Está en la página 1de 18

1

1
DECENTRALIZATION IN INFORMATION
SYSTEMS
1.1 ¿QUÉ ES LA DESCENTRALIZACIÓN?

El proceso de descentralización es opuesto al proceso de centralización. Implica la


distribución de la toma de decisiones, el almacenamiento, la computación fuera de una sola
ubicación u organismo rector. El concepto de descentralización también es aplicable mucho
más allá de las tecnologías de la información y ya se ha utilizado en áreas de la vida pública
como política, gestión, jurisprudencia, economía, etc. La palabra descentralización se utilizó
originalmente en la década de 1820. En la teoría de transmisión de datos, la descentralización
se entiende como la creación de condiciones en las que los miembros de la red tienen el mismo
rango, y se elimina la necesidad de un servidor central. La descentralización también ocurre en
Internet, donde los enrutadores operan independientemente uno del otro. En la mayoría de los
casos, hay más de una ruta de entrega de paquetes de datos, y el desglose de uno de los
enrutadores no es crítico para los usuarios.
Los sistemas centralizados con sus modelos de gestión de arriba hacia abajo tienen una
serie de desventajas que los hacen extremadamente inconvenientes, inhibidores y no
transparentes para muchos casos usos.
Por ejemplo, cualquier red social centralizada como Facebook puede censurar y
bloquear cuentas de usuario. La falta de transparencia de los procesos en tales sistemas deja
pocas oportunidades para que los consumidores cuestionen las decisiones y prueben la
violación de los derechos y la privacidad. Esta situación permite a los propietarios del sistema
implementar cambios y reglas a su discreción (en particular, de forma retroactiva). Obviamente,
la toma de decisiones es subjetiva.
Un sistema descentralizado implica la presencia de muchos participantes
independientes que gestionan los procesos juntos. Tal enfoque requiere que los participantes
tomen acciones coordinadas para una interacción efectiva sin una parte central. En este caso, la
descentralización tiene muchas ventajas, pero para comprenderlas mejor, será útil echar un
vistazo a la historia de su desarrollo.

2
Concepto de descentralización para sistemas de información

Primero, descubramos qué es un sistema de información. De acuerdo con la norma ISO / IEC
2382: 2015 [1], un sistema de información es un sistema diseñado para recopilar, organizar,
almacenar y procesar información. Hay un conjunto de componentes necesarios para su
funcionamiento: una base de datos, usuarios y herramientas técnicas con el software necesario.
Hay dos atributos principales que distinguen un sistema de información centralizado de
uno descentralizado. La primera es que en un sistema descentralizado todos los componentes
deben estar descentralizados. "¿Y qué?" se podría decir: "Supongamos que un servicio
centralizado implica que todos sus usuarios almacenan copias de su base de datos. ¿Por qué no
se puede llamar descentralizado un sistema de este tipo?" En realidad, no puedes porque existe
la segunda característica importante. Se basa en el hecho de que la descentralización rompe el
núcleo de un sistema. Todos los procesos que fueron vistos como indivisibles —gobierno,
gestión de identidad, gestión de activos, comunicación, toma de decisiones, almacenamiento y
procesamiento de información, auditoría— ahora pueden ejecutarse por separado y por
muchos participantes en paralelo.

Diferencia entre sistemas descentralizados y redundantes

La redundancia se utiliza para mejorar la confiabilidad de las características de un


sistema en particular al agregarle componentes excesivos. Tal enfoque supone que, si uno de
los componentes falla, el sistema no dejará de funcionar, sino que cambiará a un componente
de repuesto (de respaldo). Un buen ejemplo de redundancia en la vida real sería la duplicación
de algunos órganos humanos o los diputados ejecutivos en un órgano de gobierno.
De acuerdo con la descripción mencionada anteriormente, proporcionamos la siguiente
definición. Un sistema redundante es un sistema con componentes de respaldo, que son
redundantes con respecto a su número mínimo necesario y realizan las mismas funciones que
los componentes básicos.
Obviamente, la descentralización implica redundancia, pero la redundancia no
necesariamente implica descentralización. El punto es que la redundancia también se puede
aplicar en sistemas centralizados: solo supone agregar copias de reserva de componentes clave
a un sistema. Sin embargo, en un entorno descentralizado, la redundancia es una consecuencia
obligatoria del hecho de que cada participante de un sistema tiene un conjunto independiente
de componentes.
Con base en las definiciones de los dos sistemas, podemos señalar dos distinciones
principales. El primero es que los componentes de un sistema descentralizado, a diferencia de
los redundantes, no deben ser administrados por una sola parte. La segunda es que la
redundancia es opcional para un sistema centralizado, donde solo mejora ciertas características
operativas, pero es obligatorio para un sistema descentralizado.

3
1.2 HISTORIA DE LOS SISTEMAS DESCENTRALIZADOS

Ya en la década de 1970, durante la búsqueda de una forma más confiable de almacenar


datos digitales, la descentralización llamó la atención. Uno de los primeros proyectos en
implementar la descentralización fue Usenet [2]. El principio básico era que los servidores
intercambiaban datos utilizando un algoritmo especial que aseguraba su sincronización. De esta
manera, cada servidor era una copia local actualizada de cualquier otro servidor en la red. En el
caso de que fallara un servidor, el sistema continuó funcionando porque los mismos datos se
almacenaron en otro servidor. En comparación con las alternativas centralizadas disponibles en
ese momento, el enfoque Usenet permitió mejorar la confiabilidad del almacenamiento de
datos.
Usenet dio una indicación del nuevo enfoque para el almacenamiento y la
sincronización de datos. Naturalmente, también formó la base para futuros intentos de
implementar métodos confiables de transferencia de datos.
Alrededor de ese tiempo, se propuso el Protocolo de transferencia de archivos (FTP) [3].
Permitió a los usuarios transferir archivos entre sí de forma independiente e impulsó la
aparición de sistemas descentralizados, redes de intercambio de archivos y protocolos de
mensajería. Estos comenzaron a desarrollarse activamente más tarde en la década de 1990 e
incluyeron ejemplos como Topsites, IRC, Napster, etc.
A principios de la década de 1980, el mundo vio un rápido desarrollo de los protocolos
de control de red TCP / IP [4], lo que llevó a la aparición de Internet como lo conocemos hoy.
Esta fue una revolución en el mundo de la información, ya que las computadoras pudieron
conectarse al espacio digital global. Las empresas se beneficiaron enormemente de la transición
de los procesos a una forma digital, mientras que los gobiernos, en su mayor parte, apoyaron
esta innovación.
Internet se ha convertido en una red gratuita para compartir información y un gran
ejemplo para otras áreas que comenzaron a aplicar los principios de descentralización de la
búsqueda y el procesamiento de datos. Ahora nos referimos a ellos como API abiertas y
economía compartida [5]; sus principios principales son la interacción directa del usuario y el
uso compartido de recursos, servicios, contenido, dispositivos, etc.

Sistemas descentralizados para compartir archivos

Las aplicaciones descentralizadas comenzaron a desarrollarse rápidamente,


especialmente con la invención de servicios y protocolos para compartir archivos (Fig. 1.1). Uno
de los primeros servicios de este tipo, Napster, proporcionó una forma de intercambiar archivos
MP3. En ese momento, la música grabada había estado disponible principalmente en casetes y
discos y pago requerido. Por lo tanto, Napster se hizo muy popular entre los usuarios de
Internet, ya que era gratis y más conveniente. Sin embargo, aunque los usuarios interactuaron
según el principio de igual a igual (p2p), la base de datos con la última versión de los archivos se
almacenó en un servidor centralizado. Posteriormente se descubrió que era una debilidad, lo

4
que llevó a que el servicio se cerrara debido a la presión legal de las autoridades y los
reguladores.

Posteriormente, aparecieron otras redes de intercambio de archivos como Gnutella,


eDonkey2000, DC ++ e I2HUB. Más tarde, sin embargo, la mayoría de ellos fueron atacados ya
que los reguladores pudieron influir en las organizaciones que respaldaban un servicio en
particular. En 2005, MetaMachine, que había estado desarrollando y apoyando eDonkey2000,
recibió una carta dedicada de la Asociación de la Industria de Grabación de América (RIAA) con
el exigir terminar su red de intercambio de archivos. Como resultado, las actividades llevadas a
cabo con eDonkey2000 no pueden considerarse legales, y la empresa podría asumir una
responsabilidad seria si no termina el servicio. El proyecto eDonkey2000 tuvo que cerrarse. Sin
embargo, esto había demostrado al mundo cómo se podían cambiar las relaciones comerciales
y económicas. La prohibición y el cierre de los proyectos p2p llevaron a la aparición de nuevos
proyectos que comenzaron a desarrollar modelos descentralizados y crear nuevas posibilidades
para la gestión de datos: disponibilidad, confiabilidad del almacenamiento, tolerancia a fallas,
etc.

Sistemas de transmisión de datos descentralizados

Cuanto más activamente la gente ha estado usando En la red global, más urgente se ha
vuelto la necesidad de privacidad. A principios de 2002, se lanzó un proyecto llamado Tor (The
Onion Router) [6], un sistema de servidores proxy que permitía configurar una conexión de red
anónima protegida contra el rastreo de la transmisión de datos. Su implementación permitió a
los usuarios de todo el mundo eludir el bloqueo de tráfico de los proveedores locales y acceder
a los datos manteniendo la privacidad.
En áreas particulares, las tecnologías basadas en principios de descentralización
recibieron un fuerte impulso en su desarrollo. Por ejemplo, en 2004, se lanzaron los primeros
proyectos que utilizan redes de malla inalámbricas en Sudáfrica. El principio de su trabajo es
que los propios usuarios realizan enrutamiento y transmisión de datos utilizando dispositivos

5
inalámbricos. En tales redes, los nodos se "escuchan" entre sí y si uno de ellos falla, los otros
usan los nodos alternativos para comunicarse. Este método de organizar la interacción de la red
[7] hizo que Internet sea más accesible en regiones donde, por diversas razones, los
proveedores centralizados no desplegaron sus equipos [8].

Sistemas informáticos descentralizados (sistemas de cuadrícula)

Los sistemas de cuadrícula utilizan recursos informáticos distribuidos para alcanzar un


objetivo común (Fig. 1.2). El número de nodos en dicho sistema puede fluctuar de varias
máquinas a cientos y miles de estaciones de trabajo. Este enfoque se sugirió por primera vez en
1999 en la publicación "The Grid: Blueprint for a new computing computing" [9]. Ese mismo
año se lanzó el primer proyecto de red, SETI @ home [10]. Actualmente, hay una gran cantidad
de proyectos similares como BOINC, Folding @ home, Einstein @ Home, etc.

Tenga en cuenta que el proyecto SETI @ home mencionado anteriormente, que fue el
primero en aparecer, es hasta ahora uno de los supercomputadores distribuidos más potentes.

Sistemas de almacenamiento de datos descentralizados

Los proyectos mencionados anteriormente mostraron el camino para la mejora de los


sistemas de almacenamiento de datos. En este caso, implicaba que diferentes nodos de red
tenían que almacenar diferentes fragmentos de archivo (Fig. 1.3).

6
En 2001, se introdujo BitTorrent, un protocolo de comunicación para compartir archivos
p2p. Funcionó de manera rápida y eficiente y no solo era tolerante a fallas sino también
independiente. Por supuesto, se requería un cliente centralizado al principio, pero luego
aparecieron clientes torrent sofisticados, mientras que el uso de VPN (Redes Privadas Virtuales)
aumentó el nivel de anonimato del usuario. Este enfoque todavía funciona con éxito hoy.
Además de BitTorrent, también hay una serie de soluciones alternativas para el
almacenamiento descentralizado de datos. Uno de ellos es el almacenamiento distribuido IPFS
[11]: la esencia de su operación es que los usuarios no descargan archivos de servidores
centralizados, sino que los comparten entre sí. De hecho, es bastante similar al concepto de la
World Wide Web. En el sistema, a cada archivo se le asigna un identificador único, que es su
valor hash (para más detalles, consulte 3.1), y Git (sistema de gestión de versiones) se utiliza
para rastrear el historial de cada archivo. Tal enfoque proporciona la capacidad de tener acceso
a la versión más relevante del contenido y también asegura su autenticidad. Se puede buscar
un archivo tanto por un identificador como por nombres legibles por humanos, que se realiza
utilizando el sistema de nombres descentralizado IPNS.

Sistemas descentralizados de toma de decisiones

Otra aplicación interesante de la descentralización son los sistemas donde la toma de


decisiones está descentralizada. Imagine que 5 personas ponen un pastel en una caja fuerte
compartida y aceptan comerlo solo si la mayoría está de acuerdo. Por lo tanto, dividen el
secreto del código de bloqueo y distribuyen sus partes entre sí. El pastel solo se puede comer si
la mayoría de los participantes decide compartir su parte del secreto y desbloquear la caja
fuerte
Hoy en día, las grandes empresas no pueden ser administradas por una sola persona, e
incluso si existen, su efectividad es bastante dudosa. Por esta razón, casi cualquier empresa
grande tiene una junta directiva, un sinnúmero de asesores y, a veces, incluso la oportunidad
para que los empleados participen en la toma de decisiones. En la práctica, este enfoque
aumenta la efectividad de una empresa a través de la cooperación de personas con diferentes
puntos de vista, diferentes métodos para evaluar problemas y diferentes enfoques para
resolverlos. Y entonces la decisión final es más objetiva.

7
De esta manera, a medida que crece la comunicación bidireccional entre la alta dirección y
las de los niveles medio e inferior, el rendimiento de una organización aumenta
proporcionalmente. Hoy en día, más organizaciones están cambiando del modelo de gestión
jerárquica a uno más descentralizado, que continúa ganando terreno.

Descentralización de un sistema de pago

El siguiente paso fue la descentralización de un sistema de pago. Fue el más difícil de


descentralizar porque aquí el desafío consistía en asegurar la forma más definitiva de confianza
social: el dinero.
La invención del dinero llevó el concepto de propiedad privada al nivel en que se hizo fácil
de evaluar (medir el valor es una de las funciones fundamentales del dinero). El dinero se ha
vinculado previamente a productos básicos como oro, vacas, pieles, conchas, cigarrillos, etc. La
riqueza de un individuo se basaba en cuánto poseía ese producto.
Hoy, el dinero se ha convertido en digital: simplemente un número en una base de datos
que representa la relación entre las personas, la nueva forma de evaluar las capacidades y el
estado de los demás. El problema con este tipo de dinero (llamado dinero fiduciario) es la
emisión no transparente basada en decisiones de personas particulares y no en el consenso
general, lo cual es lógico porque lograr un consenso general con respecto a la política
monetaria no es una tarea fácil.
En 2009, la aparición de Bitcoin como el primer producto digital escaso ha inspirado a las
personas con la idea de separar el dinero de un estado o bancos (sin importar si es viable o no).
Por ejemplo, lo mismo sucedió hace siglos en algunos de los países desarrollados con respecto a

8
la religión y la prensa cuando se liberaron del estado. Sin embargo, el concepto de moneda
nacional única todavía se menciona explícitamente en las constituciones de muchos países.
La pregunta principal es, ¿es posible crear un sistema monetario eficiente con una oferta no
limitada desde el principio para emular el modelo de dinero fiduciario, pero sin la influencia de
personas particulares? Probablemente. El tiempo dirá. Lo que podemos decir con certeza es
que existe la posibilidad de escasez digital y reglas de trabajo programables (una constitución
garantizada por criptografía) son revolucionarios para muchos aspectos de la vida y seguirán
desarrollándose y evolucionando. Por esta razón, comprender los principios de la operación de
Bitcoin es esencial para prepararse para el nuevo mundo digital.
Es por eso que nuestro análisis de un sistema de contabilidad descentralizado y sus
características se basan principalmente en Bitcoin. Muchos de los principios que guiaron su
diseño e implementación son fundamentales para cualquier sistema financiero descentralizado.

1.3 APLICACIÓN DE LOS PRINCIPIOS DE


DESCENTRALIZACIÓN

En esta sección, nos enfocamos y formalizamos los principios de descentralización y las


características específicas de su aplicación. Estos principios se han aplicado para crear
aplicaciones conocidas y exitosas que incluyen sistemas de almacenamiento de datos (IPFS),
sistemas informáticos para distribución de carga (el proyecto BOINC), redes de malla (Open
Garden), telecomunicaciones (Tor, I2P), mensajeros (Tox, BitMessage), redes de distribución de
contenido (BitTorrent) y criptomonedas. Pero antes de eso, recordemos las peculiaridades
operativas de los sistemas tradicionales centralizados.

Limitaciones y problemas de los sistemas centralizados

La esencia de los sistemas centralizados es que la gestión de los procesos está


centralizada. En muchos casos, este enfoque puede proporcionar un sistema con alta eficiencia.
Uno de los ejemplos sorprendentes es que las reglas del protocolo pueden actualizarse de
manera simple y rápida. Si se detecta una vulnerabilidad, los desarrolladores descubren la
fuente del problema y lanzan una actualización adecuada. Todos los usuarios que deseen
continuar utilizando un sistema deben actualizar su software. En tal caso, todo el proceso de
actualización se produce de la forma más rápida e indolora posible.

Cómo funcionan los sistemas de pago tradicionales

❖ La base de datos se almacena en el servidor principal (nube o clúster)


❖ El sistema se administra de manera centralizada
❖ Los usuarios envían solicitudes al sistema para realizar transacciones

9
Sin embargo, existen ciertos riesgos que deben tenerse en cuenta al operar sistema.
Una de ellas es la probabilidad de falla completa del sistema. En el caso de ciertas situaciones,
los componentes clave de un sistema pueden fallar y provocar una pérdida general de su
funcionalidad. La aplicación del principio de redundancia podría ayudar, pero no en todos los
casos.
La seguridad es el componente clave de cualquier sistema. Independientemente de las
medidas de seguridad, los sistemas centralizados son aún más vulnerables: están
potencialmente más expuestos a diversos ataques. Sin embargo, los sistemas descentralizados
tienen sus componentes clave distribuidos físicamente y generalmente con un software
diferente. Proporciona un mayor nivel de protección contra ataques dirigidos, que siempre
apuntan a un solo punto.
Los sistemas financieros tradicionales funcionan según el principio de que el sistema
contable interno está asegurado por medio de la fuerza bruta: la protección es solo en el
perímetro [12]. Si supera la protección externa, la base de datos se vuelve vulnerable. Aquí es
donde se encuentran los inconvenientes. Además, este enfoque no permite a los usuarios
verificar personalmente sus datos. Un usuario solo puede enviar una solicitud al servidor que la
procesará y devolverá una respuesta (Fig. 1.5).

Para un usuario normal, la estructura interna de dicho sistema no es transparente, y no


hay garantías de que funcione como se esperaba. Además, los sistemas centralizados tienen un

10
único punto de falla (Fig. 1.5). En el lado positivo, sin embargo, siempre hay una entidad
responsable en caso de falla o denegación del servicio.
Si es necesario verificar la exactitud del estado final de la base de datos, deberá hacerlo
manualmente o utilizando algunas herramientas de automatización; Es muy probable que esta
verificación sea realizada por un auditor. Hasta 2009, todos los sistemas contables habían
estado funcionando según este principio.
Otra desventaja es la posibilidad de censurar las acciones del usuario en el sistema. Un
sistema centralizado implica una confianza completa e incondicional por parte de sus usuarios
hacia el propietario y los administradores del sistema. El problema con este enfoque es que el
propietario de un sistema puede violar las reglas del protocolo en cualquier momento.

Aplicación de un enfoque descentralizado

Históricamente, las personas han estado diseñando sistemas que simulan un modelo
familiar de relaciones sociales y, por lo tanto, la mayoría de los sistemas que utilizamos se
basan en el principio jerárquico. Hay un número considerable de áreas en las que el modelo
jerárquico es adecuado, pero este enfoque también está relacionado con una serie de
problemas potenciales.

Problemas que resuelve la descentralización

❖ Posibilidad de censura
❖ Presencia de un único punto de falla
❖ Necesidad de confiar en el propietario de un sistema

En general, la descentralización es posible cuando se trata de la interacción de partes


con igualdad de derechos. En los últimos veinte años, ha habido una implementación activa de
sistemas donde la interacción de los participantes es de igual a igual (p2p). Ha sido posible
realizar una serie de procesos de forma descentralizada mientras se mantiene un nivel
suficiente de automatización. Sin embargo, el aspecto social de la descentralización es mucho
más complejo que el tecnológico, lo que resulta en una tasa de adopción relativamente baja.

Principios de diseño de sistemas descentralizados

11
Enumeraremos los principales aspectos de la descentralización asociados con los nuevos
riesgos tecnológicos y organizativos para analizar las características y desafíos en el diseño,
desarrollo y uso de sistemas descentralizados.

Principios básicos de descentralización

❖ Incremento final en el nivel de independencia de cada componente del sistema


❖ Mantener el equilibrio entre el rendimiento y los recursos aplicados
❖ Preservar la integridad de todo el sistema [13]

En primer lugar, centrémonos en las formas en que los usuarios interactúan dentro de
los sistemas. En la Figura 1.6, puede ver tres enfoques, que difieren fundamentalmente en su
diseño [14].

Las redes sociales populares son un buen ejemplo de sistemas centralizados. Cualquier
problema en sus bases de datos afectará a todos los usuarios.
El sistema bancario global puede verse como descentralizado, ya que consta de una
serie de centros locales. Por ejemplo, si algo sale mal en un banco en Argentina, esto no
conducirá a demoras en los pagos de los bancos en Alemania.
Los sistemas distribuidos incluyen redes de malla y sistemas de comunicación basados
en radios portátiles, donde el sistema solo es compatible con los dispositivos de los usuarios, y
la desactivación de un dispositivo no afectará a otros usuarios.

12
Un sistema de contabilidad es un caso particular de un sistema automatizado de
procesamiento de datos que gestiona un libro mayor y el proceso de toma de decisiones sobre
su actualización (Fig. 1.7)

Un sistema de contabilidad centralizado incluye una base de datos, mecanismos para


actualizarlo y un centro de gestión responsable de mantener su funcionamiento.
Un centro de gestión no siempre puede proporcionar un nivel suficiente de seguridad en
el procesamiento de datos y la fiabilidad de la toma de decisiones.
En la búsqueda de mejores soluciones, al mundo se le ocurrió una idea para
descentralizar los sistemas contables.

Arquitectura base de sistemas descentralizados

Un sistema descentralizado es un caso particular de un sistema que utiliza el mecanismo


para llegar a un consenso (acuerdo) entre partes independientes sobre cómo procesar y
actualizar una base de datos compartida (libro mayor) (Fig. 1.8). Todas las partes tienen sus
propias copias de una base de datos, mientras que el algoritmo de consenso permite que todas
las copias estén sincronizadas de forma segura. En lugar de una sola parte autorizada (centro de

13
gestión), varias partes independientes (validadores) participan para hacer coincidir el estado
final de todas las copias.

Ventajas de los sistemas descentralizados

En general, un sistema descentralizado supone que los participantes intercambian


información directamente, utilizando protocolos p2p, y almacenan de forma independiente los
datos requeridos. Para hacer esto, ejecutan un software especial que admite el protocolo p2p
requerido de un sistema descentralizado en particular. En los sistemas descentralizados como
las criptomonedas, se supone (idealmente) que todos los participantes almacenan copias de la
misma base de datos y las actualizan utilizando los algoritmos de consenso.

❖ Tolerancia a fallas
❖ Independencia del control individual
❖ Sin confianza (no es necesario confiar en un tercero)
❖ Sin permiso (uso gratuito)
❖ Persistencia (inmutabilidad del estado final de una base de datos)
❖ Vida (se garantizan los registros adjuntos)
❖ Formalidad de protocolos

14
Comencemos con tolerancia a fallas. cualquier sistema que se ejecute en una red
abierta debe estar protegido. En la arquitectura tradicional de cliente-servidor, los esfuerzos
principales se dirigen a proteger un servidor central. Si un atacante se hace cargo del servidor y
obtiene acceso a una base de datos, podrá reescribir la base de datos para sus propios fines.
Los principios de la descentralización se han utilizado con éxito durante muchos años en
la aviación y la tecnología espacial, así como en la operación de sistemas informáticos de alta
precisión. Cuando se trabaja en condiciones inestables, es muy importante que los sistemas
básicos (por ejemplo, navegación, comunicaciones, controles, etc.) funcionen de manera
confiable; en tales casos, los constructores del sistema aplican redundancia.
La independencia del control individual es otra característica distintiva de un sistema
descentralizado. Si hay un gran número de participantes independientes, nadie, ni siquiera una
parte muy interesada, puede influir en la toma de decisiones a su favor.
La propiedad sin confianza implica que no hay necesidad de confiar en el sistema con
respecto a los aspectos de almacenamiento y procesamiento de datos. La falta de confianza se
puede lograr a través de un gran número de participantes independientes que participan en la
toma de decisiones. A medida que aumenta el número de participantes independientes (que
son extraños entre sí), la probabilidad de que se coluden entre sí se reduce.
La propiedad sin permiso significa que el sistema está disponible para cualquier persona
sin ningún permiso adicional (sin jerarquía de roles con permiso). Cualquiera puede leer y
escribir datos, realizar una auditoría y participar en la toma de decisiones. Sin embargo, la
propiedad sin permiso también puede ser una desventaja en ciertos casos. Por ejemplo, en los
casos en que las decisiones deben ser tomadas por expertos particulares en lugar del público, o
cuando los validadores están involucrados en el procesamiento de datos confidenciales o
confidenciales. La persistencia permite que el sistema mantenga el estado final de su base de
datos inmutable (incluso si la red completa falló su operación por un momento). Liveness es
una propiedad que garantiza que la incorporación de registros definitivamente tendrá lugar si
todos los participantes honestos desean realizarla. La formalidad de los protocolos supone que
todos los participantes tienen la misma decisión si siguen estrictamente un algoritmo
específico.

Limitaciones de los sistemas descentralizados

Junto con las ventajas obvias, que, de hecho, dependen del nivel de descentralización de
un sistema, los sistemas descentralizados tienen sus limitaciones.
En primer lugar, la ausencia de cualquier tipo de servicio de soporte. Esto significa que si
una transacción se envía accidentalmente a la red, no habrá nadie para solicitar el reembolso.
La segunda limitación es el mayor costo de mantenimiento del sistema. Con el
crecimiento permanente de la base de datos, cada participante tiene que dedicar más y más
recursos para almacenar los datos y buscarlos.
La tercera limitación es que algunas funciones, que están disponibles en sistemas
centralizados, son difíciles de implementar en plataformas descentralizadas. Algunos ejemplos
son obtener estadísticas o el informe de estado del sistema en un momento específico.

Factores que ralentizan la implementación de sistemas descentralizados

15
La confiabilidad y la estabilidad del sistema aumentan con su nivel de descentralización,
sin embargo, el proceso mismo de descentralización generalmente encuentra las siguientes
dificultades y limitaciones.
❖ Dificultades para actualizar el protocolo
❖ Problema de responsabilidad
❖ Dificultades en la monetización del desarrollo
❖ Altos requisitos de hardware
❖ Problema de escalabilidad

Dificultades para actualizar el protocolo.

La principal dificultad es que la actualización del protocolo propuesta requiere que la


mayoría de los usuarios activos (nodos) lo admitan (Fig. 1.9). Para esto, una parte que propone
una actualización debe demostrar la importancia de su implementación para los demás, lo cual
es una tarea difícil por sí misma. Por ejemplo, la transición de IPv4 a IPv6 requirió
actualizaciones en todos los dispositivos de todos los fabricantes, lo que tomó mucho más
tiempo del que planearon los desarrolladores. En este caso, el beneficio para los usuarios no se
nota de inmediato.

Problema de responsabilidad. Las decisiones en los sistemas descentralizados son el


resultado del consentimiento de la mayoría de los participantes. No hay un solo participante
que pueda cancelar una decisión que todos los participantes tomaron mutuamente e imponer
la suya. Sin embargo, si un usuario se convierte en víctima de estafadores (debido a su propio
descuido), no hay nadie ante quien quejarse, ninguna parte responsable y ninguna garantía (Fig.
1.10). Aquí, estamos hablando de tomar riesgos que son muy difíciles de medir.

16
Dificultades en la monetización del desarrollo. Generalmente es más fácil monetizar un
sistema centralizado que un sistema descentralizado. Esto se debe a que los sistemas
centralizados son más manejables y pueden usar la aplicación legal ya que hay un
representante designado para comparecer ante el tribunal. En tales circunstancias, es más fácil
construir un modelo de negocio y monetizar el proyecto. Por ejemplo, en los sistemas
descentralizados, es bastante difícil introducir un filtrado efectivo y garantizar la protección de
los derechos de autor. Por lo tanto, es difícil para los desarrolladores de protocolos de sistemas
descentralizados obtener ganancias de sus proyectos.
Problema de escalabilidad. Si el caso se trata de un mecanismo distribuido de toma de
decisiones, todos los participantes deben comunicarse y llegar a un acuerdo. La capacidad del
sistema disminuye con el crecimiento de varios validadores en él (Fig. 1.11).

17
Hay otros problemas que pueden dañar la distribución de software descentralizado. Por
ejemplo, el tráfico de red puede ser fácilmente filtrado por un proveedor de servicios de
Internet. Dado que una cantidad significativa de software se distribuye a través de servicios
centralizados como Microsoft, App Store, Google Play, GitHub, etc., pueden implementar la
censura en función de su propia decisión (Fig. 1.12). Por lo tanto, las aplicaciones pueden
rechazarse tanto como eliminarse, incluso si han existido con éxito durante mucho tiempo.

Conclusión

Comparar la descentralización con la centralización no siempre es una buena idea, ya


que todo depende de los requisitos y las condiciones de operación. Un sistema centralizado
tiene una serie de propiedades útiles: es más fácil de administrar y generalmente es operado
por una entidad conocida y responsable; Por lo general, las decisiones se toman rápidamente,
por lo que puede construir casi cualquier modelo de negocio en particular y apegarse a él, lo
que le brinda una ventaja al monetizar. El objetivo principal de la descentralización es
implementar propiedades que permitan a los usuarios interactuar entre sí de manera efectiva y
confiable en una situación en la que no confían en alguna parte central o intermediario. Los
algoritmos criptográficos, los protocolos para la toma de decisiones mutuas y la tecnología
blockchain se han convertido en los ladrillos de construcción para un sistema de contabilidad
descentralizado verdaderamente transparente, seguro y suficientemente efectivo.

18

También podría gustarte