Última actualización: mayo 23, 2021

¿Estás buscando aprender sobre los protocolos de la blockchain empresarial? Si es así, entonces estás leyendo el artículo adecuado. Si buscamos en internet sobre este tema, encontrarás que todo su sistema funciona de acuerdo con un plan o una guía. Esta guía se llama protocolo o algoritmo de consenso.

La blockchain es una tecnología emergente que ofrece un soporte confiable y seguro para la realización de transacciones entre participantes desconocidos. Los protocolos brindan seguridad al usuario en el mundo de la blockchain. Es considerada una tecnología disruptiva, pues crea digitalmente una entidad de confianza descentralizada, eliminando la necesidad de una tercera parte de confianza. De esta forma, puede substituir entidades certificadoras como bancos o gobiernos. ¿Quieres saber más sobre esta asombrosa tecnología? ¡Te invitamos a que continúes leyendo!




Lo más importante

  • Un protocolo de consenso son las reglas y pautas que se utilizan para lograr una tarea en particular. Dentro de la blockchain, los protocolos aseguran las reglas y principios de cómo se comunicarán los nodos de la red en cuestión.
  • La blockchain es una nueva institución tecnológica que consiste en una estructura de datos en la que la información está organizada en bloques. Al ser una red descentralizada, necesita de protocolos para garantizar que los diferentes aspectos de la plataforma funcionen.
  • La arquitectura de comunicación peer-to-peer es la base de la blockchain. Está formada por una red de nodos conectados directamente en una misma red. Consiste en un método de intercambio de archivos mediante una conexión directa entre ordenadores sin la necesidad de un servicio intermedio.

Lo que debes saber sobre los protocolos de consenso

Un protocolo de consenso o algoritmo de consenso asegura las reglas y principios de cómo se comunicarán los nodos de la red en cuestión. Además, vale para asegurar que el siguiente bloque de la cadena será la única versión existente y verídica (2).

Los protocolos de consenso fueron creados para solucionar los problemas de escalabilidad y seguridad. Estos protocolos permiten que los nodos o mineros que se encuentran en la red lleguen a un acuerdo. Así, garantizan que el libro público (blockchain) sea inalterable, evitando la eliminación y modificación de las transacciones. Los protocolos de blockchain están diseñados para mantener diferentes aspectos. Esto significa que existen protocolos de seguridad, protocolos de red y protocolos de consenso de blockchain. Cuando se combinan estos protocolos, forman un marco de blockchain (2).

Las dudas frecuentes sobre los protocolos de consenso. (Fuente: 83462/ Shutterstock)

¿Cómo funciona la blockchain?

La blockchain es una nueva estructura de datos en la que la información está organizada en bloques. Permite almacenar grandes cantidades de datos ordenados en el tiempo de forma descentralizada (8). En otras palabras, se trata de una especie de libro de contabilidad al que pueden acceder todas las personas que lo utilizan, que son quienes registran y validan los datos.

Este proceso de validación se basa en el protocolo de consenso. Dado que la totalidad de los integrantes de la red posee la misma información, todos consideran que es verídica. La función principal de la blockchain es registrar todas y cada una de las transacciones o transferencias de valor. Para ello, el sistema empleado hace posible que los datos se registren en bloques de información y se entrelacen, con el fin de facilitar su recuperación y verificación.

De esta forma, cada uno de los bloques pertenecientes a la blockchain contiene información exacta sobre todas las transacciones realizadas, direcciones criptográficas del bloque anterior y un número aleatorio único (8). Si quieres saber más acerca de la blockchain, echa un vistazo a este vídeo:

¿Por qué la blockchain necesita protocolos?

El motivo por el cual la blockchain necesita protocolos es porque su naturaleza es descentralizada. Esto significa que su autoridad está descentralizada. Para lidiar con esta situación se crearon los protocolos. Estos cumplen la función de mantener una copia del registro, como si fuesen una guía, de los pares o nodos conectados. Además, existe un protocolo de consenso que también funciona en la red para validar las transacciones entre bloques (1).

Asimismo, una vez que estos bloques están creados, no pueden ser alterados. Esto también significa que tenemos diferentes tipos de blockchains que intentan hacer las cosas de manera diferente, dependiendo de lo que quieran lograr con sus esfuerzos. Por último, el protocolo dentro de la blockchain tiene como función determinar datos válidos y datos inválidos y así poder resguardar los datos de cualquier posible ataque (3).

¿Qué es la arquitectura peer-to-peer (P2P)?

El protocolo peer-to-peer es una red de nodos conectados directamente en una misma red. Consiste en un método de intercambio de archivos y aplicaciones, entre otros, mediante una conexión directa entre ordenadores sin la necesidad de un servicio intermedio (7).

Conexión peer-to-peer. (Fuente: 3636/ Freepik)

Tipos de redes peer-to-peer

A continuación, te presentamos los diferentes tipos de redes peer-to-peer (P2P):

  • Estructurada: Las redes P2P que cuentan con una estructura preestablecida incorporan una jerarquía para la búsqueda de información. Este tipo de redes son beneficiosas para archivos que se encuentran alojados en pocos nodos. Sin embargo, presentan problemas con las tasas de alta rotación. Es decir, que cuando múltiples equipos abandonan o entran a la red, el desempeño de la misma se ve afectado (6).
  • No estructurada: Consisten en una red convencional que utiliza esta tecnología donde no existe ningún tipo de jerarquía ni orden de búsqueda. Se crea así un sistema totalmente descentralizado y sumamente difícil de controlar. Sin embargo, al no existir una estructura, encontrar archivos que se alojan en un pequeño grupo de nodos se vuelve una labor más lenta (6).
  • Híbrida: Las redes P2P híbridas presentan los beneficios de los dos tipos de redes anteriormente mencionadas. Consiste en una red no estructurada convencional pero puede incluirse dentro de los nodos un servidor. De esta forma, cuando es difícil contactar con un par o con un archivo, el servidor facilita este proceso, por lo que es un método eficiente y descentralizado (6).

Los 6 protocolos de la blockchain que debes conocer

Los protocolos permiten que las criptomonedas se descentralicen mediante la cadena de bloques. Esto significa que se distribuyen en la red de computadoras sin que haya una autoridad central. Obviamente, los protocolos no son exclusivos del mundo de las criptomonedas. Son un pilar fundamental para el funcionamiento de Internet. Sus algoritmos controlan la transmisión de datos entre una computadora y otra.

En este apartado, te detallaremos los 6 protocolos más importantes de la blockchain. ¡Presta mucha atención!

Proof-of-Work (PoW)

Uno de los protocolos de consenso más utilizados son los PoW, también conocido como Prueba de Trabajo en español. El protocolo Proof-of-Work utiliza los nodos de minería, los cuales pueden tener más de un minero. Estos son quienes verifican las transacciones al encontrar el número aleatorio adecuado para el hash del contenido del bloque y el hash del bloque anterior. A continuación, reciben una recompensa en criptomoneda o algún token de la blockchain (7).

La Prueba de Trabajo (PoW) es el protocolo de consenso que tomó Nakamoto para Bitcoin. El concepto original fue ideado en 1993. Su objetivo es limitar el spam en los emails y los ataques de denegación de servicio. Apunta a incentivar el comportamiento honesto de los participantes de una red al exigirles la realización de un trabajo considerable pero realizable para el procesamiento de información.

El algoritmo PoW es uno de los protocolos de consenso más utilizados. (Fuente: 23423/ Freepik)
Beneficios y desventajas de los protocolos PoW
Ventajas
  • Defensa de ataques: Los protocolos PoW imponen ciertos límites a las acciones en la red. Necesitan mucho esfuerzo para ser ejecutados. Para llevar a cabo un ataque con éxito, se requiere que el atacante disponga de una gran potencia computacional y disponer de mucho tiempo para hacer una serie de cálculos.
  • Posibilidades de minería: No importa cuántas monedas tengas en tu cartera. Lo que importa es poseer un gran poder de cómputo para resolver los problemas y crear nuevos bloques.
Desventajas
  • Posible daño al medio ambiente: Sus mayores costos están en el consumo eléctrico.

Proof-of-Stake (PoS)

El protocolo PoS (Proof of Stake) o algoritmo de Prueba de Participación, es el segundo método de consenso más frecuente en las cadenas de bloques. Es usado para las criptomonedas después del protocolo Prueba de Trabajo (PoW)(2).

En su caso, el PoS intenta mejorar las características del protocolo PoW. Reduce el trabajo de minado, minimizando el uso de energía eléctrica y añade un elemento de apuesta que puede estar definido como una función o un smart contract (7). En este protocolo de consenso, las criptomonedas están disponibles desde el primer día. No existe minería y, por lo tanto, no hay recompensa minera (2).

Ventajas y desventajas de los protocolos PoS
Ventajas
  • Seguridad: Compromiso demostrado por cada nodo con la red.
  • Reducción en recursos energéticos y poder computacional
  • Mejor rendimiento de la red
  • Control del tiempo para la creación del bloque: por participación y aleatoria.
Desventajas
  • Escalabilidad
  • Lentitud en las transacciones por la toma de decisión
  • El anonimato es difícil de mantener
  • Cuantas más participaciones se posea, mayor poder se tiene en la red.

Delegated Proof-of-Stake (DPoS)

El protocolo Delegated Proof-of-Stake es también conocido como el Protocolo de Democracia Digital. Es un algoritmo donde los nodos de la red votan por nodos delegados para su participación. Estos, a su vez, eligen el líder que va a tener la responsabilidad en la toma de decisión y en la creación del nuevo bloque.

El DPoS es considerado como el algoritmo más robusto, fiable y de mayor eficiencia en las redes blockchain. Además, mejora el rendimiento y latencia en comparación al PoS, convirtiéndolo en un protocolo de consenso de bajo costo y con un nivel de seguridad bajo (2).

Ventajas y desventajas de los protocolos DPoS
Ventajas
  • Fácilmente escalable: No requieren gran poder computacional
  •  Mayor eficiencia, robustez y fiabilidad.
  • Red más descentralizada que el PoS al exigir menos derecho de participación para formar parte de la red
  • Seguridad: Nodos más fiables en la toma de decisiones, especial protección contra el ataque de doble gasto.
Desventajas
  • La red es vulnerable a una centralización al ser un número muy limitado de los nodos representantes de la red
  • No existe el anonimato en las transacciones realizadas.
  • Cuantas más participaciones se posea, mayor poder se tiene para elegir el representante.

Proof-of-Authority (PoA)

El protocolo Proof-of-Authority fue creado en el año 2012 por la organización International Association for Cryptologic Research El algoritmo se basa en una combinación de los algoritmos Prueba de Trabajo (PoW) y Prueba de Participación (PoS)(5). Este protocolo busca mejorar las deficiencias existentes en otros algoritmos de consenso. En este caso, el uso de la memoria (PoS) y en la necesidad de consumo energético (PoW)((2).

Beneficios  de los protocolos PoA:
  • Requiere menor consumo energético y se puede ejecutar en un hardware relativamente pequeño.
  • Escalabilidad. Se puede usar cualquier dispositivo IoT (Internet de las Cosas) existente.
  • Los propietarios de los dispositivos pueden decidir cuándo usar el dispositivo para la red.

Proof-of-Elapsed-Time (PoET)

El protocolo Prueba por Tiempo Transcurrido (PoET) fue creado en 2016 por Intel Corporation. Su creación fue específicamente para su uso en redes permisivas. Eso quiere decir que cualquier nodo que se quiera unir a la red tiene que identificarse y ser autorizado (5).

El algoritmo de PoET está basado en un principio aleatorio de lotería para designar el nodo que tiene que realizar el nuevo bloque. La base es que cada nodo en la red tiene las mismas probabilidades de ser ganador. En resumen, busca de una manera justa la forma de distribuir las posibilidades entre los nodos que la componen (5).

El protocolo PoA es un algoritmo muy novedoso. (Fuente: 563830/ Freepik)
Ventajas y desventajas de los protocolos PoET:
Ventajas
  • Seguridad: Se necesita autenticación del nodo por parte de la red
  • Reducción en recursos energéticos y poder computacional
  • Mejor rendimiento de la red.
Desventajas
  • No exite el anonimato
  • Vulnerable a ataques Sybil: Cuantos más nodos maliciosos, mayor probabilidad de que a alguno le toque la formación del bloque.

Practical Byzantine Fault Tolerance (PBFT)

Otro de los protocolos más comunes es el Practical Byzantine Fault Tolerance (PBFT). Se maneja con las blockchains privadas y está basado principalmente en comunicación. En una red privada no es necesario usar recompensas porque todos los nodos de la blockchain han sido predefinidos y no existe el riesgo de un ataque malicioso. Sin embargo, no se anula la probabilidad de que alguno de sus nodos actúe de forma maliciosa o presente defectos.

En este protocolo se acepta la transacción si dos tercios de los nodos la verifican. Es decir, una decisión de consenso es determinada sobre la base de las decisiones enviadas por todos los generales. Esto resuelve el problema sin el gasto de energía necesario para el PoW (5).

Ventajas y desventajas de los protocolos PBFT:
Ventajas
  • Seguridad: La red puede tomar decisiones, aunque exista un tercio de los nodos malignos o corruptos.
  • Fácilmente escalable al no requerir gran poder computacional.
  • Mayor eficiencia, robustez y fiabilidad.
Desventajas
  • Protocolo bastante nuevo: Poco probado en grandes redes de blockchain
  • La red es vulnerable a una centralización al ser un número muy limitado los nodos representantes de la red
  • No existe el anonimato en las transacciones realizadas.

Resumen

La blockchain es una tecnología que vino para quedarse y es la base de lo que se denomina el Internet 3.0. En el Internet 3.0 se busca una red descentralizada, fiable, segura y disponible en todo momento donde se mantenga la confidencialidad y la integridad de la información.

La evolución de esta tecnología, en sus cortos 10 años de existencia, está directamente ligada a los protocolos de consenso que se han ido desarrollando. Asimismo, las posibilidades futuras también están ligadas a los diferentes protocolos de consenso que se desarrollen.

Por último, cabe destacar que no existe protocolo bueno o malo. Los protocolos están relacionados con las aplicaciones que tienen que soportar y cada uno puede tener un objetivo en base a las necesidades.

(Fuente de la imagen destacada: Amikishiyev: 89146729/ 123rf)

Referencias (8)

1. Greve F., Sampaio L., Abijaude J., Coutinho A., Valcy I., Queiroz S.; Blockchain e a Revolução do Consenso sob Demanda [Internet]. Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC) - Minicursos; 2018 [2021].
Fuente

2. Morales M., Campaña M.R., Zumba X.M., Washington X.; Métodos de consenso sobre plataformas blockchain: Un enfoque comparativo [Internet]. UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERÍA, CIENCIAS FÍSICAS Y MATEMÁTICA CARRERA DE INGENIERÍA INFORMÁTICA; 2020 [2021].
Fuente

3. Hernández, A. M.; La seguridad de blockchain como disrupción global para bitcoin y otras aplicaciones [Internet]. CAETI – Universidad Abierta Interamericana, Universidad Nacional de Rosario, Argentina; 2019 [2021].
Fuente

4. Benítez Palma, E.; Blockchain, auditoría pública y confianza: un triángulo no equilátero. [Internet]. Cámara de Cuentas de Andalucía; 2017 [2021].
Fuente

5. Amores Martínez, A.; Blockchain, algoritmos de consenso. [Internet]. Universitat Oberta de Catalunya (UOC); 2020 [2021].
Fuente

6. Preukschat A., Kuchkovsky C., Gómez Lardies G., Díez García D., Molero I.; Blockchain: la revolución industrial de internet. [Internet]. Planeta Libros; 2017 [2021]
Fuente

7. Linares Barbero M.; Trazabilidad con Blockchain [Internet]. Universidad de Lima. Lima, Perú; 2018 [2021]
Fuente

8. Gómez Lasala I.; BLOCKCHAIN. LA REVOLUCIÓN DE LA INDUSTRIA [Internet]. Escola Tècnica Superior d’Enginyeria Industrial de Barcelona; 2018 [2021]
Fuente

¿Por qué puedes confiar en mí?

Artículo científico
Greve F., Sampaio L., Abijaude J., Coutinho A., Valcy I., Queiroz S.; Blockchain e a Revolução do Consenso sob Demanda [Internet]. Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC) - Minicursos; 2018 [2021].
Ir a la fuente
Artículo científico
Morales M., Campaña M.R., Zumba X.M., Washington X.; Métodos de consenso sobre plataformas blockchain: Un enfoque comparativo [Internet]. UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE INGENIERÍA, CIENCIAS FÍSICAS Y MATEMÁTICA CARRERA DE INGENIERÍA INFORMÁTICA; 2020 [2021].
Ir a la fuente
Artículo científico
Hernández, A. M.; La seguridad de blockchain como disrupción global para bitcoin y otras aplicaciones [Internet]. CAETI – Universidad Abierta Interamericana, Universidad Nacional de Rosario, Argentina; 2019 [2021].
Ir a la fuente
Artículo científico
Benítez Palma, E.; Blockchain, auditoría pública y confianza: un triángulo no equilátero. [Internet]. Cámara de Cuentas de Andalucía; 2017 [2021].
Ir a la fuente
Artículo científico
Amores Martínez, A.; Blockchain, algoritmos de consenso. [Internet]. Universitat Oberta de Catalunya (UOC); 2020 [2021].
Ir a la fuente
Revista científica
Preukschat A., Kuchkovsky C., Gómez Lardies G., Díez García D., Molero I.; Blockchain: la revolución industrial de internet. [Internet]. Planeta Libros; 2017 [2021]
Ir a la fuente
Artículo científico
Linares Barbero M.; Trazabilidad con Blockchain [Internet]. Universidad de Lima. Lima, Perú; 2018 [2021]
Ir a la fuente
Artículo científico
Gómez Lasala I.; BLOCKCHAIN. LA REVOLUCIÓN DE LA INDUSTRIA [Internet]. Escola Tècnica Superior d’Enginyeria Industrial de Barcelona; 2018 [2021]
Ir a la fuente
Evaluaciones