top of page
Computers

Tecnología para ti

Arturo - Daniel - Diego

Clasificación

  • Writer: Arturo Ledezma
    Arturo Ledezma
  • Sep 28, 2018
  • 3 min read

Updated: Nov 16, 2018

Como todo buen sistema informático complejo tiene subdivisiones que ayudan a diferenciar las acciones posibles a realizar dependiendo de las necesidades y restricciones que se le quiera dar a los clientes, dependiendo claro del caso, estas subdivisiones son las siguientes:

Según el acceso a los datos

  • · Cadena de bloques pública: es aquella en la que no hay restricciones ni para leer los datos de la cadena de bloques (los cuales pueden haber sido cifrados) ni para enviar transacciones para que sean incluidas en la cadena de bloques. En ellas es fácil entrar y salir, son transparentes, están construidas con precaución para la operación en un entorno no confiable.

  • · Cadena de bloques privada: es aquella en la que tanto los accesos a los datos de la cadena de bloque como el envío de transacciones para ser incluidas, están limitadas a una lista predefinida de entidades.



Según los permisos

  • · Cadena de bloques sin permisos: es aquella en la que no hay restricciones para que las entidades puedan procesar transacciones y crear bloques. Este tipo de cadenas de bloques necesitan tókenes nativos para proveer incentivos que los usuarios mantengan el sistema. Ejemplos de tókenes son los nuevos bitcoines.

  • · Cadena de bloques con permisos: es aquella en la que el procesamiento de transacciones está desarrollado por una predefinida lista de sujetos con identidades conocidas. Por ello no necesitan tókenes. Los tókenes nativos son necesarios para proveer incentivos para los procesadores de transacciones.

Posibles combinaciones de acceso y permisos

  • · Cadenas de bloques públicas sin permisos: un ejemplo de estas es Bitcoin. Como no es posible la existencia de cadenas de bloques privadas sin permisos, a estas también se las llama simplemente cadenas de bloques sin permisos.

  • · Cadenas de bloques públicas con permisos: un ejemplo de estas son las cadenas laterales federadas. Estas cadenas no pueden tener ataques Sybil, por lo que en principio poseen un grado más alto de escalabilidad y flexibilidad frente a las públicas sin permisos.

  • Cadenas de bloques privadas con permisos.

  1. · Leer las transacciones de la cadena de bloques, quizás con algunas restricciones.

  2. · Proponer nuevas transacciones para la inclusión en la cadena de bloques.

  3. · Crear nuevos bloques de transacciones y añadirlo a la cadena de bloques.

  4. Garantizar acceso de lectura completo a los reguladores.

  5. Proveer a todas las entidades con acceso a los datos de la cadena de bloques una descripción exhaustiva.

Según modelo de cambio de estado

  • Basado en el gasto de salidas de transacciones: En ellas cada transacción gasta salidas de transacciones anteriores y produce nuevas salidas que serán consumidas en transacciones posteriores. A este tipo de cadenas de bloques pertenecen por ejemplo las de Bitcoin, R3, Blockstream, BOSCoin y Qtum.

  • Basado en mensajes: En este caso, la cadena de bloques representa un consenso sobre el orden de los mensajes y el estado es derivado de forma determinista a partir de estos mensajes.



Cadena lateral

Una cadena lateral es una cadena de bloques que valida datos desde otra cadena de bloques a la que se llama principal. Su utilidad principal es poder aportar funcionalidades nuevas.

  • Vinculación federada: una cadena lateral federada es una cadena lateral en la que el consenso es alcanzado cuando cierto número de partes están de acuerdo. Por tanto, tenemos que tener confianza en ciertas entidades.

  • Vinculación SPV: usa pruebas SPV. Esencialmente una prueba SPV está compuesta de una lista de cabeceras de bloque que demuestran prueba de trabajo y una prueba criptográfica de que una salida fue creada en uno de los bloques de la lista.

Análisis: Para la ingeniería industrial se implementan diferentes usos de este tipo de sistemas de traspaso, rastreo y almacenamiento de información. Sus divisiones nos ayudan a diferenciarlas y a escoger el modelo mas eficaz para implementar en procesos como administración de subastas y administración de información restringida para ciertas personas, de esta manera podríamos publicar registros bancarios en un sistema comunicacional, este tendría algunos usuarios cuya restricción es mínima pues serian quienes introduzcan la información y si este tiene cambios se podría rastrear el origen del cambio y registra las entradas y salidas de información haciéndolo mas seguro y manejable.

Comentarios


Follow

©2018 by Technology 4 U. Proudly created with Wix.com

bottom of page