Bitcoin, la criptomoneda descentralizada más antigua y más grande del mundo por capitalización de mercado, utiliza la primera implementación de la tecnología blockchain.
Junto con la mayoría de las criptomonedas en el mercado, BTC presenta una red blockchain sin permisos. Cualquiera con una conexión a Internet que funcione y un dispositivo compatible puede acceder y mantener sin restricciones.
De esta manera, la cadena de bloques de BTC es diferente de las cadenas de bloques autorizadas, que son utilizadas principalmente por empresas, gobiernos, instituciones financieras y consorcios.
Las cadenas de bloques autorizadas son tecnología de contabilidad distribuida (DLT) que sacrifican cierto grado de descentralización y anonimato para adaptarse mejor a las necesidades comerciales y lograr una mayor velocidad y eficiencia de la red.
En este artículo, presentaremos blockchains sin permiso y con permiso mientras exploramos las diferencias centrales entre las dos soluciones DLT.
Antes de profundizar en nuestro tema, revisemos primero los conceptos básicos de la tecnología blockchain.
Pionero con el lanzamiento de Bitcoin, una cadena de bloques es un libro de contabilidad digital que se duplica y distribuye en todos los dispositivos de los participantes en la red.
Como resultado, cada cambio en la cadena de bloques se registra de forma transparente en tiempo real en los libros de contabilidad de todos los participantes. Esto significa que todos en la red ven un libro mayor distribuido idéntico con los mismos registros, lo que permite a los usuarios auditar y rastrear transacciones.
A diferencia de las redes tradicionales, donde los participantes individuales con el nivel de acceso correcto pueden realizar cambios en los datos del servidor, los validadores deben llegar a un consenso a través de un mecanismo como Prueba de trabajo (PoW) o Prueba de participación (PoS) para actualizar la blockchain.
Por esa razón, una vez que algo se registra en el libro mayor distribuido, los usuarios individuales no pueden modificar, eliminar o alterar los datos, lo que hace que la cadena de bloques sea inmutable por naturaleza.
Además, las cadenas de bloques eliminan el punto único de falla al mantener el ecosistema a través de una vasta red de computadoras.
Dado que miles (o incluso millones) de dispositivos repartidos por todo el mundo añaden nuevos bloques a la cadena y verifican las transacciones, las cadenas de bloques son más seguras contra los ciberataques, ya que los piratas informáticos tienen que hacerse cargo de la mayor parte de la red (en lugar de un solo servidor) para ganar control.
Si bien todas las transacciones se cifran mediante criptografía de clave pública, las redes blockchain operan continuamente sin terceros ni intermediarios.
Ejemplos: Bitcoin, Ethereum, Litecoin
Una cadena de bloques sin permiso es el tipo de tecnología DLT con la que los usuarios de la comunidad criptográfica están más familiarizados.
Y esto no debería ser una sorpresa.
Bitcoin, Ethereum y las redes blockchain subyacentes de la mayoría de las criptomonedas utilizan esta forma de libro mayor distribuido.
En una red blockchain sin permiso, cualquier persona puede participar y convertirse en validador.
Por ejemplo, si tiene un dispositivo compatible y una conexión a Internet en funcionamiento, puede crear una billetera Bitcoin o incluso mantener la red convirtiéndose en minero.
Las redes blockchain sin permisos carecen por completo de controles de acceso.
Como resultado, ni los usuarios normales ni los validadores tienen que verificar sus identidades o enviar documentos Conozca a su cliente (KYC) para unirse. En cambio, pueden participar en la red mientras permanecen anónimos o seudónimos.
¿Cuáles son los beneficios de las cadenas de bloques sin permiso?
Descentralización: Dado que no existen controles de acceso o restricciones para los validadores, las redes blockchain sin permiso están verdaderamente descentralizadas. Todos los participantes son iguales y nadie puede ejercer una mayor autoridad sobre los demás.Seguridad incrementada: La falta de restricciones para los validadores incentiva a más participantes a mantener la cadena de bloques. Por esa razón, la mayoría de los libros de contabilidad sin permiso cuentan con una gran cantidad de validadores, lo que mejora la seguridad de la red.Intimidad: Como no es necesario que los participantes proporcionen ningún dato personal o documentos para unirse, las cadenas de bloques sin permiso ofrecen una mayor privacidad, lo que permite a los usuarios permanecer en el anonimato o pseudónimo mientras interactúan con soluciones en la red.Gobernanza comunitaria: En lugar de una empresa, gobierno u otra entidad centralizada, la mayoría de las cadenas de bloques sin permiso están gobernadas por la comunidad del proyecto.Resistencia a la censura: Debido al alto nivel de descentralización y la gran cantidad de validadores, las cadenas de bloques sin permiso son efectivamente resistentes a la censura.
¿Cuáles son las desventajas de las cadenas de bloques sin permiso?
Velocidad y escalabilidad limitadas: Dado que cuentan con una gran cantidad de validadores que necesitan llegar a un consenso para procesar transferencias y agregar nuevos bloques a la cadena, las cadenas de bloques sin permiso a menudo enfrentan problemas con una escalabilidad y un rendimiento de transacciones limitados.Riesgo de rotura de la cadena: En las redes blockchain sin permiso, la comunidad debe trabajar en estrecha colaboración para mantener el ecosistema. Sin embargo, los debates acalorados y los desacuerdos entre los mineros pueden dividir a la comunidad y también a la cadena de bloques durante las bifurcaciones duras (actualizaciones importantes que no son compatibles con versiones anteriores).Problemas de eficiencia energética: El algoritmo de prueba de trabajo (PoW) de Bitcoin, Ethereum y muchas otras cadenas de bloques importantes que se implementan para llegar a un consenso requiere mucha energía, ya que los mineros deben operar equipos físicos para resolver complejos acertijos matemáticos. Como resultado, la minería BTC consume más energía que Suecia en un año. Dicho esto, muchas cadenas de bloques sin permiso están actualizando sus mecanismos de consenso a algoritmos más eficientes desde el punto de vista energético (por ejemplo, Prueba de participación) para resolver tales problemas.Riesgo de actividad maliciosa: Si bien la mayoría de las cadenas de bloques sin permiso pueden proteger eficazmente contra los ataques de piratas informáticos, no pueden evitar que los ciberdelincuentes ingresen a la red y dirijan soluciones en el ecosistema.
Ejemplos: ConsenSys Quorum, Hyperledger Fabric, R3 Corda
A diferencia de una red sin permisos, una cadena de bloques autorizada es una solución DLT con controles de acceso para validadores.
Esto podría significar establecer un requisito para solicitar documentos KYC a todos los validadores de la red.
Además, en la mayoría de los casos, la organización o la comunidad que administra el libro mayor autorizado elige a los usuarios para validar los bloques en el ecosistema.
Además, las cadenas de bloques autorizadas limitan el número máximo de validadores en la red para aumentar la eficiencia y lograr un mayor rendimiento y escalabilidad.
Si bien algunas cadenas de bloques con permiso también tienen controles de acceso para usuarios estándar, otras solo restringen quiénes pueden convertirse en validadores (más sobre esto más adelante).
A diferencia de sus contrapartes sin permiso que atienden al público en general, las cadenas de bloques autorizadas son más adecuadas para el uso empresarial, ya que se pueden personalizar más fácilmente para adaptarse a las necesidades comerciales individuales.
¿Cuáles son los beneficios de las cadenas de bloques autorizadas?
Escalabilidad y velocidad mejoradas: Las cadenas de bloques autorizadas presentan solo una pequeña cantidad de validadores. Como resultado, pueden llegar a un consenso mucho más rápido que sus contrapartes sin permiso al tiempo que logran una alta escalabilidad y velocidad.Personalización: Con controles de acceso para validadores, las empresas que administran cadenas de bloques autorizadas pueden establecer sus propias reglas y personalizar la red para que se adapte mejor a sus necesidades.Cumplimiento: Los libros de contabilidad autorizados brindan a las empresas un mayor control sobre la infraestructura de red, lo que les permite cumplir con los requisitos de cumplimiento de manera más eficiente.Presencia maliciosa limitada: Con controles de acceso efectivos para los validadores, las cadenas de bloques autorizadas pueden eliminar de manera efectiva (o al menos limitar) la presencia de partes maliciosas en el ecosistema.Eficiencia de costo: La pequeña cantidad de validadores aumenta la escalabilidad y el rendimiento y reduce los costos de operación de la red.
¿Cuáles son las desventajas de las cadenas de bloques autorizadas?
Mayor centralización: Elegido por la organización o la comunidad que gestiona la cadena, solo un número limitado de validadores puede participar en redes autorizadas. Si bien el nivel de descentralización varía según la red, las cadenas de bloques autorizadas están más centralizadas que sus contrapartes sin permiso.Menos transparencia: La transparencia de las cadenas de bloques autorizadas se basa en la propia organización que las gestiona. Si bien algunas empresas pueden decidir mantener la misma transparencia que las cadenas sin permiso, otras son reacias a compartir información sobre sus procesos y procedimientos con los participantes.Falta de privacidad: Dado que los validadores, y también los usuarios estándar en algunos casos, tienen que pasar por KYC, las cadenas de bloques autorizadas presentan una privacidad limitada, lo que hace que sea casi imposible para la mayoría de los participantes usar la red de forma seudónima.Sin resistencia a la censura: Como la red es administrada por una organización que tiene que cumplir con las regulaciones, las cadenas de bloques autorizadas podrían estar sujetas a censura en algunas jurisdicciones.Posibles problemas de seguridad: Con los controles de acceso adecuados, las cadenas de bloques autorizadas pueden mantener un alto nivel de seguridad en sus redes. Sin embargo, debido a la pequeña cantidad de validadores, una parte malintencionada tiene más facilidad para infiltrarse en una cadena de bloques autorizada que en un libro mayor sin permiso.
Ahora que conoce los conceptos básicos sobre las cadenas de bloques con y sin permiso, veamos las principales diferencias entre las dos soluciones DLT.
Público y sin permiso, así como privado y con permiso, son conceptos que a menudo se usan indistintamente para las soluciones de blockchain en el espacio criptográfico.
Sin embargo, existe una gran diferencia entre las cadenas de bloques públicas y sin permiso, así como entre las cadenas de bloques privadas y autorizadas.
Permitido y sin permiso son frases que se utilizan para describir si una red DLT tiene controles de acceso para validadores. En pocas palabras, estos tipos de cadenas tienen diferentes reglas de escritura.
Si bien cualquiera puede convertirse en un validador en una cadena sin permiso, los usuarios deben pasar las verificaciones de KYC y deben pasar por un proceso de votación para validar los bloques en las redes autorizadas.
Sin embargo, las dos expresiones anteriores no cubren si una cadena de bloques está abierta para que los usuarios estándar participen.
Cuando una cadena de bloques es pública, cualquiera puede acceder a la red y auditar los datos registrados en el libro mayor distribuido. Por naturaleza, todas las cadenas sin permiso son públicas.
Por otro lado, las cadenas privadas solo permiten la entrada de usuarios seleccionados a la red. En la mayoría de los casos, solo aquellos que hayan pasado los controles de KYC y hayan sido aprobados por el administrador pueden unirse. Las soluciones DLT privadas restringen el acceso de lectura para los usuarios.
Aquellos sin acceso no pueden ver los datos en la cadena ni convertirse en validadores en la red. Por esa razón, todas las cadenas de bloques privadas también están autorizadas.
Por otro lado, existen cadenas de bloques con permiso público en el mercado que permiten a cualquier persona ver registros en el libro mayor e interactuar con soluciones dentro de la red, pero tienen medidas para restringir quién puede validar bloques.
Como implementación original de la tecnología DLT, las cadenas de bloques sin permiso presentan un alto nivel de descentralización, seguridad y transparencia, junto con la gobernanza comunitaria.
Por otro lado, los libros de contabilidad autorizados sacrifican la descentralización por una mayor velocidad, escalabilidad y personalización. A medida que están cada vez más centralizados, muchos en la comunidad argumentan que las cadenas de bloques autorizadas van en contra de los principios básicos de la criptografía.
Dicho esto, al igual que sus contrapartes sin permiso que se dirigen al público en general y tienen un propósito universal, las cadenas de bloques autorizadas desempeñan un papel esencial en la industria al satisfacer las necesidades de las empresas que pueden personalizarlas para lograr mejor sus metas y objetivos.
–
1. ¿Ethereum es una cadena de bloques autorizada?
Ethereum es una cadena de bloques sin permisos, ya que carece de controles de acceso para validadores.
Ethereum también es una solución DLT pública, ya que todas las personas con una conexión a Internet que funcione y un dispositivo compatible pueden unirse al ecosistema e interactuar con las aplicaciones.
2. ¿Hyperledger es una cadena de bloques autorizada?
Si bien es una solución de código abierto, Hyperledger es una cadena de bloques autorizada que se ha adaptado para el uso empresarial.
3. ¿Bitcoin tiene permiso o no tiene permiso?
Al igual que Ethereum, Bitcoin también es una red blockchain pública y sin permiso, en la que cualquiera puede convertirse libremente en un minero para mantener el ecosistema.
4. ¿Cuál es el mayor desafío de una cadena de bloques sin permiso?
Si bien las cadenas de bloques sin permiso ofrecen enormes beneficios a los usuarios, el mayor desafío al que se enfrentan es la escalabilidad limitada.
Debido a la gran cantidad de validadores y al hecho de que todos tienen que llegar a un consenso para verificar las transacciones y agregar nuevos bloques a la cadena, las cadenas de bloques sin permiso son mucho más lentas que sus contrapartes autorizadas.
Dicho esto, muchas cadenas de bloques sin permiso están trabajando para solucionar sus problemas relacionados con la velocidad actualizándose a mecanismos de consenso más eficientes e integrando soluciones de escalabilidad fuera de la cadena.
5. ¿Cuáles son los casos de uso de las cadenas de bloques autorizadas?
Dado que pueden operar a velocidades mucho más altas con una escalabilidad mejorada mientras sacrifican un nivel de descentralización, los principales casos de uso de las cadenas de bloques autorizadas son principalmente para empresas.
Los ejemplos de casos de uso de blockchain autorizados para empresas incluyen el seguimiento de alimentos de la granja a la mesa, la identidad digital, la gestión de la cadena de suministro y las soluciones bancarias.