Clase 6
Clase 6
Clase 6
Tópico
Redes
Metas de comprensión
Los alumnos comprenderán lo importante que es el mundo de las redes informáticas
Los alumnos podrán distinguir dispositivos, topología de red
Los alumnos comprenderán cómo funciona el protocolo TCP/IP
Los alumnos comprenderán conceptos sobre el funcionamiento y de las criptomonedas
Desempeño de Síntesis
Cada alumno interpretará, analizará, en forma individual los tópicos desarrollados hasta el momento.
De manera tal que se evalúan los siguientes ítems:
1. Conceptos, investigación y relación
Tópicos comprendidos hasta el momento
Incremento del conocimiento y la comprensión de los tópicos
investigando o interactuando con compañeros
Relación de los conceptos con otras materias en orden vertical u horizontal
2. Aspectos técnicos
Utilización del vocabulario técnico.
Conocimiento de todos los conceptos desarrollados hasta la clase 6 inclusive
1
Criterios de valoración
(5%) Interpretación, utilización del vocabulario técnico y redacción de las respuestas.
(95%) Conocimientos de los tópicos.
Introducción
¡Cada clase según su contenido puede tener un numero variable de páginas, a leer, no te
asustes!! La materia esta lo más actualizado posible al año 2022, de manera tal que tengas todos los
temas en forma completa, de allí su extensión.
Algunas recomendaciones que te pueden ayudar a la hora de comprender el material de
estudio:
Lee varias veces la clase si fuera necesario.
Subraya, destaca o resume los conceptos que creas principales o de importancia en cada tema.
Puedes grabar la lectura de la clase (no necesaria puedes ser tú, puede ser un familiar, amigo
etc.) para poder escucharla luego en el colectivo, recreo, relax o fin de semana etc.
Muchas veces los números o medidas (velocidades, tamaños, resoluciones, latencia, potencia,
capacidad, etc.) no son tan importantes ya que la informática evoluciona día a día y esos son
bastantes cambiantes en la guerra de las empresas y fabricantes para sobresalir en el mercado,
por eso no es necesario que los memorices a todos a menos que el tutor te lo indique.
Puedes realizar grafica con cuadros,
Puedes ampliar tu conocimiento con investigaciones adiciones en la web o viendo videos en
youtube que refuercen los conceptos
Puedes consultarle a tu tutor por cualquiera de las vías indicadas en el campus por el temario
si tienes alguna duda, consulta o inquietud.
Trata de organizar tu tiempo para la lectura y la comprensión del material
Este texto va a acompañar a todas las clases para recordarte como leer, estudiar y comprender
el material de la materia
Cada clase en el campus podrá estar acompañada de material adicional como profundizar los
temas para la mejor interpretación de los mismos con videos, encuestas, foros, actividades
individuales y/o grupales.
Busca algún compañero de estudio para poder compartir conocimiento, apuntes y
metodología de estudio
No esperes hasta último momento para realizar tus consultas, leer o ponerte al tanto con la
materia
2
El protocolo TCP/IP es el “lenguaje” que usan las computadoras y
especifica cómo se intercambian los datos a través de Internet.
Redes
En informática, se entiende por red a la interconexión de un número determinado de
computadores (o de redes, a su vez) mediante dispositivos guiados o inalámbricos que, mediante
impulsos eléctricos, ondas electromagnéticas u otros medios físicos, les permiten enviar y
recibir información en paquetes de datos, compartir sus recursos y actuar como un conjunto
organizado.
Las redes cuentan con procesos de emisión y recepción de mensajes, así como de una
serie de códigos y estándares que garantizan su comprensión por los computadores conectados a la
3
red. A dichos estándares de comunicación se los conoce como protocolos, y el más común de
ellos actualmente es el TCP/IP.
Una red PAN (del inglés Personal Area Network) o Red de Área Personal es un protocolo
de red para establecer conexión entre dispositivos de poco alcance orientado al uso personal, es decir:
diseñada para cubrir un área de trabajo individual. Esta estructura de redes busca dar a las personas
la posibilidad de establecer una conexión con sus dispositivos de uso personal.
Una red PAN puede cubrir tanto el entorno inmediato de un individuo, una oficina o una
casa. El primero de los casos es ahora posible inclusive estando en movimiento gracias a la
tecnología bluetooth y wifi, permitiendo que varios dispositivos de uso personal se
encuentren sincronizados.
El ámbito de acción de las redes PAN y WPAN se limita normalmente a unos pocos metros
y, por lo tanto, no son aptas para establecer la conexión con dispositivos que se encuentran en
habitaciones o edificios diferentes.
Además de establecer la comunicación entre cada uno de los dispositivos entre sí, las redes
de área personal (Personal Area Networks) permiten, asimismo, la conexión con otras redes de mayor
tamaño. En este caso se puede hablar de un uplink o de un enlace o conexión de subida. Debido al
alcance limitado y a una tasa de transmisión de datos relativamente baja, las PAN se utilizan
principalmente para conectar periféricos en el ámbito del ocio y de los hobbies. Algunos ejemplos
típicos son los auriculares inalámbricos, las videoconsolas y las cámaras digitales.
4
Local Area Network (LAN)
Si una red está formada por más de un ordenador, esta recibe el nombre de Local Area
Network (LAN). Una red local de tales características puede incluir a dos ordenadores en una vivienda
privada o a varios miles de dispositivos en una empresa. Asimismo, las redes en instituciones públicas
como administraciones, colegios o universidades también son redes LAN. Un estándar muy frecuente
para redes de área local por cable es Ethernet. La transmisión de datos tiene lugar o bien de manera
electrónica a través de cables de cobre o mediante fibra óptica de vidrio.
Si se conectan más de dos ordenadores en una red LAN, se necesitan otros componentes de
red como hubs, bridges y switches, es decir, concentradores, puentes de red y conmutadores, los
cuales funcionan como elementos de acoplamiento y nodos de distribución. El tipo de red conocido
como LAN o red de área local fue desarrollado para posibilitar la rápida transmisión de cantidades
de datos más grandes. En función de la estructura de la red y del medio de transmisión utilizado se
puede hablar de un rendimiento de 10 a 1.000 Mbit/s. Asimismo, las redes LAN permiten un
intercambio de información cómodo entre los diversos dispositivos conectados a la red.
Si la red local tiene lugar de manera inalámbrica, se puede hablar en este caso de
una Wireless Local Area Network (WLAN) o red de área local inalámbrica y los fundamentos básicos
de los estándares de la red WLAN quedan definidos por la familia de normas IEEE 802.11. Las redes
locales inalámbricas ofrecen la posibilidad de integrar terminales cómodamente en una red doméstica
o empresarial y son compatibles con redes LAN Ethernet, aunque el rendimiento es, en este caso,
algo menor que el de una conexión Ethernet.
El alcance de una Local Area Network depende tanto del estándar usado como del medio
de transmisión y aumenta a través de un amplificador de señal que recibe el nombre de repetidor
(repeater). En el caso de la ampliación Gigabit Ethernet por medio de fibra de vidrio, se puede llegar
a un alcance de señal de varios kilómetros. No resulta muy habitual, sin embargo, que las Local Area
Networks estén formadas por más de una estructura. El grupo de redes LAN geográficamente
cercanas puede asociarse a una Metropolitan Area Network (MAN) o Wide Area Network
(WAN) superiores.
5
Metropolitan Area Network (MAN)
DSL (Digital Subscriber Line) es un servicio de Internet de alta velocidad que compite
con Internet por cable para brindar acceso en línea a los clientes locales. Opera a través
de líneas telefónicas de cobre estándar como el servicio de acceso telefónico, pero es
muchas veces más rápido que el acceso telefónico.
6
Wide Area Network (WAN)
Una red privada virtual (VPN) es una red de comunicación virtual que utiliza la
infraestructura de una red física para asociar sistemas informáticos de manera lógica. En este sentido,
se puede tratar de todos los tipos de redes expuestos anteriormente. Lo más común es utilizar Internet
como medio de transporte, ya que este permite establecer la conexión entre todos los ordenadores
a nivel mundial y, al contrario de lo que ocurre con las redes MAN o WAN privadas, está disponible
de forma gratuita. La transferencia de datos tiene lugar dentro de un túnel virtual erigido entre un
cliente VPN y un servidor VPN.
Si se utiliza la red pública como medio de transporte, las Virtual Private Networks o redes
privadas virtuales suelen cifrarse para garantizar la confidencialidad de los datos. Las VPN se
emplean para conectar redes LAN en Internet o para hacer posible el acceso remoto a una red o a un
único ordenador a través de la conexión pública.
7
Las redes también se pueden clasificar según el método físico que emplean para la
conexión, de la siguiente manera:
Medios guiados. Redes que enlazan las máquinas mediante sistemas físicos de cables: par
trenzado, coaxiales o fibra óptica. Tiene la ventaja de ser más veloz, al no tener tanto ruido,
pero ser menos cómodas y prácticas.
Redes de medios no guiados. Redes que establecen la conexión mediante sistemas dispersos
y de alcance de área: ondas de radio, señal infrarroja o microondas, como los sistemas
satelitales y el Wifi. Son un poco más lentas, pero mucho más cómodas y prácticas.
8
Topología de red
Cuando se selecciona que topología de red se va utilizar en una organización se deben tener
en cuenta varios factores fundamentales:
9
¿Cuánto tráfico de información tendrá que soportar la red? haciendo referencia
a la cantidad aproximada de datos que se van a desplazar por la red y los dispositivos
que se necesitarán para hacer frente a esta y para que su no sea lento.
¿Necesita o posee rutas alternativas en caso de falla? se espera que la red diseñada
esté siempre disponible. Para lograrlo es necesaria una arquitectura de red con tolerancia
a fallas en la que cuando ocurra un problema la cantidad de dispositivos afectados sea
la menor posible.
Topología Lógica
Punto a punto
Es la tipología más sencilla porque solo consiste en la conexión directa de dos terminales
mediante dispositivos intermedios, formando un túnel virtual en donde el medio está disponible solo
para los dos hosts.
Broadcast
Es aquella en la que cada nodo envía sus datos hacia todos los demás de la red, según el
orden en el que les vallan llegando.
Token
Tal y como su propio nombre indica esta topología utiliza un token que indica a cada nodo
su turno para comunicarse con el resto. Cuando a un nodo le llega el
token (solo existe uno por cada red) puede comenzar a compartir sus
datos y este será liberado cuando sea confirmada la recepción de los
mismos. En caso de no tener datos para compartir en el momento de
recibir el token, lo enviará al siguiente nodo para que lo utilice. Al
no existir la posibilidad de que todos los nodos empiecen a enviar
mensajes simultáneamente se evita que los paquetes de datos
colisionen en una parte de la red.
10
Topologías físicas
Bus
En esta topología se transmiten los datos por un solo canal de comunicaciones al que van
conectados todos los dispositivos. Tiene como ventaja la fácil instalación, la poca cantidad de
cableado que requiere y la gran facilitad a la hora de aumentar o disminuir el número de nodos. Por
el contrario, como al hacer uso esta todos los dispositivos de la red ven los mensajes de todos los
demás dispositivos, se producen como desventajas problemas de congestión, colisión y bloqueo de la
red. Si falla uno de los dispositivos los demás seguirán funcionando con normalidad, pero si existe
algún tipo de problema en el canal, ninguno de los dispositivos se podrá conectar ni realizar la
comunicación.
Ventajas:
Económico para redes más pequeñas
Diseño simple; todos los dispositivos conectados a través de un cable
Se pueden agregar más nodos alargando la línea
Desventajas:
La red es vulnerable a fallas de cables.
Cada nodo agregado disminuye la velocidad de transmisión
Los datos solo se pueden enviar en una dirección a la vez.
Anillo
Se trata de una red de ordenadores conectados entre sí haciendo uso de un cable y formando
una estructura de anillo. A una estación le llega un mensaje. Esta comprueba los datos de envío y en
el caso de no ser ella la receptora que aparece en el mismo lo pasa al siguiente, y así sucesivamente
hasta que llegue a su destino. Es decir, la información pasa por todos los nodos hasta llegar a su
receptor.
Pero ¿qué problemas plantea? Al hacer uso de un token, todos los nodos no pueden enviar
mensajes al mismo tiempo. Además, si el canal o alguno de los dispositivos se daña o desconecta no
existirá conexión entre ninguno de ellos. Y ¿qué ventajas tiene? Este tipo de red suele tener una
sencilla instalación y resolución de problemas porque se localiza fácilmente la falla y, además, tiene
un mejor rendimiento que la topología en bus.
11
Existe otro tipo de topología llamada de “doble anillo” que funciona igual que la anterior,
pero con un canal paralelo que proporciona tanto una mayor velocidad entre nodos lejanos como una
mayor integridad de conexión frente al fallo del cableado del anillo.
Ventajas:
Costo beneficio
Barato de instalar
Problemas de rendimiento fáciles de identificar
Desventajas:
Si un nudo cae, puede caer varios nudos con él.
Todos los dispositivos comparten ancho de banda, lo que puede limitar el
rendimiento de trasferencias.
Agregar o eliminar nodos significa tiempo de inactividad para toda la red
Estrella
A diferencia de la topología en bus, que tenía un solo canal de comunicaciones para todos
los dispositivos, en esta, cada dispositivo de red tiene su propio canal. De ese modo, no se generan
colapsos ni saturación. En contraste con las topologías anteriores (bus y anillo) si cae o se daña un
nodo, este no causará problemas en los demás, pero si es el conmutador el que falla, caería toda la
red. Asimismo, la tarea de añadir nodos a la red se vuelve fácil ya que lo único que habría que hacer
sería conectarlas al conmutador, provocando también una mejora en lo que a la organización de esta
se refiere.
Ventajas:
Gestión conveniente desde una ubicación central
Si un nodo falla, la red aún funciona
Los dispositivos se pueden agregar o apartar sin interrumpir la red
Más fácil de identificar y aislar los problemas de rendimiento
Desventajas:
Si el dispositivo central falla, toda su red dejará de funcionar.
El rendimiento y el ancho de banda están limitados por el nodo central
Puede ser costoso de operar
Malla
En la topología en malla cada nodo está conectados con los demás. Es decir, todos tienen
conexiones en todas las direcciones y se encargan de enviar los mensajes por la mejor ruta o la más
corta posible. En caso de falla buscan otra más lejana, pero tienen como prioridad principal que el
mensaje sea entregado a su destinatario. Las ventajas con las que cuenta son la posibilidad de enviar
el mensaje por distintas rutas o caminos, la inexistencia de interrupción en las comunicaciones y que
12
es mucho más eficiente en cuanto a rendimiento que las anteriores. La desventaja es que solo funciona
con poca cantidad de nodos ya que, si no, el costo y la dificultad de instalación la harían inviable.
Ventajas:
confiable y estable
Ningún fallo de un solo nodo desconecta la red
Desventajas:
Grado complejo de interconectividad entre nodos.
Mano de obra intensiva para instalar
Utiliza mucho cableado para conectar todos los dispositivos.
Híbrida
Cuando en la red de una organización con necesidades concretas se utiliza la combinación
de dos o más topologías se hace uso de la llamada topología híbrida. Estas tienen como ventaja la
flexibilidad, ya que son diseñadas para poseer la capacidad de adaptarse y ampliarse con las
condiciones más óptimas posibles. Esto se debe a que utiliza las ventajas de otras topologías y desecha
sus debilidades, combinando así sus mejores características para hacer una ideal.
Ventajas:
Flexibilidad
Puede personalizarse según las necesidades del cliente.
Desventajas:
La complejidad aumenta
Se requiere experiencia en múltiples topologías
Puede ser más difícil determinar los problemas de rendimiento.
Árbol
Este tipo de topología con modelo jerárquico se podría decir que es la unión de la topología
de estrella y la de bus, ya que cuenta con un dispositivo central (switch o hub) al que conectan los
nodos, compartiendo en este caso el mismo canal de comunicaciones. La información llega a todos
los nodos, pero partiendo de una raíz. Como ventaja, permite la fácil resolución de problemas y es
mucho más rápida que las demás. Como desventaja, si la parte central o raíz falla, toda la red dejaría
de funcionar, es mucho más difícil de configurar que las demás y requiere el uso de mucho cableado.
Ventajas:
Extremadamente flexible y escalable
Facilidad para identificar errores, ya que cada branch de la red puede
diagnosticarse individualmente.
Desventajas:
Si falla un hub central, los nodos se desconectarán (aunque las ramas pueden
seguir funcionando de forma independiente)
La estructura puede ser difícil de gestionar de forma eficaz
Utiliza mucho más cableado que otros métodos
13
Componentes de una Red
Para instalar una red informática se necesitan los siguientes elementos:
Hardware. Dispositivos y Pcs que permiten la comunicación, como son placas de red,
módems y enrutadores, o antenas repetidoras en caso de ser inalámbricas.
Software. Programas requeridos para administrar el hardware de comunicaciones, como es
el Sistema Operativo de Redes (de siglas NOS: Network Operating System), y
los protocolos de comunicación como TCP/IP.
Servidores y clientes. Los servidores procesan el flujo de datos de la red, atendiendo a las
peticiones de los demás computadores de la red denominados clientes o estaciones de
trabajo. Estos permiten a los usuarios el acceso a la información de manera
individual, compartiendo los recursos administrados por el servidor.
Medios de transmisión. Esto alude al cableado o a las ondas electromagnéticas que, según
sea el caso, sirven de medio a la comunicación del mensaje.
Placa de Red
La tarjeta de red es el dispositivo que nos permite conectar la pc con el medio físico de
transmisión (cable). Las Placas de red pueden disponer de varios tipos de conectores. Los más
habituales son el tipo BNC y el RJ-45, para conectar con cableado de tipo coaxial o UTP
respectivamente
"Network Interface Card" (Tarjeta de interfaz de red) o "Medium Access Unit" (Medio de
unidad de acceso). Cada computadora necesita el "hardware" para transmitir y recibir información.
La NIC es un tipo de placa de expansión de la computadora y proporciona un puerto en la parte trasera
de la PC al cual se conecta el cable de la red. Hoy en día cada vez son más los equipos que disponen
de interfaz de red, principalmente Ethernet, incorporadas. A veces, es necesario, además de la placa
de red, un transceptor. Este es un dispositivo que se conecta al medio físico y a la placa, bien porque
no sea posible la conexión directa (10 base 5) o porque el medio sea distinto del que utiliza la tarjeta.
Es el dispositivo que conecta la computadora u otro equipo de red con el medio físico.
14
Modems
Son dispositivos que tienen la importante función de comunicar los equipos informáticos
que forman parte de una red, es decir, es el aparato en donde se conecta el cable principal de red y
que recibe la información de la línea telefónica. Estos dispositivos pueden conectar varias redes entre
sí. El funcionamiento de los modem es simple. El ordenador o red emisora envía señales digitales que
son convertidas a señales analógicas en el modem emisor y viajan a través de líneas telefónicas hasta
su destino, donde el modem receptor convierte la señal analógica nuevamente en una señal digital
que podrá ser interpretada por un ordenador.
Hubs
El Hub es un dispositivo simple con una única misión, la de interconectar los ordenadores
de una red local. Su funcionamiento es sencillo, cuando alguno de los ordenadores de la red local
que están conectados a él le envía datos, el Hub los replica y trasmite instantáneamente al resto de
ordenadores de esta red local.
Estamos por lo tanto ante un punto central de conexión de una red, y suele utilizarse para
crear redes locales en las que los ordenadores no se conectan a otro sitio que al resto de
ordenadores de la red. Por sí sólo no permite conectarse a Internet, y tampoco permite enviar los
datos de información a determinados ordenadores, simplemente copia los que recibe de uno y los
copia enviándolos al resto de la red por igual.
15
Switch o conmutador
La principal diferencia con el hub es que a través del Switch la información enviada por el
ordenador de origen va directamente al ordenador de destino sin replicarse en el resto de equipos
que estén conectados.
Este tipo de dispositivo nació para poder trabajar en redes con una mayor cantidad de
máquinas conectadas que con el Hub. Como la comunicación a través de ellos es mucho más fluida,
también disminuye los errores en las redes locales.
Internamente funciona mediante las direcciones MAC. De esta manera puede identificar
cada equipo, y si le decimos que queremos enviarle un paquete de información al ordenador A, el
Switch lo hará sin enviárselo también a los B y C como haría el Hub.
16
Repetidores
Cuando se transmiten señales a través de cables, estas tienden a degradarse a medida que
llegan más lejos. Este fenómeno, también puede verse en redes inalámbricas. Afortunadamente, existe
una respuesta para esta situación, que consiste en utilizar los famosos repetidores.
Estos dispositivos toman la señal distorsionada de un cable o de una señal y la regeneran
para transmitir la señal de la red o los datos a lugares mucho más remotos. Los repetidores sólo pueden
trabajar en señales o paquetes de datos que trabajen con los mismos protocolos de comunicación, es
decir, será imposible que un repetidor mejore la señal de una red Ethernet y lo envíe a una red Token
Ring. Los repetidores son dispositivos que deben ser utilizados para unir segmentos alejados de una
red LAN. Estos no realizan ningún tipo de filtrado o re-direccionamiento, sólo conectan segmentos
de red y restauran señales degradadas.
Bridges
Los Bridges son dispositivos que tiene una finalidad muy parecida a la de los repetidores,
pero a diferencia de estos, pueden dividir una red para aislar un ala de esta y poder realizar las
reparaciones que se requieran. Los Bridges son utilizados, por lo general, para:
Extender la longitud de un segmento de red.
Incrementar el número de Pcs de una red.
Reducir el efecto de cuello de botella de una red.
Dividir redes sobrecargadas.
Enlazar medios físicos
17
Routers
Los Brouter son un híbrido entre router y bridge, pudiendo trabajar como un tipo de
dispositivo u otro, de acuerdo al segmento de red en donde se esté trabajando.
Gateway
Estos dispositivos activan la comunicación entre arquitecturas y entornos y realizan el
empaquetado y conversión de paquetes de datos que se van a transmitir a través de una red.
En otras palabras, sirve de enlace entre dos redes con protocolos y arquitecturas diferentes.
Su propósito fundamental es traducir la información del protocolo utilizado en una red, al protocolo
usado en la red de destino.
En ocasiones, en una red LAN simple, una Pc puede configurarse como puerta de enlace
o gateway para acceder a una red exterior; en este caso, debe contar con la distinción de tener
configuradas dos tarjetas o interfaces de red.
Los gateways son básicamente dispositivos y/o programas cuya función es posibilitar la
comunicación entre redes distintas. Por ese motivo, se ubican en la frontera o entradas y salidas de
18
las redes, y pueden brindar una capa de seguridad extra, pues la información en su totalidad es
inspeccionada con minuciosidad, siendo en ocasiones guardada en un registro de eventos.
Tcp/Ip
El protocolo TCP/IP divide los mensajes en paquetes, evitando que se devuelva todo el
mensaje en caso que surja algún imprevisto en el trayecto.
Al recibir el paquete, TCP/IP atraviesa las capas en orden inverso para devolver el mensaje
a su formato original. El protocolo divide el mensaje en capas para mantener el proceso estandarizado,
sin que los proveedores de hardware y software tengan que intentar administrar ellos mismos.
Además de enviar y recibir paquetes de datos, TCP maneja la transmisión de cualquier
paquete perdido y administra el flujo, para asegurar que todos los paquetes lleguen a donde se supone
que deben llegar. Para un ejemplo más práctico, usamos el envío de un correo electrónico mediante
SMTP.
La capa TCP del servidor divide el mensaje en paquetes, los enumera y reenvía a la capa
IP, que transporta cada paquete al servidor de correo electrónico de destino. Cuando llegan los
20
paquetes, se devuelven a la capa TCP para ser reensamblados en el formato de mensaje original y
devueltos al servidor de correo electrónico, que entrega el mensaje a la bandeja de entrada del usuario.
Es importante destacar que cada paquete puede tomar una ruta diferente entre la
computadora de origen y el destino, dependiendo de si la ruta original utilizada está congestionada o
no disponible.
Criptomonedas
Una criptomoneda es un activo digital que emplea un cifrado criptográfico para garantizar
su titularidad y asegurar la integridad de las transacciones, y controlar la creación de unidades
adicionales, es decir, evitar que alguien pueda hacer copias como haríamos, por ejemplo, con una
foto. Estas monedas no existen de forma física: se almacenan en una cartera digital.
21
digital, no es posible cancelar la operación porque el blockchain es un registro que no permite borrar
datos. Para “revertir” una transacción es necesario ejecutar la contraria.
Ya que estas monedas no están disponibles de forma física, hay que recurrir a un servicio
de monedero digital de criptomonedas, que no está regulados para almacenarlas.
¿Qué es un bitcoin?
Bitcoin es el nombre que recibió la primera criptomoneda. Data del año 2009 y nació de la
mano de una persona o grupo de personas que se hicieron llamar Satoshi
Nakamoto, quienes lograron crear el bitcoin bajo la
tecnología blockchain, que ellos mismos inventaron. Al igual que el
resto de criptomonedas, no existe ningún tipo de regulación para ella.
Podemos conseguir bitcoins mediante la compra o
intercambio de la propia moneda en portales especializados. Es
imporante tener en cuenta que los bitcoins -o cualquier otra
criptomoneda- son instrumentos complejos, que pueden no ser
adecuados para personas sin los conocimientos suficientes, y cuyo
22
precio conlleva un alto componente especulativo que puede suponer incluso la pérdida total del dinero
pagado para comprar las criptomonedas.
Durante los últimos años hemos podido ver cómo con las criptomonedas se está dando una
especulación como la de los activos bursátiles.Pero, ¿cómo funcionan exactamente?
Lo primero que debes recordar es que, como hemos dicho, no están reguladas por ninguna
institución, por lo que no requieren de ningún intermediario en las transacciones, sino que se rigen
por la tecnología blockchain.
Entonces, la principal diferencia entre el funcionamiento de las criptomonedas y el de las
monedas tradicionales es que, mientras estas últimas ven su valor modificado en función de los
intereses de los bancos, cada criptomoneda tiene su propio algoritmo.
Es decir, es el propio algoritmo el que gestiona la cantidad de nuevas unidades que se emite
cada año (por ejemplo, en el caso de Bitcoin, cada cuatro años se reduce por dos la cantidad
producida).
Actualmente, las criptomonedas no se consideran un medio de pago por lo que no están
cubiertas por mecanismos de protección al cliente como podrían ser el Fondo de Garantía de
Depósitos o el Fondo de Garantía de Inversores.
Para poder cambiar las divisas tradicionales (como el euro) por criptomonedas existen
las exchanges, que son empresas dedicadas exclusivamente a ello.
Sí, las criptomonedas se han convertido en un imán que atrae cada vez más y más gente y
antes de decantarte debes hacer un balance de los pros y los contras:
Ventajas
Son monedas globales: como hemos dicho, estas monedas están descentralizadas y no están
reguladas por ninguna organización gubernamental o institución financiera. De este modo,
puedes usarlas en cualquier parte del mundo.
Las transacciones son completamente seguras: por su funcionamiento, es imposible
falsificar o duplicar criptomonedas debido a sus técnicas criptográficas.
23
Las transacciones son inmediatas: especialmente significativo si tienes clientes
internacionales, pues con las criptomonedas se puede acelerar mucho el proceso de cambio.
Permite transacciones anónimas: esto atrae a muchas personas que no quieren ser
monitorizadas por el estado.
Una defensa ante la inflación: las criptomonedas pueden convertirse en instrumentos para
defenderse de la inflación.
Mercado institucionalizado: si bien es cierto que aún estamos en una fase temprana cada
vez es más posible invertir de manera profesional en las criptomonedas.
Desventajas
Una volatilidad extrema: si inviertes en criptomonedas debes estar dispuesto a perder más
de un 80% de tu dinero invertido. No deja de ser una inversión de alto riesgo.
Riesgo de que los gobiernos las limiten: se oyen rumores de gobiernos que quieren limitar
las criptomonedas, e incluso eliminarlas
Si pierdes las claves de tu Wallet pierdes tu dinero: si te hackean la cuenta de tu Wallet o
pierdes la clave de acceso perderás todo el dinero que tenías.
Los pagos son irreversibles: si cometes cualquier error al transferir cierta cantidad de
criptomonedas es imposible que lo corrijas.
Posible uso en actividades ilegales: esta confidencialidad y el anonimato de las
transacciones hace posible que podamos usar las criptomonedas para prácticamente cualquier
cosa, legal o no.
No es un método de pago aceptado universalmente: sí, cada vez son más los sectores que
aceptan este tipo de pagos, pero, siendo realistas, existe aún un gran sector comercial que no
los acepta.
24
Ethereum: No podríamos considerar Ethereum una criptomoneda en sí misma, sino una
plataforma basada en la tecnología blockchain. Y es justo ahí donde radica su potencial,
puesto que es esta red descentralizada permite que las operaciones se alimenten con la divisa
de la red: el ether. Ethereum es programable por lo que tiene muchas más funcionalidades,
sin embargo, actualmente está teniendo algunos problemas de escalabilidad y las
transacciones están siendo cada vez más costosas. Pero Ethereum ya está trabajando en su
versión 2.0 para convertirla en una red más segura y escalable.
Binance Coin (BNB): Se trata del token de Binance, la mayor plataforma de compra y venta
de criptomonedas. A través de proyectos relacionados con la tecnología Blockchain que
puedan ser financiados con Binance Coins, los desarrolladores trabajan para aumentar la
importancia de esta criptomoneda. La particularidad de esta criptomoneda es que cuenta con
un mecanismo que evita su inflación, que consiste en reducir la oferta hasta que únicamente
queden 100 millones de unidades de Binance Coin. Además, al tener Binance Coins tienes
derechos sobre la plataforma y puedes formar parte de la toma de decisiones de la misma.
Tether (USDT): está respaldada por una cantidad equivalente de monedas tradicionales.
Nació para ser ese nexo entre las monedas oficiales y las criptomonedas, para así dotar a estas
últimas de estabilidad. Está en concreto está vinculada con el dólar estadounidense con una
relación de 1 a 1 (1 Tether = 1 Dólar). Es una de las criptomonedas más aceptadas por las
plataformas de compra y venta. Sin embargo, no cuentas con garantías de canje de Tethers
por dinero “real”.
Cardano (ADA): es una de las criptomonedas que más rápido está creciendo. Se diferencia
del resto de criptomonedas porque utiliza principios matemáticos en su mecanismo de
consenso (la forma en la que se verifican que las operaciones de la red son fidedignas), fruto
de su origen, con mucho más rigor científico, que busca resolver los distintos problemas que
pueden presentar otras blockchains (con respecto a la seguridad, la escalabilidad, etc.).
Solana (SOL): Es una criptomoneda y la plataforma de blockchain que más ha crecido y eso
ha captado la atención de toda la comunidad criptográfica. Ésta consiste en un mecanismo
que ordena y verifica las transacciones en la blockchain y permite que cada nodo verifique
de forma individual la validez de la transacción independientemente. Esto hace que se
necesite menos tiempo para validar el orden de las transacciones y así funciona con mayor
celeridad. SOL se suele usar entonces para hacer pagos de comisiones de transacciones y
para interactuar con los contratos inteligentes.
Ripple (XRP): Quizás Ripple ha tenido un crecimiento menos acentuado que el resto de
criptomonedas, pero cuenta con un gran potencial, según muchos expertos es el sucesor de
Bitcoin. Nació para conectar bancos, proveedores de pagos e intercambios de activos
digitales de una forma más rápida y rentable.
25
Exchanges centralizados de criptomonedas.
Sitios de compra P2P.
Exchanges descentralizados.
Cajeros automáticos.
Conclusión
26
Autoevaluación
27