Pasar al contenido principal
24 de Abril de 2024 /
Actualizado hace 55 minutos | ISSN: 2805-6396

Openx ID [25](728x110)

1/ 5

Noticias gratuitas restantes. Suscríbete y consulta actualidad jurídica al instante.

Opinión / Etcétera

Al Margen

Clases de ‘blockchain’

142191

Juan Manuel Camargo G.

 

Como expliqué en la columna pasada, una importante característica de seguridad de las cadenas de bloques es el hecho de que son descentralizadas. No obstante, la paulatina adopción de esta tecnología ha hecho surgir varias modalidades.

 

Una cadena de bloques pública es la que se ajusta cabalmente a la filosofía de la descentralización. La información se salva y almacena simultáneamente en una red de pares (“peer-to-peer network”), compuesta de muchos nodos. En teoría, cualquiera con conexión a internet puede registrar su equipo como un nodo, y todos los nodos tienen iguales derechos para acceder a la cadena, crear bloques y validarlos. Este esquema es usado, en su mayoría, en el intercambio y la minería de criptoactivos.

 

Las cadenas de bloques privadas son controladas por alguien (un ente privado o público), que posee o controla todos los nodos, o al menos determina, mediante permisos, quién puede tener un nodo. Aunque esto se aparta de la filosofía de la descentralización, es de todas formas una aplicación de la tecnología y puede mejorar dramáticamente la seguridad de una organización. Por ejemplo, una autoridad de impuestos está expuesta al riesgo de que sus propios funcionarios borren o cambien los datos. El encadenamiento de hash (que se explicó en la columna pasada) permite detectar manipulaciones. La autoridad podría, además, disponer varios nodos propios que almacenen la información de una forma distribuida. Con tal de que los funcionarios corruptos no tengan acceso a la mayoría de estos nodos, la información correcta se mantendrá a salvo y siempre se podrá cotejar con la adulterada.

 

Las cadenas de bloques híbridas también son controladas por una organización, pero esta comparte parte de la información con una red externa de nodos. En el ejemplo de la autoridad de impuestos, podría darse el caso de que una red de funcionarios corruptos logre acceso a la mayoría de los nodos internos y (más difícil) sean capaces de cambiar los hash de todos los registros para disimular una alteración. Si la autoridad comparte con una red externa la cadena de hash, ese intento será fallido. Lo que se almacenaría en la red pública no es ningún dato de impuestos, sino solo los hash que identifican los bloques. Si los funcionarios corruptos modifican todos los hash en los nodos internos de la entidad, estos no coincidirán con los de la red externa, de tal modo que la manipulación quedará en evidencia.

 

Finalmente, los consorcios de blockchain son realmente descentralizados, en el sentido de que cada uno de los nodos pertenece a una entidad distinta, pero todas las entidades forman un conjunto cerrado, organizado para hacer operativa la cadena. Un ejemplo podría ser un registro público de datos (por ejemplo, títulos de propiedad o historias médicas), en los que los nodos sean manejados por las oficinas de registro y las notarías, o los hospitales y las autoridades de salud. Si alguien quiere alterar un registro, debe controlar el 51 % de esos nodos. Aunque el número de nodos es limitado (pueden ser solo decenas de ellos), el hecho de que pertenezcan a organizaciones distintas hace difícil para el delincuente lograr el consenso.

 

Todas estas modalidades tienen ventajas y desventajas. Lo importante es saber que la tecnología blockchain es adaptable y puede ser escalada a la medida de necesidades diversas.

Opina, Comenta

Openx inferior flotante [28](728x90)

Openx entre contenido [29](728x110)

Openx entre contenido [72](300x250)