Cadena de bloques ¿cómo funciona blockchain? 5r2iw

22/10/2017

La cadena de bloques es la base de blockchain y su funcionamiento está basado en un algoritmo...

La cadena de bloques es la base de blockchain y su funcionamiento está basado en un algoritmo matemático muy complicado de romper ya que cualquier modificación puntual en la cadena de bloques exigiría cambiar todas las anotaciones anteriores y eso resulta imposible de ahí que se hable de #blockchain como una tecnología disruptiva por su modo de cambiar las cosas. A su paso por Palabra de hacker, Alberto Gómez Toribio explicón de una menera sencilla en qué consiste y cómo funciona este símil de libro contable tecnológico llamado #cadenadebloques Más información disponible en: https://www.yolandacorral.com/blockchain-y-cadena-de-bloques

- Alberto Gomez Toribio  (https://twitter.com/gotoalberto).  Especialista #Blockchain en Grupo Barrabés. Tras crear Coinffeine, la primera startup Blockchain en el mundo con un socio bancario, ahora trabaja diseñando tecnología y estrategias que mejoran la experiencia de , reducen costes y cambian para siempre la forma en la que las medianas y grandes empresas se relacionan. Co-fundador de NevTrance (http://nevtrace.com).

Enlace al podcast completo del ciberdebate "¿Qué es Blockchain. Seguridad y usos de una tecnología disruptiva": http://ivoox.descargarmp3.app/que-es-blockchain-seguridad-usos-una-audios-mp3_rf_18005841_1.html

Sigue Palabra de hacker, tu canal de ciberseguridad en:

- Suscríbete a Ivoox y escucha todos los podcasts: http://ivoox.descargarmp3.app/podcast-palabra-hacker_sq_f1266057_1.html o a iTunes: https://itunes.apple.com/es/podcast/palabra-de-hacker/id1114292064

- Suscríbete al canal de YouTube para no perderte ningún vídeo: https://www.youtube.com/c/Palabradehacker-ciberseguridad

- Web https://www.yolandacorral.com/palabra-de-hacker

- Twitter: https://twitter.com/palabradehacker

- Facebook: https://www.facebook.com/Palabradehacker

Caso práctico de seguridad en Internet: peligros de los QR y URL acortadas +1 año 17:14 ArDucky. Microcontroladores y Rubber Ducky +1 año 39:02 ¿Qué es una ciberarma? +1 año 02:05 Prevención de ataques de ingeniería social +1 año 47:13 Fases del proceso informático forense +1 año 02:16 Ver más en APP Comentarios del episodio 226j6x