Saltar al contenido

DLT: Tecnologías de registro distribuido

Introducción

Las tecnologías de registro distribuido (DLT) marcan un hito revolucionario en el almacenamiento y gestión de información, estableciendo un paradigma innovador caracterizado por la seguridad, transparencia y eficiencia en la gestión de datos. Estas tecnologías permiten la creación de registros distribuidos, en los cuales las transacciones son grabadas simultáneamente en múltiples ubicaciones, eliminando la necesidad de una entidad central de confianza.

Las DLTs presentan una amplia gama de configuraciones que varían según el nivel de descentralización, acceso y control. Estas configuraciones se pueden clasificar según si requieren permisos (permissioned) o no (permissionless), y si son de naturaleza pública o privada.

Comprender la diversidad y el potencial de estas tecnologías es esencial para desarrolladores y organizaciones a la hora de seleccionar la herramienta más adecuada. Este entendimiento permite desbloquear nuevas oportunidades y potenciar la transformación digital a través de diversas industrias, aprovechando las fortalezas específicas de cada tipo de DLT para satisfacer las demandas del mundo actual, cada vez más digitalizado y conectado. La discusión sobre si optar por sistemas públicos o privados, con o sin permisos, no es meramente técnica sino que también refleja la filosofía detrás de cómo deberían intercambiar y gestionarse los datos en nuestra sociedad.

DLT sin Permiso (Permissionless)

Los sistemas DLT sin permiso (permissionless) se caracterizan por su estructura pública, la cual no restringe la participación basada en la identidad o la autorización previa. Estos sistemas fomentan un modelo de descentralización profunda, donde no existe una autoridad central que controle quién puede o no puede unirse a la red. A continuación, se detallan las características de este modelo:

  • Accesibilidad pública: Cualquier persona con acceso a Internet puede participar en la red, ya sea contribuyendo al proceso de consenso, realizando transacciones o desarrollando aplicaciones sobre la plataforma. Esto fomenta una inclusión global y elimina barreras de entrada.
  • Anonimato y pseudonimato: Los usuarios pueden interactuar en la red sin necesidad de revelar su identidad real. Esto se logra a través de direcciones o claves públicas que actúan como pseudónimos.
  • Resistencia a la censura: Al no haber un punto central de control, se dificulta la censura o el bloqueo de transacciones específicas por cualquier entidad o grupo de entidades. Esto asegura que todas las voces puedan ser escuchadas y que todas las transacciones sean posibles.
  • Seguridad distribuida: La seguridad y la integridad de la red se mantienen a través del consenso distribuido. Esto significa que la validación de transacciones se realiza a través de un proceso colectivo.

A continuación, citamos algunos de los sistemas DLT más representativos en su campo, que no tienen un propietario único y están abiertos a la participación de cualquier usuario:

  • Bitcoin (Blockchain): La blockchain de Bitcoin es un tipo de registro distribuido que consiste en listas crecientes de registros (bloques) vinculados de manera segura mediante hashes criptográficos. Cada bloque contiene un hash del bloque anterior, un sello de tiempo y datos de transacción, generalmente representados como un árbol de Merkle. Dado que cada bloque incorpora información del bloque previo, forman una cadena, haciendo que las transacciones sean irreversibles; una vez registradas, los datos no pueden modificarse sin alterar todos los bloques siguientes.
  • Radix (Cerberus): Cerberus, desarrollado por Radix, es un protocolo que mejora la escalabilidad de las redes DLT mediante el uso de sharding. Divide el procesamiento de transacciones y la gestión de estado en segmentos llamados shards, donde cada uno ejecuta un algoritmo de consenso tolerante a fallos bizantinos (BFT) para ordenar transacciones y mantener un estado local. Para realizar transacciones que abarcan múltiples shards, Cerberus implementa un mecanismo de comunicación entre shards que permite la coordinación con baja sobrecarga, utilizando sharding basado en UTXO. 
  • Hedera (Hashgraph): Hashgraph de Hedera es una tecnología DLT basada en DAG, distinta tanto de Blockchain como del proyecto Tangle de IOTA. Utiliza un protocolo gossip para distribuir información sobre transacciones entre todos los nodos de la red y un consenso de prueba de participación para validar transacciones. Este enfoque aborda eficientemente los problemas de escalabilidad y consumo energético asociados a la blockchain. Además, Hedera destaca por su enfoque en la gobernanza, el cumplimiento regulatorio y la prevención de bifurcaciones que puedan comprometer la integridad de la red. En su White Paper, Hedera se presenta como una plataforma versátil capaz de soportar una amplia gama de aplicaciones, desde criptomonedas hasta contratos inteligentes, ofreciendo una infraestructura sobre la cual se pueden construir y modificar diversas aplicaciones, ya sea de forma privada o con código abierto a la comunidad.
  • IOTA (Tangle): El proyecto IOTA ha creado Tangle, una implementación de la tecnología DAG que transforma la estructura tradicional de las transacciones. A diferencia de las blockchains que organizan las transacciones en bloques y dependen de los mineros y comisiones, Tangle integra la emisión y validación de transacciones en un solo proceso. Cada vez que un usuario realiza una transacción, esta debe validar otras dos transacciones seleccionadas aleatoriamente. Esto elimina la necesidad de mineros y comisiones, creando una red donde el historial de transacciones se asemeja a una red entrelazada compleja en lugar de una secuencia de bloques encadenados.
  • Qubic (Quorum): Quorum de Qubic utiliza un protocolo de consenso basado en el cálculo de quorum (QBC), que requiere la aprobación de más de dos tercios (451+) de 676 Computors para validar los resultados de cálculos, enfocados en la ejecución de transferencias y contratos inteligentes. Solo los 676 Computors más eficientes, determinados por la cantidad de soluciones que encuentran sus mineros de IA durante cada época (una semana), pueden participar. Este mecanismo, denominado Prueba de Trabajo Útil (UPoW), clasifica a los Computors según su capacidad para resolver problemas, aunque la minería solo sirve para establecer rangos, no para la validación de transacciones como en los sistemas de blockchain tradicionales.
  • Holochain: Holochain introduce un enfoque innovador para los registros distribuidos, empleando las Tablas Hash Distribuidas (DHT). Cada nodo mantiene y construye de manera independiente su historial de transacciones, compartiendo luego fragmentos de este historial con otros nodos para su validación. Este método facilita un sistema seguro, escalable y eficiente sin necesidad de consenso global sobre un único historial de transacciones. Un aspecto destacado es que permite a los nodos retirar los datos que han compartido, otorgando a cada uno control soberano sobre su información. Esto brinda privacidad y facilita el ejercicio del derecho al olvido sin intervención externa, proponiendo una mayor autonomía y control de datos para los usuarios.

DLT con Permiso (Permissioned)

Dentro de las DLT con permiso (permissioned), se distinguen dos variantes principales: las privadas, donde el acceso al registro está restringido a entidades específicamente autorizadas, y las públicas, donde la visualización del registro está abierta a todos, pero solo ciertas entidades autorizadas pueden realizar transacciones o cambios.

Permissioned privadas

Los registros privados con permiso están diseñados para entornos en los que la privacidad, la seguridad y el control sobre el acceso y las transacciones son fundamentales. A diferencia de los sistemas permissionless, donde cualquier persona puede participar sin restricciones, los registros privados con permiso requieren que los participantes sean explícitamente autorizados por un administrador de la red o por un mecanismo de gobernanza establecido. Aquí se detalla más sobre sus características, beneficios y aplicaciones:

  • Control de acceso: El acceso a la red se limita a entidades verificadas y autorizadas, lo que permite una gestión más segura de la información y las transacciones. Este control se extiende a la lectura, escritura y participación en el consenso de la red.
  • Privacidad mejorada: Al restringir el acceso, estos registros pueden asegurar que la información sensible esté accesible solo para aquellos con los permisos adecuados, permitiendo que se cumplan los requisitos de privacidad y confidencialidad.
  • Eficiencia en la verificación de datos: Dado que el número de participantes en el proceso de consenso es más pequeño y está bien definido, los registros privados con permiso pueden lograr una mayor eficiencia en la verificación de datos y el procesamiento de transacciones, reduciendo potencialmente los tiempos de espera.
  • Personalización y flexibilidad: Estos sistemas permiten una mayor flexibilidad en términos de configuración de la red, políticas de consenso, y manejo de transacciones, lo que los hace adecuados para una amplia gama de aplicaciones empresariales y sectoriales.

    A continuación citamos algunos ejemplos de esta categoría:
  • Hyperledger Fabric: Hyperledger se presenta como una alternativa a las DLT públicas, enfocándose en la seguridad y la privacidad mediante la utilización de certificados electrónicos para cada usuario y nodo, emitidos por una autoridad de certificación. Este método se basa en la infraestructura de clave pública (PKI), a diferencia de las firmas de curva elíptica usadas por Bitcoin y Ethereum, lo que implica diferencias significativas en términos jurídicos. La identidad de los usuarios se autentica a través del Membership Service Provider, asegurando que cada uno tenga los permisos necesarios según la configuración del canal. Hyperledger introduce privacidad en la red mediante colecciones de información privada y permite configurar redes privadas, aunque esto puede reducir la descentralización, un aspecto fundamental de las DLT públicas.
  • Corda R3: R3 Corda adopta un enfoque de “registro compartido”, es decir, no existe una base de datos central a la que todos los usuarios deban conectarse. Cada usuario mantiene su propia copia del registro, actualizándola con las últimas transacciones. Las transacciones solo se comparten con las partes involucradas, manteniendo la privacidad y confidencialidad de los datos. Por tanto, Corda es una plataforma DLT diseñada específicamente para servicios financieros y el uso de contratos inteligentes para la automatización de transacciones.

Permissioned públicas

Los registros públicos con permiso limitan la escritura en el registro a entidades autorizadas, pero permiten que cualquier persona vea el contenido. Este enfoque combina aspectos de transparencia con control sobre quién puede añadir nuevos datos. Ejemplo:

  • Ripple (XRP): Aunque Ripple opera una red de pagos global utilizada principalmente para transacciones rápidas y económicas, se ajusta más estrechamente a una blockchain pública con permiso. Esto se debe a que, aunque su libro mayor es público y cualquiera puede descargarlo y verlo, la validación de transacciones está restringida a nodos pre-aprobados por Ripple Labs, lo que significa que no todos pueden participar en el proceso de consenso sin permiso.

Conclusión

Como hemos visto a lo largo del artículo, las tecnologías de registro distribuido (DLT) ofrecen un espectro amplio y diverso de aplicaciones que revolucionan la forma en que almacenamos, gestionamos y validamos información.

Esta clasificación, por tanto, demuestra el espectro de las DLTs, desde sistemas altamente descentralizados y públicos hasta aquellos con niveles significativos de control y restricción de acceso. La elección entre estos sistemas depende de las necesidades específicas de seguridad, escalabilidad, transparencia y control. Mientras que las plataformas sin permiso promueven una participación pública y una resistencia a la censura, las plataformas con permiso ofrecen soluciones adaptadas a requisitos empresariales o sectoriales específicos, donde la confidencialidad, la verificación de identidad y la eficiencia del consenso son críticos.


¿Quieres seguir leyendo sobre la tecnología DLT? ¡No te pierdas estos recursos!


En Block&Capital, nos esforzamos por crear un entorno donde el crecimiento y el éxito sean accesibles para todos. Si estás listo para impulsar tu carrera profesional, te animamos a unirte a nosotros.