Page 80 - POST-C Verano 2021
P. 80

CUADERNO DE VERANO POSTC 2021


        lizado y aceptado entre los miembros de una comu-     (IEEE Cumputer Society, 2000, pp.1-226). El mensa-
        nidad virtual específica. Sin embargo, la definición  je (o transacción) que envían se encripta en la red
        más reciente de esta entidad señalaba a la cripto-    para mantener su privacidad y solo puede acceder
        moneda como “una unidad digital de valor, no emi-     al contenido el receptor que posee la clave privada
        tida por ninguna autoridad bancaria central o insti-  asociada a esa clave pública. Las claves se generan
        tución, que, en ciertas ocasiones puede ser utilizada  con  programas  específicos  a  partir  de  un  número
        como medio de pago alternativo al dinero” (Banco  aleatorio y es prácticamente imposible deducir cuál
        Central Europeo, 2018). Respecto al ámbito nacional,  es la clave privada a partir de la clave pública y vice-
        la única definición que poseemos es la otorgada por  versa (Conesa, 2019, pp. 9-10).
        el Tribunal Supremo en su Sentencia de 20 de junio
        de 2019 que señaló que el Bitcoin (criptomoneda)         Este proceso dual entre emisor y receptor no re-
        no es un objeto material ni tiene la consideración le-  quiere más que una reducida capacidad de compu-
        gal de dinero. Para el Tribunal Supremo la criptomo-  to. Por tanto, el simple hecho de poseer un Bitcoin
        neda es un activo patrimonial inmaterial (STS, Nº de  en el monedero virtual de un teléfono móvil sería
        resolución 326/2019).                                 suficiente para considerar a ese móvil parte de la ca-
                                                              dena de bloques.
        2. El ecosistema de las criptomonedas: sujetos del
        sistema tecnológico y sujetos del criptomercado          Mining node

           El ecosistema de este fenómeno digital es com-        Los  Mining nodes o nodos mineros, son aque-
        plejo, ya que intervienen diversos actores para la  llos nodos completos que, además de almacenar
        transacción del criptoactivo.  Hay que diferenciar  una copia completa de la blockchain, se encargan
        tres tipos de sujetos: quienes intervienen en el man-  del cierre de bloques. Si imaginamos la blockchain
        tenimiento y funcionamiento de la red (nodos), las  como un gran libro de cuentas en el que cada blo-
        casas de cambio de monedas virtuales o exchanges  que es una página, la labor del minero es cerrar el
        y los inversores o brókeres.                          bloque cuando este llega su máximo número de
                                                              transacciones. El objetivo de ir cerrando cada bloque
                                                              es que quede constancia de todas las transacciones
        ●      Sujetos del sistema tecnológico: nodos         que se han hecho y estas sean visibles sin que pue-
                                                              da modificarse a posterior (Riasanow et al., 2018, p.6).
           Cuando hablamos de nodos nos referimos al sis-     Cuando se llena la capacidad de un bloque, el siste-
        tema computacional u ordenador que está conec-        ma genera la prueba de trabajo con un enigma crip-
        tado a la red distribuida en la que se encuentra, en   tográfico que tiene que ser resuelto para ejecutar el
        este caso, la criptomoneda. El concepto nodo englo-   cierre. Para esta tarea, los sujetos -que actualmente
        ba a cualquier ordenador que un sujeto a conectado    pueden ser hasta empresas- invierten en grandes
        a la red, independientemente de su aportación o in-   computadoras que tienen instalado el correspon-
        tervención en el sistema. Si clasificamos por función   diente software que resuelve el problema matemá-
        o intervención encontramos, al menos, tres tipos de   tico. El primer minero que resuelva a través de sus
        nodos relevantes: Broadcast nodes, los Relay nodes    ordenadores el problema cerrará el bloque y ganará
        y los Mining nodes.                                   una recompensa en criptomonedas a cambio. Una
                                                              vez un nodo minero ha dado con la solución, esta es
                       Broadcast nodes                        enviada automáticamente a todos los nodos conec-
                                                              tados, que comprueban la veracidad del resultado
           Broadcast node o clientes SPV son dispositivos     (Ibañez, 2018, pp.21-22).
        desde el que los usuarios realizarían sus transaccio-
        nes dentro de la red de blockchain. Estos clientes                   Relay node
        no aportan seguridad ni mantenimiento de la red, ya
        que sus dispositivos tienen una reducida capacidad       Los Relay nodes o nodos completos, a diferencia
        de cómputo, como los móviles, pero sí están conec-    de los mineros, solo pueden leer el contenido de la
        tados a ella mediante los monederos electrónicos.     cadena de bloques, pero no escribir en ella. Su fun-
           No hay que olvidar que la adquisición de la crip-  ción es dar soporte al sistema, siendo una parte más
        tomoneda es un proceso dual en la que un sujeto       de estas copias distribuidas, y comprobar el correcto
        se desprende de la criptomoneda para dársela a        funcionamiento de la red (Homoliak et al., 2019, p.2).
        otro que la solicita. Es decir, un emisor y un receptor   Proporcionan seguridad al sistema ya que tienen la
        del mensaje o transacción. Estos usuarios poseerán    labor de verificar las transacciones y los bloques res-
        una clave pública y una privada. La clave privada es   pecto a las reglas de consenso. Si alguna regla del
        una clave secreta que solo conoce su poseedor. A su   protocolo se incumple, los nodos completos recha-
        vez la clave pública es la que se muestra al exterior   zan el bloque generado garantizando la máxima se-
        como una dirección a la que enviar el mensaje y a     guridad a la red.
        la  que  solo  se  puede  acceder  con  la  clave  privada


                                                           80
   75   76   77   78   79   80   81   82   83   84   85