SlideShare ist ein Scribd-Unternehmen logo
1 von 52
Downloaden Sie, um offline zu lesen
Todo empezó con un
paper de 8 páginas, y 8
referencias
https://bitcoin.org/bitcoin.pdf
https://bitcoin.org/files/bitcoin-paper/bitcoin_es_latam.pdf
Abstracto. Una versión puramente electrónica de efectivo permitiría que los pagos en línea
fuesen enviados directamente de un ente a otro sin tener que pasar por medio de una institución
financiera. Firmas digitales proveen parte de la solución, pero los beneficios principales se
pierden si existe un tercero confiable para prevenir el doble-gasto. Proponemos una solución al
problema del doble gasto utilizando una red P2P (usuario-a-usuario). La red coloca estampas de
tiempo a las transacciones al crear un hash de las mismas en una cadena continua de pruebas de
trabajo basadas en hashes, formando un registro que no puede ser cambiado sin volver a recrear
la prueba de trabajo. La cadena más larga no solo sirve como la prueba de la secuencia de los
eventos testificados, sino como prueba de que vino del gremio de poder de procesamiento de
CPU más grande. Siempre que la mayoría del poder de procesamiento de CPU esté bajo el
control de los nodos que no cooperan para atacar la red, estos generarán la cadena más larga y le
llevarán la ventaja a los atacantes. La red en sí misma requiere una estructura mínima. Los
mensajes son enviados bajo la base de mejor esfuerzo, y los nodos pueden irse y volver a unirse
a la red como les parezca, aceptando la cadena de prueba de trabajo de lo que sucedió durante su
ausencia.
https://bitcoin.org/bitcoin.pdf
https://bitcoin.org/files/bitcoin-paper/bitcoin_es_latam.pdf
Abstracto. Una versión puramente electrónica de efectivo permitiría que los pagos en
línea fuesen enviados directamente de un ente a otro sin tener que pasar por medio de
una institución financiera. Firmas digitales proveen parte de la solución, pero los
beneficios principales se pierden si existe un tercero confiable para prevenir el doble-
gasto. Proponemos una solución al problema del doble gasto utilizando una red P2P
(usuario-a-usuario). La red coloca estampas de tiempo a las transacciones al crear un
hash de las mismas en una cadena continua de pruebas de trabajo basadas en hashes,
formando un registro que no puede ser cambiado sin volver a recrear la prueba de
trabajo. La cadena más larga no solo sirve como la prueba de la secuencia de los
eventos testificados, sino como prueba de que vino del gremio de poder de
procesamiento de CPU más grande. Siempre que la mayoría del poder de
procesamiento de CPU esté bajo el control de los nodos que no cooperan para atacar la
red, estos generarán la cadena más larga y le llevarán la ventaja a los atacantes. La red
en sí misma requiere una estructura mínima. Los mensajes son enviados bajo la base
de mejor esfuerzo, y los nodos pueden irse y volver a unirse a la red como les parezca,
aceptando la cadena de prueba de trabajo de lo que sucedió durante su ausencia.
12. Conclusion
Hemos propuesto un sistema para transacciones electrónicas sin depender en
confianza. Comenzamos con el marco habitual de monedas hechas de firmas
digitales, el cual provee un control fuerte de propiedad, pero es incompleto sino
existe una forma de prevenir doble-gasto. Para solucionar esto, hemos propuesto una
red usuario-a-usuario que utiliza prueba-de-trabajo para registrar una historia pública
de transacciones la cual rápidamente se convierte impráctica computacionalmente
para que un atacante pueda cambiar si nodos honestos controlan la mayoría del poder
de CPU. La red es robusta en su simplicidad no estructurada. Los nodos pueden
trabajar todos al mismo tiempo con poca coordinación. No necesitan ser
identificados, dado que los mensajes no son enrutados a ningún lugar en particular y
solo necesitan ser entregados bajo la base de un mejor esfuerzo. Los nodos pueden
irse y volver a la red a voluntad, aceptando la cadena de prueba-de-trabajo como
prueba de lo que sucedió mientras estuvieron ausentes. Votan con su poder de CPU,
expresando su aceptación de los bloques válidos al trabajar extendiéndose y
rechazando bloques inválidos al refutar trabajar en ellos. Cualquier reglas necesarias
e incentivos se pueden hacer cumplir con este mecanismo de consenso.
12. Conclusion
Hemos propuesto un sistema para transacciones electrónicas sin depender en
confianza. Comenzamos con el marco habitual de monedas hechas de firmas
digitales, el cual provee un control fuerte de propiedad, pero es incompleto sino
existe una forma de prevenir doble-gasto. Para solucionar esto, hemos
propuesto una red usuario-a-usuario que utiliza prueba-de-trabajo para registrar
una historia pública de transacciones la cual rápidamente se convierte
impráctica computacionalmente para que un atacante pueda cambiar si nodos
honestos controlan la mayoría del poder de CPU. La red es robusta en su
simplicidad no estructurada. Los nodos pueden trabajar todos al mismo tiempo
con poca coordinación. No necesitan ser identificados, dado que los mensajes
no son enrutados a ningún lugar en particular y solo necesitan ser entregados
bajo la base de un mejor esfuerzo. Los nodos pueden irse y volver a la red a
voluntad, aceptando la cadena de prueba-de-trabajo como prueba de lo que
sucedió mientras estuvieron ausentes. Votan con su poder de CPU, expresando
su aceptación de los bloques válidos al trabajar extendiéndose y rechazando
bloques inválidos al refutar trabajar en ellos. Cualquier reglas necesarias e
incentivos se pueden hacer cumplir con este mecanismo de consenso.
¿Si quiero lograr
entender esto, por dónde
empezar?
¿Qué es el dinero?
¿De dónde proviene su
valor?
https://youtu.be/
cJyKrK90co0?t=4m57s
http://money.visualcapitalist.com/
all-of-the-worlds-money-and-
markets-in-one-visualization/
https://dealbook.nytimes.com/2013/12/21/into-the-bitcoin-
mines/?_r=0
¿?
¿Qué es una criptomoneda?,
y como primer ejemplo,
¿qué es y como funciona el Bitcoin?
Identidades
Criptografía
Transacciones
No están basadas en un sistema contable tradicional
Transacciones
Inputs, outputs, funciones hash, apuntadores hash, firma
digital, lenguaje de scripting, mecanismos de validación
“programática”
Transacciones
Inputs, outputs, funciones hash, apuntadores hash, firma
digital
Transacciones
Inputs, outputs, funciones hash, apuntadores hash
Transacciones
Inputs, outputs, funciones hash, apuntadores hash, firma
digital, lenguaje de scripting, mecanismos de validación
“programática”
Transacciones
Inputs, outputs, funciones hash, apuntadores hash, firma
digital, lenguaje de scripting, mecanismos de validación
“programática”
P2P Network
Todas las transacciones son transmitidas a la red
Cadena de bloques y consenso
Seguridad, sistema distribuido, inviolabilidad.
Cadena de bloques y consenso
Libro mayor de solo escritura (append-only ledger)
Rompecabezas hash y minería
Competencia mundial con unas reglas definidas y que se
ajustan con el tiempo, y requieren (por diseño) gran
capacidad de cómputo (prueba de trabajo)
Rompecabezas hash y minería
Las reglas del juego son exquisitamente definidas (ingeniería
de incentivos) y permiten generar un consenso distribuido
¿Cuál es el principal derivado de todo esto, qué lo hace tan
interesante?
https://www.ted.com/talks/
don_tapscott_how_the_blockchain_is_changing_money_and_
business?language=es#t-29700
https://del.icio.us/knowledgefactory/Ethereum
https://del.icio.us/knowledgefactory/Ripple
https://del.icio.us/knowledgefactory/hyperledger
https://del.icio.us/knowledgefactory/smart_contracts
Activos digitales
El futuro se torna muy interesante

Weitere ähnliche Inhalte

Ähnlich wie El papel blanco de Bitcoin

Proyecto power point
Proyecto power pointProyecto power point
Proyecto power pointrjaviel
 
spri - enpresa digitala / El potencial de la tecnología Blockchain
spri - enpresa digitala / El potencial de la tecnología Blockchainspri - enpresa digitala / El potencial de la tecnología Blockchain
spri - enpresa digitala / El potencial de la tecnología BlockchainCarlos Barbero Steinblock
 
Ethereum y los contratos inteligentes
Ethereum y los contratos inteligentesEthereum y los contratos inteligentes
Ethereum y los contratos inteligentesVic Perez
 
Una puerta de en-trada al universo NFT.pdf
Una puerta de en-trada al universo NFT.pdfUna puerta de en-trada al universo NFT.pdf
Una puerta de en-trada al universo NFT.pdfAkash Agrawal
 
Blockchain Mas alla de las criptomonedas V2.pdf
Blockchain Mas alla de las criptomonedas V2.pdfBlockchain Mas alla de las criptomonedas V2.pdf
Blockchain Mas alla de las criptomonedas V2.pdfANYIEPRIETOHERRERA
 
diferencias y semejansas p2p y cliente servidor gabriel caro
diferencias y semejansas p2p y cliente servidor gabriel carodiferencias y semejansas p2p y cliente servidor gabriel caro
diferencias y semejansas p2p y cliente servidor gabriel caroGabriel Caro
 
Introduccion a blockchain y Smart Contracts
Introduccion a blockchain y Smart ContractsIntroduccion a blockchain y Smart Contracts
Introduccion a blockchain y Smart ContractsFernando Ontiveros
 
Blockchain: mirando más allá del Bitcoin
Blockchain: mirando más allá del BitcoinBlockchain: mirando más allá del Bitcoin
Blockchain: mirando más allá del BitcoinJUAN BITCOIN
 
Trabajo Comunicaciones-jlgv
Trabajo Comunicaciones-jlgvTrabajo Comunicaciones-jlgv
Trabajo Comunicaciones-jlgvjosesitosha
 
TALLER N. 10- MODELO EN CAPAS ISO
TALLER N. 10- MODELO EN CAPAS  ISOTALLER N. 10- MODELO EN CAPAS  ISO
TALLER N. 10- MODELO EN CAPAS ISOmario23
 

Ähnlich wie El papel blanco de Bitcoin (20)

Blockchain
BlockchainBlockchain
Blockchain
 
Introducción a la Tecnología Blockchain
Introducción a la Tecnología BlockchainIntroducción a la Tecnología Blockchain
Introducción a la Tecnología Blockchain
 
Blockchain_marielys
Blockchain_marielysBlockchain_marielys
Blockchain_marielys
 
Proyecto power point
Proyecto power pointProyecto power point
Proyecto power point
 
spri - enpresa digitala / El potencial de la tecnología Blockchain
spri - enpresa digitala / El potencial de la tecnología Blockchainspri - enpresa digitala / El potencial de la tecnología Blockchain
spri - enpresa digitala / El potencial de la tecnología Blockchain
 
Ethereum y los contratos inteligentes
Ethereum y los contratos inteligentesEthereum y los contratos inteligentes
Ethereum y los contratos inteligentes
 
Blockchain
BlockchainBlockchain
Blockchain
 
Blockchain.pptx
Blockchain.pptxBlockchain.pptx
Blockchain.pptx
 
Blockchain marielys
Blockchain marielysBlockchain marielys
Blockchain marielys
 
Blockchain
BlockchainBlockchain
Blockchain
 
Blockchain
BlockchainBlockchain
Blockchain
 
Algunas aplicaciones del Blockchain
Algunas aplicaciones del BlockchainAlgunas aplicaciones del Blockchain
Algunas aplicaciones del Blockchain
 
Una puerta de en-trada al universo NFT.pdf
Una puerta de en-trada al universo NFT.pdfUna puerta de en-trada al universo NFT.pdf
Una puerta de en-trada al universo NFT.pdf
 
Blockchain Mas alla de las criptomonedas V2.pdf
Blockchain Mas alla de las criptomonedas V2.pdfBlockchain Mas alla de las criptomonedas V2.pdf
Blockchain Mas alla de las criptomonedas V2.pdf
 
diferencias y semejansas p2p y cliente servidor gabriel caro
diferencias y semejansas p2p y cliente servidor gabriel carodiferencias y semejansas p2p y cliente servidor gabriel caro
diferencias y semejansas p2p y cliente servidor gabriel caro
 
blockchain
blockchainblockchain
blockchain
 
Introduccion a blockchain y Smart Contracts
Introduccion a blockchain y Smart ContractsIntroduccion a blockchain y Smart Contracts
Introduccion a blockchain y Smart Contracts
 
Blockchain: mirando más allá del Bitcoin
Blockchain: mirando más allá del BitcoinBlockchain: mirando más allá del Bitcoin
Blockchain: mirando más allá del Bitcoin
 
Trabajo Comunicaciones-jlgv
Trabajo Comunicaciones-jlgvTrabajo Comunicaciones-jlgv
Trabajo Comunicaciones-jlgv
 
TALLER N. 10- MODELO EN CAPAS ISO
TALLER N. 10- MODELO EN CAPAS  ISOTALLER N. 10- MODELO EN CAPAS  ISO
TALLER N. 10- MODELO EN CAPAS ISO
 

Kürzlich hochgeladen

Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 

Kürzlich hochgeladen (20)

Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 

El papel blanco de Bitcoin

  • 1.
  • 2. Todo empezó con un paper de 8 páginas, y 8 referencias
  • 3. https://bitcoin.org/bitcoin.pdf https://bitcoin.org/files/bitcoin-paper/bitcoin_es_latam.pdf Abstracto. Una versión puramente electrónica de efectivo permitiría que los pagos en línea fuesen enviados directamente de un ente a otro sin tener que pasar por medio de una institución financiera. Firmas digitales proveen parte de la solución, pero los beneficios principales se pierden si existe un tercero confiable para prevenir el doble-gasto. Proponemos una solución al problema del doble gasto utilizando una red P2P (usuario-a-usuario). La red coloca estampas de tiempo a las transacciones al crear un hash de las mismas en una cadena continua de pruebas de trabajo basadas en hashes, formando un registro que no puede ser cambiado sin volver a recrear la prueba de trabajo. La cadena más larga no solo sirve como la prueba de la secuencia de los eventos testificados, sino como prueba de que vino del gremio de poder de procesamiento de CPU más grande. Siempre que la mayoría del poder de procesamiento de CPU esté bajo el control de los nodos que no cooperan para atacar la red, estos generarán la cadena más larga y le llevarán la ventaja a los atacantes. La red en sí misma requiere una estructura mínima. Los mensajes son enviados bajo la base de mejor esfuerzo, y los nodos pueden irse y volver a unirse a la red como les parezca, aceptando la cadena de prueba de trabajo de lo que sucedió durante su ausencia.
  • 4. https://bitcoin.org/bitcoin.pdf https://bitcoin.org/files/bitcoin-paper/bitcoin_es_latam.pdf Abstracto. Una versión puramente electrónica de efectivo permitiría que los pagos en línea fuesen enviados directamente de un ente a otro sin tener que pasar por medio de una institución financiera. Firmas digitales proveen parte de la solución, pero los beneficios principales se pierden si existe un tercero confiable para prevenir el doble- gasto. Proponemos una solución al problema del doble gasto utilizando una red P2P (usuario-a-usuario). La red coloca estampas de tiempo a las transacciones al crear un hash de las mismas en una cadena continua de pruebas de trabajo basadas en hashes, formando un registro que no puede ser cambiado sin volver a recrear la prueba de trabajo. La cadena más larga no solo sirve como la prueba de la secuencia de los eventos testificados, sino como prueba de que vino del gremio de poder de procesamiento de CPU más grande. Siempre que la mayoría del poder de procesamiento de CPU esté bajo el control de los nodos que no cooperan para atacar la red, estos generarán la cadena más larga y le llevarán la ventaja a los atacantes. La red en sí misma requiere una estructura mínima. Los mensajes son enviados bajo la base de mejor esfuerzo, y los nodos pueden irse y volver a unirse a la red como les parezca, aceptando la cadena de prueba de trabajo de lo que sucedió durante su ausencia.
  • 5. 12. Conclusion Hemos propuesto un sistema para transacciones electrónicas sin depender en confianza. Comenzamos con el marco habitual de monedas hechas de firmas digitales, el cual provee un control fuerte de propiedad, pero es incompleto sino existe una forma de prevenir doble-gasto. Para solucionar esto, hemos propuesto una red usuario-a-usuario que utiliza prueba-de-trabajo para registrar una historia pública de transacciones la cual rápidamente se convierte impráctica computacionalmente para que un atacante pueda cambiar si nodos honestos controlan la mayoría del poder de CPU. La red es robusta en su simplicidad no estructurada. Los nodos pueden trabajar todos al mismo tiempo con poca coordinación. No necesitan ser identificados, dado que los mensajes no son enrutados a ningún lugar en particular y solo necesitan ser entregados bajo la base de un mejor esfuerzo. Los nodos pueden irse y volver a la red a voluntad, aceptando la cadena de prueba-de-trabajo como prueba de lo que sucedió mientras estuvieron ausentes. Votan con su poder de CPU, expresando su aceptación de los bloques válidos al trabajar extendiéndose y rechazando bloques inválidos al refutar trabajar en ellos. Cualquier reglas necesarias e incentivos se pueden hacer cumplir con este mecanismo de consenso.
  • 6. 12. Conclusion Hemos propuesto un sistema para transacciones electrónicas sin depender en confianza. Comenzamos con el marco habitual de monedas hechas de firmas digitales, el cual provee un control fuerte de propiedad, pero es incompleto sino existe una forma de prevenir doble-gasto. Para solucionar esto, hemos propuesto una red usuario-a-usuario que utiliza prueba-de-trabajo para registrar una historia pública de transacciones la cual rápidamente se convierte impráctica computacionalmente para que un atacante pueda cambiar si nodos honestos controlan la mayoría del poder de CPU. La red es robusta en su simplicidad no estructurada. Los nodos pueden trabajar todos al mismo tiempo con poca coordinación. No necesitan ser identificados, dado que los mensajes no son enrutados a ningún lugar en particular y solo necesitan ser entregados bajo la base de un mejor esfuerzo. Los nodos pueden irse y volver a la red a voluntad, aceptando la cadena de prueba-de-trabajo como prueba de lo que sucedió mientras estuvieron ausentes. Votan con su poder de CPU, expresando su aceptación de los bloques válidos al trabajar extendiéndose y rechazando bloques inválidos al refutar trabajar en ellos. Cualquier reglas necesarias e incentivos se pueden hacer cumplir con este mecanismo de consenso.
  • 7.
  • 8. ¿Si quiero lograr entender esto, por dónde empezar?
  • 9.
  • 10. ¿Qué es el dinero? ¿De dónde proviene su valor?
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 19. ¿?
  • 20. ¿Qué es una criptomoneda?, y como primer ejemplo, ¿qué es y como funciona el Bitcoin?
  • 21.
  • 22.
  • 24. Transacciones No están basadas en un sistema contable tradicional
  • 25. Transacciones Inputs, outputs, funciones hash, apuntadores hash, firma digital, lenguaje de scripting, mecanismos de validación “programática”
  • 26. Transacciones Inputs, outputs, funciones hash, apuntadores hash, firma digital
  • 28. Transacciones Inputs, outputs, funciones hash, apuntadores hash, firma digital, lenguaje de scripting, mecanismos de validación “programática”
  • 29. Transacciones Inputs, outputs, funciones hash, apuntadores hash, firma digital, lenguaje de scripting, mecanismos de validación “programática”
  • 30. P2P Network Todas las transacciones son transmitidas a la red
  • 31. Cadena de bloques y consenso Seguridad, sistema distribuido, inviolabilidad.
  • 32. Cadena de bloques y consenso Libro mayor de solo escritura (append-only ledger)
  • 33.
  • 34. Rompecabezas hash y minería Competencia mundial con unas reglas definidas y que se ajustan con el tiempo, y requieren (por diseño) gran capacidad de cómputo (prueba de trabajo)
  • 35. Rompecabezas hash y minería Las reglas del juego son exquisitamente definidas (ingeniería de incentivos) y permiten generar un consenso distribuido
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41. ¿Cuál es el principal derivado de todo esto, qué lo hace tan interesante?
  • 42.
  • 49.
  • 50.
  • 51.
  • 52. El futuro se torna muy interesante