Physical Assets of the Community

Mapping the physical assets of the community presents another obvious starting point for the community building process. In most cases local government, federal agencies, university research…

Smartphone

独家优惠奖金 100% 高达 1 BTC + 180 免费旋转




Primeros pasos en Elastos

Antes de que empecemos, me gustaría confirmar rápidamente tu conocimiento de unas palabras claves en el mundo Blockchain. Estas palabras son Blockchain, descentralización, contratos inteligentes y criptomonedas.

Una Blockchain es una variante tecnológica de un de libro de registro contable (ledger), o dicho simplemente, es un registro continuo y creciente de bloques vinculados entre ellos cronológicamente (una cadena). Es una forma de guardar datos diferentes a la forma en que estamos acostumbrados actualmente, como cuando los bancos almacenan nuestra información en servidores centralizados que ellos controlan.

De esta forma, la Blockchain almacena nuestros datos en más de miles de ordenadores utilizados por personas en todo el mundo. La información de este modo se encuentra descentralizada, a diferencia de los sistemas centralizados en los cuales una entidad controla y maneja toda la información, por ejemplo, VISA.

Debido a que la misma información está repartida en todos lados, no es posible engañar al sistema. Si se intentará, hay miles de ordenadores que se encuentran verificando las transacciones de la red sin detenerse en ningún momento, por este motivo, este intento de engaño se detectaría rápidamente y sería detenido.

Una Blockchain puede almacenar cualquier cosa, desde una simple lista de transacciones — como Bitcoin- a algo como los derechos de propiedad o los mismos bienes.

Déjame ponerte un ejemplo… te presento a Jess.

Jess vive en California, y quiere enviar 200$ a su madre en Australia. Los métodos actuales de envío de divisas son demasiado caros para Jess (20$ de comisiones, y además tarda varios días), así que decide transferir a su madre criptomonedas (por unos cuantos céntimos, instantáneamente y sin una tercera parte).

Su transacción será registrada y verificada en la Blockchain en seguida, haciéndola también irreversible y económica.

En este ejemplo, las criptodivisas representan el valor transferido entre Jess y su madre, que fue registrada en la Blockchain y verificada por una red de servidores descentralizados. Esto significa que Jess puede tener un método fácil, rápido, seguro y confiable de transferir dinero a su madre. ¿Dónde está el truco?

Sin entrar mucho en detalles técnicos, las posibilidades aquí son enormes, incluido todo el potencial de los diferentes tipos de tecnología que podrán interactuar a la larga con las aplicaciones de la Blockchain.

Cojamos el ejemplo del primo joven de Bitcoin, Ethereum, como un ejemplo, el cual introdujo una nueva funcionalidad al mundo de la Blockchain, a través de los Contratos Inteligentes.

Los Contratos Inteligentes permiten a dos partes ponerse de acuerdo respecto un contrato y verlo llevado a cabo a través de la Blockchain. Este contrato tiene condiciones como cualquier otro, ejemplos de ellos serían como ejecutar el contrato, como desactivarlo, los pagos que se habrán de realizar, todo esto sin la necesidad de una tercera parte.

Las criptodivisas también pueden tener un valor fuera de la Blockchain. Este dinero que Jess envió a su madre también puede ser usado para un corte de pelo, o a lo mejor para comprar una hamburguesa.

Pero… ¿de donde proviene la parte “cripto” de la criptodivisa, y en que se parece a las divisas digitales actuales? ¿En qué se diferencia una criptomoneda diferente de una divisa digital?

Las divisas digitales tradicionales normalmente carecen de la habilidad de servir a usuarios a gran escala.

Pongamos como ejemplo, los programas de recompensas de las aerolíneas. Tienen una capacidad muy limitada de compra y están diseñadas intencionalmente para que compres en su propio ecosistema. Esto no está mal para empresas centralizadas como las aerolíneas, que priorizan su beneficio antes que el de los clientes, pero con las criptomonedas, ambas partes salen beneficiadas.

Por ejemplo, imagina que tienes 100 monedas de tu propia divisa.

Si fueran divisas tradicionales digitales, sin tener nada relacionado con la criptografía, podrías hacer reglas que controlaran el valor y porque cosa podrían ser intercambiadas estas monedas. En el caso de Jess, puede intercambiar sus divisas digitales entre su familia y amigas, pero por ejemplo, no podría intercambiar el derecho de propiedad de los bienes, únicamente después de que se hayan producido varias condiciones con personas que ella no conoce, ya que manejar estos contratos y relaciones entre ellos, sobrepasarían sus recursos.

El valor de su token entonces sería más difícil de manejar. ¿Cómo decides cuánto vale? ¿Cómo estás seguro que se ha distribuido justamente?

La verdad es que, las divisas digitales tradicionales no son muy útiles. Se encuentran demasiado limitadas y exigen demasiados recursos para poder manejar correctamente el intercambio entre varias partes.

También puedes tú tener una parte del pastel y comértelo.

Las criptomonedas bien diseñadas permiten interacciones más complejas e intercambios que normalmente no se permiten debito al coste. El objetivo esta en dar valor a la gente involucrada — y esto es por lo que la descentralización está cogiendo más impulso, ya que devuelve el poder a las personas.

A través de la implementación de la criptografía en una moneda, su valor y utilidad se mantienen y aun así benefician al usuario mientras la plataforma sigue creciendo — lo cual es importante ya que todos somos usuarios.

Así que, teniendo interacciones complejas y con valor entre nosotros suena genial, pero ¿cómo llegamos a ese punto? ¿Y qué significa todo esto para ti?

Hay obstáculos que necesitamos sobrepasar, específicamente velocidad, seguridad y escalabilidad en las actuales blockchains. Con estas blockchains necesitas actualmente sacrificar alguno de estos valores para obtener los otros dos debido a que estamos usando una computación y la estructura de un internet ya previamente creado.

Sólo mediante la revisión y la mejora de esta estructura en todos los niveles seremos capaces de ofrecer un ecosistema blockchain que sea capaz de utilizar todo su potencial.

Para llegar a ese punto, de todas formas, es importante que superemos el obstáculo que es la centralización mediante la construcción de un nuevo Internet entre iguales y de un Sistema Operativo basado en blockchain como Elastos.

Aris quiere que los Golden State Warriors (GSW) ganen a los Cleveland Cavaliers (CLE) en un partido de NBA. Dante quiere que los CLE ganen. Así que ambos han puesto 10$ en una cartera digital.

Ahora creamos un contrato digital con la siguiente información:

Si GSW gana a CLE, entonces la cartera (wallet) ha de enviar a Aris 20$.

Si CLE gana a GSW, entonces la wallet ha de enviar a Dante 20$.

Entonces el Contrato se dirigirá a NBA.com y comprueba el resultado una y otra vez hasta que el resultado final aparece. En este caso ha ganado Cleveland a los Warriors.

En este momento puede ser que no confiemos lo suficiente en NBA.com, así que el contrato también comprobará ESPN.com, Bleacherreport.com y 5 más.

No conforme con esto, también tenemos 10 ordenadores más comprobando todo ese trabajo para asegurarse de que Cleveland ha vencido a los Warriors. Esto quiere decir que se ha alcanzado un consenso.

En este momento el Contrato Inteligente da la orden a la wallet de enviar a Dante 20$

¿Por qué es esto importante? Para empezar, porque se asegura de que nadie está mintiendo.

Segundo, se asegura de que nadie engañe a nadie. Si no tuviéramos este Contrato Inteligente, podría ser que nunca se le llegaran a pagar a Dante los 10$. Esto nos asegura que exista confianza en el sistema y evita discusiones entre las partes.

Top 3 problemas con el mundo (e Internet) a dia de hoy

Debido a la estructura de Internet, existe una concentración muy elevada de conocimiento y poder en unas pocas y selectas empresas multinacionales que son difícil de regular, susceptibles a la corrupción, censura y capaces del abuso de su poder.

Los Sistemas Operativos, dispositivos y el mismo internet son inseguros de base, ya que dejan atrás un rastro de información susceptible de ser atacada por hackers, malware, spyware y bugs. Los datos y el almacenamiento del mismo es centralizado haciéndolo más económico y sencillo para los hackers. Esto nos llevaría a un futuro Internet de las Cosas (IoT en Inglés) imposible.

Los creadores de contenido digital (músicos, artistas, escritos, etc.) e innovadores no disponen de la capacidad de poseer, proteger o vender su trabajo como si lo hicieran en el mundo real. Esto provoca que los intermediarios obtengan un valor excesivo, dejando a los creadores con una paga inferior a lo que en realidad deberían estar cobrando.

Elastos es un Sistema Operativo de redes, con fuente código totalmente abierto, que utiliza la descentralización de la comunicación P2P (Elastos Carrier) y la seguridad de la Blockchain para crear un entorno web de extremo a extremo seguro para usuarios y dispositivos IoT.

También crea por primera vez un espacio para que la gente creativa pueda construir y crear verdadera riqueza digital y proteger su propiedad intelectual igual que harían en el mundo real con bienes como stocks o inmuebles.

Por poner un ejemplo…

Elastos es a la Blockchain lo que Windows es a SMTP (el protocolo estándar del e-mail)

La mayoría de las Blockchains están compitiendo para ser el mejor “protocolo” para su caso específico de uso, por ejemplo: verificación de identidad, Contratos Inteligentes, etc. O la interminable discusión sobre quien tiene mayor transferencias por segundos (TPS) o cual es más descentralizada.

Elastos no forma parte de esta competición.

En el ejemplo del email, Windows no está intentando construir un nuevo protocolo de e-mail (ejemplo, Blockchain). El protocolo SMTP es el más aceptado entre los estándares de transferencia de información, esto quiere decir que todas las apps pueden entender la información de una manera consistente y a su vez es interoperable con Mac, Linux, Windows, iOS, etc.

El objetivo de Windows no es hacer el más rápido/bonito/más fácil de usar cliente de email (la aplicación que utilizas para leer y responder a tus e-mails). Ese es el trabajo de muchos otros desarrolladores, véase Gmail, Outlook, Hotmail, etc.

Windows en vez de eso tiene como objetivo crear una plataforma base en la que se pueda confiar y con funciones integradas y consistentes para entablar conexión con tu dispositivo, conectarse a internet y muchas otras cosas para que los desarrolladores de apps puedan centrarse en una cosa, que es diseñar las mejores apps posibles para sus desarrolladores.

Elastos es como una versión actualizada, segura y descentralizada del Sistema Operativo de Windows, pero a nivel de redes, la cual es propiedad de todo el mundo (código abierto), y no únicamente una compañía.

Elastos se centra en proveer una infraestructura segura a desarrolladores y gente de negocios con la intención de que puedan utilizarla para construir apps, seguras, rápidas y escalables que puedan interactuar con cualquier Blockchain, utilizando cualquier Sistema operativo y cualquier dispositivo.

No tiene un protocolo base, lo cual da a los desarrolladores de Dapps una libertad extrema a la hora de decidir que protocolo Blockchain quieren utilizar para sus Dapps.

No hay nada literalmente que se parezca a Elastos en el mundo de hoy, y es increíblemente necesario.

Elastos va a crear la Web Inteligente, la cual va a estar compuesta por las siguientes partes

Hoy mismo todas las Dapps equivalen a Contratos Inteligentes, ya que son ejecutadas en la Máquina virtual (VM) de la Blockchain y requieren un consenso para que todo el mundo pueda confiar en ellas. Pero este diseño tiene varios puntos débiles importantes:

1. Las Blockchains que utilizan muchos Contratos Inteligentes diferentes se congestionan con mucha facilidad.

2. Las Blockchains no han sido diseñadas para ejecutar apps, son demasiado lentas para ello. Puedes imaginarte una Blockchain como un ordenador que requiere consenso para cada operación que realice, lo cual ralentizaría excesivamente el ordenador. Encima de esto, cada persona estaría usando el mismo ordenador, lo cual amplifica el problema.

3. También necesitarías una forma de interactuar con la Blockchain, lo cual actualmente se realiza mediante apps webs. Esto provoca un problema enorme a nivel de seguridad por los problemas que se conocen como el Ataque de Intermedio (Man in the Middle — MIM) y los ataques DDoS, malware y el monitoreo de red.

1. El problema de la congestión se soluciona mediante el uso de una estructura basada en una cadena principal y cadenas laterales. Cada Dapp puede tener su propia cadena lateral con el tipo de consenso que hayan decidido. Si necesitan un grado de seguridad muy elevado podrían utilizar el sistema de Proof of Work (PoW) de Elastos, el cual utiliza minado fusionado con Bitcoin (a partir de diciembre de 2018). Si necesitan más TPS, la Dapp puede decidirse por el método Delegated Proof of Stake (DPoS) y si en cambio la finalidad de la aplicación fuera tener su propia cadena lateral, utilizar el consenso dBFT o usar Neo una vez que la VM de NEO haya sido portada a Elastos.

2. Las Dapps en Elastos no son ejecutadas directamente en la propia Blockchain, sino en una VM en el propio dispositivo llamado Elastos Runtime, haciendo que cada Dapp sea ejecutada en su propia VM. Lo único que se ejecuta en la Blockchain son los Contratos Inteligentes los cuales son parte de la Dapp, por ejemplo, las micro transacciones en la misma Dapp. De todas formas, podemos confiar en estas Dapps tanto como confiamos en la Blockchain de Elastos ya que cada Dapp tiene una identificador (ID) único el cual se encuentra registrado en la Blockchain y antes de que cada Dapp sea ejecutada, se verifica esta ID con la Blockchain mediante Elastos Runtime. También verifica que la Dapp se encuentra segura y no se han producido interferencias por terceros.

3. El tercer problema se soluciona mediante el uso de una red de igual a igual (P2P) realmente descentralizada (Elastos Carrier) con IDs descentralizadas almacenadas en la Blockchain. Ninguna Dapp que pueda ser ejecutada en Elastos tiene acceso directo a la red. Todo el tráfico de la red es controlado por Elastos Carrier.

4. Así que si estás ejecutando una Dapp de chat de Elastos y alguien te envía malware que te intenta robar tu información y quiere devolverla al hacker, no podrá establecer una conexión y por tanto este malware se convierte en inútil. Y si cierras la app, la máquina virtual se destruye y por tanto el malware también. Elastos puede prevenir muchísimos ataques DDoS ya que puedes fácilmente configurar acceso a únicamente un abanico de IDs. Mientras que los ataque del Hombre en el Medio son automáticamente eliminados ya que no existen servidores centrales y por tanto es imposible predecir que ruta tomaran nuestros datos.

5. Todo esto combinado va a otorgar un ecosistema realmente escalable, descentralizado, confiable y seguro para las Dapps, independientemente de que utilicen Ethereum, NEO, EOS o Elastos para los Contratos Inteligentes.

Para contribuir y entrar en la Comunidad Elastos, regístrate en cyberrepublic.org
Para toda la actualidad en noticias y para estar al día con lo que está ocurriendo en España, entre en nuestro telegram
@ElastosSpain (https://t.me/ElastosSpain)

App — Un programa que se ejecuta en un ordenador o dispositivo informático. Programas de emails, juegos, procesadores de texto por ejemplo son apps.

Ataque de Intermediario (Man-in-the-middle attack — MITM) — es un tipo de ataque informático en el que el atacante tiene conexiones independientes con las víctimas y trasmite mensajes entre ellos, haciéndoles creer que están hablando directamente entre sí a través de una conexión privada, cuando en realidad toda la conversación es controlada por el atacante. El atacante debe ser capaz de interceptar todos los mensajes que van entre las dos víctimas e inyectar nuevos.

Base de datos — Una base de datos se puede definir como un conjunto de información relacionada que se encuentra agrupada o estructurada. Desde el punto de vista informático, la base de datos es un sistema formado por un conjunto de datos almacenados en discos que permiten el acceso directo a ellos y un conjunto de programas que manipulen ese conjunto de datos.

Bitcoin — Tipo de divisa digital en la cual las técnicas de encriptación son usadas para regular la generación de las divisas y verificar la transferencia de los fondos, operando independientemente de un banco central.

Blockchain — Nombre que recibe actualmente la tecnología Bitcoin y sus bifurcaciones, pero que se refiere específicamente a la secuencia de bloques que almacenan información y que han sido verificados por los usuarios de la red desde sus inicios. El término Blockchain (cuya traducción literal es “cadena de bloques”) proviene del hecho de que cada bloque contiene un apuntador hash hacia su bloque predecesor, creando una red interconectada. Es importante destacar que existe una empresa de nombre Blockchain y cuyo principal producto es un explorador de bloques que posee el mismo nombre.

Bug — Esta palabra inglesa, cuya traducción literal es “bicho”, se usa para nombrar a los errores que se producen en un programa informático.

Cadena Lateral (Sidechain) — es una cadena de bloques inferior a la cadena de bloques principal de Bitcoin que pueden operar con la Blockchain de Bitcoin. También pueden crearse varias Sidechains que pueden operar entre ellas.

Centralizada– La computación centralizada es cuando el proceso de cómputo es realizado en una localización central, usando terminales conectados a una computadora central.

Criptomoneda — Moneda basada exclusivamente en la criptografía. A diferencia de las monedas emitidas por gobiernos y bancos centrales, se genera con la resolución de problemas matemáticos basados en criptografía. Su valor, no obstante, está sujeto a variación de precios dependiendo de la oferta y demanda en los mercados.

Código abierto — (en idioma inglés open source) es el término con el que se conoce al software distribuido y desarrollado libremente. El código abierto tiene un punto de vista más orientado a los beneficios prácticos de compartir el código que a las cuestiones morales y/o filosóficas las cuales destacan en el llamado Software libre.

Contrato Inteligente (Smart Contract) — Contratos que tienen la capacidad de cumplirse de forma automática una vez que las partes han acordado los términos.

Dapps (Aplicación descentralizada) — La aplicación debe ser de manera totalmente código abierto, debe operar autónomamente, y sin entidad controlando sus fichas. La aplicación puede adaptar su protocolo en respuesta a mejoras presupuestas y feedback del mercado, pero todos cambios deben ser decididos por consenso de sus usuarios y los datos y anotaciones de operaciones de la aplicación deben ser almacenados criptográficamente en una Blockchain pública y descentralizada.

dBFT (Delegated Byzantine Fault Tolerance) — Un algoritmo de consenso implementado dentro de la cadena de bloque NEO para garantizar la tolerancia ante los fallos

DDoS Ataques — DDoS son las siglas de Distributed Denial of Service. La traducción es “ataque distribuido denegación de servicio”, y traducido de nuevo significa que se ataca al servidor desde muchos ordenadores para que deje de funcionar.

Descentralizado — delegar parte del poder que ejercía un organismo central a diferentes entidades o corporaciones. La descentralización implica una división o un reparto de la autoridad.

DPoS (Delegated Proof of Stake) — se trata de un algoritmo diseñado con el fin de resolver los inconvenientes del sistema tradicional, POW, como la gran cantidad de electricidad que es gastada a diario por los mineros, para así validar las transacciones de la red. Creado por Dan Larimer, hablamos de un modelo de consenso rápido, eficiente y flexible, que proporciona democracia tecnología para contrarrestar los efectos negativos de la centralización.

Elastos Carrier — Es un sistema entre iguales (P2P) que se encarga de todo el control de la red entre máquinas virtuales y entrega la información en vez de las aplicaciones.

Elastos Runtime — Las Dapps en Elastos funcionaran en Elastos Runtime, que a su vez funciona en Android, iOS o cualquier otro sistema.

Encriptación– Encriptar o cifrar una información es ocultar un mensaje con una contraseña. Desde un punto de vista informático consiste en aplicar un algoritmo asociado a una o varias contraseñas, que convierte la información en una cadena de letras, números y símbolos sin sentido.

Friendchain — Elastos también puede completar transferencias con otras Blockchains que tengan su propio token. Este tipo de cadena que puede permitir transferir tokens con Elastos se le llama cadena amiga, y es posible gracias a los Atomic Swaps (cambio de un token a otro) entre cadena principal y cadenas amigas.

ICO — Una ICO es cuando una empresa decide crear su propia criptomoneda y venderla a cambio de otras criptomonedas o FIAT. Estas empresas usan el modelo de ICO para recaudar fondos y sacar sus plataformas adelante Es válido decir que es un modelo que promueve el crecimiento de toda la industria de las criptomonedas en general.

IDs Descentralizadas (DID) — Sistema de identificación totalmente descentralizado con el objetivo de identificar otros usuarios, aplicaciones o bienes sin la necesidad de una 3ª persona.

Internet of Things (IoT) — es un concepto que se basa en la interconexión de cualquier producto con cualquier otro de su alrededor. Desde un libro hasta el frigorífico de tu propia casa. El objetivo es hacer que todos estos dispositivos se comuniquen entre sí y, por consiguiente, sean más inteligentes e independientes.

Malware — Malware hace referencia a cualquier tipo de software malicioso que trata de infectar un ordenador o un dispositivo móvil. Los hackers utilizan el malware con múltiples finalidades, tales como extraer información personal o contraseñas, robar dinero o evitar que los propietarios accedan a su dispositivo.

Máquina Virtual (Virtual Machine — VM) — Una máquina virtual es un software capaz de cargar en su interior otro sistema operativo haciéndole creer que es un PC de verdad. Tal y como su nombre indica, el concepto es tan sencillo como crear una máquina (PC, consola, móvil o lo que sea) que en vez de ser física es virtual o emulada.

Monitoreo de red (Traffic Monitoring) — Describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, u otras alarmas. Es un subconjunto de funciones de la administración de redes.

NEO — NEO es una red distribuida (Blockchain) que combina activos digitales, identidades digitales y contratos inteligentes.

P2P (Peer-to-Peer network) — las redes P2P son una red de computadoras que funciona sin necesidad de contar ni con clientes ni con servidores fijos, lo que le otorga una flexibilidad que de otro modo sería imposible de lograr. Esto se obtiene gracias a que la red trabaja en forma de una serie de nodos que se comportan como iguales entre sí. Esto en pocas palabras significa que las computadoras conectadas a la red P2P actual al mismo tiempo como clientes y servidores con respecto a las demás computadores conectadas.

Proof of Work (PoW) — La prueba de trabajo, es un algoritmo informático, utilizado para llegar a un acuerdo descentralizado, que determine cuál de los bloques se agregara a la cadena después de minado. Este protocolo tiene como objetivo, evitar los ciberataques como los de denegación de servicio (DDoS) en los cuales se pretende agotar los recursos de un sistema informático, mediante el envío de múltiples solicitudes falsas.

Secure Sandbox — Tomando el origen de la palabra traduce algo así como caja de arena. Es como esas cajas de arena cerradas para que los niños jueguen. Sólo que en informática una caja de arena o sandbox no es otra cosa que una zona de la memoria completamente aislada del resto de la memoria disponible, con el objetivo de ejecutar un programa o aplicación para verificar si contiene malware o software malicioso, sin poner en riesgo al sistema operativo y por ende a nuestra computadora o dispositivo móvil.

Servidor — El término servidor tiene dos significados en el ámbito informático. El primero hace referencia al ordenador que pone recursos a disposición a través de una red, y el segundo se refiere al programa que funciona en dicho ordenador.

Sistema operativo de Red — (Network Operating System, o NOS) es un sistema operativo de computadora que está diseñado principalmente para soportar estaciones de trabajo, computadoras personales y, en algunos casos, terminales más antiguas que están conectadas en una red de área local (LAN).

SDK’s (Software Development Kit) — SDK, que es el conjunto de herramientas de software necesarias para desarrollar programas que interactúen con otro software mediante una API.

Web Inteligente (Smart Web) — Es el ecosistema de Elastos que proporciona un Internet seguro donde se crea riqueza digital.

Add a comment

Related posts:

Amendment 3 legalising recreational marijuana was approved by Missouri voters.

The Legal Missouri 2022 Amendment 3 was approved by the electorate. 53% of people favoured the measure. With 65% of the vote, Missouri legalised the use of medical marijuana four years prior to the…

How important can a doorbell be?

I am fascinated by how differently people use and experience products, and particularly how different connotations lead to different associations and thereof different understandings and usage…

State of the World for College Students

As the world continues to digest what’s going on due to coronavirus, we wanted to share how college students/graduates are being affected. As the country braces for a recession, many are not thinking…