Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Qué Es La Descentralización
Qué Es La Descentralización
1
DECENTRALIZATION IN INFORMATION
SYSTEMS
1.1 ¿QUÉ ES LA DESCENTRALIZACIÓN?
2
Concepto de descentralización para sistemas de información
Primero, descubramos qué es un sistema de información. De acuerdo con la norma ISO / IEC
2382: 2015 [1], un sistema de información es un sistema diseñado para recopilar, organizar,
almacenar y procesar información. Hay un conjunto de componentes necesarios para su
funcionamiento: una base de datos, usuarios y herramientas técnicas con el software necesario.
Hay dos atributos principales que distinguen un sistema de información centralizado de
uno descentralizado. La primera es que en un sistema descentralizado todos los componentes
deben estar descentralizados. "¿Y qué?" se podría decir: "Supongamos que un servicio
centralizado implica que todos sus usuarios almacenan copias de su base de datos. ¿Por qué no
se puede llamar descentralizado un sistema de este tipo?" En realidad, no puedes porque existe
la segunda característica importante. Se basa en el hecho de que la descentralización rompe el
núcleo de un sistema. Todos los procesos que fueron vistos como indivisibles —gobierno,
gestión de identidad, gestión de activos, comunicación, toma de decisiones, almacenamiento y
procesamiento de información, auditoría— ahora pueden ejecutarse por separado y por
muchos participantes en paralelo.
3
1.2 HISTORIA DE LOS SISTEMAS DESCENTRALIZADOS
4
que llevó a que el servicio se cerrara debido a la presión legal de las autoridades y los
reguladores.
Cuanto más activamente la gente ha estado usando En la red global, más urgente se ha
vuelto la necesidad de privacidad. A principios de 2002, se lanzó un proyecto llamado Tor (The
Onion Router) [6], un sistema de servidores proxy que permitía configurar una conexión de red
anónima protegida contra el rastreo de la transmisión de datos. Su implementación permitió a
los usuarios de todo el mundo eludir el bloqueo de tráfico de los proveedores locales y acceder
a los datos manteniendo la privacidad.
En áreas particulares, las tecnologías basadas en principios de descentralización
recibieron un fuerte impulso en su desarrollo. Por ejemplo, en 2004, se lanzaron los primeros
proyectos que utilizan redes de malla inalámbricas en Sudáfrica. El principio de su trabajo es
que los propios usuarios realizan enrutamiento y transmisión de datos utilizando dispositivos
5
inalámbricos. En tales redes, los nodos se "escuchan" entre sí y si uno de ellos falla, los otros
usan los nodos alternativos para comunicarse. Este método de organizar la interacción de la red
[7] hizo que Internet sea más accesible en regiones donde, por diversas razones, los
proveedores centralizados no desplegaron sus equipos [8].
Tenga en cuenta que el proyecto SETI @ home mencionado anteriormente, que fue el
primero en aparecer, es hasta ahora uno de los supercomputadores distribuidos más potentes.
6
En 2001, se introdujo BitTorrent, un protocolo de comunicación para compartir archivos
p2p. Funcionó de manera rápida y eficiente y no solo era tolerante a fallas sino también
independiente. Por supuesto, se requería un cliente centralizado al principio, pero luego
aparecieron clientes torrent sofisticados, mientras que el uso de VPN (Redes Privadas Virtuales)
aumentó el nivel de anonimato del usuario. Este enfoque todavía funciona con éxito hoy.
Además de BitTorrent, también hay una serie de soluciones alternativas para el
almacenamiento descentralizado de datos. Uno de ellos es el almacenamiento distribuido IPFS
[11]: la esencia de su operación es que los usuarios no descargan archivos de servidores
centralizados, sino que los comparten entre sí. De hecho, es bastante similar al concepto de la
World Wide Web. En el sistema, a cada archivo se le asigna un identificador único, que es su
valor hash (para más detalles, consulte 3.1), y Git (sistema de gestión de versiones) se utiliza
para rastrear el historial de cada archivo. Tal enfoque proporciona la capacidad de tener acceso
a la versión más relevante del contenido y también asegura su autenticidad. Se puede buscar
un archivo tanto por un identificador como por nombres legibles por humanos, que se realiza
utilizando el sistema de nombres descentralizado IPNS.
7
De esta manera, a medida que crece la comunicación bidireccional entre la alta dirección y
las de los niveles medio e inferior, el rendimiento de una organización aumenta
proporcionalmente. Hoy en día, más organizaciones están cambiando del modelo de gestión
jerárquica a uno más descentralizado, que continúa ganando terreno.
8
la religión y la prensa cuando se liberaron del estado. Sin embargo, el concepto de moneda
nacional única todavía se menciona explícitamente en las constituciones de muchos países.
La pregunta principal es, ¿es posible crear un sistema monetario eficiente con una oferta no
limitada desde el principio para emular el modelo de dinero fiduciario, pero sin la influencia de
personas particulares? Probablemente. El tiempo dirá. Lo que podemos decir con certeza es
que existe la posibilidad de escasez digital y reglas de trabajo programables (una constitución
garantizada por criptografía) son revolucionarios para muchos aspectos de la vida y seguirán
desarrollándose y evolucionando. Por esta razón, comprender los principios de la operación de
Bitcoin es esencial para prepararse para el nuevo mundo digital.
Es por eso que nuestro análisis de un sistema de contabilidad descentralizado y sus
características se basan principalmente en Bitcoin. Muchos de los principios que guiaron su
diseño e implementación son fundamentales para cualquier sistema financiero descentralizado.
9
Sin embargo, existen ciertos riesgos que deben tenerse en cuenta al operar sistema.
Una de ellas es la probabilidad de falla completa del sistema. En el caso de ciertas situaciones,
los componentes clave de un sistema pueden fallar y provocar una pérdida general de su
funcionalidad. La aplicación del principio de redundancia podría ayudar, pero no en todos los
casos.
La seguridad es el componente clave de cualquier sistema. Independientemente de las
medidas de seguridad, los sistemas centralizados son aún más vulnerables: están
potencialmente más expuestos a diversos ataques. Sin embargo, los sistemas descentralizados
tienen sus componentes clave distribuidos físicamente y generalmente con un software
diferente. Proporciona un mayor nivel de protección contra ataques dirigidos, que siempre
apuntan a un solo punto.
Los sistemas financieros tradicionales funcionan según el principio de que el sistema
contable interno está asegurado por medio de la fuerza bruta: la protección es solo en el
perímetro [12]. Si supera la protección externa, la base de datos se vuelve vulnerable. Aquí es
donde se encuentran los inconvenientes. Además, este enfoque no permite a los usuarios
verificar personalmente sus datos. Un usuario solo puede enviar una solicitud al servidor que la
procesará y devolverá una respuesta (Fig. 1.5).
10
único punto de falla (Fig. 1.5). En el lado positivo, sin embargo, siempre hay una entidad
responsable en caso de falla o denegación del servicio.
Si es necesario verificar la exactitud del estado final de la base de datos, deberá hacerlo
manualmente o utilizando algunas herramientas de automatización; Es muy probable que esta
verificación sea realizada por un auditor. Hasta 2009, todos los sistemas contables habían
estado funcionando según este principio.
Otra desventaja es la posibilidad de censurar las acciones del usuario en el sistema. Un
sistema centralizado implica una confianza completa e incondicional por parte de sus usuarios
hacia el propietario y los administradores del sistema. El problema con este enfoque es que el
propietario de un sistema puede violar las reglas del protocolo en cualquier momento.
Históricamente, las personas han estado diseñando sistemas que simulan un modelo
familiar de relaciones sociales y, por lo tanto, la mayoría de los sistemas que utilizamos se
basan en el principio jerárquico. Hay un número considerable de áreas en las que el modelo
jerárquico es adecuado, pero este enfoque también está relacionado con una serie de
problemas potenciales.
❖ Posibilidad de censura
❖ Presencia de un único punto de falla
❖ Necesidad de confiar en el propietario de un sistema
11
Enumeraremos los principales aspectos de la descentralización asociados con los nuevos
riesgos tecnológicos y organizativos para analizar las características y desafíos en el diseño,
desarrollo y uso de sistemas descentralizados.
En primer lugar, centrémonos en las formas en que los usuarios interactúan dentro de
los sistemas. En la Figura 1.6, puede ver tres enfoques, que difieren fundamentalmente en su
diseño [14].
Las redes sociales populares son un buen ejemplo de sistemas centralizados. Cualquier
problema en sus bases de datos afectará a todos los usuarios.
El sistema bancario global puede verse como descentralizado, ya que consta de una
serie de centros locales. Por ejemplo, si algo sale mal en un banco en Argentina, esto no
conducirá a demoras en los pagos de los bancos en Alemania.
Los sistemas distribuidos incluyen redes de malla y sistemas de comunicación basados
en radios portátiles, donde el sistema solo es compatible con los dispositivos de los usuarios, y
la desactivación de un dispositivo no afectará a otros usuarios.
12
Un sistema de contabilidad es un caso particular de un sistema automatizado de
procesamiento de datos que gestiona un libro mayor y el proceso de toma de decisiones sobre
su actualización (Fig. 1.7)
13
gestión), varias partes independientes (validadores) participan para hacer coincidir el estado
final de todas las copias.
❖ Tolerancia a fallas
❖ Independencia del control individual
❖ Sin confianza (no es necesario confiar en un tercero)
❖ Sin permiso (uso gratuito)
❖ Persistencia (inmutabilidad del estado final de una base de datos)
❖ Vida (se garantizan los registros adjuntos)
❖ Formalidad de protocolos
14
Comencemos con tolerancia a fallas. cualquier sistema que se ejecute en una red
abierta debe estar protegido. En la arquitectura tradicional de cliente-servidor, los esfuerzos
principales se dirigen a proteger un servidor central. Si un atacante se hace cargo del servidor y
obtiene acceso a una base de datos, podrá reescribir la base de datos para sus propios fines.
Los principios de la descentralización se han utilizado con éxito durante muchos años en
la aviación y la tecnología espacial, así como en la operación de sistemas informáticos de alta
precisión. Cuando se trabaja en condiciones inestables, es muy importante que los sistemas
básicos (por ejemplo, navegación, comunicaciones, controles, etc.) funcionen de manera
confiable; en tales casos, los constructores del sistema aplican redundancia.
La independencia del control individual es otra característica distintiva de un sistema
descentralizado. Si hay un gran número de participantes independientes, nadie, ni siquiera una
parte muy interesada, puede influir en la toma de decisiones a su favor.
La propiedad sin confianza implica que no hay necesidad de confiar en el sistema con
respecto a los aspectos de almacenamiento y procesamiento de datos. La falta de confianza se
puede lograr a través de un gran número de participantes independientes que participan en la
toma de decisiones. A medida que aumenta el número de participantes independientes (que
son extraños entre sí), la probabilidad de que se coluden entre sí se reduce.
La propiedad sin permiso significa que el sistema está disponible para cualquier persona
sin ningún permiso adicional (sin jerarquía de roles con permiso). Cualquiera puede leer y
escribir datos, realizar una auditoría y participar en la toma de decisiones. Sin embargo, la
propiedad sin permiso también puede ser una desventaja en ciertos casos. Por ejemplo, en los
casos en que las decisiones deben ser tomadas por expertos particulares en lugar del público, o
cuando los validadores están involucrados en el procesamiento de datos confidenciales o
confidenciales. La persistencia permite que el sistema mantenga el estado final de su base de
datos inmutable (incluso si la red completa falló su operación por un momento). Liveness es
una propiedad que garantiza que la incorporación de registros definitivamente tendrá lugar si
todos los participantes honestos desean realizarla. La formalidad de los protocolos supone que
todos los participantes tienen la misma decisión si siguen estrictamente un algoritmo
específico.
Junto con las ventajas obvias, que, de hecho, dependen del nivel de descentralización de
un sistema, los sistemas descentralizados tienen sus limitaciones.
En primer lugar, la ausencia de cualquier tipo de servicio de soporte. Esto significa que si
una transacción se envía accidentalmente a la red, no habrá nadie para solicitar el reembolso.
La segunda limitación es el mayor costo de mantenimiento del sistema. Con el
crecimiento permanente de la base de datos, cada participante tiene que dedicar más y más
recursos para almacenar los datos y buscarlos.
La tercera limitación es que algunas funciones, que están disponibles en sistemas
centralizados, son difíciles de implementar en plataformas descentralizadas. Algunos ejemplos
son obtener estadísticas o el informe de estado del sistema en un momento específico.
15
La confiabilidad y la estabilidad del sistema aumentan con su nivel de descentralización,
sin embargo, el proceso mismo de descentralización generalmente encuentra las siguientes
dificultades y limitaciones.
❖ Dificultades para actualizar el protocolo
❖ Problema de responsabilidad
❖ Dificultades en la monetización del desarrollo
❖ Altos requisitos de hardware
❖ Problema de escalabilidad
16
Dificultades en la monetización del desarrollo. Generalmente es más fácil monetizar un
sistema centralizado que un sistema descentralizado. Esto se debe a que los sistemas
centralizados son más manejables y pueden usar la aplicación legal ya que hay un
representante designado para comparecer ante el tribunal. En tales circunstancias, es más fácil
construir un modelo de negocio y monetizar el proyecto. Por ejemplo, en los sistemas
descentralizados, es bastante difícil introducir un filtrado efectivo y garantizar la protección de
los derechos de autor. Por lo tanto, es difícil para los desarrolladores de protocolos de sistemas
descentralizados obtener ganancias de sus proyectos.
Problema de escalabilidad. Si el caso se trata de un mecanismo distribuido de toma de
decisiones, todos los participantes deben comunicarse y llegar a un acuerdo. La capacidad del
sistema disminuye con el crecimiento de varios validadores en él (Fig. 1.11).
17
Hay otros problemas que pueden dañar la distribución de software descentralizado. Por
ejemplo, el tráfico de red puede ser fácilmente filtrado por un proveedor de servicios de
Internet. Dado que una cantidad significativa de software se distribuye a través de servicios
centralizados como Microsoft, App Store, Google Play, GitHub, etc., pueden implementar la
censura en función de su propia decisión (Fig. 1.12). Por lo tanto, las aplicaciones pueden
rechazarse tanto como eliminarse, incluso si han existido con éxito durante mucho tiempo.
Conclusión
18