Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Investigación Formativa
BLOCKCHAIN
Integrantes:
● Ballón Daga Luis Alonso
● Canales Pulido Maximo Salvador
● Chávez Balbin Angie Nicole
● Chipana Mitma Tania Isabel
● Condezo Córdova Jesus Alberto
● De la Cruz Arias Camila Melanie
● Pumayalli Pomacosi Henry Romario
● Romero Cayao Ismael Andy
Docente:
● Andia Valencia Walter
Sección: 4
Lima, Perú
2023
ÍNDICE
Índice ......................................................................................................................................................... 40
INTRODUCCIÓN ..................................................................................................................................... 41
ANTECEDENTES: ................................................................................................................................... 42
Antecedentes internacionales: ............................................................................................................ 42
Antecedentes Nacionales: .................................................................................................................... 43
I. PLANTEAMIENTO DEL PROBLEMA .......................................................................................... 44
1.1. Situación problemática ................................................................................................................ 45
1.2. Formulación del problema........................................................................................................... 45
1.2.1 Pregunta general ............................................................................................................. 45
a) Variables....................................................................................................................................... 45
● Variable 1: Seguridad de las transacciones .............................................................................. 45
● Variable 2: Inteligencia artificial.............................................................................................. 46
b) Subvariables ................................................................................................................................. 47
c) Sujeto: blockchain ........................................................................................................................ 51
1.2.2. Preguntas específicas ........................................................................................................... 52
1.3. Objetivos........................................................................................................................................ 53
1.3.1. Objetivo general................................................................................................................... 53
1.3.2. Objetivos específicos ............................................................................................................ 53
1.4. Hipótesis ........................................................................................................................................ 53
1.4.1. Hipótesis general ................................................................................................................ 53
1.4.2. Hipótesis específicas .......................................................................................................... 53
II. DISEÑO METODOLÓGICO ........................................................................................................... 55
III. MATRIZ DE CONSISTENCIA ....................................................................................................... 57
REFERENCIAS BIBLIOGRÁFICAS: ..................................................................................................... 58
RESUMEN
Blockchain es una red descentralizada que crea una cadena de bloques para registrar
operaciones compartidas que actúa como un registro global similar a una base de datos
distribuida. Surgió en el contexto de las transacciones del bitcoin, buscando liberarse de
autoridades centralizadas. Este trabajo monográfico se llevó a cabo con el propósito de explorar
y analizar en profundidad distintos aspectos, como el funcionamiento, ventajas, desventajas, y
ciertas aplicaciones que se presentan en el blockchain. Es de suma importancia conocer y
comprender los variados avances y desarrollos tecnológicos, en concreto, aquellos que buscan
garantizar la integridad de los datos de los usuarios (población), y su impacto en diversos
sectores empresariales y disciplinas académicas en el mundo actual, por consiguiente, esta
monografía pretende servir como una base de conocimiento e información sobre el blockchain.
La recolección y análisis de datos presentes en esta monografía fueron seleccionados en base a
su fuente de origen, priorizando fuentes de confianza con la finalidad de mantener un carácter
de calidad en la información implicada.
ABSTRACT
Blockchain is a decentralized network that creates a chain of blocks to record shared
transactions that acts as a global registry similar to a distributed database. It emerged in the
context of bitcoin transactions, seeking to free itself from centralized authorities This
monographic work was carried out with the purpose of exploring and analyzing in depth
different aspects, such as the operation, advantages, disadvantages, and certain applications that
are presented in blockchain. It is of utmost importance to know and understand the various
technological advances and developments, specifically those that seek to ensure the integrity of
user data (population), and its impact on various business sectors and academic disciplines in
today's world, therefore, this monograph is intended to serve as a knowledge and information
base about blockchain. The data collection and analysis present in this monograph were selected
based on their source of origin, prioritizing trusted sources in order to maintain a quality
character in the information involved.
Blockchain es una tecnología que tiene sus raíces en la seguridad informática, pues se
ha convertido en un pilar crucial de la informática, que ha transformado la manera en que se
almacena, comparte y confía en la información, por ello se realizará un análisis en profundidad
de las complejidades de esta tecnología, junto con un examen de su organización
descentralizada, su capacidad para garantizar la integridad de los datos y su impacto en diversos
sectores empresariales y disciplinas académicas. Se examinará cómo dicha tecnología ha
transformado industrias como las finanzas, la logística, la salud y la gestión de la cadena de
suministro, así cómo ha dado paso al desarrollo de criptomonedas y contratos inteligentes, pero
también se discutirá críticamente sus deficiencias y las dificultades de implementación.
Marques et al. (2023) según su tesis, el protocolo blockchain fue propuesto por primera
vez por Nakamoto y es la base sobre la que se creó bitcoin. Este protocolo es un tipo de DLT,
donde las transacciones se agrupan en bloques. En este protocolo, los usuarios firman
criptográficamente sus transacciones y las envían a la red, donde los mineros validan todas las
transacciones, confirmando que el usuario que gastó el dinero tiene dinero para gastar y la
autenticidad del usuario. Luego, los mineros eligen qué transacciones incluir en su bloque y el
orden en el que se incluyen. Como solo se puede agregar un bloque a la vez, se debe completar
un mecanismo computacional y de uso intensivo de energía conocido como prueba de trabajo
antes de que un minero pueda agregar su bloque a la cadena de bloques. El primer minero que lo
haga con éxito y que su bloque sea validado por los usuarios, conocidos como nodos, recibe como
recompensa una cantidad de bitcoins recién acuñados. Este procedimiento permite que la
blockchain funcione sin ninguna confianza entre las partes involucradas.
Más que a una app o a una empresa, lo más similar a la tecnología blockchain sería a una
Wikipedia, en la que podamos ver infinidad de cosas, siendo esta una visión compuesta que
cambia y se actualiza constantemente y en la que se pueden rastrear los cambios en el tiempo,
pudiéndose crear wikis, porque básicamente es una infraestructura de datos (Gomez, 2021). Cada
vez que algún miembro de la red realiza una transacción digital, dicha transacción genera unos
datos asociados que quedarán almacenados en uno de los bloques. Cuando ese bloque está
completo de información, el bloque se acopla a la cadena de bloques ya existente o blockchain.
La información que se almacena en dicha red dependerá del propósito para el que haya
sido creada. Puede tratarse de una red que almacene datos de pago (moneda criptográfica o
criptomonedas), información médica, datos logísticos o de trazabilidad de alimentos e inclusive
recuento de datos electorales.
1.2.1 VENTAJAS
● Custodia distribuida: Nadie es dueño del 100% de la red, pues diferentes usuarios
almacenan distintos nodos de la red que contienen copias actualizadas de la información
(Federico, 2020).
1.2.2 DESVENTAJAS
● Escalabilidad: A medida que la red crece, el tamaño de la cadena de bloques puede
volverse problemático, lo que afecta a la velocidad y la eficiencia de las transacciones.
(De Torres, s. f.).
● Almacenamiento: Los libros contables (ledgers) blockchain pueden crecer mucho con
el paso del tiempo. La blockchain de Bitcoin requiere actualmente en torno a 200 GB
de almacenamiento. El crecimiento actual del tamaño de la blockchain parece estar
aventajando al de los discos duros, por lo que la red se arriesga a perder nodos si el
ledger se vuelve demasiado grande para ser descargado y almacenado por individuos
(Binance, 2021).
Este proceso de unificación de bloques genera una estructura de datos que, por la misma
naturaleza de esta tecnología, se convierte en un almacenamiento de datos inmutable, pública,
validada y, sobre todo, confiable para todos los usuarios que utilicen este sistema para
almacenar sus datos e información.
¿Qué es el Hashing?
Existen diferentes tipos de Algoritmo de Hash Seguro (SHA en sus siglas en inglés)
con distintas formas y características del hash en cada una, por ejemplo: el Bitcoin utiliza el
algoritmo SHA-256 (256 bits) que convierte un bloque de información en un código llamado
hash de 256 dígitos. Otro punto que debemos tener en cuenta es que los hash son únicos para
cada grupo de información: si se modifica algún valor del bloque, el hash también cambiará,
no importa que sea lo más insignificante posible, el valor del hash cambiará por completo,
creando uno nuevo y único para ese nuevo conjunto de información, esto vuelve al hashing una
excelente forma de evitar el fraude o la falsificación de información (Santana, 2021).
Blockchain público
Blockchain privado
Blockchain consorcio
Una vez el bloque que contiene la información de la transacción única llega a los nodos,
para que la operación sea exitosa y legítima, todos los nodos deben validar la autenticidad del
contenido del bloque mediante comparaciones criptográficas, esto para evitar una doble
transacción. Una vez el bloque y la transacción son validados, el bloque (registro) es añadido
a la cadena de bloques, no sin antes recibir un hash (firma electrónica/etiqueta) único generado
aleatoriamente a través de criptografía, el cual hace posible su inclusión en la cadena de manera
única e invariable. Finalmente, la transacción se verifica y es ejecutada.
Figura 5.
Los contratos inteligentes son una estructura de datos que puede ser almacenada en una
cadena. Estos son básicamente programas almacenados que se ejecutarán si se cumplen
determinadas condiciones ya impuestas en este documento.
3. NEO: NEO es una plataforma blockchain de código abierto que permite el desarrollo
de contratos inteligentes en múltiples lenguajes de programación como C#, Java y
Python. NEO proporciona una infraestructura escalable y utiliza su propia tecnología
de consenso llamada Delegated Byzantine Fault Tolerance (dBFT). También ofrece
herramientas y bibliotecas para facilitar el desarrollo de contratos inteligentes.
4. ETHEREUM: Ethereum es una de las plataformas más populares para el desarrollo de
contratos inteligentes. Utiliza su propio lenguaje de programación llamado Solidity, que
permite a los desarrolladores codificar contratos inteligentes y desplegarlos en la red
Ethereum. También proporciona herramientas y bibliotecas robustas para facilitar el
desarrollo de contratos inteligentes.
Aquí se llega al núcleo esencial del problema. A medida que el sistema se descentraliza
más, su capacidad de escalabilidad disminuye, como se ha explicado anteriormente. En
contraste, a medida que la red se vuelve más escalable, su grado de descentralización
disminuye, ya que se imponen más requisitos para la participación. Además, se puede
argumentar que a medida que el sistema se vuelve más escalable y descentralizado, su nivel de
seguridad disminuye (Rodríguez, 2019).
Figura 6. El trilema del blockchain.
Existen otras formas de solucionar los problemas antes mencionados y poder mejorar la
escalabilidad de los sistemas blockchain. Una de las más prometedoras es la fragmentación, que
consiste en dividir la cadena de bloques en secciones más pequeñas o fragmentos, cada uno
capaz de procesar 70 transacciones de forma independiente. Esto permite aumentar
significativamente la capacidad de escalabilidad de la red al ejecutar transacciones
simultáneamente en múltiples fragmentos. Sin embargo, la fragmentación también plantea
nuevos desafíos de seguridad, ya que cada fragmento tiene menos nodos y, por lo tanto, puede
ser más vulnerable a ataques. En este sentido, al mejorar la escalabilidad, se puede comprometer
la seguridad, lo que demuestra cómo mejorar una parte puede empeorar inadvertidamente otra
(Labrador, 2023).
Se puede considerar otra alternativa, que consiste en utilizar transacciones fuera de la cadena.
En este enfoque, las transacciones se gestionan fuera de la cadena de bloques principal y solo
se registra el estado final en ella. Esto permite que las transacciones fuera de la cadena se
procesan más rápidamente y con menos recursos en comparación con las transacciones en la
cadena, lo que puede resultar en un aumento significativo de la escalabilidad. Sin embargo,
las transacciones fuera de la cadena a menudo dependen de partes externas confiables, lo que
plantea desafíos importantes en términos de seguridad y descentralización (Labrador, 2023).
Cuando nos referimos a blockchain, estamos hablando del nivel 1. Las propuestas en
esta categoría se centran en mejoras en el nivel 2, que se sitúa por encima de la cadena de
bloques principal y no se ve afectado por su velocidad. Las propuestas en este nivel se centran
en conceptos como canales de pago off-chain y cadenas laterales. La idea principal detrás de
los canales de pago es facilitar la comunicación entre los participantes para realizar
transacciones directas. El resultado final se registra en la cadena de bloques, liberando así a
la blockchain de procesar cierta cantidad de transacciones, especialmente diseñado para
transacciones de pequeña cuantía. Ejemplos de esta propuesta incluyen Raiden Network y
Lightning Network. Otra alternativa en este nivel son las cadenas laterales, que son bloques
independientes conectados a la cadena principal a través de conectores llamados 'two-way
peg'. Estos conectores son responsables de la sincronización entre ambas cadenas. Esta
propuesta permite la creación de blockchains con usos específicos respaldados por la cadena
principal, al mismo tiempo que reduce la carga de trabajo de esta última. Un ejemplo de esta
propuesta es RSK (Rodríguez, 2019).
Figura 7. Organización del blockchain en diferentes niveles (capas).
● Iniciar el diseño a alto nivel evitando que el blockchain se convierta en una solución
innovadora en busca de problema: ¿cuál es la aportación de valor de la solución para
el usuario? ¿Es realmente necesaria una plataforma blockchain? ¿Cómo gestionar los
datos?
● Mantener los datos personales fuera de los bloques siempre que sea posible o utilizar
blockchain autorizado o privado; analizar la transferencia de datos de carácter
personal al conectar blockchain privados con públicos.
● Ofrecer total transparencia ante los usuarios sobre el tratamiento de los datos.
4.1 APLICACIONES
4.1.1. CRIPTOMONEDAS
Como claro ejemplo, las criptomonedas como el Bitcoin o Ethereum, siendo estos los
más característicos de estas, eliminan la necesidad de bancos centrales y establecen reglas
fijas para poner en emisión la moneda, teniendo como resultando la eliminación de la
incertidumbre que se asocia con las decisiones políticas, pues las criptomonedas utilizan la
tecnología blockchain para permitir transacciones seguras y transparentes sin la necesidad
de estos intermediarios.
Figura 8. Pasos de una transacción blockchain de Bitcoin
Las ICOs son definidas como un método para recolectar fondos mediante la oferta y
transacción de un conjunto de desarrolladores o una empresa de una gran cantidad de cripto
activos ad hoc o tokens a inversores y contribuyentes creado especialmente por un libro
mayor distribuido, con la finalidad de empezar un negocio. Estos tokens están bajo estándares
como Ethereum ERC-20 que se entiende como un contrato inteligente o marco de reglas para
que los tokens funciones apropiadamente (Blemus y Guegan, 2019, como se citó en Guarín,
2019, p.15).
Según Lambert, 2008, como se citó en Alzate & Giraldo, 2023, “la cadena de
suministros se define como un proceso de planificar, implementar y controlar la efectiva
transferencia de materiales, información y productos finales, desde un proveedor hasta un
cliente” (p.2). Con esta definición, la tecnología blockchain surge como un mecanismo
revolucionario para mejorar de una manera radical la gestión de esta cadena.
Camargo, F. (2022, 23 enero). ¿Cuáles son las ventajas y desventajas de blockchain? Federico
Camargo. https://camargo.life/blockchain-ventajas-y-desventajas/
Cointelegraph (s.f). ¿Qué es la blockchain de Bitcoin? Una guía sobre la tecnología detrás de
BTC. https://es.cointelegraph.com/learn/how-does-blockchain-work-a-beginners-guide-to-
blockchain-technology
Corredor, J. y Díaz, D. (2018). Blockchain y mercados financieros: aspectos generales del
impacto regulatorio de la aplicación de la tecnología blockchain en los mercados de crédito
de América Latina. Revista de la Facultad de Derecho. (81), 406-439.
http://www.scielo.org.pe/scielo.php?script=sci_arttext&pid=S0251-34202018000200013
Espinosa, L. F. (2022). Qué son los ‘smart contracts’ o contratos inteligentes basados en
blockchain. BBVA NOTICIAS. https://www.bbva.com/es/innovacion/smart- contracts-
contratos-basados-blockchain/
Fattori, A. (2019). Análisis del consumo de energía promedio en dispositivos IoT de baja
potencia con Blockchain como solución de seguridad. http://hdl.handle.net/10554/43607
Huaqun Guo y Xingjie Yu. (2022). A survey on blockchain technology and its security. Revista
Lecuit, J. (2019) La seguridad y privacidad del blockchain, más allá de la tecnología y las
criptomonedas. 6-10. Recuperado de |https://www.realinstitutoelcano.org/analisis/la-
seguridad-y-la- privacidad-del-blockchain-mas-alla-de-la-tecnologia-y-las-criptomonedas/
Machado Espinosa, F., Guayasamin Segovia, C., y Montoya Lara, P. (2020). Blockchain:
Perspectiva y desafíos desde el comercio internacional. Revista Publicando, 7(23), 14‐ 23.
Recuperado de https://revistapublicando.org/revista/index.php/crv/article/view/2057
Marques, N., Gomes, L., & Brandão, L. (2023). A blockchain-based model for token renewable
energy certificate offers. Revista Contabilidade & Finanças, 34(91). Recuperado de
https://doi.org/10.1590/1808-057x20221582.en
Millones, J. y Seminario, R. (2021). Modelo de negocio para envío de remesas a Perú basada
en infraestructura Blockchain (Tesis para optar el título de Ingeniero Industrial y de Sistemas).
Universidad de Piura. Facultad de Ingeniería. Programa Académico de Ingeniería Industrial y
de Sistemas. Piura, Perú. https://hdl.handle.net/11042/5032
Parrondo, L. (2017). Tecnología blockchain, una nueva era para la empresa. Recuperado de
https://accid.org/wp-
content/uploads/2019/04/Tecnolog%C3%ADa_blockchain__una_nueva_era_para_la_empres
a_L_Parrondologo.pdf
Santana, C. [Dot CSV] (2021). HOY SÍ vas a entender QUÉ es el BLOCKCHAIN - (Bitcoin,
Cryptos, NFTs y más) [Video]. Youtube.
https://www.youtube.com/watch?v=V9Kr2SujqHw&ab_channel=DotCSV
Investigación Formativa
"Integración de la inteligencia artificial en la tecnología blockchain para mejorar la
eficiencia y la seguridad en las transacciones"
Integrantes:
Docente:
Sección: 4
Índice .................................................................................................................................................... 40
INTRODUCCIÓN ............................................................................................................................... 41
ANTECEDENTES: ............................................................................................................................. 42
Antecedentes internacionales: ........................................................................................................ 42
Antecedentes Nacionales:................................................................................................................ 43
I. PLANTEAMIENTO DEL PROBLEMA ...................................................................................... 44
1.1. Situación problemática ............................................................................................................ 45
1.2. Formulación del problema ...................................................................................................... 45
1.2.1 Pregunta general......................................................................................................... 45
a) Variables .................................................................................................................................. 45
● Variable 1: Seguridad de las transacciones .......................................................................... 45
● Variable 2: Inteligencia artificial ......................................................................................... 46
b) Subvariables ............................................................................................................................. 47
c) Sujeto: blockchain .................................................................................................................... 51
1.2.2. Preguntas específicas ....................................................................................................... 52
1.3. Objetivos ................................................................................................................................... 53
1.3.1. Objetivo general .............................................................................................................. 53
1.3.2. Objetivos específicos........................................................................................................ 53
1.4. Hipótesis .................................................................................................................................... 53
1.4.1. Hipótesis general............................................................................................................ 53
1.4.2. Hipótesis específicas ...................................................................................................... 53
II. DISEÑO METODOLÓGICO ....................................................................................................... 55
III. MATRIZ DE CONSISTENCIA .................................................................................................. 57
REFERENCIAS BIBLIOGRÁFICAS: ................................................................................................. 58
INTRODUCCIÓN
Antecedentes internacionales:
Antecedentes Nacionales:
a) Variables
● Variable 1: Seguridad de las transacciones
Por ejemplo, el portal European Parliament (2021) la define como “la habilidad de una
máquina de presentar las mismas capacidades que los seres humanos, como el razonamiento, el
aprendizaje, la creatividad y la capacidad de planear”. Muy concordante con la definición que
postula la plataforma Saleforce LATAM (2017), la cuál nos dice que la inteligencia artificial
es el campo científico de la informática que se centra en la creación de programas y mecanismos
que pueden mostrar comportamientos considerados inteligentes. En otras palabras, la IA es el
concepto según el cual “las máquinas piensan como seres humanos”.
La empresa española Iberdrola (s.f) la define como “la combinación de algoritmos
planteados con el propósito de crear máquinas que presenten las mismas capacidades que el ser
humano.”
b) Subvariables
● Detección de fraudes
En ese caso, la importancia de la detección temprana del fraude adquiere una relevancia
crítica. Como menciona Peña (2021)
Por eso, la detección oportuna no solo actúa como un escudo protector para prevenir
pérdidas económicas, sino que también se posiciona como un elemento esencial en la
preservación de la integridad y reputación de las organizaciones. Al identificar y abordar
rápidamente las actividades fraudulentas, se evitan daños significativos no solo a nivel
financiero, sino también en términos de confianza del público, percepción del mercado y la
imagen corporativa.
● Protección de datos
La inteligencia artificial (IA) es una tecnología que permite a las máquinas realizar
tareas que normalmente requieren inteligencia humana, como el reconocimiento de imágenes,
el procesamiento del lenguaje natural, la toma de decisiones o el aprendizaje automático. Estas
tareas implican el tratamiento de grandes cantidades de datos, que a menudo son personales o
sensibles, y que pueden afectar a los derechos y libertades de las personas. Por eso, es necesario
garantizar la protección de datos en la inteligencia artificial, cumpliendo con la normativa
europea y nacional que regula esta materia.
Para cumplir con el RGPD, los responsables y encargados del tratamiento de datos
personales que usan IA deben adoptar una serie de medidas, tanto técnicas como organizativas,
que aseguren el respeto a los principios y derechos mencionados. Algunas de estas medidas son
las siguientes:
La IA es una herramienta poderosa que puede mejorar la vida de las personas, pero
también puede poner en peligro su privacidad y seguridad si no se usa de forma responsable y
ética. Por eso, es necesario cumplir con el RGPD y respetar los derechos de los interesados, así
como informarse y formarse sobre este tema. La protección de datos en la IA es un reto y una
oportunidad para la sociedad.
● Análisis de riesgos
➔ Sybil Attack :
Sybil busca afectar a la red que se está atacando, creando múltiples identidades de una
misma persona. El ataque se ejecuta creando una gran cantidad de cuentas o nodos, con
el fin de tener una mayor actividad en la red. Si se crean suficientes identidades falsas,
los atacantes pueden ser capaces de superar la votación de los nodos honestos en la red.
Un ataque Sybil a gran escala, podría suponer un ataque del 51% y hacerse con una red
entera (Marqués, J. J. 2021 ).En conclusión es una estrategia maliciosa que busca afectar
una red específica al crear múltiples identidades falsas de una misma persona. Este
método se materializa mediante la creación de numerosas cuentas o nodos con el
objetivo de aumentar la actividad en la red. La peligrosidad de este ataque radica en su
capacidad para superar la votación de nodos honestos, potencialmente llevando a un
control mayoritario de la red. En escenarios más extremos, un ataque Sybil a gran escala
podría incluso alcanzar el umbral del 51%, permitiendo a los atacantes tomar el control
total de la red afectada. Este riesgo subraya la importancia de implementar medidas
efectivas de seguridad y mitigación para proteger las redes contra ataques Sybil y
preservar la integridad y confiabilidad del sistema.
➔ Ataque Replay :
Este tipo de ataques suelen ejecutarse durante la implementación de un Hard Fork
(actualización de una blockchain). Consiste en interceptar una transmisión de datos
válida a través de una red y repetirla en otra red. Por ello, este tipo de ataques son más
fáciles de realizar cuando se está creando un Hard Fork, ya que es el momento donde
se originan dos blockchains: la vieja y la actualizada. Una forma de defenderse frente
a este ataque es añadir un sello de tiempo a la transmisión de datos (Marqués, J. J. 2021).
En conclusión, los ataques de repetición, comúnmente ejecutados durante la
implementación de un Hard Fork en una blockchain, representan una amenaza
significativa. Estos ataques se basan en la interceptación de transmisiones de datos
válidos en una red y su repetición en otra. La vulnerabilidad se incrementa durante la
creación de un Hard Fork, cuando coexisten dos blockchains: la antigua y la
actualizada. Para mitigar esta amenaza, se sugiere la adición de sellos de tiempo a las
transmisiones de datos como una medida defensiva. Este enfoque fortalece la seguridad
al proporcionar una marca temporal que dificulta la repetición maliciosa de
transacciones, resguardando así la integridad y la coherencia de la red blockchain en
momentos críticos de actualización.
c) Sujeto: blockchain
Por ello Mela, et al. (2019, p.2) nos dice que la tecnología de cadenas de bloques tiene
el potencial para revolucionar diversos campos al contribuir a la construcción de sociedades
descentralizadas. Al inicio solo era un término de informática para estructurar y compartir
datos. Actualmente, es aclamado como la quinta evolución de la informática, debido al enfoque
que se le está dando, por ejemplo, en base de datos distribuidas, incorporando viejas tecnologías
en nuevas .
Con ello se puede decir que blockchain está en una evolución constante, por lo que su
instalación está creciendo paulatinamente, contando con propiedades generales de blockchain:
seguridad, privacidad, trazabilidad, procedencia de datos inherente y sellado de tiempo, lo que
la han llevado a implementarse más allá de su área de aplicación inicial, permitiendo que dicha
tecnología tecnología se adapte en diferentes aspectos, con la finalidad de incluir un nivel de
seguridad superior a las que los sistemas tradicionales ofrecen.
1.4. Hipótesis
La propia naturaleza del blockchain evita los diferentes riesgos y mejora los
sistemas de seguridad ya existentes. Solo por nombrar un aspecto, la tecnología
blockchain al ser de naturaleza descentralizada “los datos personales y
financieros confidenciales se descentralizan, lo que elimina el riesgo de
seguridad de tener todos los datos de los usuarios en una ubicación vulnerable”.
(Gamba, 2022)
Uno de los tantos casos de ataques cibernéticos son los fraudes bancarios, como
nos dice el sitio web especializado en este tipo de tecnología Observatorio
blockchain (2023):
Esto proporciona una capa adicional de seguridad para los datos del usuario,
evitando el robo de información personal y financiera.
Es por ello que la IA se puede usar para fortalecer la protección de datos basada
en el consentimiento y la transparencia pero la disponibilidad de esta protección
es desigual en todo el mundo y no se ocupa de toda la gama de problemas de
privacidad (UNESCO, 2021, p.50).
Se utilizó un muestreo no probabilístico que, según Ortega (s.f), “es una técnica de
aspectos y factores de estos.muestreo en la cual el investigador selecciona muestras basadas en
un juicio subjetivo en lugar de hacer la selección al azar”; y, finalmente, los instrumentos fueron
todo tipo de recopilación de datos.
.
III. MATRIZ DE CONSISTENCIA
REFERENCIAS BIBLIOGRÁFICAS:
ACFE (2014). “Report to the Nations on occupational fraud and Abuse”. Recuperado de
https://www.acfe.com/-/media/files/acfe/pdfs/2014-report-to-nations.pdf
Maqués, J.J (2021). La lista de los nombres de ataques más comunes que sufren las
blockchains. Observatorio blockchain.Recuperado de
https://observatorioblockchain.com/ciberseguridad/la-lista-de-los-nombres-de-ataques-mas-
comunes-que-sufren-las-blockchains/
Mela, N., Luis, J., & Cedeño Herrera, E. J. (2019). Tecnologías blockchain y sus aplicaciones
Survey blockchain technology and its applications.
http://portal.amelica.org/ameli/journal/225/225971010/225971010.pdf
Mota, E et al. (2020). blockchain, Criptoactivos e Inteligencia Artificial (BCIA): desafíos para
la Contabilidad y la Auditoría. Universidad Nacional de La Plata. Recuperado de
http://sedici.unlp.edu.ar/handle/10915/111565
Sanchez, Y. (2014). Propuesta para que las empresas dedicadas a e-commerce usen el
protocolo secure electronic transaction “set” para brindar seguridad en las transacciones
[Tesis de licenciatura]. Universidad Autónoma del Estado de México. Recuperado de
http://ri.uaemex.mx/bitstream/handle/20.500.11799/65910/TESIS240914-split-
merge.pdf?sequen
ce=3&isAllowed=y
Unión Europea. (2016). Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo de
27 de abril de 2016 relativo a la protección de las personas físicas en lo que respecta al
tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga
la Directiva 95/46/CE (Reglamento general de protección de datos). Diario Oficial de la Unión
Europea. Recuperado de
https://eur-lex.europa.eu/legal-content/ES/TXT/PDF/?uri=CELEX:32016R0679&from=ES
UNESCO (2021). El aporte de la inteligencia artificial y las TIC avanzadas a las sociedades
del conocimiento Una perspectiva de Derechos, Apertura, Acceso y Múltiples actores.
Recuperado de https://unesdoc.unesco.org/ark:/48223/pf0000375796
Wandenn, C. (2023). blockchain e inteligencia artificial en el sistema de información contable:
La disrupción de la partida triple. Universidad de Alicante. Recuperado de
https://rua.ua.es/dspace/bitstream/10045/135180/1/blockchain_e_inteligencia_artificial_en_W
anden_Berghe_Fajardo_Carlos_Antonio.pdf