Diferencia entre revisiones de «Aplicación descentralizada»

(→‎Características: Añadida referencia)
El modelo de descentralización de las DApps ofrece ciertas ventajas sobre las aplicaciones centralizadas tradicionales. Por ejemplo, su funcionamiento no depende de entidades centrales, por lo que es menos vulnerable ante posibles fallos en [[Servidor|servidores]] o [[Centro de procesamiento de datos|centros de datos]], y dado que los elementos de la aplicación se hallan distribuidos en una ''blockchain'', los propios usuarios tienen acceso a su contenido de forma transparente y pueden participar en el proceso de verificación de su autenticidad, dificultando que cualquier agente malicioso pueda atacar la red. Asimismo, la descentralización del sistema hace extremadamente difícil que su contenido sea censurado o restringido por las empresas o el gobierno.<ref>{{Cita libro|título=Mastering Ethereum: building smart contracts and DApps|url=https://search.ebscohost.com/login.aspx?direct=true&scope=site&db=nlebk&db=nlabk&AN=1935734|fecha=2018|fechaacceso=2021-01-26|isbn=978-1-4919-7191-8|oclc=1065523021|idioma=English|nombre=Andreas M|apellidos=Antonopoulos|nombre2=Gavin|apellidos2=Wood}}</ref>
 
No obstante, el desarrollo de DApps exige conocimientos avanzados sobre cifrado y ''blockchain'', lo que constituye una barrera de entrada a la creación de nuevas aplicaciones. Además, las DApps heredan una serie de problemas y limitaciones de la tecnología ''blockchain'', como el coste que conlleva realizar operaciones en la cadena, la necesidad de una red lo suficientemente grande y robusta para que la aplicación funcione correctamente, y el problema de la [[escalabilidad]], por el que la cadena se ralentiza y aumenta el coste de las operaciones cuando la red crece más de lo previsto. Las aplicaciones descentralizadas también son vulnerables al llamado «ataque del 51%», que se produce cuando alguna entidad o grupo toma el control de más de la mitad de los nodos encargados de verificar la autenticidad de las transacciones en la ''blockchain'', lo que permitiría realizar operaciones fraudulentas en la red.<ref>{{Cita web|url=https://criptoblog.tutellus.com/el-ataque-del-51-1/|título=Qué es el ataque del 51% {{!}} Seguridad y Blockchain {{!}} Hackers blockchain|fechaacceso=2021-01-27|fecha=2018-12-18|sitioweb=El CriptoBlog de Tutellus|idioma=es}}</ref>
 
== Terminología técnica ==
 
=== ''Blockchain'' ===
{{AP|Cadena de bloques}}La cadena de bloques o ''blockchain'' es una tecnología que organiza los datos en una estructura llamada bloque y emplea técnicas criptográficas para conectar los bloques entre sí, formando una "cadena". Antes de añadir un bloque a la cadena, este debe propagarse a través de la red de ''blockchain'' para ser validado por los propios usuarios del sistema. Este proceso, denominado "[[Minería de bitcoin|minería]]", es el que acredita la alta fiabilidad de esta tecnología. El contenido de la cadena de bloques es público y los usuarios mantienen una copia íntegra de la cadena, de modo que su integridad y mantenimiento no dependen de un servidor o entidad central.
 
Las aplicaciones descentralizadas utilizan [[Protocolo de consenso distribuido|mecanismos de consenso]] como la [[Prueba de trabajo (algoritmo de consenso distribuido)|prueba de trabajo]] y la [[prueba de participación]] para garantizar la autenticidad de los datos introducidos en la cadena de bloques. A través del mecanismo de prueba de trabajo, los usuarios que participan en el proceso de minería de la cadena intentan resolver un problema criptográfico que verifica la autenticidad de un bloque, donde el primer usuario en resolver el problema es premiado con un valor de la [[criptomoneda]] asociada a la ''blockchain''. Este proceso es repetitivo, lento y muy costoso computacionalmente. El mecanismo de prueba de participación delega la tarea de minería en los usuarios con una probabilidad relativa a la cantidad de criptomonedas que posean.
 
== Referencias ==
16 303

ediciones