Para entender la cadena de bloques, primero hay que aclarar su fundamento—en pocas palabras, un libro de registros que todos mantienen y que nadie puede modificar.
Imagina un pueblo sin alcalde. ¿Cómo llevaban las cuentas antes? Buscaban a una persona de confianza—por ejemplo, el contador Wang—y anotaban todas las transacciones ("El viejo Zhang le prestó 50 yuanes al viejo Li") en su pequeño cuaderno. El problema es evidente: si el contador Wang se enferma, o tiene malas intenciones, el cuaderno se pierde o se modifica, y nadie puede aclararlo.
Luego, los habitantes del pueblo idearon una nueva solución: que nadie confíe en nadie, y que todos lleven las cuentas juntos. Cada vez que ocurre una transacción, se anuncia por megafonía, y todos abren sus propios cuadernos y copian la transacción. ¿Qué pasa entonces?
No hay un líder que controle—nadie puede monopolizar el derecho a llevar las cuentas. Los cuadernos de todos son idénticos—ya no hay miedo a que alguien controle todo. ¿Quieres modificar una entrada antigua? Tendrías que modificar los cuadernos de todos en el pueblo al mismo tiempo—lo cual es imposible.
La cadena de bloques funciona con esa lógica. Solo que en lugar de "cuadernos", usamos "bloques" en una computadora, y en lugar de "transacciones", usamos registros digitales (transferencias, certificaciones, etc.).
¿Y cómo funciona exactamente? Solo hay que recordar estos tres puntos:
**Primero, descentralización**. No hay bancos, ni plataformas, ni intermediarios. Todas las computadoras participantes (las llamamos "nodos") tienen el mismo nivel y protegen juntas este libro de registros.
**Segundo, inalterable**. Cada bloque está conectado al anterior mediante una "llave criptográfica" (en tecnología, llamada algoritmo hash). Si modificas el contenido de un bloque, todas las llaves posteriores se invalidan, y eso se detecta inmediatamente.
**Tercero, transparencia y trazabilidad**. Todas las transacciones están registradas públicamente, cualquier persona puede consultarlas, y nadie puede modificarlas.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Para entender la cadena de bloques, primero hay que aclarar su fundamento—en pocas palabras, un libro de registros que todos mantienen y que nadie puede modificar.
Imagina un pueblo sin alcalde. ¿Cómo llevaban las cuentas antes? Buscaban a una persona de confianza—por ejemplo, el contador Wang—y anotaban todas las transacciones ("El viejo Zhang le prestó 50 yuanes al viejo Li") en su pequeño cuaderno. El problema es evidente: si el contador Wang se enferma, o tiene malas intenciones, el cuaderno se pierde o se modifica, y nadie puede aclararlo.
Luego, los habitantes del pueblo idearon una nueva solución: que nadie confíe en nadie, y que todos lleven las cuentas juntos. Cada vez que ocurre una transacción, se anuncia por megafonía, y todos abren sus propios cuadernos y copian la transacción. ¿Qué pasa entonces?
No hay un líder que controle—nadie puede monopolizar el derecho a llevar las cuentas. Los cuadernos de todos son idénticos—ya no hay miedo a que alguien controle todo. ¿Quieres modificar una entrada antigua? Tendrías que modificar los cuadernos de todos en el pueblo al mismo tiempo—lo cual es imposible.
La cadena de bloques funciona con esa lógica. Solo que en lugar de "cuadernos", usamos "bloques" en una computadora, y en lugar de "transacciones", usamos registros digitales (transferencias, certificaciones, etc.).
¿Y cómo funciona exactamente? Solo hay que recordar estos tres puntos:
**Primero, descentralización**. No hay bancos, ni plataformas, ni intermediarios. Todas las computadoras participantes (las llamamos "nodos") tienen el mismo nivel y protegen juntas este libro de registros.
**Segundo, inalterable**. Cada bloque está conectado al anterior mediante una "llave criptográfica" (en tecnología, llamada algoritmo hash). Si modificas el contenido de un bloque, todas las llaves posteriores se invalidan, y eso se detecta inmediatamente.
**Tercero, transparencia y trazabilidad**. Todas las transacciones están registradas públicamente, cualquier persona puede consultarlas, y nadie puede modificarlas.