Saltar al contenido principal
Blockchain: ¿Fuego Prometeico o Aceite de Serpiente?

Blockchain: ¿Fuego Prometeico o Aceite de Serpiente?

¿Fuego Prometeico o Aceite de Serpiente?

Boullosa Guerrero, Nicolas

Blockchain es una oportunidad para crear, gestionar y preservar información de calidad, y quizá el principio del fin de modelos que priman el corto plazo sobre el interés general. Esta infraestructura de bases de datos segura y distribuida entre sus participantes promete revolucionar Internet y propulsar la tercera gran evolución de la Web, tras el frenesí puntocom y la Web 2.0...

Editorial:
Anaya Multimedia
Año de edición:
2019
Materia:
Seguridad
ISBN:
978-84-415-4148-1
Páginas:
320
Encuadernación:
Rústica
Colección:
SOCIAL MEDIA
23,50 €
IVA incluido
Añadir a favoritos

Sinopsis

Blockchain es una oportunidad para crear, gestionar y preservar información de calidad, y quizá el principio del fin de modelos que priman el corto plazo sobre el interés general. Esta infraestructura de bases de datos segura y distribuida entre sus participantes promete revolucionar Internet y propulsar la tercera gran evolución de la Web, tras el frenesí puntocom y la Web 2.0.

La ventaja de blockchain está en el diseño: estas bases de datos registran públicamente las modificaciones y democratizan el acceso a servicios fidedignos sin depender de intermediarios, pues los participantes comparten una copia del registro de todas las entradas. Blockchain es una oportunidad para descentralizar servicios esenciales concentrados en pocas manos, y devolver a los usuarios el control y propiedad de su grafo social y actividad digital.

El autor analiza la viabilidad de una tecnología que suscita esperanzas... y recelos como la especulación y el derroche energético.

Índice

INTRODUCCIÓN
Desencadenarse con la cadena de bloques
Una tecnología para devolver la soberanía de datos a los usuarios
El largo camino desde la promesa hasta la utilidad real
De vuelta en la habitación de Neo: cuando el usuario es propietario de la información y elige libremente aplicaciones para gestionarla o cederla a terceros

BLOCKCHAIN: ¿UNA PROMESA QUIJOTESCA?
Contexto básico: descripción, ventajas y potencial real de la cadena de bloques
Distinguir entre cadena de bloques y criptomoneda
La amplitud de la tecnología vs. la obsesión especulativa de una de sus partes: el uso como criptomoneda
Potencial vs. realidad en Internet: por qué las arquitecturas técnicas necesitan uno (o varios) proyectos estrella
La carrera por construir la mejor cadena de bloques

PRIMERA PARTE: ¿FENÓMENO ESTRUCTURAL O MODA PASAJERA?
Satoshi Nakamoto: la necesidad de construir un relato (y los riesgos del mesianismo)
El modelo del artículo científico: de la explicación teórica a las primeras aplicaciones prácticas
Comentario del artículo «Un sistema de dinero en efectivo electrónico de usuario a usuario»
La tercera oleada de Internet y por qué la cadena de bloques lo podría cambiar todo
¿Una tecnología para cambiar el mundo?
Jugando con el riesgo
Plataformas blockchain: mucho más que una criptomoneda
Entorno para construir plataformas de aplicaciones

SEGUNDA PARTE: CONSIDERACIONES TÉCNICAS
El dónde: elegir una plataforma (Ethereum y sus competidores: Openchain, Hyperledger, Cardano, EOS, etc.)
El qué: aplicaciones posibles en la cadena de bloques.
El cómo: equipo, infraestructura, financiación (la fiebre de las ICOs: ventajas y riesgos)
Una tecnología en construcción: seguridad, consumo de energía, especulación
La palabra de los usuarios: retomando la soberanía de datos
Hacia un nuevo escenario: ¿una Internet sin intermediarios y con ciudadanos que controlan su información?
Posibilidades mutualistas de la cadena de bloques: ganarse la vida con contenido propio en blockchain
Proyecciones y riesgo sistémico (especulación, hackeo, regulación)
Alternativas a la cadena de bloques: Solid, el nuevo proyecto de descentralización de Tim Berners-Lee

TERCERA PARTE: CATEGORIZACIÓN, COMPONENTES Y MODELOS
El ser o no ser de la cadena de bloques: redes que regulan el minado y aprobación de transacciones y redes sin permisos
El modelo criptográfico
Transacciones
Criptografía asimétrica: las claves duales (una pública y otra privada)
La seguridad de un sueño: el almacenamiento de la clave privada
«Ledger»: el registro contable distribuido
El sueño de Prometeo: los bloques y su encadenamiento. Replicando la información en la cadena de bloques
Una infraestructura mutualista: la transmisión de operaciones entre usuarios (pares). El P2P
«No participants left behind»: la prueba de consenso sobre la integridad de datos
Conflictos en el registro de operaciones y modelos para su resolución
Cómo lograr que la nueva minería no «extraiga» tanta energía

CUARTA PARTE: BIFURCACIONES EN DESARROLLO DE SOFTWARE
Bifurcaciones suaves («soft fork»): crear nuevos contratos inteligentes o criptomonedas a partir de modelos ya existentes
Bifurcaciones radicales («hard fork»): cuando los cambios en una cadena de bloques se hacen incompatibles con la cadena original
Modelos de contratos inteligentes y tokens

QUINTA PARTE: LIMITACIONES
Gobernanza en un sistema mutualista
Blockchain y el crimen organizado
Ciberseguridad: ataques sistémicos y riesgo de robo
Usuarios maliciosos
Protegiendo el mayor intangible: la confianza en la cadena de bloques y gestión de escándalos
¿Anonimato? Infraestructura de claves públicas e identidad real
Uso de recursos
¿Hacia una Ley de Moore del consumo de computación y energía en la validación de nuevas entradas (minería)?
Modelos para reducir el uso energético
El incentivo de las economías de escala: posibles avances tecnológicos

SEXTA PARTE: FUTUROLOGÍA
Los escenarios de blockchain en una década
El valor de tu información en una economía de rastreo digital
Imaginando una Internet mutualista
Del mutualismo electrónico a propuestas concretas de mutualismo político y social
La Internet soñada por Ted Nelson: una Web de ciudadanos-programadores

ENTREVISTAS CON PROTAGONISTAS DEL NUEVO SECTOR
EPÍLOGO
GLOSARIO DE TÉRMINOS

Información de seguridad

  • Cargando la información ...

Artículos relacionados

Fancy Bear se Va de Phishing

Fancy Bear se Va de Phishing

Shapiro, Scott J.

Es una paradoja de nuestros tiempos que vivamos en la sociedad de la información, pero no entendamos cómo funciona. ¿Qué pasaría si supiésemos más? En Fancy Bear se va de phishing, Scott J. Shapiro recurre a su popular clase en la universidad de Yale sobre hackeo para mostrar que el cibercrimen tiene menos que ver con la programación defectuosa que con el cableado imperfecto de...

✅ Disponible

31,95 €

Seguridad en la Nube, Api y Arquitecturas Serverless

Seguridad en la Nube, Api y Arquitecturas Serverless

Ortega Candel, José Manuel

Aprenda a proteger sus APIs, las aplicaciones cloud y las arquitecturas serverless La nube, las APIs y las arquitecturas serverless son los pilares de la infraestructura digital moderna. Su agilidad y escalabilidad han revolucionado el desarrollo de software, pero también han introducido un nuevo y complejo ecosistema de amenazas. A medida que las organizaciones migran a estos...

✅ Disponible

31,10 €

Cultura Hacker de la a a la Z

Cultura Hacker de la a a la Z

Crawley, Kim

La cultura hacker puede ser misteriosa, pero esta entretenida guía de referencia está aquí para ayudar. Escrita por Kim Crawley, una investigadora de ciberseguridad y escritora experimentada, esta guía de referencia divertida te presenta a personas y empresas importantes, ideas fundamentales junto con películas, juegos y revistas que marcaron hitos en los anales de la piratería...

✅ Disponible

35,95 €

Seguridad de Equipos Informáticos. Edición 2024

Seguridad de Equipos Informáticos. Edición 2024

Mata Garcia, Arturo Enrique

El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad. Todo el contenido está redactado de forma clara y didáctica, para que sea accesible por cualquier usuario, con o s...

✅ Disponible

24,90 €

Ciberseguridad Paso a Paso

Ciberseguridad Paso a Paso

Caballero Velasco, María Ángeles / Baus Lerma, Laura / Cilleros Serrano, Diego

¿Sabías que el 60 % de las empresas que son atacadas cierra su negocio a los 6 meses? En la nueva era digital, es vital elaborar una adecuada estrategia de ciberseguridad que nos permita protegernos de las amenazas de ciberseguridad y de los nuevos actores de amenazas del ciberespacio. El cibercrimen tiene un coste de trillones de euros superando al PIB de muchos países. ¿Soy u...

✅ Disponible

37,50 €

Ingeniería Social. La Ciencia de la Piratería Humana

Ingeniería Social. La Ciencia de la Piratería Humana

Hadnagy, Christopher

En la fortaleza de defensa que construimos en torno a nuestros datos, el elemento humano siempre es el eslabón más débil. Los hackers, buenos y malos, utilizan una serie de trucos específicos para acceder a información sensible, y emplean técnicas de «piratería humana» para convencer a la gente de que revele contraseñas, envíe archivos sensibles, transfiera grandes cantidades d...

✅ Disponible

31,95 €

Otros libros del autor

Guia Practica Ocio Digital

Guia Practica Ocio Digital

Boullosa Guerrero, Nicolas

🚫 No disponible

13,90 €

Guía Práctica Proyectos Multimedia Imagen, Sonido y Vídeo

Guía Práctica Proyectos Multimedia Imagen, Sonido y Vídeo

Boullosa Guerrero, Nicolas

Contenido del CDROM En el CDROM que acompaña a esta guía práctica, podrá encontrar multitud de herramientas y aplicaciones. Los contenidos del CDROM se organizan en carpetas, quedando la estructura que se detalla a continuación: Software Adobe: Esta carpeta contiene versiones de evaluación de productos Adobe, entre ellos, Illustrator CS, destacada herramienta para la creación ...

❌ Agotado

15,50 €