VisitasGratis.es | intercambio manual de visitas gratis

viernes, 13 de abril de 2018

12 Mitos sobre Blockchain

Mito nº 1: Blockchain es una base de datos mágica en la nube

Blockchain es conceptualmente un archivo ordinario: una lista lineal de simples registros de transacciones. “Esta lista se agrega únicamente para que las entradas no se eliminen nunca, sino que en su lugar el archivo crezca indefinidamente, y debe duplicarse en cada nodo de la red entre pares”.
Blockchain no permite almacenar ningún tipo de información física como un documento Word o un archivo .pdf. Solo puede proporcionar una “prueba de existencia”, la contabilidad distribuida solo puede contener un código que certifica la existencia de un documento determinado, pero no el propio documento. El archivo, sin embargo, puede estar almacenado en “lagos de datos“, cuyo acceso lo controla el propietario de la información.

Mito nº 2: Blockchain va a cambiar el mundo

Podemos usar Blockchain para transacciones complejas y técnicas, como verificar la autenticidad de un diamante o la identidad de una persona. También se habla de una aplicación de Blockchain para el conocimiento de embarque en la financiación comercial, algo que sería revolucionario en cuanto a reducción de costes y velocidad de las transacciones.
Aunque Blockchain puede respaldar estos casos y mitigar el riesgo de manipulación fraudulenta del registro contable, no elimina la amenaza de fraude en línea y sigue planteando dudas acerca de la confidencialidad. Además, el uso de la tecnología Blockchain sigue siendo ineficaz en muchos de estos casos en comparación con el mantenimiento de un registro contable tradicional.

Mito nº 3: Blockchain es gratuito

A pesar de la creencia generalizada, ejecutar Blockchain no es ni barato ni eficiente, por ahora. Conlleva el uso de varios ordenadores que resuelven algoritmos matemáticos para acordar un resultado final inmutable, lo que se convierte en la llamada versión única de la verdad (SVT). Cada “bloque” de Blockchain normalmente utiliza una gran cantidad de potencia informática para la resolución. Y alguien tiene que pagar toda esta potencia informática que soporta el servicio Blockchain.

Mito nº 4: solo hay una tecnología Blockchain

Hay muchas tecnologías distintas bajo el nombre de Blockchain. Hay versiones públicas y privadas, de código abierto y cerrado, de uso general y adaptadas a soluciones específicas.
El denominador común es que estas tecnologías están apuntaladas por el cifrado, son distribuidas y tienen alguna forma de mecanismo de consenso. La tecnología Blockchain de Bitcoin, Ethereum, Hyperledger, Corda y la tecnología Blockchain como servicio de IBM y Microsoft se pueden clasificar en conjunto como Tecnologías de contabilidad distribuida.

Mito nº 5: Blockchain se puede utilizar para todo

Aunque el código es potente, no es mágico. Los desarrolladores de Bitcoin y Blockchain pueden resultar evangélicos y es fácil entender por qué. Para muchos, Blockchain es una autoridad vinculada a las matemáticas, no al gobierno o a los abogados. En la mente de algunos desarrolladores Blockchain y los contratos inteligentes sustituirán algún día al dinero, los abogados y otros organismos de arbitraje. Pero el código está limitado al número de transacciones de criptomonedas en la propia cadena y la criptomoneda aún está lejos de ser mayoritaria.

Mito nº 6: Blockchain puede ser la columna vertebral de una economía global

Ninguna entidad nacional ni corporativa es propietaria ni controla Blockchain. Por ello, los evangelistas tienen la esperanza de que las tecnologías Blockchain privadas proporcionen un apoyo fundacional para cientos de criptomonedas cifradas y fiables. Superficialmente, la tecnología Blockchain de Bitcoin parece enorme. Pero un informe de Gartner afirmaba recientemente que el tamaño de Blockchain tiene una escala similar a la red de NASDAQ. Si la criptomoneda despega y los registros que se generan son mayores, esto puede cambiar. Pero por ahora, la red de Blockchain es básicamente análoga a las redes financieras contemporáneas.
Mito nº 7: el registro contable de Blockchain está cerrado y es irrevocable
Otras bases de datos análogas de transacciones a gran escala, como los registros de los bancos son, por su naturaleza, privadas y están vinculadas a instituciones financieras específicas. El poder de Blockchain, naturalmente, es que el código es público, las transacciones son verificables y la red es criptográficamente segura. Las transacciones fraudulentas, como los gastos duplicados, en el lenguaje característico del sector, son rechazados por la red, evitando así el fraude. Como la extracción de datos de la cadena ofrece incentivos financieros en forma de Bitcoin, hay una creencia generalizada de que reescribir las transacciones históricas no tiene interés financiero para los participantes. Por ahora. Sin embargo, a medida que mejoren los recursos informáticos con el tiempo, también aumentará el potencial de decepción. El impacto de la potencia de procesamiento futura en la integridad de la tecnología Blockchain contemporánea sigue sin estar claro.

Mito nº 8: los registros de Blockchain no se pueden piratear ni alterar nunca

Uno de los principales atractivos de venta de las tecnologías Blockchain es su permanencia y transparencia inherentes. Cuando las personas oyen eso, a menudo creen que significa que Blockchain es invulnerable a los ataques externos. No hay ningún sistema ni ninguna base de datos que sea completamente segura por siempre jamás, pero cuanto mayor sea y más distribuida esté la red, se considera que es más segura. Lo que las tecnologías Blockchain pueden ofrecer a las aplicaciones que se desarrollan en ellas es una forma de capturar los cambios no autorizados en los registros.

Mito nº 9: Blockchain solo se puede usar en el sector financiero

Blockchain comenzó a crear olas en el sector financiero por causa de su primera aplicación, la criptomoneda bitcoin, que afectó directamente a este campo. Aunque Blockchain tiene numerosas áreas de aplicación, el sector financiero es indiscutiblemente una de ellas. Los importantes retos que esta tecnología plantea al mundo financiero impulsó a bancos internacionales como Goldman Sachs o Barclays a invertir mucho en ella. Fuera del sector financiero, Blockchain puede usarse y se usará en el sector inmobiliario, en el sector de la sanidad o incluso a escala personal para crear una identidad digital. Las personas podrían potencialmente almacenar una prueba de existencia de datos médicos en Blockchain y dar acceso a empresas farmacéuticas a cambio de dinero.

Mito nº 10: Blockchain es Bitcoin

Como Bitcoin tiene más fama que la tecnología subyacente, Blockchain, muchas personas confunden ambas cosas.
Blockchain es una tecnología que permite que las transacciones entre pares se registren en un registro contable distribuido en la red. Estas transacciones se almacenan en bloques y cada bloque está vinculado al anterior, creando, por tanto, una cadena. Así, cada bloque contiene un registro completo y con marca de tiempo de todas las transacciones que se han efectuado en la red. En Blockchain, todo es transparente y permanente. Nadie puede modificar ni eliminar una transacción del registro contable.
Bitcoin es una criptomoneda que hace posible el pago electrónico directamente entre dos personas sin tener que pasar por un tercero como un banco. Los Bitcoins se crean y se almacenan en un monedero virtual. Como no hay intermediarios entre las dos partes, nadie puede controlar la criptomoneda. Por tanto, el número de bitcoins que se liberará está limitado y definido por un algoritmo matemático.

Mito nº 11: Blockchain está diseñado únicamente para interacciones empresariales

Los expertos en Blockchain están convencidos de que esta tecnología cambiará el mundo y la economía global igual que lo hicieron las punto com al inicio de la década de 1990. Por tanto, no solo está abierta a las grandes corporaciones, sino que es accesible a todo el mundo en cualquier lugar. Si todo lo que se necesita para usar la tecnología Blockchain es una conexión a Internet, podemos imaginar fácilmente cuántas personas de todo el mundo podrán interactuar entre sí.
Mito nº 12: los contratos inteligentes tienen el mismo valor legal que los contratos ordinarios
Por ahora, los contratos inteligentes son solo elementos de código que ejecutan acciones automáticamente cuando se cumplen determinadas condiciones. Por tanto, no se consideran contratos ordinarios desde una perspectiva legal. Sin embargo, se pueden utilizar como prueba de que se ha completado o no una determinada tarea. A pesar de su incierto valor legal, los contratos inteligentes son herramientas muy poderosas, especialmente cuando se combinan con el Internet de las cosas (IdC).
Ahmed Banafa
Fuente


martes, 3 de abril de 2018

¿Qué es un contrato inteligente de blockchain?



¿De qué habla la gente cuando hablan de contratos inteligentes?

En el contexto de blockchains y criptomonedas , los contratos inteligentes son: 
- lógica escrita previamente (código de computadora), 
- almacenada y replicada en una plataforma de almacenamiento distribuida(por ejemplo, una cadena de bloques), 
- ejecutada / ejecutada por una red de computadoras (generalmente la misma los que ejecutan el blockchain), 
- y puede resultar en cambios del libro mayor (pagos criptomoneda, etc.).

... En otras palabras, son pequeños programas que ejecutan "si esto sucede y luego lo hacen", ejecutados y verificados por muchas computadoras para garantizar la confiabilidad.

Si blockchains nos da almacenamiento distribuido confiable , entonces los contratos inteligentes nos dan cálculos distribuidos confiables .

Los contratos inteligentes son una de las funcionalidades que distingue a Ethereum de otras blockchains.

El blockchain o cadena de bloques se está abriendo paso como fuerza disruptiva dentro del nuevo ecosistema digital. Se trata de una tecnología que genera un registro digital y distribución de transacciones, transferencias monetarias o pago de recibos. 
No podemos hablar de blockchain sin nombrar el bitcoin y los smart contracts, ¿qué fue primero?
El primer hito importante dentro de la cadena de bloques fue el bitcoin, cuyo creador, Satoshi Nakamoto, consiguió un sistema completamente descentralizado y digital. Un software que gestiona monedas digitales utilizadas para realizar pagos de forma barata e instantánea a través de todo el planeta. Además, es libre, abierto y sus monedas no están emitidas por ningún banco, gobierno o empresa, teniendo claras ventajas frente al dinero emitido por bancos centrales e incluso el oro. 
El blockchain fue la segunda innovación, sobre la que funciona el bitcoin, que tiene desarrollo por sí mismo para la cooperación entre organizaciones.
El tercer escalón es el smart contract o contrato inteligente, contratos ejecutables por sí mismo automáticamente sin necesidad de intermediarios entre las partes. Son documentos con códigos informáticos que definen los criterios acordados, ahorrando tiempo y costes. Así, una vez se verifica que se cumplen las pautas, el contrato se auto-ejecuta a través de la tecnología blockchain que asegura que los acuerdos sean públicos y se comprueben de forma independiente.
Los contratos inteligentes pueden estar codificados para reflejar cualquier tipo de lógica empresarial basada en los datos. Así, plataformas como Ethereum, basadas en blockchain, ya ofrecen soluciones para el desarrollo de smart contracts. 
Ethereum fue concebido como una versión mejorada de la criptomoneda Bitcoin, con el objetivo de mejorar el lenguaje de programación y facilitar nuevas características avanzadas como custodia sobre blockchain, límites de retiro, contratos financieros, mercado de juegos de azar y similares a través de un lenguaje de programación muy generalizado.



¿Qué aporta el blockchain a las compañías?
Las aportaciones de la tecnología blockchain a las compañías son numerosas, algunas de las más reseñables son:
• Reducción del tiempo debido al menor número de trámites.
• Eliminación de los intermediarios en los procesos. Esto supone un abaratamiento de costes y un aumento de la competitividad.
• Se crea, comparte y almacena información en cadenas para el uso colectivo.
• Registro de cualquier tipo de transacción.
• Reducción del fraude.

Glosario de Contratos Inteligentes

Por Nick Szabo
Originalmente publicado en 1995

Agente: una persona u organización, generalmente representada por un nombre verdadero o nym. Además, un programa de computadora controlado por, y actuando en nombre de, un agente. De manera más general, una combinación de un nym con un patrón persistente de comportamiento, sobre el cual se puede basar una reputación. Tenga en cuenta que esto difiere de las definiciones legales y comerciales de "agente", pero se corresponde más estrechamente con los usos económicos y de informática del término.

Contrato: un conjunto de acuerdos o promesas entre agentes.

Partes (también conocidas como Principales): Agentes que aceptaron la pregunta de contratación.

Terceros: Agentes que no han aceptado el contrato en cuestión.

Rendimiento: llevar a cabo las promesas especificadas en un contrato.

Seguridad Contractual: Un paradigma para hacer arreglos de seguridad entre organizaciones, basado en dos afirmaciones: (1) el objetivo principal de la seguridad entre organizaciones es proteger y hacer cumplir el cumplimiento de los contratos, y (2) cuando se logra este objetivo, la dependencia de la reputación, el cumplimiento externo y otros factores para el desempeño seguro de los contratos de esa organización se minimizan.

Distribución de clave contractual: un paradigma para distribuir claves entre individuos y organizaciones, en el que la distribución de claves y la estructura del certificado reflejan los acuerdos contractuales entre las partes.

Protocolo: una secuencia de mensajes entre múltiples agentes.

Contrato inteligente: un conjunto de promesas, incluidos los protocolos dentro de los cuales las partes cumplen otras promesas. Los protocolos generalmente se implementan con programas en una red informática o en otras formas de electrónica digital, por lo que estos contratos son "más inteligentes" que sus antecesores en papel. Ningún uso de inteligencia artificial es implícito.

Alice y Bob: Nuestras partes ejemplares en un contrato inteligente.

Eve: Nuestro espía ejemplar, cuyo objetivo es encontrar información valiosa sobre un contrato y su desempeño sin ser parte de ese contrato.

Mallet: nuestro atacante activo ejemplar. Su objetivo podría ser robar algo de valor involucrado en la ejecución de un contrato inteligente, o negarlo a las partes del contrato. Él podría ser un agente económicamente racional, por pura ganancia personal, o bizantino, el peor de los casos que inflige el mayor daño posible en una o más de las partes, independientemente de la pérdida personal.

Mediador: un tercero participó en tiempo real en los protocolos entre partes del contrato inteligente, confió en algunos de los contenidos y / o el rendimiento de ese contrato.

Árbitro: un tercero confió en algunos de los contenidos, y parte del historial de rendimiento, de un contrato y en la confianza de las partes contratadas para resolver las disputas derivadas de ese contrato de manera justa.

Desagregación: el principio de distribución de confianza. La desagregación de las funciones de mediación y arbitraje separa las tareas, distribuye el riesgo, minimiza la vulnerabilidad y reduce la capacidad de enlace, pero a menudo a costa de una mayor complejidad.

Enemigo (también conocido como atacante): un agente cuyas preferencias podrían causar daño a otro agente; un tercero que influye en la ejecución de un contrato en detrimento de una o ambas partes.

Objeto: aquí se usa para referirse genéricamente a cualquier tipo de datos digitales, que pueden ser una clave, una credencial, un contrato, un programa o una amplia variedad de otras cosas.

Credencial: un reclamo hecho por un agente sobre otro.

Credencial positiva: un reclamo hecho sobre un agente, que el agente preferiría revelar, como un título de una escuela prestigiosa.

Credencial negativa: un reclamo hecho sobre un agente, que el agente preferiría no revelar, como una mala calificación crediticia.

Protocolo criptográfico: protocolo que usa principios y claves matemáticos para lograr objetivos de contrato inteligente.

Privity: el principio según el cual solo las partes de un contrato, incluidos los árbitros designados, deben conocer o controlar los contenidos y el desempeño de dicho contrato. La privity como objetivo del contrato inteligente es una generalización del principio legal de privity. Se formaliza la tradición de "no es de su incumbencia". Los ataques contra privity son personificados por Eve, la espía, un observador pasivo de contenido o actuación, y malicioso mallente Mallet, que interfiere activamente con el rendimiento o le roba valor. La privacidad y la confidencialidad, o la protección del valor de la información sobre un contrato, sus partes y su desempeño por parte de Eve, quedan así subsumidos en virtud de la ley. La privacidad a menudo entra en conflicto con la observabilidad y la verificabilidad.

Observabilidad: la capacidad de las partes de un contrato para observar el cumplimiento de cada uno de ese contrato, o para demostrar su desempeño a la otra parte. Además, la capacidad de diferenciar entre las violaciones intencionales del contrato y los errores de buena fe. Un objetivo importante del diseño inteligente de contratos que a menudo entra en conflicto con el privity.

Verificabilidad: la capacidad de una parte para demostrarle a un árbitro que se ha realizado o incumplido un contrato, y para diferenciar entre la violación intencional y los errores de buena fe. Un objetivo importante del diseño inteligente de contratos que a menudo entra en conflicto con el privity.

Nombre de buena reputación : Un nombre real o nym que tiene una buena reputación, generalmente porque tiene muchas credenciales positivas, tiene una buena calificación de crédito o es muy apreciado. Las empresas se esfuerzan por llevar marcas de renombre, mientras que profesionales como médicos y abogados se esfuerzan por tener muchas buenas recomendaciones personales de su nombre. Los nombres confiables pueden ser difíciles de transferir entre los agentes, ya que la reputación asume la persistencia del comportamiento, pero dicha transferencia a veces puede ocurrir (por ejemplo, la venta de nombres comerciales entre compañías).

Nombre verdadero: un identificador que vincula muchos tipos diferentes de información sobre un agente, como un nombre de nacimiento completo o un número de seguro social. Como en la magia, conocer un verdadero nombre puede conferir un tremendo poder a los enemigos. También puede tener un gran valor económico entre aquellos que cooperan pacíficamente, como en el uso del marketing directo para dirigir la información del producto a aquellos agentes que probablemente estén interesados ​​en esos productos en particular.

Mezcla:Un protocolo criptográfico para mensajería, en el que Eve evita el análisis de quién está hablando con quién (análisis del tráfico) mediante el cifrado ruso-muñeca del mensaje por parte del remitente con las claves públicas de cada operador de mezcla en la cadena, y la mezcla de mensajes de cada operador, de modo que Eve telenopper panóptica pierde la pista de los mensajes. Solo se necesita confiar en el tráfico de 1 de cada N de los operadores, aunque Eve a veces puede recopilar estadísticas sobre un gran número de mensajes para adivinar quién está hablando con quién. Las partes que se comunican también pueden ser mutuamente anónimas, y con el cifrado normal no necesitan confiar en otras partes con el contenido de los mensajes. Los mensajes confidenciales son necesarios para que algunas de las funciones de prive de las credenciales de Chaumian y los valores al portador se implementen fuertemente en una red real.

Nym: un identificador que vincula solo una pequeña cantidad de información relacionada acerca de una persona, usualmente esa información que el titular del nym considera relevante para una organización o comunidad en particular. Los ejemplos de nyms incluyen apodos de tablones de anuncios electrónicos, nombres de pluma, alias y nombres de marca. Un nym puede ganar reputación dentro de su comunidad. Por ejemplo, un conglomerado puede vender una amplia variedad de marcas, cada una de ellas con buena reputación en su propio nicho de mercado. Con las credenciales de Chaumian, un nym puede aprovechar las credenciales positivas de los otros nimos del titular, como probablemente vinculados por la credencial is-a-person.

Espacio de nombre: un conjunto de identificadores cortos con una sintaxis simple, como números de teléfono, números de direcciones de Internet legibles por computadora, nombres de dominio de Internet legibles por el ser humano, etc.

Credenciales chaumianas: un protocolo criptográfico para probar que uno posee afirmaciones hechas sobre uno mismo por otros nyms, sin revelar los vínculos entre esos nyms.

Credencial de persona a persona: en credenciales de Chaumian, la credencial de nombre verdadero, utilizada para probar la vinculación de los nyms que de otro modo serían enlazables, y para evitar la transferencia de nyms entre los agentes.

Clave: un foco de oscuridad y control; un número aleatorio extraído de un espacio de nombre tan grande que una conjetura afortunada es muy improbable. La mitad de la clave pública de un par de claves asimétricas también puede actuar como nym.

Biométrico: patrón de información utilizado para identificar un cuerpo en particular, como una huella digital, autógrafo, escáner de retina, contraseña, etc.

Autenticación: Prueba de que uno se está comunicando con un agente que posee una clave particular.

Criptografía de clave secreta (simétrica): utiliza una clave compartida entre agentes para comunicarse con confidencialidad y autenticación.

Criptografía de clave pública (asimétrica): utiliza dos claves, la clave privada y la clave pública. La clave pública se usa para encriptar objetos y para verificar firmas digitales. La clave privada se usa para descifrar y firmar objetos, y generalmente se mantiene en secreto por uno o más titulares de claves. Permite la distribución de claves sin exponer la clave.

Compartir secretos: método para dividir una clave (y, por lo tanto, en efecto, cualquier objeto cifrado con esa clave) en N partes, de las cuales solo se necesitan M para recrear la clave, pero menos de M de las partes no brindan información sobre la clave. Una potente herramienta para distribuir el control sobre los objetos entre los agentes.

Firma digital: protocolo criptográfico, basado en la criptografía de clave pública, que demuestra que un objeto estaba en contacto activo con la clave privada correspondiente a la firma: el objeto se "firmó" activamente con esa clave. Probablemente debería haber sido llamado un "sello digital" o "sello digital" ya que su función se parece más a esos métodos que a un autógrafo.

Compromiso de bits: una variante de firmas digitales, utilizada para comprometer un objeto, como una promesa o predicción, sin revelar ese objeto hasta más tarde. Es imposible violar el protocolo de forma no observable, o modificar el objeto una vez que se ha cometido.

Firma ciega: la firma digital y los protocolos de cifrado de clave secreta que tienen la propiedad matemática de conmutatividad, de modo que puedan eliminarse en orden inverso al orden en que se aplicaron. El efecto es que Bob "firma" un objeto, para lo cual puede verificar su forma general, pero no puede ver su contenido específico. Normalmente, la clave de la firma define el significado del objeto firmado, en lugar del contenido del objeto firmado, para que Bob no termine firmando un cheque en blanco. Se usa en los instrumentos portadores digitales, donde Bob es el agente compensador, y las credenciales Chaumian, donde Bob es el emisor de la credencial.

Instrumentos portadores digitales: Objetos identificados por una clave única, emitidos, borrados y canjeados por un agente de compensación. Cuando se transfiere un objeto, el cesionario puede solicitar al agente de compensación que verifique que la clave nunca se haya borrado antes, y emitir una nueva clave. El agente compensador evita el borrado múltiple de objetos particulares, pero puede evitarse que vincule objetos particulares con uno o ambos nyms de limpieza que transfirieron ese objeto. Estos instrumentos vienen en una variedad "en línea", se borran durante cada transferencia, y por lo tanto son verificables y observables, y una variedad "fuera de línea", que puede transferirse sin ser borrada, pero solo es verificable cuando finalmente se borra, revelando cualquier aclaración nym de cualquier titular intermedio que transfirió el objeto varias veces (incumplimiento de contrato). La privacidad del agente de compensación puede tomar la forma de transferencia-desvinculación, transferencia-desvinculación, o "doble ciego" cuando el transferidor y el transferido son desvinculables por el agente de compensación. El efectivo digital es una forma popular de instrumento portador digital.

Localidad:
inmediatez, como la proporcionada por la liberación en línea de los instrumentos portadores digitales
tratar con los agentes que uno conoce mejor
tratando en el área de especialidad

Copia de seguridad en caliente: un servicio de copia de seguridad que se conecta cuando falla el servicio actual. Por lo general, provocado por un interruptor de hombre muerto.

Prueba interactiva de cero conocimiento (ZKIP): un protocolo criptográfico que puede usarse para demostrar que un agente posee una clave (y por implicación más débil, que agentes que normalmente funcionan normalmente tienen un incentivo para responder adecuadamente al desafío, pero no lo hacen por lo tanto, no posee la clave), sin revelar ninguna información sobre esa clave. Actualmente se utiliza para la autenticación y en armas inteligentes para identificación amigo o enemigo (IFF).

Propiedad inteligente: software o dispositivos físicos con las características deseadas de propiedad integradas en ellos; por ejemplo, dispositivos que se pueden prestar con mucho menos valor a los agentes que carecen de la posesión de una clave, como se demostró mediante una prueba interactiva de conocimiento cero. Los métodos para implementar la propiedad inteligente pueden incluir OND (cf.) y dispositivos inmovilizadores o destructivos engranados para frustrar los intentos de cablear la propiedad.

Datos necesarios de operación (OND) : datos necesarios para la operación de propiedad inteligente. Por ejemplo, una secuencia de encendido compleja y patentada necesaria para operar un motor computarizado, un archivo CAD necesario para fabricar una pieza especializada, etc. Para evitar el robo del servicio, ZKIP debe abrir un canal encriptado para el dispositivo. Para evitar filtrar el OND a Eve, se puede usar la detección de sabotaje combinada con un interruptor de hombre muerto en el extremo del dispositivo del canal.

Smart Lien: compartir el control de la propiedad inteligente entre las partes, por lo general dos partes llamadas el propietario y el titular del derecho de retención. Esta propiedad puede estar en la posesión próxima del propietario o del titular de gravamen, que corresponde a las nociones de derecho común de "gravamen de artesano" y "gravamen de posadero", respectivamente. Podría usarse para asegurar líneas de crédito, pólizas de seguro y muchos otros tipos de contratos que involucran propiedad inteligente.

Seguridad: Representa un activo básico, como una participación de la propiedad (acciones) o una deuda de reclamación (bonos, efectivo).

Contrato contingente: contiene términos que dependen de la elección de una parte o un estado del mundo. Una opción es un ejemplo de un contrato contingente.

Derivado: una opción de compra o venta, futuro o activo sintético, tal contrato se "deriva" de un valor subyacente básico.

Activo sintético: Un derivado construido, o "sintetizado", mediante la combinación de valores y otros derivados. Los flujos de efectivo para productos sintéticos sofisticados se pueden calcular con alta precisión, por medio de árboles de decisión de grano fino.

Flujo de caja: la secuencia esperada de pagos según los términos de un contrato. Del flujo de efectivo se pueden calcular los objetivos financieros básicos de un contrato, como el valor actual neto.





jueves, 29 de marzo de 2018

¿Qué es el Blockchain?


El blockchain es como una base de datos tradicional, pero en la que cada bloque de información está conectado con total seguridad con los otros bloques a través de una firma digital
Aunque el bitcoin utliliza esta tecnología para archivar las transacciones y monedas virtuales, la realidad es que se le ha empezado a dar otros usos, ya que también permite guardar y compartir cualquier tipo de datos y documentos.
De esta forma, el blockchain se puede describir como un libro de acontecimientos digitales compartido por muchas partes diferentes. Sólo puede ser actualizado a partir del consenso de cada una de las partes que forman parte de él, y una vez introducida, la información nunca puede ser borrada. Supone, por tanto, una nueva forma de almacenar datos.
De hecho, se podría decir que es como una base de datos tradicional, pero en la que cada bloque de información está conectado con total seguridad con los otros bloques a través de una firma digital. Esto permite que puedan estar conectadas muchas personas, pero si alguno hace un cambio no autorizado en la cadena, el resto puede ver lo que ha pasado. Todo ello convierte a esta tecnología en la más rápida, barata y segura. No en vano, habría que hackear todos los ordenadores conectados por blockchain para poder acceder a su información.
Es cierto que el blockchain empezó a ser conocido gracias al bitcoin, la moneda virtual que ha cambiado la forma en la que se mueve el dinero en el mundo, pero en la actualidad va mucho más allá. Ya se ha comenzado a utilizar en numerosos sectores, siendo el de la banca el que más uso hace de esta tecología, puesto que el servicio de almacenamiento y transferencia de dinero que ofrecen los bancos es algo que también puede ofrecer el blockchain. De hecho, muchos bancos han detectado el poder disruptor de esta tecnología y, según un estudio de Magister Advisors, piensan invertir un billón de dólares en proyectos blockchain en 2017.
Otro gran sector en el que comienza a estar asentado es el de los pagos y transferencias. Pese a haberse mantenido inamovible durante más de 100 años, los diferentes actores de este sector son conscientes de las ventajas que ofrece la tecnología blockchain, pues gracias a ella se puede conectar pagadores y beneficiarios a unos costes bajísimos y sin intermediarios.
Si se habla de las aplicaciones más interesantes que permite el blockchain hay que destacar los smart contracts. Son un tipo de ‘contratos inteligentes’ entre dos o más partes que son capaces de ejecutarse y hacerse cumplir por sí mismos, de manera autónoma y automática. El uso de la tecnología blockchain en este tipo de documentos sirve para confirmar que el contrato ha sido cumplido sin tener que revelar información confidencial sobre ninguna de las partes ni sobre la naturaleza de la transacción. Además, los contratos inteligentes pueden estar codificados de modo que reflejen cualquier tipo de lógica basada en datos. Esto en la práctica se traduce en la posibilidad tanto de hacer pagos a alguien al que has subcontratado en el momento justo en el que termine su trabajo, como en el hecho de que tu nevera compre huevos una vez que detecte que se han acabado.
Otro de los ámbitos en los que se le adivina un interesante futuro es el del voto electrónico, pero de momento solo se ha utilizado en procesos electorales de colegios. Para España, por ejemplo, en este momento en el que existe la posibilidad de que se repitan las elecciones, la utilización del voto electrónico conllevaría un ahorro de unos 100 millones de euros, que es el gasto que supone toda la infraestructura derivada de organizar unas elecciones -papeletas y recuento de votos incluidos-. Por este motivo, el voto electrónico ya se ha probado en algunos países, pero hasta la fecha los sistemas utilizados no han podido resistir ser hackeados por los ataques de cibercriminales. Sin embargo, con la tecnología blockchain sería posible llevar a cabo todo este proceso manteniendo en secreto las identidades de los votantes y a un coste muy bajo.
Las infinitas posibilidades que se le aventuran al blockchain se demuestran en que ya se le ha empezado a dar numerosas aplicaciones: la autenticación de certificados académicos, la creación de la columna vertebral de una red de dispositivos IoTindependiente que permita su comunicación de manera autónoma y así conseguir que los dispositivos conectados puedan actualizarse, buscar virus o llevar su propia gestión energética, o para hacer más justas las condiciones de la música onlinecompartida, pues se está desarrollando tecnología blockchain para conseguir que los pagos a los artistas se establezcan de un modo más directo y sin la intervención, una vez más, de intermediarios.





viernes, 23 de marzo de 2018

¿Qué es Electroneum y cómo funciona?

Resultado de imagen para electroneum

Electroneum es una criptomoneda presentada a finales del año 2017. Nace con el objetivo de ser una criptomoneda de adopción masiva, ligera, segura y privada. La novedad que incorpora Electroneum, es la minería a través del teléfono móvil. Si no lo sabías, la minería de las grandes criptomonedas se ha vuelto cada vez más costosa y menos rentable. Para minar criptomonedas como el bitcóin, hace falta una gran inversión en equipos ASIC para poder realizar un trabajo rentable.

En cambio, Electroneum descentraliza incluso más el esquema de mineros. La minería se hace a través de teléfonos móviles, lo que da la posibilidad a más personas para que puedan minar desde la palma de su mano. La idea de proporcionar todo desde el móvil, es sumamente atractiva e interesante, lo que hizo que Electroneum tuviera una ICO muy exitosa. El capital objetivo de 40 millones de dólares se alcanzó antes de la fecha límite y hoy la criptomoneda capitaliza más de 300 millones de dólares.

¿Cuál es la diferencia entre el bitcóin y Electroneum?

Aunque ambas son criptomonedas con el objetivo de convertirse en un medio de pagos descentralizados, Electroneum aborda un target de transacciones más rápidas y ligeras. Como ya hemos comentado en secciones anteriores, Electroneum cambia radicalmente el proceso de minería, además, es una bifurcación de Monero, por lo que la privacidad es un tema importante.

Puede que Electroneum no sea el proyecto más pionero en el mundo de las criptomonedas. Sin embargo, crea un nuevo concepto de minería que trae consigo el retorno de la descentralización democrática. En este momento, puede ser una excelente oportunidad de inversión a futuro. Todo dependerá de cómo sea la adopción y aceptación de la comunidad que, hasta ahora, ha recibido muy bien el proyecto de ETN. Recuerde que las criptomonedas son instrumentos intrínsecamente riesgosos y que usted invierte a su propio riesgo. ¡Investigue! Lea el informe técnico y el plan de trabajo de ETN para tomar una decisión sustentada.

miércoles, 21 de marzo de 2018

Electroneum lanza minero móvil en la Mobile World Congress Barcelona 2018


Tal como se esperaba, el Mobile WorldWide Congress 2018, que se realizó a finales de febrero en Barcelona, ha sido el escenario aprovechado por Electroneum para lanzar su revolucionario minero móvil. La herramienta permitirá el acceso a la criptomoneda ETN a cientos de propietarios de smartphones de todo el mundo.

Electroneum (ETN), que fue creada para proporcionar una solución de pago digital, ha sido la primera moneda digital en pasar a ser miembro de la GSMA, y ha aprovechado su stand en el evento para mostrar su estrategia e innovaciones, específicamente en torno al uso de la tecnología móvil en su plataforma.


Que es Electroneum?


Se trata de una criptomoneda que puedes minar en tu móvil, lo que me ha hecho abrir los ojos a las posibilidades de esta empresa. Pensad que lo primero que atrajo a la gente en Bitcoin, era la posibilidad de conseguir dinero minando. Para los que no lo tienen ni idea de que es minar, pensad en cualquier sistema monetario tradicional, los gobiernos simplemente imprimen más dinero cuando lo necesitan. En lo que respecta a Bitcoin, este no se crea, sino que se descubre. Miles de ordenadores de todo el mundo “minan” bitcoins compitiendo unos con otros. El hecho de que esto llegue a los móviles, con la promesa de Electroneum de hacer ganar algo a las personas, puede revolucionar el mercado de bitcoin y directamente a esta nueva naciente criptomoneda. Os podeís bajar la aplicación movil aqui y empezar a minar a partir del 1 de Noviembre de 2017.

A juzgar por la información del folleto publicitario de la propia web de la empresa, parece un proyecto bastante veraz que aún está en la fase de búsqueda de inversores por el sistema de crowdfundig, pero que al observar la pagina de google trend parece estar teniendo mucha acogida ya que desde su inicio en Septiembre de este año (2017), las búsquedas no paran de subir.

Según el Presidente de la compañía y basado en el vídeo que os dejo más abajo, tienen un grupo de gente muy buena programando para construir algoritmos para minar. Según él, el mundo todavía no sabe mucho sobre criptocurrencies. De hecho un estudio de la Universidad de Cambrigde nos dice que hay alrededor de 3 millones de personas utilizando Criptocurrencies. Teniendo en cuenta lo dificil que es entrar en el mundo de las criptocurrencies, este empresario se le ocurrió hacerlo más facil a traves de una aplicación en los móviles. Dejando aparte la cuestiones técnicas descubrieron un poder de minado muy interesante en lo moviles. Al parecer y siempre siguiendo las explicaciones del video que os dejo, lo que pretende Electroneum es mantener la descentralización de las cadenas de blockchain mientras centraliza a través de la app otras cuestiones.

12 Mitos sobre Blockchain

Mito nº 1: Blockchain es una base de datos mágica en la nube Blockchain es conceptualmente un archivo ordinario: una lista lineal de si...

Mega Ayuda