El blo­c­k­chain, término también conocido por su tra­du­c­ción al español como cadena de bloques, se ha co­n­ve­r­ti­do en un tema en boga en el discurso público. Pero ¿qué esconde esta te­c­no­lo­gía que se conoce sobre todo por su apli­ca­ción en las cri­p­to­mo­ne­das, pero cuyas po­si­bi­li­da­des de apli­ca­ción van más allá del bitcoin y otras te­c­no­lo­gías similares?

La cadena de bloques se utiliza para la ve­ri­fi­ca­ción de las tra­n­sac­cio­nes de datos y su uso comprende todos aquellos procesos en los que hay que proteger, acreditar o di­s­tri­buir datos. Además, las apli­ca­cio­nes basadas en el blo­c­k­chain no requieren in­s­ti­tu­cio­nes in­te­r­me­dia­rias. Es así como, al menos en teoría, las tra­n­sac­cio­nes de pagos, los mo­vi­mie­n­tos de los mercados de capital, los contratos, las ce­r­ti­fi­ca­cio­nes, los derechos de autor, las patentes y los registros (entre otros) se pueden gestionar sin la in­te­r­ve­n­ción de bancos, notarios, ad­mi­ni­s­tra­do­res u otras in­s­ti­tu­cio­nes estatales.

Además, no es solo el sector bancario en el que se concentra un interés creciente por el blo­c­k­chain: también en el in­mo­bi­lia­rio, el sanitario y de los seguros se co­n­te­m­plan ya los be­ne­fi­cios de la cadena de bloques. Asimismo, quienes apuestan por esta te­c­no­lo­gía en­cue­n­tran un gran potencial de apli­ca­ción en la ju­ri­s­pru­de­n­cia, la industria ene­r­gé­ti­ca y las ad­mi­ni­s­tra­cio­nes públicas.

A co­n­ti­nua­ción se explica qué es el blo­c­k­chain, su fu­n­cio­na­mie­n­to y los motivos que hacen que esta te­c­no­lo­gía pueda aumentar en un futuro la re­n­ta­bi­li­dad, fle­xi­bi­li­dad y rapidez de procesos como el in­te­r­ca­m­bio de valores en Internet.

¿Qué es el blo­c­k­chain?

El blo­c­k­chain es una es­tru­c­tu­ra de datos de­s­ce­n­tra­li­za­da que se basa en una co­n­ca­te­na­ción de bloques de datos ampliable en todo momento. Los bloques a su vez registran las tra­n­sac­cio­nes en orden cro­no­ló­gi­co e irre­ve­r­si­ble.

Se puede pensar que los bloques de in­fo­r­ma­ción de un blo­c­k­chain son como los eslabones de una cadena que se en­tre­la­zan pe­r­ma­ne­n­te­me­n­te. Esta co­n­ca­te­na­ción tiene lugar gracias a procesos cri­p­to­grá­fi­cos, los cuales ga­ra­n­ti­zan que se puedan añadir nuevos bloques sin que por ello los an­te­rio­res sean su­s­ti­tui­dos o mo­di­fi­ca­dos. Es por eso que con el paso del tiempo el blo­c­k­chain será cada vez más largo, re­su­l­ta­n­do imposible modificar la in­fo­r­ma­ción al­ma­ce­na­da.

Uno de los pri­n­ci­pa­les campos de apli­ca­ción de la te­c­no­lo­gía de blo­c­k­chain es el de la do­cu­me­n­ta­ción de tra­n­sac­cio­nes, como se puede ver en el siguiente ejemplo:

Ana se acaba de comprar un sombrero, por lo que decide poner en venta su antigua gorra en una página web de artículos de segunda mano. Hugo se topa en Internet con la oferta de Ana y decide adquirir la gorra. Ambos acuerdan el precio: 10 euros. No obstante, el in­te­r­ca­m­bio presenta un problema para los pro­ta­go­ni­s­tas de esta historia. Por un lado, Ana solo mandará la gorra a Hugo cuando reciba el dinero, y, por otro, Hugo tiene sus dudas y se muestra escéptico a realizar el pago por an­ti­ci­pa­do. ¿Y si Ana se arre­pie­n­te y al final no la envía? Es posible que necesiten un mediador.

Como solución, Ana y Hugo podrían utilizar un pro­ce­di­mie­n­to estándar, este es, el de recurrir a un proveedor de servicios de pago, que realiza la tra­n­sac­ción para ambas partes de forma tra­n­s­pa­re­n­te y segura, do­cu­me­n­ta­n­do el evento, aunque a cambio exige una serie de tasas.

Sin embargo, el blo­c­k­chain ofrece una al­te­r­na­ti­va al uso de me­dia­do­res externos, pues las tra­n­sac­cio­nes en redes de blo­c­k­chain no son ve­ri­fi­ca­das por terceros. Este proceso se realiza a través de un sistema de co­n­ta­bi­li­dad in­fa­l­si­fi­ca­ble y ge­s­tio­na­do co­n­ju­n­ta­me­n­te por los pa­r­ti­ci­pa­n­tes, conocido también como di­s­tri­bu­ted ledger.

En la ac­tua­li­dad existen apli­ca­cio­nes como el bitcoin o Ethereum que se basan en la te­c­no­lo­gía de blo­c­k­chain y que podrían ayudar a Ana y Hugo en la operación de co­m­pra­ve­n­ta, aunque para usarlas ambos han de entrar en la comunidad. Por norma general, basta con descargar el software cliente e in­s­ta­lar­lo de forma local en el ordenador. A partir de entonces, tanto el ordenador de Ana como el de Hugo se co­n­vie­r­ten en nodos de una red de blo­c­k­chain.

Historia del blo­c­k­chain

Hasta el de­sa­rro­llo del blo­c­k­chain, las tra­n­sac­cio­nes en Internet se basaban en la confianza en los in­te­r­me­dia­do­res. Si un cliente quería solicitar me­r­ca­n­cías a un co­me­r­cia­n­te online, ambas partes debían confiar en un tercero, por ejemplo, un proveedor de pago o un banco. Requisito previo era la certeza de que se ejecutara la tra­n­sac­ción de la forma deseada.

La pro­ble­má­ti­ca surge en el momento en el que el in­te­r­me­dia­rio, que en esta es­tru­c­tu­ra posee una posición central, abusa de ella, velando por sus propios intereses e in­te­n­ta­n­do controlar las tra­n­sac­cio­nes. Un ejemplo de tal tipo de in­flue­n­cia se produjo en 2010 cuando el portal de pago Paypal cerró la cuenta de la pla­ta­fo­r­ma WikiLeaks.

Para disponer de un Internet de­mo­crá­ti­co, la comunidad cri­p­to­grá­fi­ca trabaja desde hace años en apli­ca­cio­nes de red con el principio peer to peer (P2P por sus siglas en inglés), también conocida como red de pares, que permite que las tra­n­sac­cio­nes tengan lugar sin una instancia in­te­r­me­dia­ria. Destaca, entre otros, el protocolo co­la­bo­ra­ti­vo Bi­t­To­rre­nt para el in­te­r­ca­m­bio de archivos, que no requiere un servidor central y permite el in­te­r­ca­m­bio de datos a nivel mundial de forma anónima.

No obstante, la falta de confianza entre los usuarios anónimos suponía un in­co­n­ve­nie­n­te en el in­te­r­ca­m­bio de datos en Internet. Para evitarlo, el in­fo­r­má­ti­co y ex profesor de derecho Nick Szabo propuso en 1997 la te­c­no­lo­gía de blo­c­k­chain como solución. Según su opinión, los contratos se basaban tanto en la confianza mutua de las partes como en un marco legal re­co­no­ci­do por ambas. El problema surgía cuando se hacía una lectura diferente de de­te­r­mi­na­dos párrafos o una de las partes era acusada por in­cu­m­pli­mie­n­to de contrato. De ahí que los contratos que se rea­li­za­ran en un futuro debían basarse en software. Estos “contratos in­te­li­ge­n­tes” podían de­te­r­mi­nar mediante un algoritmo si las dos partes podían cumplir con sus deberes co­n­tra­c­tua­les o si había un in­cu­m­pli­mie­n­to de la normas.

Un hacker por entonces de­s­co­no­ci­do, Satoshi Nakamoto, recogió este enfoque: combinó las te­c­no­lo­gías ya exi­s­te­n­tes, como P2P, hashing y en­cri­p­ta­ción, y presentó un pro­ce­di­mie­n­to cri­p­to­grá­fi­co que co­n­ca­te­na­ba los conjuntos de datos de forma inmutable y sin po­si­bi­li­dad de ser fa­l­si­fi­ca­dos. También la primera apli­ca­ción de la te­c­no­lo­gía blo­c­k­chain, la moneda peer to peer Bitcoin, fue invento suyo. A la cri­p­to­mo­ne­da le siguieron otras apli­ca­cio­nes como Ethereum, Ripple, Tra­de­Blo­ck y Dash.

¿Cuál es la mecánica del blo­c­k­chain?

La te­c­no­lo­gía del blo­c­k­chain se basa en el concepto de te­c­no­lo­gía de libro de co­n­ta­bi­li­dad di­s­tri­bui­do (DLT), cuyo fu­n­da­me­n­to técnico es una red de or­de­na­do­res que sigue el principio de red entre pares. Las so­lu­cio­nes para la creación y la va­li­da­ción de consensos recurren a métodos cri­p­to­grá­fi­cos o a la teoría del juego.

Te­c­no­lo­gía de registro di­s­tri­bui­do

La TLD o te­c­no­lo­gía de registro di­s­tri­bui­do, también de­no­mi­na­do libro de co­n­ta­bi­li­dad di­s­tri­bui­do, se trata de un registro público y de­s­ce­n­tra­li­za­do. El contenido de este libro de co­n­ta­bi­li­dad suele constar de una co­n­ca­te­na­ción de datos de tra­n­sac­ción que, por ejemplo, carga mo­vi­mie­n­tos de cuenta. Una red de or­de­na­do­res admite de forma conjunta los datos y cada nodo de la red dispone de una copia o réplica de este conjunto de datos.

Volvamos al ejemplo:

Cuando, con ayuda de una apli­ca­ción de blo­c­k­chain, Hugo tra­n­s­fie­re a Ana el pago por la gorra, la tra­n­sac­ción se almacena en un libro de co­n­ta­bi­li­dad di­s­tri­bui­do. A partir de ese momento, todos los miembros de la apli­ca­ción pueden ra­s­trear­lo.

En las redes de blo­c­k­chain se suelen usar monedas digitales como Bitcoin, Ether, Litecoin o Dash en lugar de divisas reales.

El concepto de libro de co­n­ta­bi­li­dad di­s­tri­bui­do se basa, como ya se ha dicho, en las redes de pares (P2P de su nombre en inglés peer to peer), pues permiten la co­mu­ni­ca­ción entre or­de­na­do­res del mismo rango. Solo se producirá un cambio en el estado de los datos cuando los nodos pa­r­tí­ci­pes en la red alcancen un consenso.

En la redes de pares del blo­c­k­chain los valores digitales no se tra­n­s­mi­ten di­re­c­ta­me­n­te de una red B a una red C. En su lugar, todos los miembros –que para in­ter­ac­tuar con la cadena de bloques requieren un software cliente que regula tanto el proceso de consenso como la réplica del estado de datos–tienen una copia de cada una de las tra­n­sac­cio­nes de datos que guardan de forma anónima, de donde se desprende quién posee qué valor digital y en qué momento. Cuando se produce un cambio en el estado de los datos cada réplica de cada uno de los nodos pa­r­tí­ci­pes se si­n­cro­ni­za con la última versión de la cadena de bloques.

Pero, para que se acepte un cambio en la base de datos, los or­de­na­do­res que pa­r­ti­ci­pan en la red deben decidir por mayoría que las mo­di­fi­ca­cio­nes son legítimas. Es decir, solo si la mayoría de los nodos im­pli­ca­dos acepta los cambios, tendrán que ad­mi­ti­r­los todos los miembros de la red. Si, por el contrario, la mayoría de los nodos es­ta­ble­cen que los cambios no son legítimos, todos los miembros de la red lo re­cha­za­rán. Esto puede ocurrir, por ejemplo, cuando los nuevos datos co­n­tra­di­cen réplicas an­te­rio­res de la cadena de bloques. Es por eso que, cuando uno de los nodos desea realizar cambios en la cadena de bloques, debe demostrar que está au­to­ri­za­do a hacerlo.

Redes de pares (P2P)

Las redes de pares o redes peer to peer son una es­tru­c­tu­ra de red en la que todos los nodos pa­r­ti­ci­pa­n­tes tienen los mismo derechos y pueden, en principio, ejecutar las mismas funciones. El principio de pares es diferente del modelo cliente-servidor, pues en este último un servidor central realiza tareas de ad­mi­ni­s­tra­ción para varios clientes. Es decir, mientras que el servidor de una ar­qui­te­c­tu­ra cliente-servidor suele ser ge­s­tio­na­do por una autoridad (tal es el caso de un proveedor de servicios), la red peer to peer funciona sin una ad­mi­ni­s­tra­ción ce­n­tra­li­za­da.

En el ámbito de las apli­ca­cio­nes de blo­c­k­chain, las co­ne­xio­nes P2P ga­ra­n­ti­zan que todos los pa­r­ti­ci­pa­n­tes tengan acceso a la base de datos de tra­n­sac­cio­nes ge­s­tio­na­da co­n­ju­n­ta­me­n­te, pudiendo in­ter­ac­cio­nar bajo las mismas reglas. El principio P2P co­n­s­ti­tu­ye, por tanto, la base para la gestión tra­n­s­pa­re­n­te de tra­n­sac­cio­nes de datos en una red de blo­c­k­chain, aunque se enfrenta también a dos retos: la ma­ni­pu­la­ción y la presencia de datos in­co­n­si­s­te­n­tes.

  • Ma­ni­pu­la­ción: si los in­te­gra­n­tes de una red P2P persiguen di­fe­re­n­tes objetivos, algunos de los actores im­pli­ca­dos podrían manipular las funciones de la red a su favor.
  • Datos in­co­n­si­s­te­n­tes: en las redes P2P tiene que ga­ra­n­ti­zar­se que las tra­n­sac­cio­nes se van a ejecutar sin fallos, de forma completa y (en la mayoría de los casos) una única vez, todo ello sin contar con una instancia ad­mi­ni­s­tra­ti­va ce­n­tra­li­za­da.

Si tomamos como ejemplo el caso antes expuesto esto significa que, cuando Hugo quiere realizar la tra­n­sac­ción de un valor de 10 euros en su equi­va­le­n­cia en moneda ele­c­tró­ni­ca para poder comprar así la gorra de Ana, la apli­ca­ción de blo­c­k­chain utilizada tiene que ga­ra­n­ti­zar que la cantidad co­rre­s­po­n­die­n­te va a abonarse a Ana, pero solo una vez.

Para evitar la ma­ni­pu­la­ción de los datos y ga­ra­n­ti­zar la co­n­si­s­te­n­cia de la base de datos, las im­ple­me­n­ta­cio­nes con mayor grado de de­sa­rro­llo en la te­c­no­lo­gía de libro de co­n­ta­bi­li­dad di­s­tri­bui­do (tal es el caso de bitcoin o Etherum) recurren a procesos de consenso y me­ca­ni­s­mos de va­li­da­ción. Tanto en los procesos de consenso como en la co­n­ca­te­na­ción de bloque de datos anónimos, la te­c­no­lo­gía de blo­c­k­chain utiliza las funciones hash cri­p­to­grá­fi­cas.

Hashing y procesos de ano­ni­mi­za­ción

Los datos de tra­n­sac­ción se almacenan en las redes de blo­c­k­chain como bloques de datos que se co­n­ca­te­nan mediante hash. Cada bloque contiene datos sobre di­fe­re­n­tes tra­n­sac­cio­nes que se registran de forma anónima. Es por eso que cada pa­r­ti­ci­pa­n­te de la red de blo­c­k­chain puede ver las tra­n­sac­cio­nes que se han realizado pero no quién las ha llevado a cabo.

Los hash hacen posible la co­n­ca­te­na­ción de bloques de datos in­di­vi­dua­les. El software de blo­c­k­chain los deduce a través de las funciones hash o resumen de los datos de tra­n­sac­ción. Para más in­fo­r­ma­ción, se puede acceder al tutorial in­ter­ac­ti­vo “How Blo­c­k­chain Works” de Anders Bro­w­n­wo­r­th, di­s­po­ni­ble en blo­c­k­chain.mit.edu de forma gratuita.

En el vídeo se demuestra cómo las funciones hash permiten que los datos de tra­n­sac­ción se co­n­ca­te­nen de forma in­va­ria­ble. Se trata de una si­m­pli­fi­ca­ción del mecanismo hash utilizado en bitcoin.

En el siguiente ejemplo se pretende que un blo­c­k­chain ficticio se amplíe con un bloque de datos nuevo que contenga datos de tres tra­n­sac­cio­nes.

1st tra­nsac­tion: 10 coins from ABC to XYZ.

2nd tra­nsac­tion: 100 coins from PQR to RST.

3rd tra­nsac­tion: 2 coins from DEF to JKL.

Los datos in­tro­du­ci­dos se pueden convertir en un hash con ayuda de una función de resumen. Si, por ejemplo, se recurre a la función hash SHA-256 (variante del algoritmo SHA-2), da lugar a la siguiente cadena de ca­ra­c­te­res como hash:

08b9a4cb34cbe7f19c196a5a9f98bb42cbb24e342c61b653cad1fba00af33980

Un hash puede co­n­si­de­rar­se como la huella dactilar de la in­fo­r­ma­ción in­tro­du­ci­da. Y es que, siempre que se utilice la misma función hash, una de­te­r­mi­na­da co­m­bi­na­ción de ca­ra­c­te­res siempre va a resultar en el mismo hash. Es decir, los hash resultan de la apli­ca­ción de la función resumen sobre una de­te­r­mi­na­da in­fo­r­ma­ción, pre­se­n­ta­n­do siempre la misma longitud, in­de­pe­n­die­n­te­me­n­te del tamaño de los datos que se almacenan. En el ejemplo, el hash cuenta con 256 ca­ra­c­te­res

Incluso si no se introduce ninguna in­fo­r­ma­ción, también se obtiene un hash con la misma longitud.

Nota

No es el objetivo de este apartado describir cómo se convierte la in­fo­r­ma­ción en un hash. Pero en el siguiente artículo de la Digital Guide en­cue­n­tras in­fo­r­ma­ción sobre métodos de en­cri­p­ta­ción.

No obstante, hay que tener en cuenta que los hash uti­li­za­dos en las apli­ca­cio­nes de blo­c­k­chain no se derivan di­re­c­ta­me­n­te de los datos in­tro­du­ci­dos, como sí ocurría en el ejemplo anterior. Además de los datos que se quieren almacenar en el nuevo bloque, también se incluye el hash del bloque anterior, así como un valor nonce.

Por tanto, cuando un pa­r­ti­ci­pa­n­te quiera ampliar el blo­c­k­chain con un nuevo bloque, ha de conocer el hash del anterior. Esto se debe a que dicho valor se utiliza en la creación del hash del nuevo bloque que, de esta forma, queda conectado al anterior de forma in­se­pa­ra­ble. El valor nonce funciona a modo de tornillo de ajuste que permite modificar el cálculo del nuevo hash. En la práctica este mecanismo se aplica en el marco de un pro­ce­di­mie­n­to de consenso conocido como Prueba de Trabajo (Proof of Work, PoW).

Pro­ce­di­mie­n­tos de consenso y va­li­da­ción

Las cadenas de bloques se gestionan de forma conjunta en redes P2P por or­de­na­do­res que tienen un mismo rango y sin una autoridad de su­pe­r­vi­sión. Esto requiere un mecanismo de consenso que regule las co­n­di­cio­nes bajo las que se puede añadir un nuevo bloque al blo­c­k­chain y cuándo pueden ser co­n­si­de­ra­dos legítimos. Entre los métodos de consenso más comunes se en­cue­n­tran la Prueba de Trabajo y la Prueba de Pa­r­ti­ci­pa­ción.

El mecanismo de consenso más utilizado es la Prueba de Trabajo o PoW, acrónimo inglés de Proof of Work. La im­ple­me­n­ta­ción de PoW más conocida se llama Hashcash y se trata de un pro­ce­di­mie­n­to que en origen buscaba prevenir el spam en el tráfico de correos ele­c­tró­ni­cos. En la ac­tua­li­dad, sin embargo, la comunidad de Hashcash se ocupa pri­n­ci­pa­l­me­n­te del bitcoin, que recurre a este pro­ce­di­mie­n­to de consenso para validar el blo­c­k­chain.

La cadena de bloques de bitcoin añade un nuevo bloque cada diez minutos, el cual contiene in­fo­r­ma­ción de todas las tra­n­sac­cio­nes que los pa­r­ti­ci­pa­n­tes han realizado en ese periodo de tiempo. En bitcoin se recurre a la minería para de­te­r­mi­nar el nodo au­to­ri­za­do en un sistema de in­ce­n­ti­vos eco­nó­mi­cos: todos los miembros de la red reciben el misma problema ma­te­má­ti­co, pero solo aquel cuyo ordenador sea capaz de re­so­l­ve­r­lo más rápido podrá añadir un nuevo bloque, y por supuesto, obtener la re­co­m­pe­n­sa económica, que en el caso de bitcoin se trata de un número pre­s­ta­ble­ci­do de monedas digitales.

En el caso de Hashcash el problema ma­te­má­ti­co consiste en encontrar el valor nonce que, sumado al hash del bloque anterior y a la in­fo­r­ma­ción in­tro­du­ci­da (tra­n­sac­cio­nes de datos), resultan en un hash para el nuevo bloque, compuesto por una cantidad de ceros iniciales (por ejemplo cuatro).

Hashcash es un mecanismo PoW basado en la CPU, es decir, cuanto mayor sea la potencia de cálculo del ordenador de un pa­r­ti­ci­pa­n­te, mayor es también la pro­ba­bi­li­dad de ser el primero en encontrar el valor nonce. En el caso del bitcoin esto se traduce en una verdadera co­m­pe­ti­ción entre los usuarios. Para evitar que se creen cada vez con más rapidez los bloques de datos y, por tanto, cada vez se generen más bitcoins, la red aumenta pro­gre­si­va­me­n­te la di­fi­cu­l­tad para calcular el valor nonce.

Pero ¿qué ocurre si son varios los pa­r­ti­ci­pa­n­tes los que resuelven el valor nonce al mismo tiempo? Si se da el caso, el blo­c­k­chain se amplía con el bloque de datos que contenga la mayoría de las tra­n­sac­cio­nes. Los bloques de datos de los otros usuarios caducan y las tra­n­sac­cio­nes de datos co­n­te­ni­das en ellos se añaden al pool de las tra­n­sac­cio­nes que aún no se han tramitado.

La co­n­ca­te­na­ción mediante hash garantiza que la ma­ni­pu­la­ción posterior del blo­c­k­chain sea prá­c­ti­ca­me­n­te imposible. Si uno de los miembros pone en ci­r­cu­la­ción una copia falsa del blo­c­k­chain en la que se han mo­di­fi­ca­do uno o varios bloques a po­s­te­rio­ri, podría de­te­c­tar­se enseguida debido a los hash in­co­m­pa­ti­bles.

En estos casos, el fa­l­si­fi­ca­dor tendría que calcular el hash de todos los bloques po­s­te­rio­res al que hubiera sido fa­l­si­fi­ca­do, lo que además de exigir una gran potencia de cálculo resulta co­n­tra­pro­du­ce­n­te, pues los pa­r­ti­ci­pa­n­tes de­te­c­ta­rían la fa­l­si­fi­ca­ción tan pronto como co­m­pa­ra­ran el blo­c­k­chain fa­l­si­fi­ca­do con la réplica al­ma­ce­na­da: si más de la mitad de los usuarios en­cue­n­tran co­n­tra­di­c­cio­nes, la cadena se rechaza au­to­má­ti­ca­me­n­te.

Nota

Si un único pa­r­ti­ci­pa­n­te o un grupo de mineros posee más de la mitad de los nodos de una red, posee la potencia co­mpu­tacio­nal su­fi­cie­n­te para controlar la red de blo­c­k­chain que utiliza un mecanismo de consenso PoW. Se habla de un ataque del 51 %. Es por eso que la seguridad de la red de blo­c­k­chain que usa este pro­ce­di­mie­n­to de consenso aumenta cuando crece el número de pa­r­ti­ci­pa­n­tes.

Otro de los me­ca­ni­s­mos de consenso que se puede usar es el conocido como Prueba de Pa­r­ti­ci­pa­ción (PoS, acrónimo del inglés Proof of Stake). En las redes de blo­c­k­chain que utilizan este pro­ce­di­mie­n­to se recurre a un proceso aleatorio ponderado para decidir qué pa­r­ti­ci­pa­n­te puede añadir un bloque nuevo. La po­n­de­ra­ción de los miembros in­di­vi­dua­les se rige por la duración de la afi­lia­ción o la pa­r­ti­ci­pa­ción en la moneda digital. También es posible combinar los pro­ce­di­mie­n­tos PoW y PoS.

Ámbitos de apli­ca­ción del blo­c­k­chain

La economía ve cada vez con más interés los avances en la te­c­no­lo­gía del blo­c­k­chain. Las so­lu­cio­nes basadas en la cadena de bloques se ofrecen, sobre todo, en aquellos procesos em­pre­sa­ria­les que necesitan una de­s­ce­n­tra­li­za­ción, ya que envuelven a di­fe­re­n­tes actores, siendo el caso de, por ejemplo, la fa­bri­ca­ción de productos o la logística. Ya se trate de bienes ma­te­ria­les o in­ma­te­ria­les (como los derechos de propiedad), las apli­ca­cio­nes de blo­c­k­chain ofrecen la po­si­bi­li­dad de registrar de forma tra­n­s­pa­re­n­te los procesos y los cambios de estado para todas las partes im­pli­ca­das.

Además, la te­c­no­lo­gía de blo­c­k­chain sigue el ritmo a los avances en el ámbito del Internet de las cosas (IoT). El IoT está creciendo y con este cre­ci­mie­n­to también aumenta el número de di­s­po­si­ti­vos co­ne­c­ta­dos. No puede de­s­ca­r­tar­se que en el futuro el in­te­r­ca­m­bio de datos en IoT se base en blo­c­k­chain, te­c­no­lo­gía a la que también se puede recurrir para el pago de los servicios en este ámbito.

En el ámbito em­pre­sa­rial empieza a aplicarse la te­c­no­lo­gía de cadena de bloques sobre todo en proyectos piloto. Destacan aquellos que recurren al blo­c­k­chain privado, esto es, un software pro­pie­ta­rio de­sa­rro­lla­do es­pe­cí­fi­ca­me­n­te para su apli­ca­ción interna. A di­fe­re­n­cia del blo­c­k­chain público, como bitcoin o Ethereum, el privado solo está di­s­po­ni­ble para un círculo cerrado de pa­r­ti­ci­pa­n­tes: empleados, socios co­me­r­cia­les o actores en la cadena de su­mi­ni­s­tro.

  Blo­c­k­chain público Blo­c­k­chain privado
Acceso Acceso abierto Con derechos
Velocidad Lento Rápido
Identidad Anónimo/seudónimo Identidad conocida
Seguridad PoW y PoS Ad­mi­ni­s­tra­dor pre­de­fi­ni­do

Con el blo­c­k­chain se ofrecen procesos au­to­ma­ti­za­dos con un alto grado de tra­n­s­pa­re­n­cia, si bien no convence a todos por igual. Solo algunas empresas confían en la seguridad jurídica de la cadena de bloques, a la que se atribuyen problemas en algunos ámbitos: amenaza de pérdida de control, ausencia de pro­te­c­ción de datos y situación jurídica incierta.

Las apli­ca­cio­nes de blo­c­k­chain de­s­ce­n­tra­li­za­das funcionan si una instancia de control, es decir, el software de blo­c­k­chain involucra a diversos actores y regula sin in­te­r­ve­n­ción humana el tra­n­s­cu­r­so de las tra­n­sac­cio­nes y los cambios de estado. Desde un punto de vista jurídico se plantea una cuestión: ¿quién es re­s­po­n­sa­ble en caso de error o conflicto?

Si, además, se recurre a redes de blo­c­k­chain públicas, las empresas se enfrentan además a la pro­ble­má­ti­ca de la pro­te­c­ción de los datos, a pesar de que las tra­n­sac­cio­nes se do­cu­me­n­ten en la red de cadena de bloques de forma anónima. Esto se debe a que todos los pa­r­ti­ci­pa­n­tes sí pueden ver el tipo y el alcance de cada tra­n­sac­ción, que puede contener in­fo­r­ma­ción que la empresa quiere mantener en secreto. Es por eso que la mayoría de las empresas prueban el blo­c­k­chain de forma interna como apli­ca­cio­nes con acceso re­s­tri­n­gi­do.

En paralelo, también existen co­n­so­r­cios que impulsan el de­sa­rro­llo de cadenas de bloques de código abierto. Un ejemplo de ello es el proyecto Hy­pe­r­le­d­ger orientado a negocios de Linux Fou­n­da­tion en coope­ra­ción con SAP, Daimler, IBM e Intel. Además, en En­te­r­pri­se Ethereum Alliance también se de­sa­rro­llan apli­ca­cio­nes de código abierto para empresas, que se basan en el blo­c­k­chain Ethereum. En el sector de los seguros, ase­gu­ra­do­ras como Aegon, Allianz y Munich Re también se han unido en un consorcio de blo­c­k­chain conocido como B3i (Blo­c­k­chain Insurance Industry Ini­tia­ti­ve). En España se ha creado el consorcio Alastria que encuentra entre sus miembros a entidades como BBVA, Caixa Bank o EY y busca la im­pla­n­ta­ción de un sistema de blo­c­k­chain se­mi­pú­bli­co.

Con todo hay que indicar que el interés de in­ve­s­ti­ga­ción en este ámbito va más allá de las apli­ca­cio­nes de­s­ce­n­tra­li­za­das (conocidas también como dApps). Este tipo de te­c­no­lo­gía también sirve de in­s­pi­ra­ción para la or­ga­ni­za­ción de­s­ce­n­tra­li­za­da de contratos in­te­li­ge­n­tes (smart contracts) y or­ga­ni­za­cio­nes (DAOs). En teoría incluso una sociedad entera puede basarse en la cadena de bloques.

Contratos in­te­li­ge­n­tes

Una de las mo­ti­va­cio­nes que sustenta el de­sa­rro­llo del blo­c­k­chain se encuentra en la in­sa­ti­s­fa­c­ción de una red cada vez más ce­n­tra­li­za­da, ya que pocas empresas de­te­r­mi­nan las po­si­bi­li­da­des que tienen todos los demás actores en la Red de redes. Es por eso que con la cadena de bloques se pretende sustituir a los pro­vee­do­res de servicios ce­n­tra­li­za­dos, los in­te­r­me­dia­rios y las in­s­ta­n­cias de control por sistemas de­s­ce­n­tra­li­za­dos.

Un ejemplo de ello son los contratos in­te­li­ge­n­tes o smart contracts, que permiten la ce­le­bra­ción de contratos en Internet sin in­te­r­me­dia­rios: no hay que recurrir a notarios, abogados o bancos, sino que los contratos se procesan en una red de blo­c­k­chain y se presentan en el tra­n­s­cu­r­so de la tra­n­sac­ción. Este tipo de contratos se puede aplicar en varios servicios:

  • Acceso a pro­pie­da­des en alquiler o préstamo de vehículos mediante la gestión de llaves (por ejemplo, coches de alquiler, viviendas, ha­bi­ta­cio­nes de hotel o taquillas).
  • Prueba de derechos de autor, derechos de marca, derechos sobre dominios o licencias.
  • Do­cu­me­n­ta­ción de datos (por ejemplo, archivos de negocio, datos de GPS, datos de pro­du­c­ción, hi­s­to­ria­les clínicos, etc.).
  • Ce­le­bra­ción y cierre de es­cri­tu­ras de fi­dei­co­mi­so.
  • Es­cri­tu­ras no­ta­ria­les sin notario (por ejemplo, para propiedad, derechos de uso, etc.).
  • In­s­tru­me­n­tos fi­na­n­cie­ros como do­cu­me­n­tos de comercio, préstamos y derivados.
  • Concesión directa de créditos, al­qui­le­res de viviendas, pre­s­ta­ción de servicios, etc.

Bien es cierto que para que el blo­c­k­chain tenga el potencial de re­vo­lu­cio­nar la gestión de contratos hay que eliminar dos ob­s­tácu­los im­po­r­ta­n­tes: en primer lugar, es im­po­r­ta­n­te de­te­r­mi­nar cómo se pueden procesar los datos de forma co­n­fi­de­n­cial en las redes de blo­c­k­chain, y en segundo, cómo se sa­n­cio­na­rían los in­cu­m­pli­mie­n­tos de contrato y se forzaría el pago de ca­n­ti­da­des pe­n­die­n­tes.

DAO

Con la te­c­no­lo­gía blo­c­k­chain también es posible re­pro­du­cir complejas figuras jurídicas y es­tru­c­tu­ras or­ga­ni­za­ti­vas completas, las cuales se denominan DAO, acrónimo de De­ce­n­tra­li­zed Au­to­no­mous Or­ga­ni­sa­tio­ns (or­ga­ni­za­cio­nes autónomas de­s­ce­n­tra­li­za­das). El término nace en mayo de 2016 del conocido proyecto de cro­w­d­fu­n­di­ng “The DAO” de la cadena de bloques Ethereum, que consistía en un modelo de negocio para organizar de forma de­s­ce­n­tra­li­za­da y autónoma a empresas co­me­r­cia­les y sin ánimo de lucro.

Con un volumen de fi­na­n­cia­ción de 168 millones de dólares, “The DAO” se co­n­s­ti­tu­ye como uno de los proyectos de cro­w­d­fu­n­di­ng que ha obtenido mayor fi­na­n­cia­ción. La cantidad de las in­ve­r­sio­nes, rea­li­za­das en la moneda Ether, de­te­r­mi­na­ban los derechos de los miembros para tomar de­ci­sio­nes, tales como la ad­ju­di­ca­ción de contratos e in­ve­r­sio­nes basados en smart contracts. La votación tenía lugar mediante eVoting y se de­sa­rro­lla­ba en la misma cadena de bloques. No obstante, el proyecto fracasó cuando los hackers co­n­si­guie­ron desviar en torno a 50 millones de dólares.

Bitnation

Otros proyectos de blo­c­k­chain van un paso más allá en el camino hacia la de­s­ce­n­tra­li­za­ción. Desde 2015, los usuarios de Internet pueden disfrutar de Bitnation, un estado sin fronteras ni gobierno ce­n­tra­li­za­do. Las ne­ce­si­da­des básicas las cubren pro­vee­do­res privados y se organiza en una economía de mercado. A largo plazo Bitnation podría es­ta­ble­ce­r­se como una al­te­r­na­ti­va a los modelos tra­di­cio­na­les de naciones.

Todos los ciu­da­da­nos de Bitnation, cuya adhesión no depende del lugar de pro­ce­de­n­cia, tienen derecho a decidir, pueden proponer ideas y pro­mo­ve­r­las. Además, el proyecto de blo­c­k­chain expide pa­sa­po­r­tes, ide­n­ti­fi­ca­n­do a cada ciudadano con un código in­di­vi­dual, y permite también las es­cri­tu­ras de propiedad. En el futuro se podrán incluso celebrar bodas. En Bitnation los ciu­da­da­nos disponen de la po­si­bi­li­dad de decidir di­fe­re­n­tes formas de estado con sus propias leyes. Las acciones de los ciu­da­da­nos se almacenan en archivos de textos en­cri­p­ta­dos. Los contratos y otro tipo de apli­ca­cio­nes se regulan a través de contratos in­te­li­ge­n­tes y los pagos se realizan con bitcoins. El blo­c­k­chain sirve como me­ca­ni­s­mos de control.

Los críticos de la Bitnation denuncian la orie­n­ta­ción cla­ra­me­n­te económica del proyecto, dado que son pro­vee­do­res privados los que regulan el derecho y el orden. Los es­tá­n­da­res sociales y me­dioa­m­bie­n­ta­les no se co­n­si­de­ran un tema a tener en cuenta y las minorías no se ven fa­vo­re­ci­das.

Empresas que usan blo­c­k­chain

Aparte del sistema monetario P2P, el blo­c­k­chain no encuentra en la práctica mucha apli­ca­ción, y es que la mayoría de sus proyectos se en­cue­n­tran en su fase de prueba o incluso solo han sido fo­r­mu­la­dos como concepto. Sin embargo, se pueden encontrar pla­n­tea­mie­n­tos para apli­ca­cio­nes de blo­c­k­chain en casi todos los sectores, que suelen centrase en aspectos fi­na­n­cie­ros.

Industria musical y artística

En la industria artística y musical la cadena de bloques muestra un im­po­r­ta­n­te potencial, pri­n­ci­pa­l­me­n­te en el área de los derechos de autor. Una red de blo­c­k­chain que permite a los artistas registrar pú­bli­ca­me­n­te la propiedad in­te­le­c­tual como obras o de­s­cu­bri­mie­n­tos técnicos y definir las co­n­di­cio­nes para su uso supondría la ob­so­le­s­ce­n­cia de in­s­ta­n­cias me­dia­do­ras como los sellos di­s­co­grá­fi­cos, las agencias y las so­cie­da­des re­cau­da­do­ras.

La di­gi­ta­li­za­ción no siempre ha sido positiva para la industria musical. No obstante, la startup ca­na­die­n­se Pee­r­tra­c­ks quiere re­vo­lu­cio­nar el mercado musical y terminar con el caos mundial de derechos y licencias.

El problema es el siguiente: cada pieza musical esconde un entramado de personas im­pli­ca­das desde la grabación hasta la venta del producto. Es más, no es extraño que varias personas o grupos tengan derechos sobre una misma canción. Los co­m­po­si­to­res crean piezas musicales, los autores les ponen letra y los artistas las in­te­r­pre­tan. Las casas di­s­co­grá­fi­cas organizan la pro­du­c­ción y se hacen cargo de su ex­plo­ta­ción comercial, in­clu­ye­n­do el marketing, la promoción y la venta. Todo ello está protegido por derechos de autor y todos los pa­r­ti­ci­pa­n­tes reciben una parte de los ingresos de las ventas del CD, de las descargas o de los servicios de streaming. Pee­r­tra­c­ks pretende desglosar los derechos de todas las partes im­pli­ca­das de forma tra­n­s­pa­re­n­te y procesar todos los métodos de pago a través de blo­c­k­chain.

Un concepto similar lo ofrece la startup berlinesa Ascribe dirigida a fo­tó­gra­fos, artistas y di­se­ña­do­res que quieren ga­ra­n­ti­zar sus derechos de autor en obras digitales. La pla­ta­fo­r­ma online ofrece a los creativos la po­si­bi­li­dad de registrar obras y conceder derechos de uso. Con ayuda del historial de usuario se puede de­te­r­mi­nar cómo se usa una obra re­gi­s­tra­da.

Sector de medios de co­mu­ni­ca­ción

Si se recurre al blo­c­k­chain en la industria de medios, las empresas de este sector deben pre­pa­rar­se para un cambio fu­n­da­me­n­tal de es­tru­c­tu­ra, pues en la ac­tua­li­dad de­sem­pe­ñan el papel de di­s­tri­bui­do­ras centrales de contenido.

Se puede pensar en pla­ta­fo­r­mas basadas en cadena de bloques en la que los re­da­c­to­res de contenido y los co­n­su­mi­do­res se contacten di­re­c­ta­me­n­te. Un ejemplo de este tipo de in­frae­s­tru­c­tu­ra es Civil, un mercado de­s­ce­n­tra­li­za­do de contenido de medios. En la pla­ta­fo­r­ma, los usuarios se­le­c­cio­nan la oferta pe­rio­dí­s­ti­ca que más les interesa y pagan di­re­c­ta­me­n­te al autor por medio del blo­c­k­chain en los conocidos como “CVL-tokens”, la cri­p­to­mo­ne­da propia de este mercado de contenido.

El blo­c­k­chain también se ofrece como al­te­r­na­ti­va a las in­s­ta­n­cias in­te­r­me­dia­rias en el mercado pu­bli­ci­ta­rio, si bien su potencial se concentra sobre todo en la pu­bli­ci­dad online: las redes pu­bli­ci­ta­rias basadas en blo­c­k­chain permiten la co­n­tra­ta­ción directa de pu­bli­ci­s­tas, re­du­cie­n­do las ne­ce­si­da­des de in­te­r­me­dia­rios y creando un mercado mucho más tra­n­s­pa­re­n­te.

Industria de la moda y el diseño

¿Blo­c­k­chain y moda? También es posible. La cadena de bloques es de utilidad en este sector pues le permite proteger los derechos de marca. Fabian Vo­ge­l­s­te­ller, el de­sa­rro­lla­dor de Ethereum, creó en su empresa Lukso una primera cadena de bloques aplicada a la industria de la moda. Se trata de un chip que pro­po­r­cio­na a los productos de lujo una ide­n­ti­fi­ca­ción única. Aquellos productos que quieran ser pro­te­gi­dos de posibles fa­l­si­fi­ca­cio­nes pueden re­gi­s­tra­se en el blo­c­k­chain mediante el chip, si bien es cierto que en la ac­tua­li­dad la mayoría de las marcas de lujo recurren a los códigos QR.

Atención sanitaria

En el sector sanitario, los sistemas de gestión in­co­m­pa­ti­bles provocan cada año pérdidas que superan el billón de dólares es­ta­dou­ni­de­n­se, lo que afecta también a los pacientes. Con el blo­c­k­chain se podría co­n­tri­buir a si­m­pli­fi­car la gestión de los datos sa­ni­ta­rios. De hecho, la empresa Philips, junto a la empresa de blo­c­k­chain Tierion, ha de­sa­rro­lla­do un concepto para que los datos de los pacientes se almacenen en un futuro en cadenas de bloques. También el grupo Hy­pe­r­le­d­ger Hea­l­th­ca­re Working Group (HLHC Working Group) del consorcio de blo­c­k­chain Hy­pe­r­le­d­ger trabaja en el de­sa­rro­llo de una solución que facilite el acceso a los datos de los pacientes por terceros.

La startup Beat se ocupa de otro aspecto co­m­ple­ta­me­n­te diferente dentro de este sector: su intención es unir los datos fra­g­me­n­ta­dos del ámbito deportivo y sanitario para facilitar a los de­po­r­ti­s­tas una mejor eva­lua­ción de los re­su­l­ta­dos. Como pool de datos se usan bloques de datos.

Compañías de seguros

La compañía de seguros Axa gestiona desde hace re­la­ti­va­me­n­te poco tiempo una póliza de­no­mi­na­da Fizzy a través de Ethereum. Se trata de un seguro de viajes que debe cubrir a los pasajeros en caso de retraso en los vuelos. Todo usuario que quiera contratar el seguro solo tiene que re­gi­s­trar­se. El objetivo es gestionar de forma más tra­n­s­pa­re­n­te la ce­le­bra­ción de contratos y la tra­mi­ta­ción de las re­cla­ma­cio­nes de la forma más segura posible.

Finanzas

En el sector fi­na­n­cie­ro los in­te­r­me­dia­rios como bancos, pro­vee­do­res de servicios de pago y la bolsa, que se ven ame­na­za­dos por la de­s­ce­n­tra­li­za­ción que ca­ra­c­te­ri­za a la te­c­no­lo­gía de la cadena de bloques, empiezan a adaptarse a ella. Sobre todo se interesan por procesos que permitan realizar las tra­n­sac­cio­nes de manera más eficiente y re­du­cie­n­do los costes.

Un ejemplo de empresa que ha sabido ver el potencial del blo­c­k­chain en el mercado fi­na­n­cie­ro es Visa. La pla­ta­fo­r­ma en línea Visa B2B Connect pretende que las tra­n­sac­cio­nes tra­n­s­fro­n­te­ri­zas entre empresas se haga de forma más eficiente. Ma­s­te­r­Ca­rd también se une a la apli­ca­ción de la te­c­no­lo­gía de blo­c­k­chain. A pri­n­ci­pios de 2018 la empresa presentó una solicitud de patente para una apli­ca­ción de blo­c­k­chain donde los datos de ide­n­ti­fi­ca­ción de las tarjetas bancarias de los clientes se tra­mi­ta­sen con seguridad y tra­n­s­pa­re­n­cia, para así poder proteger de forma más eficiente los datos de los clientes.

Re­cau­da­ción de fondos

También la re­cau­da­ción de fondos para startups puede llevarse a cabo a través de blo­c­k­chain y cri­p­to­mo­ne­das. Un ejemplo de ello es la startup Neufund, fundada por Zoe Adamovicz y Marcin Rudolf en 2017. La pla­ta­fo­r­ma pretende acelerar y facilitar la re­cau­da­ción tra­di­cio­nal de fondos. Sobre todo los fu­n­da­do­res pretenden que las startups que no se basan en blo­c­k­chain o bitcoin puedan fi­na­n­ciar­se a partir de esta te­c­no­lo­gía.

Proyectos sociales

También en proyectos sociales empieza a co­n­si­de­rar­se la apli­ca­ción del blo­c­k­chain como una te­c­no­lo­gía de gran utilidad. Un ejemplo de ello es la ONG española twillbe.org que recurre a es­tru­c­tu­ras de blo­c­k­chain para obtener las do­na­cio­nes, ga­ra­n­ti­za­n­do un proceso tra­n­s­pa­re­n­te y seguro.

Retos de im­ple­me­n­ta­ción del blo­c­k­chain

Las es­tru­c­tu­ras de blo­c­k­chain de­s­ce­n­tra­li­zan sistemas, co­n­tri­bu­ye­n­do a resolver la co­n­ce­n­tra­ción de poder y pe­r­mi­tie­n­do que las tra­n­sac­cio­nes en Internet sean más tra­n­s­pa­re­n­tes. No obstante, el in­co­n­ve­nie­n­te de estos tipos de sistemas es la re­du­n­da­n­cia. En una red de blo­c­k­chain todos los nodos crean una copia del historial de las tra­n­sac­cio­nes. Además, cada miembro que participa en un proceso de consenso como el PoW, ejecuta en principio el mismo proceso de cálculo, sin contar con que las apli­ca­cio­nes de blo­c­k­chain generan una inmensa cantidad de datos que cada usuario debe de­s­ca­r­gar­se para la va­li­da­ción. Uno de los pri­n­ci­pa­les retos del de­sa­rro­llo de la cadena de bloques es reducir el enorme uso de energía y otros recursos en apli­ca­cio­nes de blo­c­k­chain con la misma fu­n­cio­na­li­dad.

Otro de los desafíos es aumentar la velocidad de tra­n­sac­cio­nes. Bitcoin, la solución de blo­c­k­chain con la ca­pi­ta­li­za­ción de mercado y número de tra­n­sac­cio­nes más altos, procesa solo un promedio de 7 tra­n­sac­cio­nes por segundo, debido al proceso de consenso intensivo. Se trata de un valor bastante alejado de la velocidad de pro­ce­sa­mie­n­to de los servicios de pago líderes en el mercado. Paypal, por ejemplo, es capaz de gestionar 450 tra­n­sac­cio­nes al mismo tiempo, Visa llega a las 56 000 y Alipay, del grupo Alibaba, a 256 000. Es por eso que se han de­sa­rro­lla­do conceptos para aumentar la velocidad de tra­n­sac­ción en apli­ca­cio­nes de blo­c­k­chain como Lighting Network para bitcoin o Raiden Network para Ethereum.

Blo­c­k­chain no cuenta con terceras partes de confianza, sino que es la gestión de­s­ce­n­tra­li­za­da del historial de tra­n­sac­cio­nes la que garantiza la seguridad de las tra­n­sac­cio­nes, si bien es cierto que esta afi­r­ma­ción solo es válida en redes de blo­c­k­chain de gran tamaño. Y es que para los grupos de interés que consiguen controlar más de la mitad de los nodos de la red resulta muy sencillo anular la va­li­da­ción colectiva y recurrir a alguna al­te­r­na­ti­va como proceso de tra­n­sac­ción. Uno de los riesgos de ma­ni­pu­la­ción po­te­n­cia­les tiene lugar si los usuarios de un mismo país pro­po­r­cio­nan gran parte de la potencia de cálculo de una red de blo­c­k­chain in­te­r­na­cio­nal.

Hecho

Hasta finales de 2017 dos tercios de la capacidad de cálculo del blo­c­k­chain de bitcoin procedía de China. No obstante, en 2018 el gobierno del país obligó en todo su te­rri­to­rio la salida del negocio del bitcoin para eliminar el inmenso consumo de energía.

La pro­te­c­ción de datos también supone un im­po­r­ta­n­te desafío para los de­sa­rro­lla­do­res de apli­ca­cio­nes de blo­c­k­chain. Sobre todo aquellas apli­ca­cio­nes de uso público carecen de so­lu­cio­nes para procesar de forma segura los datos de tra­n­sac­ción, pues aunque el proceso de tra­n­sac­ción se documenta de forma anónima, el contenido de la tra­n­sac­ción puede ser visto por todos los miembros de la red.

En de­fi­ni­ti­va: el blo­c­k­chain se acerca

Algo es seguro: en algún momento el uso extendido del blo­c­k­chain llegará, más si se tienen en cuenta que en la ac­tua­li­dad ya existen algunos ámbitos de apli­ca­ción. Mientas que las apli­ca­cio­nes de blo­c­k­chain públicas como la cri­p­to­mo­ne­da bitcoin se dirige a usuarios pa­r­ti­cu­la­res, la mayoría de las empresas que confían en esta nueva te­c­no­lo­gía la aplican como so­lu­cio­nes privadas.

No obstante, fi­na­l­me­n­te está en manos de la comunidad de in­ve­s­ti­ga­ción superar una serie de barreras, como la seguridad de datos o la carga de pro­ce­sa­mie­n­to, para que en un futuro el blo­c­k­chain pueda sustituir a los sistemas ce­n­tra­li­za­dos. Tanto como te­c­no­lo­gía de uso público como privada, el blo­c­k­chain ofrece a casi todas las in­du­s­trias el potencial de crear procesos de manera más rápida, tra­n­s­pa­re­n­te y eficiente.

Ir al menú principal