcoin: a peer-to-peer electronic
cash system[
1
]
Aplicación/es Bitcoin Core
Fecha de
lanzamiento
Versión 0.1.0 / 9 de enero de 2009
(15 años)
Última
actualización
29.0 / 15 de abril de 2025 (1
mes y 13 días)
Estado Activo
Bifurcación de Bloque génesis
Sitio web bitcoin.org
Parte técnica
Ledger start 3 de enero de 2009 (16 años, 4
meses y 25 días)
Esquema de
timestamping
Proof-of-work (inversión de hash
parcial)
Hash SHA-256
Recompensa de
bloque
₿3.125[
nota 2
]
Block time 10 minutos
Explorador de
bloques
www.blockchain.com/explorer
Masa en
circulación
₿19,820,010 3 de febrero de 2025
Límite de
emisión
₿21,000,000
Valorización
Capitalización $2.05 trillones USD (9 de mayo de
2025)
Bitcoin core
Parte de inversión
Bitcoin Core
Información general
Tipo de
programa
Dinero electrónico
Autor Satoshi Nakamoto (seudónimo)
Desarrollador Satoshi Nakamoto (seudónimo),
Gavin Andresen y otros[
2
]
Lanzamiento
inicial
3 de enero de 2009 (16 años)
Licencia MIT License
Estado actual Activo
Idiomas Multilingüe
Información técnica
Programado en C++
Versiones
Última versión
estable
29.0[
3
] (15 de abril de 2025 (1 mes y 13 días))
Enlaces
Sitio web oficial
[editar datos en Wikidata]
Evolución del tipo de cambio BTC-USD a lo
largo de su historia Valor de todo el oro, la
plata y los bitcoines utilizados en la historia (en billones de dólares).
Los datos almacenados en la cadena de bloques normalmente suelen ser
transacciones (p. ej. financieras) por eso es frecuente llamar a los datos
transacciones. Sin embargo, no es necesario que lo sean. Realmente podríamos
considerar que lo que se registran son cambios atómicos del estado del sistema.
Por ejemplo una cadena de bloques puede ser usada para estampillar documentos
y asegurarlos frente a alteraciones.[
10]
Historia
El criptógrafo David Chaum propuso por primera vez un protocolo similar a la
cadena de bloques en su disertación de 1982 "Computer Systems Established,
Maintained, and Trusted by Mutually Suspicious Groups".[
11
] En 1991, Stuart Haber
y W. Scott Stornetta describieron otros trabajos sobre una cadena de bloques
criptográficamente segura. y querían implementar un sistema en el que las marcas
de tiempo de los documentos no pudieran ser manipuladas. En 1992, Haber,
Stornetta y Dave Bayer incorporaron árboles de Merkle al diseño, lo que mejoró su
eficiencia al permitir reunir varios certificados de documentos en un solo bloque.[
12
]
[
13
] Bajo su empresa Surety, sus hashes de certificados de documentos se han
publicado en The New York Times cada semana desde 1995.[
14
]
El primer blockchain fue conceptualizado por una persona (o grupo de personas)
conocida como Satoshi Nakamoto en 2008. Nakamoto mejoró el diseño de manera
importante utilizando un método similar al Hash cash para sellar el tiempo de los
bloques sin requerir que sean firmados por una parte de confianza e introduciendo
un parámetro de dificultad para estabilizar la tasa con la que los bloques se añaden
a la cadena.[
12
] El diseño fue implementado al año siguiente por Nakamoto como un
componente central de la criptodivisa bitcoin, donde sirve como el libro de
contabilidad público para todas las transacciones en la red.[
9
]
En agosto de 2014, el tamaño del archivo del blockchain de bitcoin, que contiene
los registros de todas las transacciones que han ocurrido en la red, alcanzó los 20
GB (gigabytes).[
15
] En enero de 2015, el tamaño había crecido a casi 30 GB, y de
enero de 2016 a enero de 2017, el blockchain de bitcoin creció de 50 GB a 100 GB
de tamaño. El tamaño había superado los 200 GB a principios de 2020.[
16
]
Según Accenture, una aplicación de la teoría de la difusión de las innovaciones
sugiere que las cadenas de bloques alcanzaron una tasa de adopción del 13,5%
dentro de los servicios financieros en 2016, alcanzando por tanto la fase de
adopción temprana.[
17] Los grupos comerciales de la industria se unieron para crear
el Foro Global de Blockchain en 2016, una iniciativa de la Cámara de Comercio
Digital.
Aplicaciones
El concepto de cadena de bloques se utiliza en los siguientes campos:
 En el campo de las criptomonedas, la cadena de bloques se usa como notario público no
modificable de todo el sistema de transacciones a fin de evitar el problema de que una
moneda se pueda gastar dos veces. Por ejemplo es usada
en Bitcoin, Cardano, Ethereum, Dogecoin y Litecoin, aunque cada una con sus
particularidades.[
18
]
 En el campo de las bases de datos de registro de nombres la cadena de bloques se usa
para tener un sistema de notario de registro de nombres de tal forma que un nombre solo
pueda ser utilizado para identificar el objeto que lo tiene efectivamente registrado. Es una
alternativa al sistema tradicional de DNS. Por ejemplo es usada en Namecoin.
 Uso como notario distribuido en distintos tipos de transacciones haciéndolas más seguras,
baratas y rastreables. Por ejemplo se usa para sistemas de pago, transacciones
bancarias (dificultando el lavado de dinero), envío de remesas, préstamos y en los sistemas
de gestión de activos digitales puede ser usado con distintos propósitos como la toma de
decisiones en las organizaciones de forma anónima.[
19
]
Proceso de aplicación de Blockchain en una
organización para la toma de decisiones. Fuente: Adaptado de Sáenz-Royo y Fleta-Asín
(2023).
 Es utilizado como base de plataformas descentralizadas que permiten soportar la creación
de acuerdos de contrato inteligente entre pares. El objetivo de estas plataformas es permitir
a una red de pares administrar sus propios contratos inteligentes creados por los usuarios.
Primero se escribe un contrato mediante un código y se sube a la cadena de bloques
mediante una transacción. Una vez en la cadena de bloques el contrato tiene una dirección
desde la cual se puede interactuar con él. Ejemplos de este tipo de plataformas
son Cardano, Ethereum y Ripple.
 Es utilizado en la contratación pública,[
20
] donde puede ayudar a incrementar la transparencia
en las licitaciones.* Implementación del componente criptográfico llamado Bulletin
Boards usado, entre otros, en sistemas de voto electrónico (como por ejemplo ha
implementado la empresa energética española Iberdrola en su última Junta General de
Accionistas), creación de registros, subastas y foros de discusión.[
21
][
22
][
23
][
24
]
 Se utiliza para el almacenamiento en la nube, por ejemplo, permite la creación de nodos en
diferentes puntos geográficos que son capaces de resistir la caída de cualquier servidor.[
25
]
 Es utilizado para proporcionar un sistema único seguro e inmutable que supone la solución
óptima para el problema de la suplantación de las identidades digitales.[
25
]
Clasificación
Según el acceso a los datos
Las cadenas de bloques se pueden clasificar basándose en el acceso a los datos
almacenados en la misma:[
10
][
26
]
 Cadena de bloques pública: es aquella en la que no hay restricciones ni para leer los datos
de la cadena de bloques (los cuales pueden haber sido cifrados) ni para enviar
transacciones para que sean incluidas en la cadena de bloques. En ellas es fácil entrar y
salir, son transparentes, están construidas con precaución para la operación en un entorno
no confiable. Son ideales para uso en aplicaciones totalmente descentralizadas como por
ejemplo para el Internet.
 Cadena de bloques privada: es aquella en la que tanto los accesos a los datos de la cadena
de bloque como el envío de transacciones para ser incluidas, están limitadas a una lista
predefinida de entidades.
Ambos tipos de cadenas deben ser considerados como casos extremos pudiendo
haber casos intermedios.
Según los permisos
Las cadenas de bloques se pueden clasificar basándose en los permisos para
generar bloques en la misma:[
10
]
 Cadena de bloques sin permisos: es aquella en la que no hay restricciones para que las
entidades puedan procesar transacciones y crear bloques. Este tipo de cadenas de bloques
necesitan tókenes nativos para proveer incentivos que los usuarios mantengan el sistema.
Ejemplos de tókenes nativos son los nuevos bitcoines que se obtienen al construir un bloque
y las comisiones de las transacciones. La cantidad recompensada por crear nuevos bloques
es una buena medida de la seguridad de una cadena de bloques sin permisos.
 Cadena de bloques con permisos: es aquella en la que el procesamiento de transacciones
está desarrollado por una predefinida lista de sujetos con identidades conocidas. Por ello
generalmente no necesitan tókenes nativos. Los tókenes nativos son necesarios para
proveer incentivos para los procesadores de transacciones. Por ello es típico que usen
como protocolo de consenso prueba de participación.
Posibles combinaciones de acceso y permisos
Las posibles combinaciones de ambos tipos de características son:[
26
]
 Cadenas de bloques públicas sin permisos. Un ejemplo de estas es Bitcoin. Como no es
posible la existencia de cadenas de bloques privadas sin permisos, a estas también se las
llama simplemente cadenas de bloques sin permisos.
 Cadenas de bloques públicas con permisos. Un ejemplo de estas son las cadenas
laterales federadas. Estas cadenas no pueden tener ataques Sybil, por lo que en principio
poseen un grado más alto de escalabilidad y flexibilidad frente a las públicas sin permisos.
 Cadenas de bloques privadas con permisos.
Esta combinación es posible ya que hay distintas formas de acceder a los datos de la
cadena:[
10
]
 Leer las transacciones de la cadena de bloques, quizás con algunas restricciones
(p. ej. un usuario puede tener acceso solo a las transacciones en las que está
involucrado directamente)
 Proponer nuevas transacciones para la inclusión en la cadena de bloques.
 Crear nuevos bloques de transacciones y añadirlo a la cadena de bloques.
La última forma de acceso está restringida para cierto conjunto limitado de entidades.
Sin embargo las otras dos formas de acceso no tienen por qué estar restringidas. Por
ejemplo una cadena de bloques para entidades financieras sería una cadena con
permisos pero podría:[
10
]
 Garantizar el acceso de lectura (quizá limitada) para transacciones y cabeceras de
bloques para sus clientes con el objetivo de proveer una tecnológica, transparente
y fiable forma de asegurar la seguridad de los depósitos de sus clientes.
 Garantizar acceso de lectura completo a los reguladores para garantizar el
necesario nivel de cumplimiento.
 Proveer a todas las entidades con acceso a los datos de la cadena de bloques una
descripción exhaustiva y rigurosa del protocolo, el cual debería contener
explicaciones de todas las posibles interacciones con los datos de la cadena de
bloques.
Según modelo de cambio de estado
Las cadenas de bloques también se pueden clasificar según el modelo de
cambio de estado en la base de datos en:[
27
]
 Basado en el gasto de salidas de transacciones, también llamado modelo UTXO
(en referencia a los UTXO de Bitcoin). En ellas cada transacción gasta salidas de
transacciones anteriores y produce nuevas salidas que serán consumidas en
transacciones posteriores. A este tipo de cadenas de bloques pertenecen por
ejemplo las de Bitcoin, R3, Blockstream, BOSCoin y Qtum. Este enfoque tiene
ventajas como:
 En la propia estructura de la cadena existe una prueba de que nunca se puede
gastar dos veces ya que cada transacción prueba que la suma de sus entradas
es más grande que la suma de sus salidas.
 Cada transacción puede ser procesada en paralelo porque son totalmente
independientes y no hay conflictos en las salidas.
Sin embargo el problema de este tipo de cadenas es que solo son utilizables para
aplicaciones donde cada salida es propiedad de uno y solo un individuo como por
ejemplo es el caso de las monedas digitales. Una salida multipropietario sería muy lenta
y no sería eficiente para aplicaciones de propósito general. Por ejemplo, supongamos
un contrato inteligente que implementa un contador que puede ser incrementado.
Imagina que hay algún incentivo económico para que cada nodo incremente en uno el
contador, y que hay 1000 nodos activamente intentado incrementarlo. Usando este
modelo de cadena de bloques tendríamos una salida con el valor del contador que sería
solicitada por muchos nodos. Finalmente, un nodo tendría éxito y produciría una
transacción con una nueva salida con el contador incrementado en una unidad más. El
resto de los nodos estarían forzados a reintentar hasta que su transacción sea aceptada.
Este sistema es muy lento e ineficiente. Esto se debe a que aun cuando se realiza la
transacción se bloquea la salida, se realiza una transformación y finalmente se produce
la nueva salida. Está claro que sería óptimo si se realizará todo de una sola vez y se
produjera directamente el estado resultante. Además, el problema puede estar no solo
en el tiempo de la transacción, sino también en el de proceso. Supongamos que el
contador tiene adjunto un buffer de 1MB cuyo valor cambia de forma determinista cada
vez que el contador cambia. Se tendría que procesar 1MB cada vez que realizara una
transacción
 Basado en mensajes. En este caso, la cadena de bloques representa un
consenso sobre el orden de los mensajes y el estado es derivado de forma
determinista a partir de estos mensajes. Este enfoque es utilizado por las
cadenas de bloques de Steem y Bitshares. Por ejemplo, para implementar un
contador cada usuario debería simplemente firmar un mensaje pidiendo el
incremento en uno. No se necesita saber el estado actual del contador para
que el mensaje sea válido. En este modelo si 1000 nodos envían la petición al
mismo tiempo, el productor del bloque podría agregar todas las peticiones en
un bloque y en un solo paso el contador pasaría de valer de cero a valer 1000.
Una aplicación del mundo real que aprovecharía las cualidades de este modelo
sería el siguiente:
Se emite una orden de compra de productos financieros indicando un precio máximo y
un volumen concreto. A partir de ahí hay una competición sobre esa salida entre los
participantes que quieren la solicitud al mismo tiempo. Supongamos que se desea
realizar la transacción de forma que sea lo más beneficiosa posible realizando una
subasta a la baja para que la solicitud compre activos por el menor precio.[
27
]
Infografía con algoritmos matemáticos detrás de blockchain,
así como qué técnica nos garantiza cada característica.
Características clave de la red blockchain
 Consenso: Para que una transacción sea válida, todos lo participante (o la
mayoría) deben de estar de acuerdo con su validez.[
28
]
 Procedencia: Los participantes saben de donde viene el eslabón y como
ha cambiado su propietario con el tiempo.
 Inmutabilidad: Ningún participante puede modificar la lista de registros una
vez que se haya guardado en la cadena. Si una transacción es errónea, se
debe hacer una nueva para corregirla, tras lo cual ambas transacciones
serán visibles.
 Finalidad: Un eslabón dirige a una sola cadena para determinar la
propiedad de un activo o el final de una transacción.[
29
]
Cadena lateral
Una cadena lateral, en inglés sidechain, es una cadena de bloques
que valida datos desde otra cadena de bloques a la que se llama
principal. Su utilidad principal es poder aportar funcionalidades
nuevas, las cuales pueden estar en periodo de pruebas, apoyándose
en la confianza ofrecida por la cadena de bloques principal.[
30
][
31
] Las
cadenas laterales funcionan de forma similar a como hacían las
monedas tradicionales con el patrón oro.[
32
]
Un ejemplo de cadena de bloques que usa cadenas laterales
es Lisk.[
33
] Debido a la popularidad de Bitcoin y la enorme fuerza de
su red para dar confianza mediante su algoritmo de
consenso por prueba de trabajo, se quiere aprovechar como cadena
de bloques principal y construir cadenas laterales vinculadas que se
apoyen en ella. Una cadena lateral vinculada es una cadena lateral
cuyos activos pueden ser importados desde y hacia la otra cadena.
Este tipo de cadenas se puede conseguir de dos formas:[
31
]
 Vinculación federada, en inglés federated peg. Una cadena lateral
federada es una cadena lateral en la que el consenso es alcanzado cuando
cierto número de partes están de acuerdo (confianza semicentralizada).
Por tanto tenemos que tener confianza en ciertas entidades. Este es el tipo
de cadena lateral Liquid, de código cerrado, propuesta por Blockstream.[
34
]
 Vinculación SPV, en inglés SPV peg donde SPV viene de simplified
payment verification. Usa pruebas SPV. Esencialmente una prueba SPV
está compuesta de una lista de cabeceras de bloque que demuestran
prueba de trabajo y una prueba criptográfica de que una salida fue creada
en uno de los bloques de la lista. Esto permite a los verificadores chequear
que cierta cantidad de trabajo ha sido realizada para la existencia de la
salida. Tal prueba puede ser invalidada por otra prueba demostrando la
existencia de una cadena con más trabajo la cual no ha incluido el bloque
que creó la salida. Por tanto no se requiere confianza en terceras partes.
Es la forma ideal. Para conseguirla sobre Bitcoin el algoritmo tiene que ser
modificado y es difícil alcanzar el consenso para tal modificación. Por ello
se usa con bitcóin la vinculación federada como medida temporal
Aspectos jurídicos de las cadenas de bloques y
Bitcoin
El uso de una cadena de bloques en la práctica ha permitido resolver
dos problemas relacionados con el intercambio de activos sin una
entidad certificadora de confianza:
1. Evitar el problema del doble gasto, es decir evita la falsificación y que
una misma moneda pueda ser gastada dos veces.
2. Conseguir la descentralización de los pagos electrónicos ya que se
garantiza la realización segura de pagos y cobros directos entre
particulares por vía electrónica.[
35
]
Además, la confianza es otra de las características intrínsecas del
sistema. Desde el punto de vista jurídico el bitcoin sería un bien
patrimonial, privado, incorporal, digital, en forma de unidad de cuenta,
creado mediante un sistema informático y utilizado como medida
común de valor por acuerdo de los usuarios del sistema. Es un bien
mueble, fungible, identificable e irrepetible pero divisible. Pero no es
dinero, no es dinero electrónico ni tiene valor mobiliario, se trataría de
«bienes patrimoniales que son tomados como medida común de
valor en sistemas de intercambio económico, cerrados, cooperativos
y descentralizados, ajenos al dinero fiduciario estatal, y basados en
la confianza y acuerdo de los usuarios del sistema». Para González
Granado el bitcoin sin regulación no se constituirá en una moneda de
uso general como medio de pago.[
35
][
36
]
Seguridad y confianza
La ética de la tecnología blockchain se enfoca en su capacidad para
proporcionar seguridad y confianza a los usuarios,[
37
] gracias a su
transparencia y su imposibilidad de modificar los datos una vez que
se han registrado en la cadena de bloques.
En primer lugar, la transparencia de la tecnología blockchain se debe
a que todas las transacciones y operaciones realizadas en la red son
públicas y visibles para cualquier usuario. Esto implica que los datos
son accesibles y verificables por cualquier persona, lo que aumenta
la confianza de los usuarios en la integridad del sistema y la
transparencia en las transacciones.[
38
]
Además, la tecnología blockchain es inmutable, lo que significa que
los datos una vez registrados en la cadena de bloques no pueden ser
alterados o eliminados. Esto garantiza que la información
almacenada en la cadena de bloques sea confiable y precisa, y que
no haya manipulación de datos por parte de terceros.[
39
]
La tecnología blockchain se puede considerar ética ya que protege la
privacidad y la integridad de los datos de los usuarios, evitando
fraudes y robos de información, lo que fomenta la confianza en la red
y en las operaciones realizadas en ella.
Lucha contra la falsificación
El blockchain, una tecnología de registro distribuido,[
40
] se ha
establecido como una herramienta valiosa para combatir la
falsificación y el fraude. Una de las características clave del
blockchain es su inmutabilidad de los datos, lo que significa que una
vez que se registra una transacción en la cadena de bloques, no se
puede alterar o eliminar. Esto garantiza que los datos y transacciones
sean auténticos y fiables, lo que a su vez conduce a una mayor
eficiencia y seguridad en los procesos de negociación y en la cadena
de suministro empresarial.[
41
]
En la lucha contra la falsificación y el fraude, el blockchain también
ha demostrado ser útil en la protección de los derechos de autor,
como obras de arte y medicamentos. Al registrar la información de
estos productos en la cadena de bloques, se puede garantizar su
autenticidad y proteger a los consumidores de posibles fraudes.[
42
]
Se podría decir que el blockchain ofrece una solución ética para
abordar la falsificación y el fraude al garantizar la autenticidad y
fiabilidad de los datos y transacciones. Esto tiene un impacto positivo
en la sociedad al brindar mayor seguridad y protección a los
consumidores y empresas.
Responsabilidad y gobernanza
La gobernanza en blockchain se refiere a la forma en que se toman
decisiones y se resuelven conflictos dentro de la red. En general,
debe ser justa, transparente y democrática, para garantizar la
participación equitativa de los usuarios y la toma de decisiones en
beneficio del bien común.[
43
]
Existen diferentes modelos de gobernanza en blockchain.[
44
] Uno de
los más comunes es el modelo descentralizado, en el que las
decisiones se toman colectivamente por los usuarios de la red. Cada
usuario tiene un voto y las decisiones se toman por mayoría, lo que
promueve la participación democrática y la igualdad de todos los
usuarios.
Otro modelo es el delegado, en el que un grupo de usuarios es
elegido para tomar decisiones en nombre de la comunidad. Los
usuarios eligen a los delegados por votación y estos tienen la
responsabilidad de tomar decisiones en beneficio del bien común. La
transparencia en la toma de decisiones es esencial para garantizar
que los delegados actúen en beneficio de la comunidad y no en sus
propios intereses.[
45
]
En algunos casos, la gobernanza en blockchain puede ser
automatizada mediante el uso de contratos inteligentes. Estos
programas se ejecutan automáticamente en la red y siguen ciertas
reglas para tomar decisiones. Por ejemplo, pueden utilizarse para
distribuir recompensas a los nodos que realizan tareas específicas.
Este modelo promueve la transparencia y la imparcialidad en la toma
de decisiones.
Impacto medioambiental
La ética ambiental del blockchain se centra en los efectos
ambientales de la tecnología blockchain en la gestión y compartición
de información. El blockchain puede reducir el impacto
medioambiental mediante la gestión eficiente de la energía
renovable.[
46] Sin embargo, la minería de criptomonedas conlleva un
alto consumo de energía,[
47][
48] lo que plantea preocupaciones éticas y
ambientales. Además, la producción y eliminación de los equipos
utilizados para la minería también son problemáticas.[
49
] Se necesitan
soluciones más sostenibles para abordar el impacto ambiental del
blockchain y se deben considerar las implicaciones éticas al utilizar
la tecnología para otros fines.
Energía renovable
Se denomina energía renovable a la energía que se obtiene a partir de fuentes
naturales virtualmente inagotables, ya sea por la inmensa cantidad de energía que
contienen, o porque son capaces de regenerarse por medios naturales para la
moderación de la extracción de minería de fluidos, gases y fósil.[
1
]
Entre las energías renovables se encuentran la energía eólica, la geotérmica,
la hidroeléctrica, la mareomotriz, la solar, la undimotriz, la biomasa y
los biocarburantes. Las energías renovables desempeñan un papel fundamental en
la transición hacia un sistema energético sostenible y son esenciales para mitigar
el cambio climático.
De 2011 a 2021, las energías renovables aumentaron su participación en el
suministro mundial de electricidad pasando de un 20% a un 28% mientras que el
uso de energía proveniente de los combustibles fósiles se redujo del 68% al 62%, y
la nuclear del 12% al 10%. El uso de energía hidroeléctrica disminuyó del 16% al
15%, mientras que la energía solar y eólica aumentó del 2% al 10%. La biomasa y
la energía geotérmica crecieron del 2% al 3%.[
2
][
2
]En 2022, las energías renovables
representaron el 30% de la generación mundial de electricidad, frente al 21% de
1985.[
3]
En muchos países del mundo, las energías renovables aportan más del 20% de su
suministro energético total. Algunos países generan más de la mitad de su
electricidad a partir de energías renovables.[
4
] Unos pocos países generan toda su
electricidad a partir de energías renovables.[
5
] Se prevé que los mercados nacionales
de energías renovables sigan creciendo con fuerza en la década de 2020 y en años
posteriores.[
6
]
El despliegue de las energías renovables se ve obstaculizado por las subvenciones
masivas a los combustibles fósiles.[
7
] En 2022, la Agencia Internacional de la Energía
(AIE) pidió a todos los países que redujeran sus obstáculos políticos, normativos,
de permisos y de financiación para desarrollar energías renovables.[
8
] Esto
aumentaría las posibilidades de que el mundo alcance la neutralidad de carbono en
2050.[
8
] Según la AIE, para alcanzar las emisiones netas cero en 2050, el 90% de la
generación mundial de electricidad deberá producirse a partir de fuentes
renovables.[
9
]
La cuestión de si la energía nuclear es renovable o no sigue
siendo controvertida, pero en varias ocasiones, se dice que no lo es. También hay
debates en torno a la geopolítica, la extracción de metales y minerales necesarios
para los paneles solares y las baterías, las posibles instalaciones en zonas
protegidas y la necesidad de reciclar los paneles solares. Aunque la mayoría de las
fuentes de energía renovables son sostenibles, algunas no lo son. Por ejemplo,
algunas fuentes de biomasa son insostenibles al ritmo actual de explotación.[
10
]
Energía renovable
La energía se obtiene mediante aerogeneradores que aprovechan la energía
cinética del viento transformándola en energía eléctrica. Este recurso puede
calificarse como perpetuo, y la cantidad potencialmente obtenible en una zona
geográfica concreta depende del régimen de vientos y de la orografía del lugar.
La energía eólica, la energía solar y la biomasa son tres fuentes de energía renovables. Instalación
de energía solar fotovoltaica sobre el tejado de una vivienda rural, en Alemania.
Un concepto similar, pero no idéntico, es el de energías renovables: una energía
alternativa, o más precisamente una fuente de energía alternativa es aquella que
puede suplir a las energías o fuentes energéticas convencionales,[
11
] ya sea por su
menor efecto contaminante, o fundamentalmente por su posibilidad de renovación.
El consumo de energía es uno de los grandes medidores del progreso y bienestar
de una sociedad. Sin embargo, el crecimiento económico y el desarrollo de las
sociedades suelen ir acompañados de un aumento de demanda de energía y si la
infraestructura energética no crece al mismo tiempo que la demanda, puede
producirse una crisis.¿Crisis? La situación energética actual debe ser planteada
como una crisis. Definitivamente, no podemos continuar con este modelo de
desarrollo que no cumple con su rol principal, el cual no es la ganancia empresarial,
sino asegurar que los habitantes tengan acceso a los recursos energéticos para
garantizar buenas condiciones de vida, y obviamente, cuidar el medio ambiente.[
9]El
concepto de crisis energética aparece cuando las fuentes de energía de las que se
abastece la sociedad se agotan o se encarecen drásticamente. Un modelo
económico como el actual, cuyo funcionamiento depende de un continuo
crecimiento, exige también una demanda igualmente creciente de energía. Puesto
que las fuentes de energía fósil y nuclear son finitas, es inevitable que en un
determinado momento la demanda no pueda ser abastecida y todo el sistema
colapse, salvo que se descubran y desarrollen otros nuevos métodos para obtener
energía: estas serían las energías alternativas.
A pesar de los numerosos beneficios de las energías renovables como la reducción
de las emisiones de los gases de efecto invernadero, el aumento de consumo de
estas energías también presenta algunas desventajas, y además desafíos, por
ejemplo en el caso de la energía solar y eólica dependen de la situación
meteorológica y ambiental que se presente en los lugares donde se aprovecha, por
tanto su producción no es constante, además también pueden tener impactos
negativos por ejemplo la energía eólica que puede afectar la vida silvestre
principalmente las aves que en ocasiones chocan con las turbinas, asimismo puede
provocar contaminación auditiva y también visual en áreas cercanas.La principal
desventaja de la energía eólica es que existe incapacidad para controlar el viento,
al ser una energía menos predecible no puede ser utilizada como única fuente de
generación eléctrica. Para salvar los momentos en los que no se dispone de viento
suficiente para la producción de energía eólica dispensable un respaldo de las
energías convencionales y el resto de renovables[
12
]
Por otra parte, el empleo de las fuentes de energía no renovables actuales tales
como el petróleo, el gas natural o el carbón acarrea consigo problemas como la
progresiva contaminación, o el aumento de las emisiones de los gases invernadero,
como consecuencia de la obtención de energía procedente de su combustión.
La discusión energía alternativa/convencional no es una mera clasificación de las
fuentes de energía, sino que representa un cambio que necesariamente tendrá que
producirse durante este siglo.
El concepto «energía alternativa» nació hacia los años 70 del pasado siglo, cuando
empezó a tenerse en cuenta la posibilidad de que las energías tradicionalmente
usadas, energías de procedencia fósil, se agotasen en un plazo más o menos corto
(idea especialmente extendida a partir de la publicación, en 1972, del informe
al Club de Roma, Los límites del crecimiento) y era necesario encontrar alternativas
más duraderas. Actualmente, ya no se puede decir que sean una posibilidad
alternativa: son una realidad y el uso de estas energías, por entonces casi
quiméricas, se extiende por todo el mundo y forman parte de los medios de
generación de energía normales.
Energía alternativa es un sinónimo para energía limpia, energía verde o energía
renovable. Se consideran alternativas todas aquellas que provienen de recursos
naturales y de fuentes inagotables, todas aquellas que, al producirlas, no
contaminan.[
13
]
La energía renovable, especialmente la solar y la eólica, ha alcanzado un costo
competitivo en comparación con los combustibles fósiles. Según IRENA (2020), 'la
reducción continua en los costos de las energías renovables está transformando los
mercados de energía y representa una oportunidad significativa para reducir las
emisiones de carbono globales mientras se aumenta el acceso a la energía' (p. 12).
Esto sugiere que la inversión en energía renovable no solo es económica, sino
también clave para enfrentar el cambio climático[
14
]
Desafíos éticos futuros
Como una tecnología en constante evolución y expansión, enfrenta
importantes desafíos éticos que deben ser abordados para
garantizar su uso responsable y sostenible en el futuro. Uno de los
mayores desafíos éticos es el riesgo de la creación de monopolios.[
50
]
Los participantes con mayor poder de cómputo y recursos pueden
dominar la validación de transacciones y la creación de bloques, lo
que podría limitar la participación y descentralización en la red.
Otro desafío ético importante es la gestión de datos personales y
privacidad. En particular, en aplicaciones que involucren información
sensible, como la salud y las finanzas, esta tecnología debe encontrar
formas de garantizar la privacidad y protección de los datos
personales mientras mantiene la transparencia y la integridad de la
información.[
51
]
Además, como se ha mencionado en el apartado anterior, el impacto
ambiental del blockchain es también un tema ético importante.
Debido al alto consumo de energía de las operaciones de minería y
validación de transacciones,[
52
][
53
] es necesario encontrar soluciones
sostenibles para el uso de energía y para mitigar el impacto ambiental
del blockchain.
Es importante que los desarrolladores, usuarios y reguladores del
blockchain trabajen juntos para abordar estos desafíos éticos. Esto
garantizará que la tecnología del blockchain pueda ser utilizada de
manera responsable y sostenible en el futuro, y que su impacto en la
sociedad sea positivo y beneficioso para todos los involucrados.
Enlaces externos
 IBM:¿Qué es la tecnología blockchain?
Bibliografía
 La revolución blockchain, Don Tapscott & Alex Tapscott. 2016. Deusto.
 An Integrated Reward and Reputation Mechanism for MCS Preserving
Users’ Privacy. Cristian Tanas, Sergi Delgado-Segura, Jordi Herrera-
Joancomartí. 4 de febrero de 2016. Data Privacy Management, and
Security Assurance. pp 83-99
 La Revolución de la tecnología de Cadenas de Bloques en la economía:
Impacto en los distintos Sectores Económicos, Santiago Moreno Ismael.
31 de marzo de 2017. EAE.
Referencias
1. ↑ «cadena de bloques, mejor que blockchain». Consultado el 27 de
diciembre de 2017.
2. ↑ Economist Staff (31 de octubre de 2015). «Blockchains: The great
chain of being sure about things». The Economist. Consultado el 18
de junio de 2016. «[Subtitle] The technology behind bitcoin lets
people who do not know or trust each other build a dependable
ledger. This has implications far beyond the crypto currency.»
3. ↑ Morris, David Z. (15 de mayo de 2016). «Leaderless, Blockchain-
Based Venture Capital Fund Raises $100 Million, And
Counting». Fortune (revista). Consultado el 23 de mayo de 2016.
4. ↑ Popper, Nathan (21 de mayo de 2016). «A Venture Fund With
Plenty of Virtual Capital, but No Capitalist». New York Times.
Consultado el 23 de mayo de 2016.
5. ↑ Brito, Jerry & Castillo, Andrea (2013). «Bitcoin: A Primer for
Policymakers». Fairfax, VA: Mercatus Center, George Mason
University. Archivado desde el original el 21 de septiembre de 2013.
Consultado el 22 de octubre de 2013.
6. ↑ Trottier, Leo (18 de junio de 2016). «original-bitcoin» (self-
published code collection). github. Consultado el 18 de junio de
2016. «This is a historical repository of Satoshi Nakamoto's original
bit coin sourcecode».
7. ↑ «Blockchain». Investopedia. Consultado el 19 de marzo de 2016.
«Based on the Bitcoin protocol, the blockchain database is shared
by all nodes participating in a system.»
8. ↑ Orcutt, Mike (1 de marzo de 2018). «Ethereum’s smart contracts
are full of holes» (htnl). TechnologyReview (en inglés). Archivado
desde el original el 6 de marzo de 2018. Consultado el 18 de abril
de 2018. «A blockchain is essentially a shared accounting ledger
that uses cryptography and a network of computers to track assets
and secure the ledger from tampering.»
9. ↑ Saltar a:a b
«Bitcoin - Dinero P2P de código abierto». bitcoin.org.
Consultado el 4 de mayo de 2020.
10. ↑ Saltar a:a b c d e
Public versus Private Blockchains. Part 1Public
versus Private Blockchains. Part 2. BitFury Group in collaboration
with Jeff Garzik. Octubre 2015
11. ↑ Sherman, Alan T.; Javani, Farid; Zhang, Haibin; Golaszewski,
Enis (2019-01). «On the Origins and Variations of Blockchain
Technologies». IEEE Security & Privacy 17 (1): 72-77. ISSN 1540-
7993. doi:10.1109/MSEC.2019.2893730. Consultado el 18 de noviembre de
2021.
12. ↑ Saltar a:a b
Narayanan, Arvind (2016). Bitcoin and cryptocurrency
technologies : a comprehensive introduction. ISBN 978-0-691-17169-
2. OCLC 948878724. Consultado el 18 de noviembre de 2021.
13. ↑ Bayer, Dave; Haber, Stuart; Stornetta, W. Scott (1993). Capocelli,
Renato, ed. Improving the Efficiency and Reliability of Digital Time-
Stamping (en inglés). Springer New York. pp. 329-334. ISBN 978-1-
4613-9325-2. doi:10.1007/978-1-4613-9323-8_24. Consultado el 18 de noviembre
de 2021.
14. ↑ «The World’s Oldest Blockchain Has Been Hiding in the New York
Times Since 1995». www.vice.com (en inglés). Consultado el 18 de
noviembre de 2021.
15. ↑ Lee Kuo Chuen, David (2015). Handbook of digital currency :
bitcoin, innovation, financial instruments, and big data.
p. 319. ISBN 978-0-12-802351-8. OCLC 908550531. Consultado el 18 de
noviembre de 2021.

Más contenido relacionado

PDF
Criptografia
PDF
Criptografia
PDF
Criptografía (1)
DOC
Métodos de encriptación
DOC
Métodos de encriptación
PDF
Criptografia Asimetrica
DOCX
seguridad y encriptamiento de datos
PPTX
Criptografia
Criptografia
Criptografía (1)
Métodos de encriptación
Métodos de encriptación
Criptografia Asimetrica
seguridad y encriptamiento de datos

Similar a TECNOLOGIA BLOCKCHAIN - SORIA TUESTA JAQUELIN (20)

PPTX
PDF
Seguridad en las personas.
PPTX
Encriptacion
PPTX
Plan de contingencia
PPT
EXPOSICIÓN EJE TEMÁTICO N° 3
PPTX
Encriptación y firma digital
PDF
poco de encriptacion
PDF
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
DOC
Actividad 6 unidad 4 investigación documental
PDF
Jyoc java-cap22 seguridad
DOCX
Metodos de cifrado
DOCX
Metodos de cifrado
PPTX
Cifrado De Claves Publicas Y Privadas
PPT
Algoritmos De Encriptacion
PPTX
S11.s2 - Material.pptx - criptografía asimétrica en criptografía
PPT
Firma digital - POO 0908
PDF
Criptografia una necesidad moderna
PDF
GNU Privacy Guard Intercambiando mensajes y documentos de forma segura
PPTX
MéTodos De EncriptacióN
PPTX
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
Seguridad en las personas.
Encriptacion
Plan de contingencia
EXPOSICIÓN EJE TEMÁTICO N° 3
Encriptación y firma digital
poco de encriptacion
Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad e...
Actividad 6 unidad 4 investigación documental
Jyoc java-cap22 seguridad
Metodos de cifrado
Metodos de cifrado
Cifrado De Claves Publicas Y Privadas
Algoritmos De Encriptacion
S11.s2 - Material.pptx - criptografía asimétrica en criptografía
Firma digital - POO 0908
Criptografia una necesidad moderna
GNU Privacy Guard Intercambiando mensajes y documentos de forma segura
MéTodos De EncriptacióN
SEGURIDAD SISTEMAS DISTRIBUIDOS.pptx
Publicidad

Último (20)

PDF
Híper Mega Repaso Histológico Bloque 3.pdf
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
ciencias-1.pdf libro cuarto basico niños
PDF
Atencion prenatal. Ginecologia y obsetricia
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
PDF
CIRSOC-201-2024_Proyecto de Reglamento Argentino de Estructuras de Hormigón
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
DOCX
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PPTX
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
Híper Mega Repaso Histológico Bloque 3.pdf
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
ciencias-1.pdf libro cuarto basico niños
Atencion prenatal. Ginecologia y obsetricia
TOMO II - LITERATURA.pd plusenmas ultras
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
Fundamentos_Educacion_a_Distancia_ABC.pdf
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
Tomo 1 de biologia gratis ultra plusenmas
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
CIRSOC-201-2024_Proyecto de Reglamento Argentino de Estructuras de Hormigón
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
2.0 Introduccion a processing, y como obtenerlo
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
V UNIDAD - SEGUNDO GRADO. del mes de agosto
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
Publicidad

TECNOLOGIA BLOCKCHAIN - SORIA TUESTA JAQUELIN

  • 2. Una cadena de bloques,[] conocida en inglés como blockchain, es una estructura de datos cuya información se agrupa en conjuntos (bloques) a los que se les añade meta información relativa a otro bloque de la cadena anterior en una línea temporal para hacer un seguimiento seguro a través de grandes cálculos criptográficos. De esta forma, gracias a técnicas criptográficas, la información contenida en un bloque solo puede ser repudiada o editada modificando todos los bloques anteriores. Esta propiedad permite su aplicación en un entorno distribuido de manera que la estructura de datos blockchain puede ejercer de base de datos pública no relacional que contenga un histórico irrefutable de información. En ciencias de la computación, una estructura de datos[ 1 ] es una forma particular de organizar información en un computador para que pueda ser utilizada de manera eficiente. Diferentes tipos de estructuras de datos son adecuados para diferentes tipos de aplicaciones, y algunos son altamente especializados para tareas específicas.[ 5 ] Las estructuras de datos son medios para manejar grandes cantidades de información de manera eficiente para usos tales como grandes bases de datos y servicios de indización de Internet. Por lo general, las estructuras de datos eficientes son clave para diseñar algoritmos eficientes. Algunos métodos formales de diseño de lenguajes de programación destacan las estructuras de datos, en lugar de los algoritmos, como el factor clave de organización en el diseño de software. Más precisamente, una estructura de datos es una colección de valores, las relaciones entre ellos y las funciones y operaciones que se pueden aplicar a los datos,[ 6 ] es decir, es una estructura algebraica de datos.
  • 3. En la práctica ha permitido, gracias a la criptografía asimétrica y las funciones de resumen o hash, la implementación de un registro contable (ledger) distribuido que permite soportar y garantizar la seguridad de dinero digital.[ 8 ] Siguiendo un protocolo apropiado para todas las operaciones efectuadas sobre la blockchain, es posible alcanzar un consenso sobre la integridad de sus datos por parte de todos los participantes de la red sin necesidad de recurrir a una entidad de confianza que centralice la información. Por ello se considera una tecnología en la que la "verdad" (estado fiable del sistema) es construida, alcanzada y fortalecida por los propios miembros; incluso en un entorno en el que exista una minoría de nodos en la red con comportamiento malicioso (nodos sybil) dado que, en teoría, para comprometer los datos, un atacante requeriría de una mayor potencia de cómputo y presencia en la red que el resultante de la suma de todos los restantes nodos combinados. Por las razones anteriores, la tecnología blockchain es especialmente adecuada para escenarios en los que se requiera almacenar de forma creciente datos ordenados en el tiempo, sin posibilidad de modificación ni revisión y cuya confianza pretenda ser distribuida en lugar de residir en una entidad certificadora. Este enfoque tiene diferentes aspectos: Criptografía asimétrica La criptografía asimétrica (del inglés asymmetric key cryptography), también conocida como criptografía de clave pública (public key cryptography) o criptografía de dos claves (two-key cryptography),[ 1 ] es un sistema criptográfico que se caracteriza por utilizar dos claves, una clave pública y otra privada, para el envío de mensajes o datos informáticos. Las dos claves están conectadas entre sí y tienen roles complementarios, al ser la clave pública la responsable del cifrado y la clave privada la del descifrado. En cuanto al procedimiento, el destinatario genera ambas claves y comunica la clave pública al emisor del mensaje quien, por su parte, tiene ahora la opción de cifrar el mensaje. Una vez que se haya enviado el mensaje, solo se podrá descifrar con la clave privada, de manera que si el mensaje cifrado es interceptado, la información del mensaje permanecerá oculta.[ 2 ] Además, los métodos criptográficos garantizan que esa pareja de claves solo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves. Si una persona que emite un mensaje a un destinatario, usa la clave pública de este último para cifrarlo; una vez cifrado, solo la clave privada del destinatario podrá descifrar el mensaje, ya que es el único que debería conocerla. Por tanto, se logra la confidencialidad del envío del mensaje, ya que es extremadamente difícil que lo descifre alguien salvo el destinatario. Cualquiera, usando la llave pública del destinatario, puede cifrarle mensajes; los que serán descifrados por el destinatario usando su clave privada.
  • 4. Si el propietario del par de claves usa su clave privada para cifrar un mensaje, cualquiera puede descifrarlo utilizando la clave pública del primero. En este caso se consigue la identificación y autentificación del remitente, ya que se sabe que solo pudo haber sido él quien empleó su clave privada (salvo que un tercero la haya obtenido). Esta idea es el fundamento de la firma digital, donde jurídicamente existe la presunción de que el firmante es efectivamente el dueño de la clave privada. Los sistemas de cifrado de clave pública se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simétricos. Con las claves públicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicación secreta, cada uno debe conseguir la llave pública del otro y cuidar cada uno su llave privada. Es más, esas mismas claves públicas pueden ser usadas por cualquiera que desee comunicarse con alguno de ellos siempre que se utilice correctamente la llave pública de cada uno. La criptografía asimétrica usa funciones exponenciales. Descripción [editar] Las dos principales ramas de la criptografía de clave pública son:  Cifrado de clave pública: un mensaje cifrado con la clave pública de un destinatario no puede ser descifrado por nadie (incluyendo al que lo cifró), excepto un poseedor de la clave privada correspondiente, presumiblemente su propietario y la persona asociada con la clave pública utilizada. Su función es garantizar la confidencialidad del mensaje.  Firmas digitales: un mensaje firmado con la clave privada del remitente puede ser verificado por cualquier persona que tenga acceso a la clave pública de dicho remitente, lo que demuestra que este remitente tenía acceso a la clave privada (y por lo tanto, es probable que sea la persona asociada con la clave privada utilizada). Se asegura así que el mensaje no ha sido alterado, puesto que cualquier manipulación del mensaje repercutiría en un distinto resultado del algoritmo de resumen del mensaje (encoded message digest). Se utiliza para garantizar la autenticidad del mensaje. Una analogía con el cifrado de clave pública es la de un buzón con una ranura de correo. La ranura de correo está expuesta y accesible al público; su ubicación (la dirección de la calle) es, en esencia, la clave pública. Alguien que conozca la dirección de la calle puede ir a la puerta y colocar un mensaje escrito a través de la ranura; sin embargo, solo la persona que posee la llave (clave privada) puede abrir el buzón de correo y leer el mensaje. Una analogía para firmas digitales es el sellado de un sobre con un sello personal. El mensaje puede ser abierto por cualquier persona, pero la presencia del sello autentifica al remitente.
  • 5. Ejemplo: Supongamos que Ana quiere enviar a David un mensaje secreto que solo él pueda leer. Primero, David envía a Ana una caja abierta, pero con cerradura, cerradura que se bloqueará una vez se cierre la caja, y que solo podrá abrirse con una llave, que solo David tiene. Ana recibe la caja, escribe el mensaje, lo pone en la caja y la cierra con su cerradura (ahora Ana ya no podrá abrir la caja para acceder de nuevo al mensaje). Finalmente, Ana envía la caja a David y este la abre con su llave. En este ejemplo, la caja con la cerradura es la «clave pública» de David, y la llave de la cerradura es su «clave privada». Esquemáticamente: Ejemplo de cifrado de mensaje: Ana envía un mensaje a David 1. Ana redacta un mensaje. 2. Ana cifra el mensaje con la clave pública de David. 3. Ana envía el mensaje cifrado a David a través de internet, ya sea por correo electrónico, mensajería instantánea o cualquier otro medio. 4. David recibe el mensaje cifrado y lo descifra con su clave privada. 5. David ya puede leer el mensaje original que le mandó Ana. "Caja" y "cerradura" son variables, dos datos (en el caso más sencillo, dos números) necesarios ambos para resolver un determinado problema matemático de manera inmediata. Es cierto que teniendo solo la "cerradura" (alguien que interceptase la caja antes de que llegue a David), un cerrajero experto podría abrir la caja sin necesidad de la "llave", pero, en la práctica, un sistema de cifrado competente exhibe una complejidad tal que su resolución, desconociendo la clave privada del destinatario, exige de una potencia computacional o de un coste en tiempo desproporcionadamente mayor al valor esperado del robo de la información (la computación cuántica, por ejemplo, reduciría en mucho dicho coste, volviendo obsoletos no pocos sistemas criptográficos que actualmente pueden considerarse efectivamente invulnerables).
  • 6. Ejemplo de firma digital con clave asimétrica: David envía un mensaje a Ana 1. David redacta un mensaje. 2. David firma digitalmente el mensaje con su clave privada. 3. David envía el mensaje firmado digitalmente a Ana a través de internet, ya sea por correo electrónico, mensajería instantánea o cualquier otro medio. 4. Ana recibe el mensaje firmado digitalmente y comprueba su autenticidad usando la clave pública de David. 5. Ana ya puede leer el mensaje con total seguridad de que ha sido David el remitente. Esquemas para la propagación de la confianza Observar que la criptografía de clave pública necesita establecer una confianza en que la clave pública de un usuario (al cual se identifica por una cadena identificativa a la que se llama identidad) es correcta, es decir el único que posee la clave privada correspondiente es el usuario auténtico al que pertenece. Cuanto más fiable sea el método más seguridad tendrá el sistema. Lo ideal sería que cada usuario comunicara (e idealmente probara) de forma directa al resto de usuarios cuál es su clave pública. Sin embargo, esto no es posible en la realidad y se desarrollan distintos esquemas para aportar confianza. Estos esquemas se pueden agrupar en dos tipos: Esquema centralizados y esquemas descentralizados. En los esquemas descentralizado hay varios nodos y cada uno tiene unas capacidades y derechos. En los esquemas centralizados hay una arquitectura cliente-servidor donde los servidores juegan un papel central y proveen servicios a los clientes. Cada esquema tiene sus ventajas e inconvenientes. Por ejemplo, los sistemas centralizados suelen ser más vulnerables a ataques de denegación de servicio debido a que basta con que falle el servidor central para que el sistema de confianza caiga por completo. Los sistemas descentralizados se suelen considerar menos seguros contrataques encaminados a publicar claves públicas falsas debido a que al haber varios nodos posibles a atacar es más difícil asegurar su seguridad. Los modelos más usados son:  Uso de una infraestructura de clave pública (public-key infrastructure, PKI). En este modelo hay una o varias entidades emisoras de certificados, o autoridades de certificación (certification authority, CA) que aseguran la autenticidad de la clave pública y
  • 7. de ciertos atributos del usuario. Para ello, firman con su clave privada ciertos atributos del usuario incluyendo su clave pública generando lo que se llama certificado del usuario.  Establecimiento de una red de confianza. No hay nodos aparte de los usuarios. Los usuarios recogen claves públicas de otros usuarios y aseguran su autenticidad si están seguros de que la clave privada correspondiente pertenece en exclusiva a ese usuario. Un usuario además puede directamente confiar en el conjunto de claves públicas en las que otro confía ya sea directamente o a través de otras relaciones de confianza. En cada caso es el propio usuario el que decide el conjunto de claves públicas en las que confía y su grado de fiabilidad. Dos usuarios que no se conocen pueden confiar en sus claves públicas si existe una cadena de confianza que enlace ambas partes. Este tipo de implementación de la confianza es el que usa por ejemplo PGP.  Uso de criptografía basada en identidad. En este modelo existe un generador de claves privadas (private key generator, PKG) que a partir de una cadena de identificación del usuario genera una clave privada y otra pública para ese usuario. La pública la difunde para que el resto de usuarios la sepan y la privada es comunicada en exclusiva al usuario a quien pertenece.  Uso de criptografía basada en certificados. En este modelo el usuario posee una clave privada y otra pública. La clave pública la envía a una Autoridad de certificación que basándose en criptografía basada en identidad genera un certificado que asegura la validez de los datos.  Uso de criptografía sin certificados. Este modelo es similar al modelo que usa criptografía basada en identidad pero con la diferencia de que lo que se genera en el centro generador de claves (key generator center, KGC) es una clave parcial. La clave privada completa se genera a partir de la clave privada parcial y un valor generado aleatoriamente por el usuario. La clave pública es generada también por el usuario a partir de parámetros públicos del KGC y el valor secreto escogido. Girault[ 3 ] distingue tres niveles de confianza que dan los distintos modelos a la autoridad que interviene en el proceso (PKG, KGC o CA según cada caso):  Nivel 1: La autoridad puede calcular claves secretas de usuarios, y por tanto pueden hacerse pasar como cualquier usuario sin ser detectado. Las firmas basadas en identidad pertenecen a este nivel de confianza.  Nivel 2: La autoridad no puede calcular claves secretas de usuarios, pero puede todavía hacerse pasar como cualquier usuario sin ser detectado. Firmas sin certificados pertenecen a este nivel.  Nivel 3: La autoridad no puede calcular claves secretas de usuarios, y tampoco puede hacerse pasar como un usuario sin ser detectado. Es el nivel más alto de fiabilidad. Las firmas tradicionales PKI y las firmas basadas en certificados pertenecen a este nivel. Seguridad Según el segundo principio de Kerckhoffs toda la seguridad debe descansar en la clave y no en el algoritmo (en contraposición con la seguridad por la oscuridad). Por lo tanto, el tamaño de la clave es una medida de la seguridad del sistema, pero no se puede comparar el tamaño de la clave del cifrado simétrico con el del cifrado de clave pública para medir la seguridad. En un ataque de fuerza bruta sobre un cifrado simétrico con una clave del tamaño de 80 bits, el atacante debe probar hasta 280 -1 claves para encontrar la clave correcta. En un ataque de fuerza bruta sobre un cifrado de clave pública con una clave del tamaño de 512 bits, el atacante debe factorizar un número compuesto codificado en 512 bits (hasta 155 dígitos decimales). La cantidad de trabajo para el atacante será diferente
  • 8. dependiendo del cifrado que esté atacando. Mientras 128 bits son suficientes para cifrados simétricos, dada la tecnología de factorización de hoy en día, se recomienda el uso de claves públicas de 1024 bits para la mayoría de los casos. Ventajas y desventajas del cifrado asimétrico La mayor ventaja de la criptografía asimétrica es que la distribución de claves es más fácil y segura ya que la clave que se distribuye es la pública manteniéndose la privada para el uso exclusivo del propietario, pero este sistema tiene bastantes desventajas:  Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.  Las claves deben ser de mayor tamaño que las simétricas (generalmente son cinco o más veces de mayor tamaño que las claves simétricas).  El mensaje cifrado ocupa más espacio que el original. Ventajas:  Tiene una alta seguridad puesto que el sistema y que es una llave para cifrar y otra para descifrar  Ofrece un alto nivel de confidencialidad, integridad y garantiza la no alteración del mensaje Los nuevos sistemas de clave asimétrica basado en curvas elípticas tienen características menos costosas. Herramientas como PGP, SSH o la capa de seguridad SSL para la jerarquía de protocolos TCP/IP utilizan un híbrido formado por la criptografía asimétrica para intercambiar claves de criptografía simétrica, y la criptografía simétrica para la transmisión de la información. Tecnologías [editar] Algunos algoritmos y tecnologías de clave asimétrica son:  Diffie-Hellman  RSA  DSA  Cifrado ElGamal  Criptografía de curva elíptica  Criptosistema de Merkle-Hellman  Goldwasser-Micali  Goldwasser-Micali-Rivest  Cifrado extremo a extremo
  • 9.  Almacenamiento de datos: se logra mediante la replicación de la información de la cadena de bloques  Transmisión de datos: se logra mediante redes de pares.  Confirmación de datos: se logra mediante un proceso de consenso entre los nodos participantes. El tipo de algoritmo de consenso más utilizado es el de prueba de trabajo en el que hay un proceso abierto competitivo y transparente de validación de las nuevas entradas llamada minería. El concepto de cadena de bloque fue aplicado por primera vez en 2009 como parte de Bitcoin.[] Bitcoin Bitcoin es una criptomoneda descentralizada y un sistema de pago que no requiere de banco central o administrador único para su funcionamiento,[ 4 ][ 5 ] ya que opera mediante una red de nodos peer to peer que verifican las transacciones mediante criptografía y las registran en un libro de contabilidad público llamado cadena de bloques. El consenso entre nodos se logra mediante un proceso computacional intensivo basado en el sistema de prueba de trabajo al que se denomina «minería», que garantiza la seguridad de la cadena de bloques. Basado en una ideología de libre mercado, la criptomoneda fue concebida en 2008 por una persona o grupo de personas bajo el seudónimo de Satoshi Nakamoto,[ 8 ] cuya identidad concreta se desconoce.[ 9 ] En 2009 se presentó su implementación como código libre y la red peer to peer comenzó a funcionar un año después. Tras un progresivo crecimiento entre 2010 y 2019, cotizando en rangos promedio de 7000 dólares; se dio una masiva apreciación a raíz de la pandemia de COVID- 19 entre 2020 y 2023 lo que alzó el valor de la moneda sobre los 50 000 dólares. En mayo de 2025 alcanzó un nuevo máximo histórico en su cotización, superando los 110 000 dólares Actualmente, el bitcóin se utiliza mayormente como depósito de valor semejante al oro y menos como medio de intercambio. Se considera principalmente como una inversión a mediano y largo plazo, mientras que muchos académicos la han descrito como una burbuja económica desde que subió su cotización. Además, debido a su naturaleza virtual y anónima, su uso por parte de delincuentes atrae la atención de los reguladores y gobiernos, lo que ha llevado a su prohibición en varios países desde 2021 De igual forma, durante los últimos años, su tecnología ha suscitado cuestionamientos debido a su alto consumo de energía eléctrica y de hardware. El vocablo compuesto «bitcoin» procede de los términos ingleses bit, que es la unidad mínima de información utilizada en la informática, y coin, que significa ‘moneda’.
  • 10. El término «Bitcoin» se aplica al protocolo y a la red que lo sustenta, mientras que, según la RAE, «bitcóin» (con minúscula y acento ortográfico), se refiere a la moneda digital.[] Historia Artículo principal: Historia de bitcoin Artículo principal: Anexo:Historial de precios de bitcoin Antecedentes Antes del bitcóin, se lanzaron varias tecnologías de moneda digital, comenzando con el e-cash de David Chaum en la década de 1980. La idea de que las soluciones a los acertijos computacionales podrían tener algún valor fue propuesta por primera vez por los criptógrafos Cynthia Dwork y Moni Naor en 1992. El concepto fue redescubierto de forma independiente por Adam Back, quien desarrolló Hash cash, un esquema de prueba de trabajo para el control de spam en 1997. Las primeras propuestas de criptomonedas digitales distribuidas basadas en la escasez provinieron de Wei Dai (b-Nonell) y Nick Szabo (bit gold) en 1998. Estos diversos intentos no tuvieron éxito: El concepto de Chaum requería un control centralizado y ningún banco quería registrarse, Hash cash no tenía protección contra el doble gasto, mientras que b-Nonell y bit gold no eran resistentes a los ataques de hackers. Lanzamiento y adopción (2008-2010) El 31 de octubre de 2008 se envía un mensaje firmado con el pseudónimo Satoshi Nakamoto y titulado «Bitcoin P2P e-cash paper», a una lista de correo sobre criptografía que pertenece a la sociedad limitada Metzger, Dowdeswell & Co. LLC. En este mensaje se describe «un nuevo sistema de efectivo electrónico» llamado Bitcoin «que es totalmente peer-to-peer y que no está basado en terceros de confianza», además, se hace referencia a un documento técnico titulado Bitcoin: a peer-to-peer electronic cash system.[ 19 ][ 20 ][ 21 ][ 22 ] El 3 de enero de 2009 entra en funcionamiento la primera red peer-to-peer basada en dicho protocolo (también bajo el nombre de «Bitcoin») luego de la puesta en marcha del primer software de código abierto para correr nodos de la moneda, lo cual supuso también la creación de los primeros bitcoines y el inicio de la minería de esta. El primer bloque de bitcoines, conocido como el bloque de génesis, es minado por el propio Satoshi Nakamoto.[ El 9 de enero de 2009 se lanza el primer cliente de software de código abierto para correr nodos de la moneda a través de la plataforma SourceForge.
  • 11. Crecimiento mundial (2011-2015) Entre 2010 y 2011 comenzaron a surgir plataformas de intercambio que facilitaban la compraventa de bitcoines con dinero local a través de transferencias bancarias. A estas le siguieron las pasarelas de pago que ofrecían a los comerciantes la posibilidad de aceptar pagos con bitcoines cobrando el importe de las ventas en moneda local directamente en sus cuentas bancarias. En 2011, organizaciones como Electronic Frontier Foundation,[ 26 ]Internet Archive,[ 27 ]Freenet,[ 28 ] y Free Software Foundation,[ 29 ][ 30 ] comienzan a aceptar donaciones en bitcoines. En junio de 2011 Wikileaks[ 31 ] también comienza a aceptar donaciones de bitcoines tras el bloqueo orquestado por los procesadores de pago electrónico Visa, MasterCard y PayPal.[ 32 ]El 27 de noviembre de 2013, el bitcóin superó por primera vez el umbral de los 1000 USD (dólares estadounidenses), lo que supuso un incremento de 4000 % de su precio desde inicios de 2013.[ 33 ] En 2014, la Fundación Wikimedia[ 34 ] y la Fundación Mozilla[ 35 ] comienzan a aceptar donaciones en bitcoines; años después, abandonaron el proyecto debido a los problemas de contaminación. Consolidación e índices en alza (2017-2019) Una investigación realizada por la Universidad de Cambridge estimó que, en 2017, había entre 2,9 y 5,8 millones de usuarios únicos que usaban una billetera de criptomonedas, la mayoría de ellos con bitcoines. El 15 de julio de 2017 se aprobó la controvertida actualización del software SegWit. Segwit estaba destinado a admitir Lightning Network y mejorar la escalabilidad. Posteriormente, SegWit se activó en la red el 24 de agosto de 2017. El precio del bitcóin aumentó casi un 50 % en la semana posterior al lanzamiento. Los partidarios de bloques grandes que no estaban satisfechos con la activación de SegWit bifurcaron el software el 1 de agosto de 2017 para crear Bitcoin Cash (BCH), convirtiéndose en una de las muchas bifurcaciones de bitcóin como Bitcoin Gold.[] Los precios del bitcóin se vieron afectados negativamente por varios ataques o robos de los intercambios de criptomonedas, incluidos los robos de Coincheck en enero de 2018, Bithumb en junio y Bancor en julio. Durante los primeros seis meses de 2018, se reportó el robo de $761 millones en criptomonedas de los intercambios. El precio del bitcóin se vio afectado a pesar de que se robaron otras criptomonedas en Coinrail y Bancor, ya que los inversores estaban preocupados por la seguridad de los intercambios de criptomonedas. En febrero de 2019, el intercambio de criptomonedas canadiense Quadriga Fintech Solutions fracasó y faltaron aproximadamente $200 millones. Para junio de 2019, el precio se había recuperado a $13.000. Para septiembre de 2019, Intercontinental Exchange (el propietario de NYSE) comenzó a negociar futuros de bitcóin en su bolsa llamada Bakkt. Bakkt también anunció que lanzaría opciones sobre bitcóin en
  • 12. diciembre de 2019. En diciembre de 2019, YouTube eliminó los videos de bitcoines y criptomonedas, pero luego restauró el contenido después de considerar que "habían tomado la decisión equivocada". 2021-actualidad (adopción como moneda de curso legal) Durante la pandemia de COVID-19, millones de internautas iniciaron la adquisición masiva de criptomonedas, haciendo que el precio se disparara durante todo un año. El 9 de junio de 2021 El Salvador fue el primer país en legalizar el bitcóin como moneda oficial.[ 38 ][ 39 ][ 40 ] La ley entró en vigencia el 7 de septiembre. La implementación de la ley ha sido recibida con protestas y llamados a hacer que la moneda sea opcional, no obligatoria. De acuerdo con una encuesta de la Universidad Centroamericana, la mayoría de los salvadoreños no está de acuerdo con el uso de criptomonedas como moneda de curso legal, ya que el 71 % de los salvadoreños dijeron que no mejoraba su situación económica. El Banco Central de El Salvador dijo que entre enero y julio de 2023, solo el 1 % de la cantidad de flujos de dinero del exterior ingresaron a Bitcoin. A partir de octubre de 2021, el gobierno del país centroamericano estaba explorando la minería del bitcóin con energía geotérmica y emitiendo bonos vinculados al bitcóin. Según una encuesta realizada por la Universidad Centroamericana a 100 días de la entrada en vigor de la Ley Bitcoin: el 34,8 % de la población no tiene confianza en el bitcóin, el 35,3 % tiene poca confianza, el 13,2 % tiene algo de confianza y el 14,1 % tiene mucha confianza. El 56,6 % de los encuestados ha descargado la billetera Bitcoin del gobierno; entre ellos, el 62,9 % nunca lo ha usado o solo una vez, mientras que el 36,3 % usa el bitcóin al menos una vez al mes. En 2022, el Fondo Monetario Internacional (FMI) instó a El Salvador a revertir su decisión luego de que el valor del bitcóin cayera 50 % en dos meses. El FMI también advirtió que sería difícil obtener un préstamo de la institución. El 16 de octubre de 2021, la SEC aprobó el ETF ProShares Bitcoin Strategy, un fondo cotizado en bolsa (ETF) de futuros liquidados en efectivo. El primer ETF de bitcóin en los Estados Unidos ganó un 5 % en su primer día de negociación el 19 de octubre de 2021. El 27 de abril de 2022, la República Centroafricana adoptó bitcóin como moneda de curso legal junto con el franco CFA. En marzo de 2024, el precio del bitcóin alcanza un máximo histórico en 72 850 dólares, y el valor de todos los bitcoines minados supera por primera vez a toda la producción de plata en la historia humana. Bitcoin
  • 13. Denominación Símbolo ₿ (Unicode: U+20BF)[ nota 1 ] Ticker BTC, XBT Precisión 10−8 Subunidades 1 ⁄100 000 000 satoshi (sat) Desarrollo Desarrollador/es Satoshi Nakamoto White paper Bitcoin: a peer-to-peer electronic cash system[ 1 ] Aplicación/es Bitcoin Core Fecha de lanzamiento Versión 0.1.0 / 9 de enero de 2009 (15 años) Última actualización 29.0 / 15 de abril de 2025 (1 mes y 13 días) Estado Activo Bifurcación de Bloque génesis Sitio web bitcoin.org Parte técnica Ledger start 3 de enero de 2009 (16 años, 4 meses y 25 días) Esquema de timestamping Proof-of-work (inversión de hash parcial) Hash SHA-256 Recompensa de bloque ₿3.125[ nota 2 ]
  • 14. Block time 10 minutos Explorador de bloques www.blockchain.com/explorer Masa en circulación ₿19,820,010 3 de febrero de 2025 Límite de emisión ₿21,000,000 Valorización Capitalización $2.05 trillones USD (9 de mayo de 2025) Bitcoin core Parte de inversión
  • 15. Bitcoin Core Información general Tipo de programa Dinero electrónico Autor Satoshi Nakamoto (seudónimo) Desarrollador Satoshi Nakamoto (seudónimo), Gavin Andresen y otros[ 2 ] Lanzamiento inicial 3 de enero de 2009 (16 años) Licencia MIT License Estado actual Activo Idiomas Multilingüe Información técnica Programado en C++ Versiones Última versión estable 29.0[ 3 ] (15 de abril de 2025 (1 mes y 13 días)) Enlaces Sitio web oficial [editar datos en Wikidata]
  • 16. Evolución del tipo de cambio BTC-USD a lo largo de su historia Valor de todo el oro, la plata y los bitcoines utilizados en la historia (en billones de dólares). Los datos almacenados en la cadena de bloques normalmente suelen ser transacciones (p. ej. financieras) por eso es frecuente llamar a los datos transacciones. Sin embargo, no es necesario que lo sean. Realmente podríamos considerar que lo que se registran son cambios atómicos del estado del sistema. Por ejemplo una cadena de bloques puede ser usada para estampillar documentos y asegurarlos frente a alteraciones.[ 10] Historia El criptógrafo David Chaum propuso por primera vez un protocolo similar a la cadena de bloques en su disertación de 1982 "Computer Systems Established, Maintained, and Trusted by Mutually Suspicious Groups".[ 11 ] En 1991, Stuart Haber y W. Scott Stornetta describieron otros trabajos sobre una cadena de bloques criptográficamente segura. y querían implementar un sistema en el que las marcas de tiempo de los documentos no pudieran ser manipuladas. En 1992, Haber, Stornetta y Dave Bayer incorporaron árboles de Merkle al diseño, lo que mejoró su eficiencia al permitir reunir varios certificados de documentos en un solo bloque.[ 12 ] [ 13 ] Bajo su empresa Surety, sus hashes de certificados de documentos se han publicado en The New York Times cada semana desde 1995.[ 14 ]
  • 17. El primer blockchain fue conceptualizado por una persona (o grupo de personas) conocida como Satoshi Nakamoto en 2008. Nakamoto mejoró el diseño de manera importante utilizando un método similar al Hash cash para sellar el tiempo de los bloques sin requerir que sean firmados por una parte de confianza e introduciendo un parámetro de dificultad para estabilizar la tasa con la que los bloques se añaden a la cadena.[ 12 ] El diseño fue implementado al año siguiente por Nakamoto como un componente central de la criptodivisa bitcoin, donde sirve como el libro de contabilidad público para todas las transacciones en la red.[ 9 ] En agosto de 2014, el tamaño del archivo del blockchain de bitcoin, que contiene los registros de todas las transacciones que han ocurrido en la red, alcanzó los 20 GB (gigabytes).[ 15 ] En enero de 2015, el tamaño había crecido a casi 30 GB, y de enero de 2016 a enero de 2017, el blockchain de bitcoin creció de 50 GB a 100 GB de tamaño. El tamaño había superado los 200 GB a principios de 2020.[ 16 ] Según Accenture, una aplicación de la teoría de la difusión de las innovaciones sugiere que las cadenas de bloques alcanzaron una tasa de adopción del 13,5% dentro de los servicios financieros en 2016, alcanzando por tanto la fase de adopción temprana.[ 17] Los grupos comerciales de la industria se unieron para crear el Foro Global de Blockchain en 2016, una iniciativa de la Cámara de Comercio Digital. Aplicaciones El concepto de cadena de bloques se utiliza en los siguientes campos:  En el campo de las criptomonedas, la cadena de bloques se usa como notario público no modificable de todo el sistema de transacciones a fin de evitar el problema de que una moneda se pueda gastar dos veces. Por ejemplo es usada en Bitcoin, Cardano, Ethereum, Dogecoin y Litecoin, aunque cada una con sus particularidades.[ 18 ]  En el campo de las bases de datos de registro de nombres la cadena de bloques se usa para tener un sistema de notario de registro de nombres de tal forma que un nombre solo pueda ser utilizado para identificar el objeto que lo tiene efectivamente registrado. Es una alternativa al sistema tradicional de DNS. Por ejemplo es usada en Namecoin.  Uso como notario distribuido en distintos tipos de transacciones haciéndolas más seguras, baratas y rastreables. Por ejemplo se usa para sistemas de pago, transacciones bancarias (dificultando el lavado de dinero), envío de remesas, préstamos y en los sistemas de gestión de activos digitales puede ser usado con distintos propósitos como la toma de decisiones en las organizaciones de forma anónima.[ 19 ]
  • 18. Proceso de aplicación de Blockchain en una organización para la toma de decisiones. Fuente: Adaptado de Sáenz-Royo y Fleta-Asín (2023).  Es utilizado como base de plataformas descentralizadas que permiten soportar la creación de acuerdos de contrato inteligente entre pares. El objetivo de estas plataformas es permitir a una red de pares administrar sus propios contratos inteligentes creados por los usuarios. Primero se escribe un contrato mediante un código y se sube a la cadena de bloques mediante una transacción. Una vez en la cadena de bloques el contrato tiene una dirección desde la cual se puede interactuar con él. Ejemplos de este tipo de plataformas son Cardano, Ethereum y Ripple.  Es utilizado en la contratación pública,[ 20 ] donde puede ayudar a incrementar la transparencia en las licitaciones.* Implementación del componente criptográfico llamado Bulletin Boards usado, entre otros, en sistemas de voto electrónico (como por ejemplo ha implementado la empresa energética española Iberdrola en su última Junta General de Accionistas), creación de registros, subastas y foros de discusión.[ 21 ][ 22 ][ 23 ][ 24 ]  Se utiliza para el almacenamiento en la nube, por ejemplo, permite la creación de nodos en diferentes puntos geográficos que son capaces de resistir la caída de cualquier servidor.[ 25 ]  Es utilizado para proporcionar un sistema único seguro e inmutable que supone la solución óptima para el problema de la suplantación de las identidades digitales.[ 25 ] Clasificación Según el acceso a los datos Las cadenas de bloques se pueden clasificar basándose en el acceso a los datos almacenados en la misma:[ 10 ][ 26 ]  Cadena de bloques pública: es aquella en la que no hay restricciones ni para leer los datos de la cadena de bloques (los cuales pueden haber sido cifrados) ni para enviar transacciones para que sean incluidas en la cadena de bloques. En ellas es fácil entrar y salir, son transparentes, están construidas con precaución para la operación en un entorno no confiable. Son ideales para uso en aplicaciones totalmente descentralizadas como por ejemplo para el Internet.  Cadena de bloques privada: es aquella en la que tanto los accesos a los datos de la cadena de bloque como el envío de transacciones para ser incluidas, están limitadas a una lista predefinida de entidades. Ambos tipos de cadenas deben ser considerados como casos extremos pudiendo haber casos intermedios.
  • 19. Según los permisos Las cadenas de bloques se pueden clasificar basándose en los permisos para generar bloques en la misma:[ 10 ]  Cadena de bloques sin permisos: es aquella en la que no hay restricciones para que las entidades puedan procesar transacciones y crear bloques. Este tipo de cadenas de bloques necesitan tókenes nativos para proveer incentivos que los usuarios mantengan el sistema. Ejemplos de tókenes nativos son los nuevos bitcoines que se obtienen al construir un bloque y las comisiones de las transacciones. La cantidad recompensada por crear nuevos bloques es una buena medida de la seguridad de una cadena de bloques sin permisos.  Cadena de bloques con permisos: es aquella en la que el procesamiento de transacciones está desarrollado por una predefinida lista de sujetos con identidades conocidas. Por ello generalmente no necesitan tókenes nativos. Los tókenes nativos son necesarios para proveer incentivos para los procesadores de transacciones. Por ello es típico que usen como protocolo de consenso prueba de participación. Posibles combinaciones de acceso y permisos Las posibles combinaciones de ambos tipos de características son:[ 26 ]  Cadenas de bloques públicas sin permisos. Un ejemplo de estas es Bitcoin. Como no es posible la existencia de cadenas de bloques privadas sin permisos, a estas también se las llama simplemente cadenas de bloques sin permisos.  Cadenas de bloques públicas con permisos. Un ejemplo de estas son las cadenas laterales federadas. Estas cadenas no pueden tener ataques Sybil, por lo que en principio poseen un grado más alto de escalabilidad y flexibilidad frente a las públicas sin permisos.  Cadenas de bloques privadas con permisos. Esta combinación es posible ya que hay distintas formas de acceder a los datos de la cadena:[ 10 ]  Leer las transacciones de la cadena de bloques, quizás con algunas restricciones (p. ej. un usuario puede tener acceso solo a las transacciones en las que está involucrado directamente)  Proponer nuevas transacciones para la inclusión en la cadena de bloques.  Crear nuevos bloques de transacciones y añadirlo a la cadena de bloques. La última forma de acceso está restringida para cierto conjunto limitado de entidades. Sin embargo las otras dos formas de acceso no tienen por qué estar restringidas. Por ejemplo una cadena de bloques para entidades financieras sería una cadena con permisos pero podría:[ 10 ]  Garantizar el acceso de lectura (quizá limitada) para transacciones y cabeceras de bloques para sus clientes con el objetivo de proveer una tecnológica, transparente y fiable forma de asegurar la seguridad de los depósitos de sus clientes.  Garantizar acceso de lectura completo a los reguladores para garantizar el necesario nivel de cumplimiento.  Proveer a todas las entidades con acceso a los datos de la cadena de bloques una descripción exhaustiva y rigurosa del protocolo, el cual debería contener explicaciones de todas las posibles interacciones con los datos de la cadena de bloques.
  • 20. Según modelo de cambio de estado Las cadenas de bloques también se pueden clasificar según el modelo de cambio de estado en la base de datos en:[ 27 ]  Basado en el gasto de salidas de transacciones, también llamado modelo UTXO (en referencia a los UTXO de Bitcoin). En ellas cada transacción gasta salidas de transacciones anteriores y produce nuevas salidas que serán consumidas en transacciones posteriores. A este tipo de cadenas de bloques pertenecen por ejemplo las de Bitcoin, R3, Blockstream, BOSCoin y Qtum. Este enfoque tiene ventajas como:  En la propia estructura de la cadena existe una prueba de que nunca se puede gastar dos veces ya que cada transacción prueba que la suma de sus entradas es más grande que la suma de sus salidas.  Cada transacción puede ser procesada en paralelo porque son totalmente independientes y no hay conflictos en las salidas. Sin embargo el problema de este tipo de cadenas es que solo son utilizables para aplicaciones donde cada salida es propiedad de uno y solo un individuo como por ejemplo es el caso de las monedas digitales. Una salida multipropietario sería muy lenta y no sería eficiente para aplicaciones de propósito general. Por ejemplo, supongamos un contrato inteligente que implementa un contador que puede ser incrementado. Imagina que hay algún incentivo económico para que cada nodo incremente en uno el contador, y que hay 1000 nodos activamente intentado incrementarlo. Usando este modelo de cadena de bloques tendríamos una salida con el valor del contador que sería solicitada por muchos nodos. Finalmente, un nodo tendría éxito y produciría una transacción con una nueva salida con el contador incrementado en una unidad más. El resto de los nodos estarían forzados a reintentar hasta que su transacción sea aceptada. Este sistema es muy lento e ineficiente. Esto se debe a que aun cuando se realiza la transacción se bloquea la salida, se realiza una transformación y finalmente se produce la nueva salida. Está claro que sería óptimo si se realizará todo de una sola vez y se produjera directamente el estado resultante. Además, el problema puede estar no solo en el tiempo de la transacción, sino también en el de proceso. Supongamos que el contador tiene adjunto un buffer de 1MB cuyo valor cambia de forma determinista cada vez que el contador cambia. Se tendría que procesar 1MB cada vez que realizara una transacción  Basado en mensajes. En este caso, la cadena de bloques representa un consenso sobre el orden de los mensajes y el estado es derivado de forma determinista a partir de estos mensajes. Este enfoque es utilizado por las cadenas de bloques de Steem y Bitshares. Por ejemplo, para implementar un contador cada usuario debería simplemente firmar un mensaje pidiendo el incremento en uno. No se necesita saber el estado actual del contador para que el mensaje sea válido. En este modelo si 1000 nodos envían la petición al mismo tiempo, el productor del bloque podría agregar todas las peticiones en un bloque y en un solo paso el contador pasaría de valer de cero a valer 1000. Una aplicación del mundo real que aprovecharía las cualidades de este modelo sería el siguiente: Se emite una orden de compra de productos financieros indicando un precio máximo y un volumen concreto. A partir de ahí hay una competición sobre esa salida entre los
  • 21. participantes que quieren la solicitud al mismo tiempo. Supongamos que se desea realizar la transacción de forma que sea lo más beneficiosa posible realizando una subasta a la baja para que la solicitud compre activos por el menor precio.[ 27 ] Infografía con algoritmos matemáticos detrás de blockchain, así como qué técnica nos garantiza cada característica. Características clave de la red blockchain  Consenso: Para que una transacción sea válida, todos lo participante (o la mayoría) deben de estar de acuerdo con su validez.[ 28 ]  Procedencia: Los participantes saben de donde viene el eslabón y como ha cambiado su propietario con el tiempo.  Inmutabilidad: Ningún participante puede modificar la lista de registros una vez que se haya guardado en la cadena. Si una transacción es errónea, se debe hacer una nueva para corregirla, tras lo cual ambas transacciones serán visibles.  Finalidad: Un eslabón dirige a una sola cadena para determinar la propiedad de un activo o el final de una transacción.[ 29 ] Cadena lateral Una cadena lateral, en inglés sidechain, es una cadena de bloques que valida datos desde otra cadena de bloques a la que se llama principal. Su utilidad principal es poder aportar funcionalidades nuevas, las cuales pueden estar en periodo de pruebas, apoyándose en la confianza ofrecida por la cadena de bloques principal.[ 30 ][ 31 ] Las cadenas laterales funcionan de forma similar a como hacían las monedas tradicionales con el patrón oro.[ 32 ]
  • 22. Un ejemplo de cadena de bloques que usa cadenas laterales es Lisk.[ 33 ] Debido a la popularidad de Bitcoin y la enorme fuerza de su red para dar confianza mediante su algoritmo de consenso por prueba de trabajo, se quiere aprovechar como cadena de bloques principal y construir cadenas laterales vinculadas que se apoyen en ella. Una cadena lateral vinculada es una cadena lateral cuyos activos pueden ser importados desde y hacia la otra cadena. Este tipo de cadenas se puede conseguir de dos formas:[ 31 ]  Vinculación federada, en inglés federated peg. Una cadena lateral federada es una cadena lateral en la que el consenso es alcanzado cuando cierto número de partes están de acuerdo (confianza semicentralizada). Por tanto tenemos que tener confianza en ciertas entidades. Este es el tipo de cadena lateral Liquid, de código cerrado, propuesta por Blockstream.[ 34 ]  Vinculación SPV, en inglés SPV peg donde SPV viene de simplified payment verification. Usa pruebas SPV. Esencialmente una prueba SPV está compuesta de una lista de cabeceras de bloque que demuestran prueba de trabajo y una prueba criptográfica de que una salida fue creada en uno de los bloques de la lista. Esto permite a los verificadores chequear que cierta cantidad de trabajo ha sido realizada para la existencia de la salida. Tal prueba puede ser invalidada por otra prueba demostrando la existencia de una cadena con más trabajo la cual no ha incluido el bloque que creó la salida. Por tanto no se requiere confianza en terceras partes. Es la forma ideal. Para conseguirla sobre Bitcoin el algoritmo tiene que ser modificado y es difícil alcanzar el consenso para tal modificación. Por ello se usa con bitcóin la vinculación federada como medida temporal Aspectos jurídicos de las cadenas de bloques y Bitcoin El uso de una cadena de bloques en la práctica ha permitido resolver dos problemas relacionados con el intercambio de activos sin una entidad certificadora de confianza: 1. Evitar el problema del doble gasto, es decir evita la falsificación y que una misma moneda pueda ser gastada dos veces. 2. Conseguir la descentralización de los pagos electrónicos ya que se garantiza la realización segura de pagos y cobros directos entre particulares por vía electrónica.[ 35 ] Además, la confianza es otra de las características intrínsecas del sistema. Desde el punto de vista jurídico el bitcoin sería un bien patrimonial, privado, incorporal, digital, en forma de unidad de cuenta, creado mediante un sistema informático y utilizado como medida común de valor por acuerdo de los usuarios del sistema. Es un bien mueble, fungible, identificable e irrepetible pero divisible. Pero no es dinero, no es dinero electrónico ni tiene valor mobiliario, se trataría de «bienes patrimoniales que son tomados como medida común de valor en sistemas de intercambio económico, cerrados, cooperativos y descentralizados, ajenos al dinero fiduciario estatal, y basados en
  • 23. la confianza y acuerdo de los usuarios del sistema». Para González Granado el bitcoin sin regulación no se constituirá en una moneda de uso general como medio de pago.[ 35 ][ 36 ] Seguridad y confianza La ética de la tecnología blockchain se enfoca en su capacidad para proporcionar seguridad y confianza a los usuarios,[ 37 ] gracias a su transparencia y su imposibilidad de modificar los datos una vez que se han registrado en la cadena de bloques. En primer lugar, la transparencia de la tecnología blockchain se debe a que todas las transacciones y operaciones realizadas en la red son públicas y visibles para cualquier usuario. Esto implica que los datos son accesibles y verificables por cualquier persona, lo que aumenta la confianza de los usuarios en la integridad del sistema y la transparencia en las transacciones.[ 38 ] Además, la tecnología blockchain es inmutable, lo que significa que los datos una vez registrados en la cadena de bloques no pueden ser alterados o eliminados. Esto garantiza que la información almacenada en la cadena de bloques sea confiable y precisa, y que no haya manipulación de datos por parte de terceros.[ 39 ] La tecnología blockchain se puede considerar ética ya que protege la privacidad y la integridad de los datos de los usuarios, evitando fraudes y robos de información, lo que fomenta la confianza en la red y en las operaciones realizadas en ella. Lucha contra la falsificación El blockchain, una tecnología de registro distribuido,[ 40 ] se ha establecido como una herramienta valiosa para combatir la falsificación y el fraude. Una de las características clave del blockchain es su inmutabilidad de los datos, lo que significa que una vez que se registra una transacción en la cadena de bloques, no se puede alterar o eliminar. Esto garantiza que los datos y transacciones sean auténticos y fiables, lo que a su vez conduce a una mayor eficiencia y seguridad en los procesos de negociación y en la cadena de suministro empresarial.[ 41 ] En la lucha contra la falsificación y el fraude, el blockchain también ha demostrado ser útil en la protección de los derechos de autor, como obras de arte y medicamentos. Al registrar la información de estos productos en la cadena de bloques, se puede garantizar su autenticidad y proteger a los consumidores de posibles fraudes.[ 42 ]
  • 24. Se podría decir que el blockchain ofrece una solución ética para abordar la falsificación y el fraude al garantizar la autenticidad y fiabilidad de los datos y transacciones. Esto tiene un impacto positivo en la sociedad al brindar mayor seguridad y protección a los consumidores y empresas. Responsabilidad y gobernanza La gobernanza en blockchain se refiere a la forma en que se toman decisiones y se resuelven conflictos dentro de la red. En general, debe ser justa, transparente y democrática, para garantizar la participación equitativa de los usuarios y la toma de decisiones en beneficio del bien común.[ 43 ] Existen diferentes modelos de gobernanza en blockchain.[ 44 ] Uno de los más comunes es el modelo descentralizado, en el que las decisiones se toman colectivamente por los usuarios de la red. Cada usuario tiene un voto y las decisiones se toman por mayoría, lo que promueve la participación democrática y la igualdad de todos los usuarios. Otro modelo es el delegado, en el que un grupo de usuarios es elegido para tomar decisiones en nombre de la comunidad. Los usuarios eligen a los delegados por votación y estos tienen la responsabilidad de tomar decisiones en beneficio del bien común. La transparencia en la toma de decisiones es esencial para garantizar que los delegados actúen en beneficio de la comunidad y no en sus propios intereses.[ 45 ] En algunos casos, la gobernanza en blockchain puede ser automatizada mediante el uso de contratos inteligentes. Estos programas se ejecutan automáticamente en la red y siguen ciertas reglas para tomar decisiones. Por ejemplo, pueden utilizarse para distribuir recompensas a los nodos que realizan tareas específicas. Este modelo promueve la transparencia y la imparcialidad en la toma de decisiones. Impacto medioambiental La ética ambiental del blockchain se centra en los efectos ambientales de la tecnología blockchain en la gestión y compartición de información. El blockchain puede reducir el impacto medioambiental mediante la gestión eficiente de la energía renovable.[ 46] Sin embargo, la minería de criptomonedas conlleva un alto consumo de energía,[ 47][ 48] lo que plantea preocupaciones éticas y ambientales. Además, la producción y eliminación de los equipos utilizados para la minería también son problemáticas.[ 49 ] Se necesitan
  • 25. soluciones más sostenibles para abordar el impacto ambiental del blockchain y se deben considerar las implicaciones éticas al utilizar la tecnología para otros fines. Energía renovable Se denomina energía renovable a la energía que se obtiene a partir de fuentes naturales virtualmente inagotables, ya sea por la inmensa cantidad de energía que contienen, o porque son capaces de regenerarse por medios naturales para la moderación de la extracción de minería de fluidos, gases y fósil.[ 1 ] Entre las energías renovables se encuentran la energía eólica, la geotérmica, la hidroeléctrica, la mareomotriz, la solar, la undimotriz, la biomasa y los biocarburantes. Las energías renovables desempeñan un papel fundamental en la transición hacia un sistema energético sostenible y son esenciales para mitigar el cambio climático. De 2011 a 2021, las energías renovables aumentaron su participación en el suministro mundial de electricidad pasando de un 20% a un 28% mientras que el uso de energía proveniente de los combustibles fósiles se redujo del 68% al 62%, y la nuclear del 12% al 10%. El uso de energía hidroeléctrica disminuyó del 16% al 15%, mientras que la energía solar y eólica aumentó del 2% al 10%. La biomasa y la energía geotérmica crecieron del 2% al 3%.[ 2 ][ 2 ]En 2022, las energías renovables representaron el 30% de la generación mundial de electricidad, frente al 21% de 1985.[ 3] En muchos países del mundo, las energías renovables aportan más del 20% de su suministro energético total. Algunos países generan más de la mitad de su electricidad a partir de energías renovables.[ 4 ] Unos pocos países generan toda su electricidad a partir de energías renovables.[ 5 ] Se prevé que los mercados nacionales de energías renovables sigan creciendo con fuerza en la década de 2020 y en años posteriores.[ 6 ] El despliegue de las energías renovables se ve obstaculizado por las subvenciones masivas a los combustibles fósiles.[ 7 ] En 2022, la Agencia Internacional de la Energía (AIE) pidió a todos los países que redujeran sus obstáculos políticos, normativos, de permisos y de financiación para desarrollar energías renovables.[ 8 ] Esto aumentaría las posibilidades de que el mundo alcance la neutralidad de carbono en 2050.[ 8 ] Según la AIE, para alcanzar las emisiones netas cero en 2050, el 90% de la generación mundial de electricidad deberá producirse a partir de fuentes renovables.[ 9 ]
  • 26. La cuestión de si la energía nuclear es renovable o no sigue siendo controvertida, pero en varias ocasiones, se dice que no lo es. También hay debates en torno a la geopolítica, la extracción de metales y minerales necesarios para los paneles solares y las baterías, las posibles instalaciones en zonas protegidas y la necesidad de reciclar los paneles solares. Aunque la mayoría de las fuentes de energía renovables son sostenibles, algunas no lo son. Por ejemplo, algunas fuentes de biomasa son insostenibles al ritmo actual de explotación.[ 10 ] Energía renovable La energía se obtiene mediante aerogeneradores que aprovechan la energía cinética del viento transformándola en energía eléctrica. Este recurso puede calificarse como perpetuo, y la cantidad potencialmente obtenible en una zona geográfica concreta depende del régimen de vientos y de la orografía del lugar. La energía eólica, la energía solar y la biomasa son tres fuentes de energía renovables. Instalación de energía solar fotovoltaica sobre el tejado de una vivienda rural, en Alemania. Un concepto similar, pero no idéntico, es el de energías renovables: una energía alternativa, o más precisamente una fuente de energía alternativa es aquella que puede suplir a las energías o fuentes energéticas convencionales,[ 11 ] ya sea por su menor efecto contaminante, o fundamentalmente por su posibilidad de renovación. El consumo de energía es uno de los grandes medidores del progreso y bienestar de una sociedad. Sin embargo, el crecimiento económico y el desarrollo de las sociedades suelen ir acompañados de un aumento de demanda de energía y si la infraestructura energética no crece al mismo tiempo que la demanda, puede producirse una crisis.¿Crisis? La situación energética actual debe ser planteada como una crisis. Definitivamente, no podemos continuar con este modelo de desarrollo que no cumple con su rol principal, el cual no es la ganancia empresarial, sino asegurar que los habitantes tengan acceso a los recursos energéticos para garantizar buenas condiciones de vida, y obviamente, cuidar el medio ambiente.[ 9]El concepto de crisis energética aparece cuando las fuentes de energía de las que se
  • 27. abastece la sociedad se agotan o se encarecen drásticamente. Un modelo económico como el actual, cuyo funcionamiento depende de un continuo crecimiento, exige también una demanda igualmente creciente de energía. Puesto que las fuentes de energía fósil y nuclear son finitas, es inevitable que en un determinado momento la demanda no pueda ser abastecida y todo el sistema colapse, salvo que se descubran y desarrollen otros nuevos métodos para obtener energía: estas serían las energías alternativas. A pesar de los numerosos beneficios de las energías renovables como la reducción de las emisiones de los gases de efecto invernadero, el aumento de consumo de estas energías también presenta algunas desventajas, y además desafíos, por ejemplo en el caso de la energía solar y eólica dependen de la situación meteorológica y ambiental que se presente en los lugares donde se aprovecha, por tanto su producción no es constante, además también pueden tener impactos negativos por ejemplo la energía eólica que puede afectar la vida silvestre principalmente las aves que en ocasiones chocan con las turbinas, asimismo puede provocar contaminación auditiva y también visual en áreas cercanas.La principal desventaja de la energía eólica es que existe incapacidad para controlar el viento, al ser una energía menos predecible no puede ser utilizada como única fuente de generación eléctrica. Para salvar los momentos en los que no se dispone de viento suficiente para la producción de energía eólica dispensable un respaldo de las energías convencionales y el resto de renovables[ 12 ] Por otra parte, el empleo de las fuentes de energía no renovables actuales tales como el petróleo, el gas natural o el carbón acarrea consigo problemas como la progresiva contaminación, o el aumento de las emisiones de los gases invernadero, como consecuencia de la obtención de energía procedente de su combustión. La discusión energía alternativa/convencional no es una mera clasificación de las fuentes de energía, sino que representa un cambio que necesariamente tendrá que producirse durante este siglo. El concepto «energía alternativa» nació hacia los años 70 del pasado siglo, cuando empezó a tenerse en cuenta la posibilidad de que las energías tradicionalmente usadas, energías de procedencia fósil, se agotasen en un plazo más o menos corto (idea especialmente extendida a partir de la publicación, en 1972, del informe al Club de Roma, Los límites del crecimiento) y era necesario encontrar alternativas más duraderas. Actualmente, ya no se puede decir que sean una posibilidad alternativa: son una realidad y el uso de estas energías, por entonces casi quiméricas, se extiende por todo el mundo y forman parte de los medios de generación de energía normales. Energía alternativa es un sinónimo para energía limpia, energía verde o energía renovable. Se consideran alternativas todas aquellas que provienen de recursos naturales y de fuentes inagotables, todas aquellas que, al producirlas, no contaminan.[ 13 ]
  • 28. La energía renovable, especialmente la solar y la eólica, ha alcanzado un costo competitivo en comparación con los combustibles fósiles. Según IRENA (2020), 'la reducción continua en los costos de las energías renovables está transformando los mercados de energía y representa una oportunidad significativa para reducir las emisiones de carbono globales mientras se aumenta el acceso a la energía' (p. 12). Esto sugiere que la inversión en energía renovable no solo es económica, sino también clave para enfrentar el cambio climático[ 14 ] Desafíos éticos futuros Como una tecnología en constante evolución y expansión, enfrenta importantes desafíos éticos que deben ser abordados para garantizar su uso responsable y sostenible en el futuro. Uno de los mayores desafíos éticos es el riesgo de la creación de monopolios.[ 50 ] Los participantes con mayor poder de cómputo y recursos pueden dominar la validación de transacciones y la creación de bloques, lo que podría limitar la participación y descentralización en la red. Otro desafío ético importante es la gestión de datos personales y privacidad. En particular, en aplicaciones que involucren información sensible, como la salud y las finanzas, esta tecnología debe encontrar formas de garantizar la privacidad y protección de los datos personales mientras mantiene la transparencia y la integridad de la información.[ 51 ] Además, como se ha mencionado en el apartado anterior, el impacto ambiental del blockchain es también un tema ético importante. Debido al alto consumo de energía de las operaciones de minería y validación de transacciones,[ 52 ][ 53 ] es necesario encontrar soluciones sostenibles para el uso de energía y para mitigar el impacto ambiental del blockchain. Es importante que los desarrolladores, usuarios y reguladores del blockchain trabajen juntos para abordar estos desafíos éticos. Esto garantizará que la tecnología del blockchain pueda ser utilizada de manera responsable y sostenible en el futuro, y que su impacto en la sociedad sea positivo y beneficioso para todos los involucrados.
  • 29. Enlaces externos  IBM:¿Qué es la tecnología blockchain? Bibliografía  La revolución blockchain, Don Tapscott & Alex Tapscott. 2016. Deusto.  An Integrated Reward and Reputation Mechanism for MCS Preserving Users’ Privacy. Cristian Tanas, Sergi Delgado-Segura, Jordi Herrera- Joancomartí. 4 de febrero de 2016. Data Privacy Management, and Security Assurance. pp 83-99  La Revolución de la tecnología de Cadenas de Bloques en la economía: Impacto en los distintos Sectores Económicos, Santiago Moreno Ismael. 31 de marzo de 2017. EAE. Referencias 1. ↑ «cadena de bloques, mejor que blockchain». Consultado el 27 de diciembre de 2017. 2. ↑ Economist Staff (31 de octubre de 2015). «Blockchains: The great chain of being sure about things». The Economist. Consultado el 18 de junio de 2016. «[Subtitle] The technology behind bitcoin lets people who do not know or trust each other build a dependable ledger. This has implications far beyond the crypto currency.» 3. ↑ Morris, David Z. (15 de mayo de 2016). «Leaderless, Blockchain- Based Venture Capital Fund Raises $100 Million, And Counting». Fortune (revista). Consultado el 23 de mayo de 2016. 4. ↑ Popper, Nathan (21 de mayo de 2016). «A Venture Fund With Plenty of Virtual Capital, but No Capitalist». New York Times. Consultado el 23 de mayo de 2016. 5. ↑ Brito, Jerry & Castillo, Andrea (2013). «Bitcoin: A Primer for Policymakers». Fairfax, VA: Mercatus Center, George Mason University. Archivado desde el original el 21 de septiembre de 2013. Consultado el 22 de octubre de 2013. 6. ↑ Trottier, Leo (18 de junio de 2016). «original-bitcoin» (self- published code collection). github. Consultado el 18 de junio de 2016. «This is a historical repository of Satoshi Nakamoto's original bit coin sourcecode». 7. ↑ «Blockchain». Investopedia. Consultado el 19 de marzo de 2016. «Based on the Bitcoin protocol, the blockchain database is shared by all nodes participating in a system.» 8. ↑ Orcutt, Mike (1 de marzo de 2018). «Ethereum’s smart contracts are full of holes» (htnl). TechnologyReview (en inglés). Archivado desde el original el 6 de marzo de 2018. Consultado el 18 de abril de 2018. «A blockchain is essentially a shared accounting ledger that uses cryptography and a network of computers to track assets and secure the ledger from tampering.» 9. ↑ Saltar a:a b «Bitcoin - Dinero P2P de código abierto». bitcoin.org. Consultado el 4 de mayo de 2020.
  • 30. 10. ↑ Saltar a:a b c d e Public versus Private Blockchains. Part 1Public versus Private Blockchains. Part 2. BitFury Group in collaboration with Jeff Garzik. Octubre 2015 11. ↑ Sherman, Alan T.; Javani, Farid; Zhang, Haibin; Golaszewski, Enis (2019-01). «On the Origins and Variations of Blockchain Technologies». IEEE Security & Privacy 17 (1): 72-77. ISSN 1540- 7993. doi:10.1109/MSEC.2019.2893730. Consultado el 18 de noviembre de 2021. 12. ↑ Saltar a:a b Narayanan, Arvind (2016). Bitcoin and cryptocurrency technologies : a comprehensive introduction. ISBN 978-0-691-17169- 2. OCLC 948878724. Consultado el 18 de noviembre de 2021. 13. ↑ Bayer, Dave; Haber, Stuart; Stornetta, W. Scott (1993). Capocelli, Renato, ed. Improving the Efficiency and Reliability of Digital Time- Stamping (en inglés). Springer New York. pp. 329-334. ISBN 978-1- 4613-9325-2. doi:10.1007/978-1-4613-9323-8_24. Consultado el 18 de noviembre de 2021. 14. ↑ «The World’s Oldest Blockchain Has Been Hiding in the New York Times Since 1995». www.vice.com (en inglés). Consultado el 18 de noviembre de 2021. 15. ↑ Lee Kuo Chuen, David (2015). Handbook of digital currency : bitcoin, innovation, financial instruments, and big data. p. 319. ISBN 978-0-12-802351-8. OCLC 908550531. Consultado el 18 de noviembre de 2021.