BLOCKCHAIN: ¿FUEGO PROMETEICO O ACEITE DE SERPIENTE?

BLOCKCHAIN: ¿FUEGO PROMETEICO O ACEITE DE SERPIENTE?

¿FUEGO PROMETEICO O ACEITE DE SERPIENTE?

BOULLOSA GUERRERO, NICOLAS

22,50 €
IVA incluido
Sin stock. Disponible en 3/5 días
Editorial:
ANAYA MULTIMEDIA
Año de edición:
2019
Ubicación
A1-3105
ISBN:
978-84-415-4148-1
Páginas:
320
Encuadernación:
Rústica
Colección:
SOCIAL MEDIA
22,50 €
IVA incluido
Sin stock. Disponible en 3/5 días
Añadir a favoritos

INTRODUCCIÓN
Desencadenarse con la cadena de bloques
Una tecnología para devolver la soberanía de datos a los usuarios
El largo camino desde la promesa hasta la utilidad real
De vuelta en la habitación de Neo: cuando el usuario es propietario de la información y elige libremente aplicaciones para gestionarla o cederla a terceros

BLOCKCHAIN: ¿UNA PROMESA QUIJOTESCA?
Contexto básico: descripción, ventajas y potencial real de la cadena de bloques
Distinguir entre cadena de bloques y criptomoneda
La amplitud de la tecnología vs. la obsesión especulativa de una de sus partes: el uso como criptomoneda
Potencial vs. realidad en Internet: por qué las arquitecturas técnicas necesitan uno (o varios) proyectos estrella
La carrera por construir la mejor cadena de bloques

PRIMERA PARTE: ¿FENÓMENO ESTRUCTURAL O MODA PASAJERA?
Satoshi Nakamoto: la necesidad de construir un relato (y los riesgos del mesianismo)
El modelo del artículo científico: de la explicación teórica a las primeras aplicaciones prácticas
Comentario del artículo «Un sistema de dinero en efectivo electrónico de usuario a usuario»
La tercera oleada de Internet y por qué la cadena de bloques lo podría cambiar todo
¿Una tecnología para cambiar el mundo?
Jugando con el riesgo
Plataformas blockchain: mucho más que una criptomoneda
Entorno para construir plataformas de aplicaciones

SEGUNDA PARTE: CONSIDERACIONES TÉCNICAS
El dónde: elegir una plataforma (Ethereum y sus competidores: Openchain, Hyperledger, Cardano, EOS, etc.)
El qué: aplicaciones posibles en la cadena de bloques.
El cómo: equipo, infraestructura, financiación (la fiebre de las ICOs: ventajas y riesgos)
Una tecnología en construcción: seguridad, consumo de energía, especulación
La palabra de los usuarios: retomando la soberanía de datos
Hacia un nuevo escenario: ¿una Internet sin intermediarios y con ciudadanos que controlan su información?
Posibilidades mutualistas de la cadena de bloques: ganarse la vida con contenido propio en blockchain
Proyecciones y riesgo sistémico (especulación, hackeo, regulación)
Alternativas a la cadena de bloques: Solid, el nuevo proyecto de descentralización de Tim Berners-Lee

TERCERA PARTE: CATEGORIZACIÓN, COMPONENTES Y MODELOS
El ser o no ser de la cadena de bloques: redes que regulan el minado y aprobación de transacciones y redes sin permisos
El modelo criptográfico
Transacciones
Criptografía asimétrica: las claves duales (una pública y otra privada)
La seguridad de un sueño: el almacenamiento de la clave privada
«Ledger»: el registro contable distribuido
El sueño de Prometeo: los bloques y su encadenamiento. Replicando la información en la cadena de bloques
Una infraestructura mutualista: la transmisión de operaciones entre usuarios (pares). El P2P
«No participants left behind»: la prueba de consenso sobre la integridad de datos
Conflictos en el registro de operaciones y modelos para su resolución
Cómo lograr que la nueva minería no «extraiga» tanta energía

CUARTA PARTE: BIFURCACIONES EN DESARROLLO DE SOFTWARE
Bifurcaciones suaves («soft fork»): crear nuevos contratos inteligentes o criptomonedas a partir de modelos ya existentes
Bifurcaciones radicales («hard fork»): cuando los cambios en una cadena de bloques se hacen incompatibles con la cadena original
Modelos de contratos inteligentes y tokens

QUINTA PARTE: LIMITACIONES
Gobernanza en un sistema mutualista
Blockchain y el crimen organizado
Ciberseguridad: ataques sistémicos y riesgo de robo
Usuarios maliciosos
Protegiendo el mayor intangible: la confianza en la cadena de bloques y gestión de escándalos
¿Anonimato? Infraestructura de claves públicas e identidad real
Uso de recursos
¿Hacia una Ley de Moore del consumo de computación y energía en la validación de nuevas entradas (minería)?
Modelos para reducir el uso energético
El incentivo de las economías de escala: posibles avances tecnológicos

SEXTA PARTE: FUTUROLOGÍA
Los escenarios de blockchain en una década
El valor de tu información en una economía de rastreo digital
Imaginando una Internet mutualista
Del mutualismo electrónico a propuestas concretas de mutualismo político y social
La Internet soñada por Ted Nelson: una Web de ciudadanos-programadores

ENTREVISTAS CON PROTAGONISTAS DEL NUEVO SECTOR
EPÍLOGO
GLOSARIO DE TÉRMINOS

Blockchain es una oportunidad para crear, gestionar y preservar información de calidad, y quizá el principio del fin de modelos que priman el corto plazo sobre el interés general. Esta infraestructura de bases de datos segura y distribuida entre sus participantes promete revolucionar Internet y propulsar la tercera gran evolución de la Web, tras el frenesí puntocom y la Web 2.0.

La ventaja de blockchain está en el diseño: estas bases de datos registran públicamente las modificaciones y democratizan el acceso a servicios fidedignos sin depender de intermediarios, pues los participantes comparten una copia del registro de todas las entradas. Blockchain es una oportunidad para descentralizar servicios esenciales concentrados en pocas manos, y devolver a los usuarios el control y propiedad de su grafo social y actividad digital.

El autor analiza la viabilidad de una tecnología que suscita esperanzas... y recelos como la especulación y el derroche energético.

Artículos relacionados

  • SEGURIDAD DE EQUIPOS INFORMÁTICOS. EDICIÓN 2024
    MATA GARCIA, ARTURO ENRIQUE
    El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad. Todo el contenido está redactado de forma clara y didáctica, para que sea accesible por cualquier usuario, con o s...
    En stock

    24,90 €

  • HACKING ÈTICO
    HERRERO PEREZ, LUIS
    Este libro tiene como objetivo que todas aquellas personas que se quieren iniciarse en el ?hacking? comprendan los conceptos, metodología y las herramientas que se necesitan durante el proceso de detección de vulnerabilidades de seguridad de un sistema. Con un lenguaje didáctico se introduce al lector de forma secuencial en esta disciplina donde la teoría está acompañada de nu...
    En stock

    25,90 €

  • EL LIBRO DEL HACKER. EDICIÓN 2022
    CABALLERO VELASCO, MARÍA ÁNGELES / CILLEROS SERRANO, DIEGO
    Todas las novedades del mundo de la seguridad informática y el hacking con la nueva edición revisada, actualizada y ampliada. Cada vez es más la tecnología que nos rodea. Y aunque es indiscutible el valor que nos aporta, también es cierto que esta evolución tecnológica ha ido acompañada de un incremento en los ciberriesgos. Los ciberdelincuentes renuevan constantemente las tác...
    En stock

    48,95 €

  • DOT.CON. CÓMO TIMAR A UN TIMADOR
    VEITCH, JAMES
    La princesa ansiosa por entregar su herencia, el amigo de la familia varado inesperadamente en Filipinas, la solitaria belleza rusa en busca del amor... todo ese spam llega a nuestras bandejas de entrada con peticiones de ayuda, de dinero y de nuestro número de seguro social. En Dot.Con, Veitch por fin da respuesta a la pregunta, ¿qué pasaría si respondieras? Nuestro primer in...
    En stock

    19,95 €

  • EL ARTE DE LA INVISIBILIDAD
    MITNICK, ROBERT / VAMOSI, ROBERT
    Actualmente, cada uno de nuestros movimientos está siendo observado y analizado. Se roban las identidades de consumidores, y cada paso de la gente es rastreado y almacenado. Lo que en algún momento se pudo clasificar como paranoia, ahora es una dura realidad y la privacidad es un lujo que sólo unos pocos pueden entender y permitirse. En este libro, Kevin Mitnick, uno de los ha...
    En stock

    30,50 €

  • INGENIERÍA SOCIAL. EL ARTE DEL HACKING PERSONAL
    HADNAGY, CHRISTOPHER
    La mayoría de ataques informáticos tienen un componente desafiante, doloroso, como un rugido. Sin embargo un ingeniero social experimentado es un arma letal contra la que resulta casi imposible defenderse. Su singularidad y arriesgadas soluciones pueden arreglar las vulnerabilidades técnicas más imprevistas.Chris Hadnagy ha escrito el libro definitivo sobre ingeniería social y ...
    En stock

    37,95 €

Otros libros del autor

  • GUIA PRACTICA OCIO DIGITAL
    BOULLOSA GUERRERO, NICOLAS
    No disponible

    13,90 €

  • GUÍA PRÁCTICA PROYECTOS MULTIMEDIA IMAGEN, SONIDO Y VÍDEO
    BOULLOSA GUERRERO, NICOLAS
    Contenido del CDROM En el CDROM que acompaña a esta guía práctica, podrá encontrar multitud de herramientas y aplicaciones. Los contenidos del CDROM se organizan en carpetas, quedando la estructura que se detalla a continuación: Software Adobe: Esta carpeta contiene versiones de evaluación de productos Adobe, entre ellos, Illustrator CS, destacada herramienta para la creación ...
    Agotado

    15,50 €