Ayer entendimos que pasa si algo cambia dentro de los estados financieros escritos en los libros contables, de modo que, si alguien intenta interferir con un bloque ya existente o cambiar algo en el bloque, el hash cambiará. Eso significa que todos los siguientes bloques serán inválidos porque contenían un hash diferente al hash recién generado, porque se realizó un cambio.
Para resolver el problema de que los otros bloques se vuelvan inválidos, todos los demás hashes de bloque deben calcularse nuevamente.
Para contrarrestar esa vulnerabilidad, hay una pieza de datos involucrada llamada "prueba de trabajo", que básicamente ralentiza la creación de nuevos bloques.
La dificultad de los mineros para crear nuevos bloques se controla de manera que el tiempo requerido para resolver un cálculo y crear un nuevo bloque solo sea posible cada 10 minutos.
Eso significa que, si tuviera que interferir o cambiar un bloque de la cadena, necesitaría volver a calcular todos los siguientes bloques de la cadena, 1 por cada 10 minutos, lo que es demasiado costoso y requiere mucho tiempo.
Otra capa de seguridad es una "red punto a punto (P2P)". La existencia de una red P2P asegura que la cadena de bloques se distribuya a través de una red grande, en lugar de almacenarse en una sola entidad.
Como aprendió antes, esta es una red abierta y pública a la que cualquiera puede unirse. Cuando ingrese a una red, recibirá una copia de la cadena de bloques.
Cuando se crea un nuevo bloque (ver imagen a continuación), se enviará al nodo de todos los participantes en la red.
Luego, cada nodo de cada participante en la red verificará el nuevo bloque e identificará si es un bloque válido. Si se desprotege, cada nodo agregará el nuevo bloque a su propia cadena de bloques.
Si todos los nodos diferentes de los participantes en la red contienen exactamente la misma cadena de bloques, significa que hay un acuerdo general de que esta es la cadena de bloques oficial, y se negará la adición de bloques no válidos a la cadena de bloques.
Cuando se trata de seguridad, si desea manipular la cadena de bloques, necesitaría cambiar todos los bloques dentro de la cadena de bloques, volver a calcular todos los hashes, alterar la prueba de trabajo y, además, necesitaría tomar el control de más del 50% de la red P2P.
Si no, sus modificaciones en la cadena de bloques no serían aceptadas por todos los demás en la red. Obviamente, esto sería prácticamente imposible de ejecutar, lo que significa que la seguridad de las cadenas de bloques es increíblemente buena.
Espere MAÑANA LA SEPTIMA Y ULTIMA ENTREGA DE ESTE ESPECIAL: Resumen simplificado de la tecnología Blockchain


