Menú Cerrar

Diferencias entre Blockchain y las bases de datos

Hay mucha confusión en cuanto a lo que es una cadena de bloques y su dicotomía con una base de datos. Una cadena de bloques es en realidad una base de datos porque es un libro de contabilidad digital que almacena información en estructuras de datos llamadas bloques. Una base de datos también almacena información en estructuras de datos llamadas tablas. Sin embargo, mientras que una cadena de bloques es una base de datos, una base de datos no es una cadena de bloques.

No son intercambiables en el sentido de que, aunque ambos almacenan información, difieren en su diseño. También hay una diferencia de propósito entre los dos, que es quizás lo que no está claro para aquellos que quieren entender por qué se necesitan cadenas de bloques y por qué las bases de datos son más adecuadas para almacenar ciertos datos.Primero, veamos la diferencia entre una base de datos y una cadena de bloques.

Base de datos

Una base de datos tradicional es una estructura de datos utilizada para almacenar información. Esto incluye datos que pueden consultarse para obtener información para la elaboración de informes estructurados utilizados por las entidades en apoyo de las decisiones empresariales, financieras y de gestión. El gobierno también hace uso de las bases de datos para almacenar grandes conjuntos de datos que se escalan a millones de registros.

Las bases de datos comenzaron como sistemas jerárquicos de archivos planos que proporcionaban una sencilla recopilación y almacenamiento de información. Posteriormente, las bases de datos utilizaron un modelo relacional que permitía formas más complejas de recopilar datos relacionando la información de múltiples bases de datos. La información almacenada en las bases de datos puede organizarse mediante un sistema de gestión de bases de datos. Una base de datos simple se almacena en elementos de datos llamados tablas. Las tablas contienen campos, que definen el tipo de registro, que almacenan los datos llamados atributos. Cada campo contiene columnas que describen el campo y las filas que definen un registro almacenado en una base de datos.

Una base de datos puede ser modificada, administrada y controlada por un solo usuario llamado administrador. La base de datos siempre tiene un usuario que funciona como administrador de la base de datos y ese usuario tiene el control total de la base de datos. Este usuario puede crear, borrar, modificar y cambiar cualquier registro almacenado en una base de datos. También pueden realizar la administración de la base de datos como optimizar el rendimiento y gestionar su tamaño a niveles más manejables. Una base de datos grande tiende a disminuir el rendimiento, por lo que los administradores pueden ejecutar métodos de optimización para mejorar el rendimiento.

El administrador puede entonces delegar ciertos roles a otros usuarios que les permiten administrar o manejar la base de datos. Por ejemplo, un administrador puede delegar una función a un usuario que le permite crear nuevos usuarios para la base de datos. Cuando algo va mal, el administrador y sus delegados pueden restaurar una base de datos desde la copia de seguridad. En el mundo corporativo, problemas como este son comunes. Los servidores se bloquean, y la única manera de recuperar datos es restaurar una base de datos desde la copia de seguridad.

Una base de datos también es recursiva, lo que significa que puede volver a repetir una tarea en un registro determinado y modificarla o eliminarla. Los administradores a menudo purgan los registros antiguos de una base de datos que ya han sido respaldados en otra base de datos o que han sido considerados información obsoleta. Un ejemplo es si tiene un registro de “John Smith” en una base de datos actual que necesita ser actualizada a una nueva dirección residencial. Ya existe una copia de seguridad de las direcciones anteriores de “John Smith” en una base de datos archivada, de modo que el registro puede actualizarse con la nueva dirección en la base de datos actual.

Una base de datos se implementa en una arquitectura cliente/servidor, desde una pequeña oficina/oficina doméstica hasta entornos empresariales. Esto se debe a que las computadoras necesitan conectarse al servidor que aloja la base de datos para obtener información o almacenar datos. Originalmente, un cliente de base de datos que utilizaba una conexión ODBC era configurado por un administrador o un técnico en un ordenador cliente para conectarse a la base de datos. El software cliente se ejecuta para establecer una conexión segura que debe ser autenticada para el acceso.

La autenticación puede ser usando una cadena de acceso configurada por un administrador o los usuarios reciben contraseñas para ingresar a la base de datos. Es por eso que se crean cuentas de usuario, para permitir el acceso a los que están autenticados y rechazar a los que no lo están. En la mayoría de los sistemas actuales, se utiliza una interfaz web. Todavía requiere autenticación para el acceso privado, mientras que una base de datos pública puede ser accedida más fácilmente desde un sitio web.

Podemos ver que una base de datos requiere mucho control, lo que la hace altamente centralizada. También tiene permiso, lo que significa que requiere cuentas de usuario de un administrador que luego establece privilegios sobre cómo los usuarios pueden acceder a una base de datos. En un entorno de producción, un administrador de bases de datos establece permisos de sólo lectura para la información pública en una base de datos. A continuación, deben establecer un conjunto diferente de permisos para los usuarios que pueden actualizar y escribir información en la base de datos. La centralización de una base de datos tradicional establece la seguridad y la confianza en el sistema. Muchas bases de datos se ejecutan en redes privadas detrás de un corta fuegos en centros de datos administrados por grandes empresas. Otros se alojan en la nube disponible para el público. Todavía requieren un administrador para controlarlos.

Cadena de Bloques

Una cadena de bloques, basadp en el diseño utilizado en Bitcoin. También hay cadenas de bloques privadas para entornos empresariales, pero hablaré de ellas más adelante. Las cadenas de bloques sólo existen desde 2009, cuando Bitcoin se convirtió en el primer sistema en implementarlo. En Bitcoin, una cadena de bloques es un libro mayor digital inmutable que es una base de datos distribuida en continuo crecimiento que está protegida criptográficamente.

Una cadena de bloques almacena información en bloques de tamaño uniforme. Cada bloque contiene la información hash del bloque anterior para proporcionar seguridad criptográfica. El hash utiliza SHA256, que es una función de hash unidireccional. Esta información en hash son los datos y la firma digital del bloque anterior, y los hash de los bloques anteriores que se remontan al primer bloque producido en la cadena de bloques llamado “bloque génesis”. Esta información se ejecuta a través de una función de hash que apunta a la dirección del bloque anterior. Una estructura de datos de cadena de bloques es un ejemplo de un árbol de Merkle, que se utiliza como una forma eficiente de verificar los datos.

Para que los bloques se añadan a una cadena de bloques, la teoría del juego está implicada en el proceso. Los ordenadores que funcionan como nodos en la red llamados “mineros” deben competir entre sí para encontrar un valor producido a partir de la función hash llamada nonce. Los mineros deben utilizar sus recursos computacionales para resolver este valor, y esto requiere un potente hardware informático. Un protocolo integrado en la cadena de bloques llamado nivel de dificultad determina qué tan difícil o fácil es resolver el valor basado en lo que se llama el poder total de hash en la red.

Esto significa que mientras más mineros haya, más difícil será el nivel de dificultad de ajuste. Esto se debe a que, con más mineros, hay más recursos informáticos disponibles en la red que aumentan el poder de hash, medido en hash por segundo o h/s. Una vez que un minero ha validado un bloque, recibirá una recompensa como incentivo por proporcionar sus recursos computacionales a la red. Los incentivos son la motivación para que los nodos extraigan bloques, ya que reciben recompensas en forma de comisiones de transacción y monedas. En el protocolo Bitcoin, esto se denomina algoritmo de consenso de prueba de trabajo.

Como puede ver, una cadena de bloques utiliza una red distribuida de nodos que está descentralizada. La descentralización significa que todos los nodos de la red almacenan una copia de la cadena de bloques. Los nodos almacenan una copia completa (nodos completos) de la cadena de bloques o realizan operaciones de minería o pueden hacer ambas cosas. No hay un administrador para validar un bloque de transacciones. En su lugar, hay mineros que realizan esta verificación resolviendo rompecabezas criptográficos basados en un nivel de dificultad proporcional a la potencia total de hash de la red disponible.

Una vez que el bloque ha sido añadido a la cadena de bloques, la información es inmutable y transparente para todos. Las transacciones de cadena de bloques son no recursivas, lo que significa que no pueden repetirse una vez validadas en un bloque. Una cadena de bloques es altamente tolerante a fallas ya que, si uno o más nodos están caídos, siempre habrá otros nodos disponibles que ejecutarán la cadena de bloques. Otra ventaja de la descentralización es que puede ser sin permiso y sin confianza, lo que permite a las personas que no se conocen o no confían entre sí realizar transacciones. Lo que hace la cadena de bloques es proporcionar esa confianza a través de la transparencia, registrando la transacción y proporcionando una forma criptográficamente segura de intercambiar valor.

Una cadena de bloques utiliza una arquitectura de red peer-to-peer o P2P. No requiere acceso a una base de datos centralizada, sino que todos los nodos participantes de la red pueden conectarse entre sí. No existe un “maestro” que controle todos los nodos. Cada par es igual a los demás en la forma en que accede a la cadena de bloqueo sin requerir un acceso de administrador.

¿Y qué si un compañero se ha vuelto corrupto, puede influir en la red?

La respuesta es que, en teoría, pueden hacerlo si tienen la mayoría del poder del hash. En teoría, un par corrupto puede controlar la red usando lo que se llama un “51% Attack” (ataque del 51%). Requiere una inmensa cantidad de recursos informáticos para su realización, ya que resulta más costoso lanzar un ataque que no atacar la red. La minería es más rentable en este caso para el uso de recursos informáticos. Un mecanismo en la cadena de bloques que la hace segura es la descentralización. Si un par intenta modificar cualquier información en un bloque, necesitará el apoyo de otros pares para validarlo. Esto crea una cadena separada de la red principal y sólo es válida si es más larga que la cadena de la red principal.

Una red como Bitcoin contiene miles de nodos, por lo que tratar de manipular los datos requerirá cambiarlos en todos los demás nodos de la red. En realidad, esto es computacionalmente intensivo y requiere gastar grandes cantidades de electricidad, será extremadamente difícil de hacer, y costoso. Esta es una forma de gobierno para asegurarse de que nadie trate de engañar a nadie. Esto es lo que hace que las cadenas de bloques sean resistentes a la manipulación e inmutables. Al mismo tiempo, es transparente, ya que hay pruebas de que se ha producido una transacción que todo el mundo puede ver.

Podemos ver claramente que el diseño es lo que hace que una base de datos tradicional y una cadena de bloques sean diferentes. Vamos a resumir algunas de esas características.

Ventajas de por qué usamos una base de datos

Personalización para facilitar el uso

Las bases de datos centralizadas tradicionales pueden ser personalizadas por el administrador dependiendo de los requerimientos del negocio. También se puede distribuir a muchas ubicaciones en las que los datos se pueden fusionar en una base de datos maestra para consultas e informes. Ofrecen características robustas que permiten a los desarrolladores crear aplicaciones para ofrecer a los usuarios una interfaz más consistente y fácil de usar.

Estabilidad

Cuando se gestiona correctamente, un sistema de base de datos puede manejar grandes volúmenes de datos y procesar miles de transacciones por segundo. También son rápidas porque las bases de datos, al estar autorizadas, sólo permiten el acceso a operaciones de escritura a unos pocos y los datos se graban en unos pocos servidores, pero la información puede ponerse a disposición de muchos usuarios. No se ejecuta en muchos nodos, sólo requiere un potente servidor para procesar datos en el backend, mientras que un host de frontend proporciona una interfaz. La velocidad en las bases de datos puede ser optimizada a través del hardware usando RAID Nivel 1 y a través de otras técnicas como sharding y shrinking. En el caso de un desastre, un administrador también puede deshacer los cambios. Todo tipo de actualizaciones y seguridad son manejadas por el administrador, quien administra todo el sistema.

Velocidad y volumen de las transacciones

Las bases de datos actuales están diseñadas tanto para el procesamiento de transacciones de alto volumen como para el análisis de datos. Esto significa que han sido probados y comprobados para operaciones de misión crítica en entornos de producción empresarial.

Ventajas de por qué usamos Blockchain

Descentralización

Un sistema descentralizado es altamente tolerante a las fallas. Si un nodo se bloquea en la red Bitcoin, digamos que no hace que todo el sistema se caiga. Hay otros nodos en la red que ejecutan la cadena de bloques. La descentralización también añade más seguridad, ya que la información almacenada en un ordenador debe copiarse en todos los nodos de la red. Esto significa que si un nodo estuviera comprometido, un hacker tendría que ser capaz de cambiar la información de todos los nodos para manipular los datos. Esto ha demostrado ser una buena salvaguardia para disuadir los ataques contra el sistema.

Inmutabilidad

Una cadena de bloques almacena información que se vuelve inmutable, lo que significa que no se puede cambiar una vez que un bloque ha sido validado. Esto también lo hace resistente a la manipulación y manipulación, ya que la información se registra en un libro de contabilidad público digital almacenado en muchos nodos. Comprometerlo significa cambiar esa información en todos los nodos de la red.

Transparencia

Una característica clave de las cadenas de bloques que proporciona un beneficio a las empresas es la transparencia. Esto hace que todo lo que se registra en la cadena de bloqueo sea resistente a la censura. La información sobre una transacción no se puede ocultar, lo que crea más confianza y añade valor al sistema. El uso de la cadena de bloqueo no requiere permiso de nadie, es una plataforma abierta para todos en un entorno público.

Seguridad

Dado que la cadena de bloques utiliza tecnología criptográfica avanzada y una red descentralizada distribuida, ofrecen un entorno seguro. Modificar los datos de un bloque requiere gastar muchos recursos de cálculo. Tampoco es ideal porque requiere cambiar los datos de todos los nodos de la red. Esto es lo que disuade los ataques, ya que es más costoso que extraer bloques para obtener recompensas. Esta es una característica para ayudar a proteger la cadena de bloqueo de mineros y hackers deshonestos.

Problemas con las bases de datos

Un solo punto de fallo

Dado que está centralizado, hay un punto de fracaso. Los datos están en manos de una sola entidad o grupo, por lo que no hay forma de garantizar que se estén utilizando para el propósito correcto, como en el caso de los datos de los medios sociales que terminan en manos de malos actores. Una empresa que tiene el control de la información puede monetizarla para uso de terceros, pero a veces no es lo mejor para los usuarios. Cuando una base de datos es hackeada también es otro problema ya que puede afectar la información de muchos usuarios. Cuando un servidor de base de datos falla también afecta a todo el sistema. Si no hay copia de seguridad de la información almacenada en la base de datos, entonces no hay manera de recuperar datos valiosos. Esta es la razón por la que la conmutación por error y la redundancia son importantes en los sistemas centralizados.

Cuenta de Administrador

Dado que una base de datos requiere un administrador, si se pierde la contraseña se hace más difícil recuperar una base de datos. Si el administrador de la base de datos no tiene un administrador delegado que tenga privilegios para un sistema de gestión de bases de datos, nadie puede crear nuevas bases de datos ni modificar las existentes. Otro problema con esto es que cuando un administrador de la base de datos deja la empresa, se convierte en un proceso muy tedioso tener que restablecer las contraseñas y elevar el privilegio de un nuevo administrador. Es probable que alguien se olvide de cambiar una contraseña o eliminar ciertos privilegios o borrar la cuenta de antiguos empleados que tienen acceso a la base de datos. Esto es algo que los departamentos de MIS tienen que hacer para mantener su información segura.

Problemas de seguridad

En un sistema centralizado, si el administrador olvida aplicar parches y actualizaciones, el sistema puede ser vulnerable a los ataques de seguridad de los hackers. Esto hace que las bases de datos sean propensas a las infracciones. La centralización debería simplificar la gestión, pero en otras ocasiones, cuando no se hace correctamente, puede causar problemas muy críticos que afectan a la integridad de los datos en un sistema. Confiar toda nuestra información a una sola empresa es la norma, pero puede convertirse en un problema si la empresa no se adhiere a las mejores prácticas de seguridad de la información. Los piratas informáticos ya han afectado a muchas empresas importantes, y las infracciones de datos son cada vez más frecuentes, ya que la información es un activo valioso. Por esta razón, existen auditorías de terceros y regulaciones estrictas para la seguridad de los datos que involucran las bases de datos de producción.

Problemas con Blockchain

En primer lugar, los recursos computacionales para hacer funcionar una cadena de bloques como Bitcoin gastan grandes cantidades de electricidad. Esto es parte del protocolo requerido para procesar transacciones en el algoritmo de Prueba de Trabajo. Toda la energía es utilizada por los mineros para resolver rompecabezas criptográficos y validar bloques. La cantidad de energía consumida aumenta con el aumento del nivel de dificultad que se relaciona con un mayor poder de hash de los recursos computacionales. Cuantos más nodos tenga minados, mayor será el esfuerzo computacional necesario para validar un bloque de transacciones. Esto requiere mucha energía consumida. Se estima que toda la red Bitcoin consume la misma cantidad de electricidad que países pequeños como Haití o Dinamarca.

Escalabilidad

Las cadenas de bloques no se escalan bien cuando se trata de transacciones de alto volumen. Debido al tamaño de bloque fijo, hay problemas con el aumento del volumen de transacciones. Los retrasos también afectan a la velocidad de las transacciones, donde la mayoría de las cadenas de bloqueo no pueden procesar más de 15 transacciones por segundo. Las soluciones de escalado se han convertido en el centro de muchos proyectos para optimizar el rendimiento y gestionar más transacciones y aumentar el tiempo de procesamiento. Si se comprueba que en la cadena de bloques hay reclamaciones de 1 millón de transacciones por segundo (aún no se ha comprobado en el momento de escribir este artículo), esto puede perturbar significativamente al resto de la industria.

Tamaño

Un problema con la mayoría de las bases de datos, incluyendo las cadenas de bloques, es su tamaño. Cuando se hacen más grandes, consumen más espacio para el almacenamiento y esto los hace más lentos. La cadena de bloqueo de Bitcoin ya es > 100 GB, mientras que el tamaño de la cadena de bloqueo de Ethereum ha superado 1 TB (en el momento de escribir este artículo). No es sólo un problema de almacenamiento para los nodos, sino también una red. Con tamaños de cadena de bloques más grandes, se tarda mucho más en copiarlos en nuevos nodos de la red. Puede tardar de varias horas a días dependiendo del ancho de banda de la red. El mayor tamaño de la cadena de bloques requiere más ancho de banda para transmitir a otro nodo. Esto afecta a los nuevos nodos o nodos que vuelven a estar en línea y que no se han actualizado en mucho tiempo.

Altos costos de transacción

Las tasas de tramitación de las transacciones son otro de los problemas a los que se enfrentaba Bitcoin. Siempre que la demanda es alta, las tarifas de transacción también suben para beneficiar a los mineros. Mantener las tarifas de transacción bajas o eliminar las tarifas de transacción es un desafío para los diseñadores de cadenas de bloqueo. Con altas tarifas de transacción, los usuarios se ven disuadidos de utilizar la red. Cuando los problemas de escalamiento resuelven los problemas con la velocidad y el volumen de las transacciones, se deben aplicar tarifas más razonables.

Interoperabilidad

Esto es actualmente un problema ya que, a diferencia de las bases de datos tradicionales, cada cadena de bloques es en gran medida su propio ecosistema. Existen protocolos que tienen como objetivo hacer que las cadenas de bloqueo interoperen entre sí. Por ejemplo, para permitir a los usuarios transferir valor de Bitcoin a otra cadena de bloques como Ethereum se requiere el uso de un intercambio digital. Los desarrolladores están encontrando formas de hacer interoperables diferentes cadenas de bloques para hacer que la transferencia de valor sea mucho más simple.

Mejores Casos de Uso para Bases de Datos y Blockchain

Las bases de datos son las mejores para las redes empresariales debido a su estabilidad. También son más fáciles de usar para los usuarios y tienen muchos sistemas de gestión compatibles para administradores y desarrolladores. Las 500 empresas más importantes de Forbes utilizan bases de datos que funcionan con sistemas de gama alta que tratan grandes volúmenes de datos. Las bases de datos pueden escalar a millones de registros y procesar miles de transacciones por segundo muy fácilmente. Para los sistemas que tratan con tráfico de alto volumen, como el comercio minorista, una base de datos sigue siendo la mejor solución. El mercado de valores está mejor con una base de datos que puede almacenar información rápidamente y permitir la recuperación instantánea sin necesidad de que los mineros validen los datos. Una cadena de bloques no necesita almacenar grandes cantidades de datos numéricos utilizados en el procesamiento analítico. Una base de datos puede almacenar estos datos mucho mejor y procesarlos más rápido, ya que no requiere múltiples nodos para ejecutar cada dato. Tampoco es necesario cifrar o hacer un hash de todos los datos que almacena en una base de datos. Por defecto, las bases de datos no están cifradas porque el cifrado añade mucha sobrecarga en una base de datos activa. Tener permiso es la característica de seguridad en una base de datos tradicional. Sin embargo, una base de datos archivada puede ser encriptada.

Las bases de datos han demostrado su fiabilidad para almacenar información y proporcionar consultas rápidas para recuperar datos con fines analíticos e informes. Los datos no estructurados son otra cosa que no requiere una cadena de bloqueo, estos son más adecuados para los sistemas de gestión de bases de datos. Los datos que no necesitan confiar en que se utilizará la verificación, como el número de artículos vendidos por una tienda al final del día, se registran mejor en una base de datos. También es más costoso usar una cadena de bloques para algo tan simple como la información contable privada, ya que una base de datos independiente es más eficiente. La información personal que sólo una empresa determinada necesita saber, como la seguridad social y los registros médicos, se almacenan mejor en bases de datos. Esta información puede ser utilizada con sistemas de verificación pública que pueden confiar en una cadena de bloqueo. La información personal puede ser oscurecida pero verificada en la cadena de bloques basada en criptografía de clave pública.

Una base de datos es ideal para:

  • Datos que necesitan una actualización continua, como la monitorización y los sensores
  • Rápido procesamiento de transacciones en línea
  • Información confidencial (no transparente para el público)
  • Datos financieros de mercados que requieren un procesamiento rápido
  • Datos que no requieren verificación
  • Aplicaciones independientes que almacenan datos
  • Datos relacionales

Los requisitos para las cadenas de bloques son establecer confianza y transparencia. Se trata simplemente de un libro de contabilidad digital que permite a todo el mundo acceder a la información. En este caso, puede ayudar a validar la información de las transacciones B2B entre empresas relacionadas con la cadena de suministro, la distribución y el inventario. La transparencia puede ayudar a las industrias como la publicidad a minimizar el fraude al crear más verificación de la compañía del anunciante y de la fuente de los gastos publicitarios. Las cadenas de bloques, aunque no para registros de datos a gran escala, pueden implementarse más para validar la información. Bitcoin es la primera implementación exitosa de una cadena de bloques, y funciona bien como un sistema para transferir valor y validar pagos en transacciones. El éxito de Bitcoin es que también aborda el problema del doble gasto en sistemas de pago digitales que habrían permitido a los usuarios gastar la misma moneda más de una vez. Bitcoin implementa un protocolo que valida las transacciones mediante confirmaciones basadas en un orden cronológico con marcas de tiempo y fondos del usuario disponibles. Esto ayuda a evitar el doble gasto al no permitir que el sistema procese las transacciones simultáneamente, siempre se harán en orden cronológico.

Algunos proyectos están explorando cadenas de bloques para sistemas con permisos como los que se utilizan en los centros de votación. Tiene mucho sentido sobre el papel ya que una cadena de bloques puede verificar tanto la identidad como el voto de una persona. El propósito es prevenir las trampas, por lo que las cadenas de bloqueo realmente apuntan a hacer cumplir la justicia en los sistemas sin confianza y sin permiso, así como también en los sistemas de confianza y con permiso. En el caso de estas últimas, algunas cadenas de bloques no requieren criptocmoneda o minería, como en el caso de las cadenas de bloques empresariales. Se trata de una nueva clase de sistemas que utilizan tecnología de cadenas de bloqueo en un entorno privado y autorizado, y que a veces se integran con bases de datos para formar un sistema híbrido.

Una cosa que los administradores de bases de datos notarán durante mucho tiempo es que las cadenas de bloques no son relacionales. No se pueden crear uniones en diferentes cadenas de bloques y relacionar datos. Esta es una gran diferencia entre los dos, por lo que cuando la información necesita ser relacional, una cadena de bloques no será adecuada para ello.

Otras cadenas de bloques implementan lo que se llama “contratos inteligentes” como en la red Ethereum. Son muy parecidas a la utilización de procedimientos almacenados en una base de datos, en la que se pueden utilizar desencadenantes para ejecutar código para procesar una transacción. En la red de Ethereum, un contrato inteligente se ejecuta como bytecode en todos los nodos de la red. Ethereum y otras criptocurrencias como EOS y NEO utilizan cadenas de bloques como plataforma para su ecosistema de contratos inteligentes. Este es otro ejemplo de cómo el uso de cadenas de bloques puede diferir de las bases de datos tradicionales.

Una cadena de bloqueo es ideal para:

  • Transacciones monetarias
  • Transferencia de valor
  • Verificación de datos de confianza (identidad, reputación, credibilidad, integridad, etc.)
  • Verificación de clave pública
  • Aplicaciones descentralizadas (DApps)
  • Sistemas de votación

Hay muchas otras cosas que discutir sobre bases de datos y cadenas de bloques que no fueron discutidas debido a su amplia gama de temas. Lo que aquí presento son sólo algunos de los hechos y observaciones, desde una perspectiva técnica. Al final no es que las bases de datos sean mejores que las cadenas de bloques o que las cadenas de bloques sean mejores que las bases de datos. Ambos tienen su propósito y la forma en que se utilizan depende de lo que usted quiera hacer con sus datos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *