SlideShare uma empresa Scribd logo
1 de 4
Baixar para ler offline
g g g
Índice 7
Índice
Capítulo I
La revolución de las criptodivisas como los nuevos medios de pago......11
1. Introducción................................................................................................................11
2. Historia de las criptodivisas......................................................................................12
Proyectos basados en Bitcoin..................................................................................................... 14
Otras implementaciones............................................................................................................. 15
3. Nivel de implantación de las criptodivisas...............................................................16
¿Qué opinan los países al respecto?........................................................................................... 18
Pero entonces, ¿en dónde podría efectuar pagos con bitcoins?................................................. 18
4. Cómo hemos planteado el libro.................................................................................20
Capítulo II
Conceptos teóricos sobre Bitcoin...............................................................23
1. Contexto tecnológico..................................................................................................23
2. Un gran problema atajado poco a poco....................................................................24
Los generales bizantinos y la solución propuesta por Bitcoin................................................... 25
3. Conceptos criptográficos generales...........................................................................27
Por qué la criptografía simétrica no es suficiente...................................................................... 27
El soporte de la criptografía asimétrica a las criptodivisas........................................................ 28
4. La generación de direcciones y claves privadas......................................................31
La codificación: Base58Check................................................................................................... 31
La aplicación real....................................................................................................................... 35
Generación de direcciones y claves privadas............................................................................. 36
El formato WIF.......................................................................................................................... 38
5. Las transacciones........................................................................................................40
6. El concepto de prueba de trabajo.............................................................................46
La prueba de trabajo para prevenir el envío de spam................................................................. 49
8 Bitcoin: La tecnología Blockchain y su investigación
g g g
7. Bloques, minería y proof of work en Bitcoin...........................................................51
El sentido de la prueba de trabajo de Bitcoin............................................................................. 52
La implementación del proof of work en Bitcoin...................................................................... 53
¿Por qué ceder tiempo de procesamiento?................................................................................. 53
La carrera por crear la cadena de bloques más larga................................................................. 56
Los pools de minería: la explotación eficiente de una materia prima escasa............................. 57
Cadenas de bloques experimentales........................................................................................... 59
8. Conceptos a retener....................................................................................................60
Capítulo III
Empezando a manejar nuestros bitcoins..................................................63
1. Consideraciones a la hora de elegir tu primera cartera.........................................63
Carteras en local......................................................................................................................... 63
Carteras en la nube..................................................................................................................... 79
Almacenamiento en frío............................................................................................................. 80
Carteras mentales, unas carteras particulares............................................................................. 84
2. Sé cómo almacenarlos pero… ¿Cómo los consigo?.................................................88
Minería....................................................................................................................................... 88
Faucets y programas de Pay To Click........................................................................................ 89
Compraventa.............................................................................................................................. 91
3. Otros usos avanzados.................................................................................................96
Las direcciones multifirma......................................................................................................... 97
Ofreciendo servicios a cambio de bitcoins.............................................................................. 100
4. ¿Dónde está mi backup?..........................................................................................110
5. Conceptos a retener..................................................................................................112
Capítulo IV
El proceso de investigación ante la presencia de criptodivisas.............113
1. Usos con fines delictivos de las criptodivisas..........................................................113
2. Por dónde empezar cuando tenemos acceso al equipo..........................................115
3. Identificando el uso de monederos..........................................................................121
4. Investigando sin monederos....................................................................................123
Cómo consultar blockchain.info.............................................................................................. 123
Desplegando nuestro propio explorador de la cadena de bloques........................................... 128
5. Conceptos a retener..................................................................................................132
g g g
Índice 9
Capítulo V
Explotando ElasticSearch para las criptodivisas...................................135
1. La pila ELK..............................................................................................................135
2. Recuperación de información: Logstash................................................................136
Funcionamiento básico de Logstash........................................................................................ 136
Trabajo con logs y el poder de grok{}................................................................................... 139
Otros plugins de Logstash........................................................................................................ 143
3. Indexando información con ElasticSearch.............................................................144
Preparación de ElasticSearch................................................................................................... 145
Ejemplo básico de inserción en ElasticSearch......................................................................... 145
4. Trabajando la información con Kibana.................................................................146
Explorando la información....................................................................................................... 147
Visualización de información usando gráficos......................................................................... 149
Dashboarding........................................................................................................................... 150
5. Monitorizando el precio de las criptodivisas.........................................................151
Eliminando información de prueba.......................................................................................... 151
API de coinmarketcap.com...................................................................................................... 152
Recopilación de información .................................................................................................. 153
Monitorizando el precio de las criptodivisas........................................................................... 156
Otras ideas de proyectos.......................................................................................................... 157
6. Conceptos a retener..................................................................................................158
Capítulo VI
Más allá de Bitcoin....................................................................................159
1. La creación de criptodivisas alternativas...............................................................159
La vía rápida............................................................................................................................. 160
Multichain y las cadenas de bloques privadas......................................................................... 163
2. Otros usos de la filosofía de Bitcoin........................................................................173
Namecoin................................................................................................................................. 173
Colored coins y la cadena de bloques de Bitcoin..................................................................... 177
Ethereum y los smart contracts................................................................................................ 184
Bitmessage............................................................................................................................... 189
3. Conceptos a retener..................................................................................................194
Capítulo VII
Los próximos pasos...................................................................................197
10 Bitcoin: La tecnología Blockchain y su investigación
g g g
1. Hacia una economía libertaria................................................................................197
2. El concepto de cadena de bloques...........................................................................199
3. El riesgo de centralización de la cadena de bloques..............................................199
La minería y la capacidad de cómputo..................................................................................... 200
El almacenamiento de información como metadatos............................................................... 201
4. Lo que nos espera….................................................................................................203
Anexos........................................................................................................205
Anexo A: Preparación del entorno de laboratorio....................................................205
Sistema operativo..................................................................................................................... 205
Software adicional.................................................................................................................... 205
Descarga de los scripts del repositorio..................................................................................... 206
Anexo B: Relación de proyectos mencionados de software libre vinculados a las
criptodivisas .................................................................................................................206
Referencias.................................................................................................209
Índice alfabético........................................................................................221
Índice de imágenes y tablas......................................................................225

Mais conteúdo relacionado

Mais procurados

Índice el Libro "Hacking Web Applications: Client-Side Attacks"
Índice el Libro "Hacking Web Applications: Client-Side Attacks"Índice el Libro "Hacking Web Applications: Client-Side Attacks"
Índice el Libro "Hacking Web Applications: Client-Side Attacks"
Telefónica
 
Excel, Tecnicas Avanzadas.pdf
Excel, Tecnicas Avanzadas.pdfExcel, Tecnicas Avanzadas.pdf
Excel, Tecnicas Avanzadas.pdf
home
 
Code igniter guia_usuario_2.1.0
Code igniter guia_usuario_2.1.0Code igniter guia_usuario_2.1.0
Code igniter guia_usuario_2.1.0
niko_afv
 
Audition cs5.5 help
Audition cs5.5 helpAudition cs5.5 help
Audition cs5.5 help
Luis Jaya
 

Mais procurados (17)

Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection"
 
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
 
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª EdiciónÍndice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición
 
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
 
Índice el Libro "Hacking Web Applications: Client-Side Attacks"
Índice el Libro "Hacking Web Applications: Client-Side Attacks"Índice el Libro "Hacking Web Applications: Client-Side Attacks"
Índice el Libro "Hacking Web Applications: Client-Side Attacks"
 
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordÍndice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
 
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
 
Excel, Tecnicas Avanzadas.pdf
Excel, Tecnicas Avanzadas.pdfExcel, Tecnicas Avanzadas.pdf
Excel, Tecnicas Avanzadas.pdf
 
Curso java basico
Curso java basicoCurso java basico
Curso java basico
 
Apunts dintel ligencia_artificial
Apunts dintel ligencia_artificialApunts dintel ligencia_artificial
Apunts dintel ligencia_artificial
 
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
 
Code igniter guia_usuario_2.1.0
Code igniter guia_usuario_2.1.0Code igniter guia_usuario_2.1.0
Code igniter guia_usuario_2.1.0
 
Lego education we do guia del profesor
Lego education we do guia del profesorLego education we do guia del profesor
Lego education we do guia del profesor
 
Audition cs5.5 help
Audition cs5.5 helpAudition cs5.5 help
Audition cs5.5 help
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
 
Java
JavaJava
Java
 
Java
JavaJava
Java
 

Destaque

Defeating WhatsApp’s Lack of Privacy
Defeating WhatsApp’s Lack of PrivacyDefeating WhatsApp’s Lack of Privacy
Defeating WhatsApp’s Lack of Privacy
Jaime Sánchez
 

Destaque (20)

Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...
 
DirtyTooth: It´s only Rock'n Roll but I like it
DirtyTooth: It´s only Rock'n Roll but I like itDirtyTooth: It´s only Rock'n Roll but I like it
DirtyTooth: It´s only Rock'n Roll but I like it
 
DirtyTooth: It´s only Rock'n Roll but I like it [Slides]
DirtyTooth: It´s only Rock'n Roll but I like it [Slides]DirtyTooth: It´s only Rock'n Roll but I like it [Slides]
DirtyTooth: It´s only Rock'n Roll but I like it [Slides]
 
Latch MyCar: Documentation
Latch MyCar: DocumentationLatch MyCar: Documentation
Latch MyCar: Documentation
 
You Are Where You Are
You Are Where You AreYou Are Where You Are
You Are Where You Are
 
Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en Redes
 
Manual de integración de Latch en Mosquito MQTT Broker
Manual de integración de Latch en Mosquito MQTT BrokerManual de integración de Latch en Mosquito MQTT Broker
Manual de integración de Latch en Mosquito MQTT Broker
 
De paseo por la Deep Web
De paseo por la Deep WebDe paseo por la Deep Web
De paseo por la Deep Web
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
 
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
 
Web Browser Fingerprinting
Web Browser FingerprintingWeb Browser Fingerprinting
Web Browser Fingerprinting
 
Some dirty, quick and well-known tricks to hack your bad .NET WebApps
Some dirty, quick and well-known tricks to hack your bad .NET WebAppsSome dirty, quick and well-known tricks to hack your bad .NET WebApps
Some dirty, quick and well-known tricks to hack your bad .NET WebApps
 
Índice Libro "macOS Hacking" de 0xWord
Índice Libro "macOS Hacking" de 0xWordÍndice Libro "macOS Hacking" de 0xWord
Índice Libro "macOS Hacking" de 0xWord
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
RamsonCloud O365: Paga por tus mensajes de correo en Office 365
RamsonCloud O365: Paga por tus mensajes de correo en Office 365RamsonCloud O365: Paga por tus mensajes de correo en Office 365
RamsonCloud O365: Paga por tus mensajes de correo en Office 365
 
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
 
Defeating WhatsApp’s Lack of Privacy
Defeating WhatsApp’s Lack of PrivacyDefeating WhatsApp’s Lack of Privacy
Defeating WhatsApp’s Lack of Privacy
 
No me indexes que me cacheo
No me indexes que me cacheoNo me indexes que me cacheo
No me indexes que me cacheo
 

Semelhante a Libro Bitcoin: La tecnología Blockchain y su investigación

Guenon rene simbolos fundamentales de la ciencia sagrada
Guenon rene simbolos fundamentales de la ciencia sagradaGuenon rene simbolos fundamentales de la ciencia sagrada
Guenon rene simbolos fundamentales de la ciencia sagrada
Agacio1 3+4
 
Elegibilidad texto iv° medio 2011 Historia y Ciencias Sociales Opcion A
Elegibilidad texto iv° medio 2011 Historia y Ciencias Sociales Opcion AElegibilidad texto iv° medio 2011 Historia y Ciencias Sociales Opcion A
Elegibilidad texto iv° medio 2011 Historia y Ciencias Sociales Opcion A
Mary Velasquez
 
Carballo con dios en el alma y un halcón en el corazón (Guerra de Malvinas)
Carballo   con dios en el alma y un halcón en el corazón (Guerra de Malvinas)Carballo   con dios en el alma y un halcón en el corazón (Guerra de Malvinas)
Carballo con dios en el alma y un halcón en el corazón (Guerra de Malvinas)
Capitanone
 
Logica de-programacion-orientada-a-objetos-un-enfoque-basado-en-problemas cas...
Logica de-programacion-orientada-a-objetos-un-enfoque-basado-en-problemas cas...Logica de-programacion-orientada-a-objetos-un-enfoque-basado-en-problemas cas...
Logica de-programacion-orientada-a-objetos-un-enfoque-basado-en-problemas cas...
Universidad de San Buenaventura Medellín
 
My cool new Slideshow!
My cool new Slideshow!My cool new Slideshow!
My cool new Slideshow!
gealgaro
 
My cool new Slideshow!3
My cool new Slideshow!3My cool new Slideshow!3
My cool new Slideshow!3
gealgaro
 
My cool new Slideshow!
My cool new Slideshow!My cool new Slideshow!
My cool new Slideshow!
gealgaro
 
My cool new Slideshow!
My cool new Slideshow!My cool new Slideshow!
My cool new Slideshow!
gealgaro
 
My cool new Slideshow!
My cool new Slideshow!My cool new Slideshow!
My cool new Slideshow!
gealgaro
 
My cool new Slideshow!
My cool new Slideshow!My cool new Slideshow!
My cool new Slideshow!
gealgaro
 
My cool new Slideshow!
My cool new Slideshow!My cool new Slideshow!
My cool new Slideshow!
gealgaro
 

Semelhante a Libro Bitcoin: La tecnología Blockchain y su investigación (20)

Guenon rene simbolos fundamentales de la ciencia sagrada
Guenon rene simbolos fundamentales de la ciencia sagradaGuenon rene simbolos fundamentales de la ciencia sagrada
Guenon rene simbolos fundamentales de la ciencia sagrada
 
Gestion-financiera-2da-Edición.pdf
Gestion-financiera-2da-Edición.pdfGestion-financiera-2da-Edición.pdf
Gestion-financiera-2da-Edición.pdf
 
Elegibilidad texto iv° medio 2011 Historia y Ciencias Sociales Opcion A
Elegibilidad texto iv° medio 2011 Historia y Ciencias Sociales Opcion AElegibilidad texto iv° medio 2011 Historia y Ciencias Sociales Opcion A
Elegibilidad texto iv° medio 2011 Historia y Ciencias Sociales Opcion A
 
Ilovepdf
Ilovepdf Ilovepdf
Ilovepdf
 
Codigo civil del estdo libre y soberano de Guerrero.
Codigo civil del estdo libre y soberano de Guerrero.Codigo civil del estdo libre y soberano de Guerrero.
Codigo civil del estdo libre y soberano de Guerrero.
 
LA IMAGINACIÓN CRIMINOLÓGICA. Jock Young. ISBN:9788416212989
LA IMAGINACIÓN CRIMINOLÓGICA. Jock Young. ISBN:9788416212989LA IMAGINACIÓN CRIMINOLÓGICA. Jock Young. ISBN:9788416212989
LA IMAGINACIÓN CRIMINOLÓGICA. Jock Young. ISBN:9788416212989
 
Manual sit&go texas Holdem
Manual sit&go texas HoldemManual sit&go texas Holdem
Manual sit&go texas Holdem
 
Carballo Con dios en el alma y un halcón en el corazón (Guerra de Malvinas)
Carballo Con dios en el alma y un halcón en el corazón (Guerra de Malvinas)Carballo Con dios en el alma y un halcón en el corazón (Guerra de Malvinas)
Carballo Con dios en el alma y un halcón en el corazón (Guerra de Malvinas)
 
Carballo con dios en el alma y un halcón en el corazón (Guerra de Malvinas)
Carballo   con dios en el alma y un halcón en el corazón (Guerra de Malvinas)Carballo   con dios en el alma y un halcón en el corazón (Guerra de Malvinas)
Carballo con dios en el alma y un halcón en el corazón (Guerra de Malvinas)
 
Esquila vf copia
Esquila vf   copiaEsquila vf   copia
Esquila vf copia
 
Esquila vf copia
Esquila vf   copiaEsquila vf   copia
Esquila vf copia
 
Logica de-programacion-orientada-a-objetos-un-enfoque-basado-en-problemas cas...
Logica de-programacion-orientada-a-objetos-un-enfoque-basado-en-problemas cas...Logica de-programacion-orientada-a-objetos-un-enfoque-basado-en-problemas cas...
Logica de-programacion-orientada-a-objetos-un-enfoque-basado-en-problemas cas...
 
Lógica y programación orientada a objetos:Un enfoque basado en problemas
Lógica y programación orientada a objetos:Un enfoque basado en problemasLógica y programación orientada a objetos:Un enfoque basado en problemas
Lógica y programación orientada a objetos:Un enfoque basado en problemas
 
My cool new Slideshow!
My cool new Slideshow!My cool new Slideshow!
My cool new Slideshow!
 
My cool new Slideshow!3
My cool new Slideshow!3My cool new Slideshow!3
My cool new Slideshow!3
 
My cool new Slideshow!
My cool new Slideshow!My cool new Slideshow!
My cool new Slideshow!
 
My cool new Slideshow!
My cool new Slideshow!My cool new Slideshow!
My cool new Slideshow!
 
My cool new Slideshow!
My cool new Slideshow!My cool new Slideshow!
My cool new Slideshow!
 
My cool new Slideshow!
My cool new Slideshow!My cool new Slideshow!
My cool new Slideshow!
 
My cool new Slideshow!
My cool new Slideshow!My cool new Slideshow!
My cool new Slideshow!
 

Mais de Telefónica

Mais de Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Libro Bitcoin: La tecnología Blockchain y su investigación

  • 1. g g g Índice 7 Índice Capítulo I La revolución de las criptodivisas como los nuevos medios de pago......11 1. Introducción................................................................................................................11 2. Historia de las criptodivisas......................................................................................12 Proyectos basados en Bitcoin..................................................................................................... 14 Otras implementaciones............................................................................................................. 15 3. Nivel de implantación de las criptodivisas...............................................................16 ¿Qué opinan los países al respecto?........................................................................................... 18 Pero entonces, ¿en dónde podría efectuar pagos con bitcoins?................................................. 18 4. Cómo hemos planteado el libro.................................................................................20 Capítulo II Conceptos teóricos sobre Bitcoin...............................................................23 1. Contexto tecnológico..................................................................................................23 2. Un gran problema atajado poco a poco....................................................................24 Los generales bizantinos y la solución propuesta por Bitcoin................................................... 25 3. Conceptos criptográficos generales...........................................................................27 Por qué la criptografía simétrica no es suficiente...................................................................... 27 El soporte de la criptografía asimétrica a las criptodivisas........................................................ 28 4. La generación de direcciones y claves privadas......................................................31 La codificación: Base58Check................................................................................................... 31 La aplicación real....................................................................................................................... 35 Generación de direcciones y claves privadas............................................................................. 36 El formato WIF.......................................................................................................................... 38 5. Las transacciones........................................................................................................40 6. El concepto de prueba de trabajo.............................................................................46 La prueba de trabajo para prevenir el envío de spam................................................................. 49
  • 2. 8 Bitcoin: La tecnología Blockchain y su investigación g g g 7. Bloques, minería y proof of work en Bitcoin...........................................................51 El sentido de la prueba de trabajo de Bitcoin............................................................................. 52 La implementación del proof of work en Bitcoin...................................................................... 53 ¿Por qué ceder tiempo de procesamiento?................................................................................. 53 La carrera por crear la cadena de bloques más larga................................................................. 56 Los pools de minería: la explotación eficiente de una materia prima escasa............................. 57 Cadenas de bloques experimentales........................................................................................... 59 8. Conceptos a retener....................................................................................................60 Capítulo III Empezando a manejar nuestros bitcoins..................................................63 1. Consideraciones a la hora de elegir tu primera cartera.........................................63 Carteras en local......................................................................................................................... 63 Carteras en la nube..................................................................................................................... 79 Almacenamiento en frío............................................................................................................. 80 Carteras mentales, unas carteras particulares............................................................................. 84 2. Sé cómo almacenarlos pero… ¿Cómo los consigo?.................................................88 Minería....................................................................................................................................... 88 Faucets y programas de Pay To Click........................................................................................ 89 Compraventa.............................................................................................................................. 91 3. Otros usos avanzados.................................................................................................96 Las direcciones multifirma......................................................................................................... 97 Ofreciendo servicios a cambio de bitcoins.............................................................................. 100 4. ¿Dónde está mi backup?..........................................................................................110 5. Conceptos a retener..................................................................................................112 Capítulo IV El proceso de investigación ante la presencia de criptodivisas.............113 1. Usos con fines delictivos de las criptodivisas..........................................................113 2. Por dónde empezar cuando tenemos acceso al equipo..........................................115 3. Identificando el uso de monederos..........................................................................121 4. Investigando sin monederos....................................................................................123 Cómo consultar blockchain.info.............................................................................................. 123 Desplegando nuestro propio explorador de la cadena de bloques........................................... 128 5. Conceptos a retener..................................................................................................132
  • 3. g g g Índice 9 Capítulo V Explotando ElasticSearch para las criptodivisas...................................135 1. La pila ELK..............................................................................................................135 2. Recuperación de información: Logstash................................................................136 Funcionamiento básico de Logstash........................................................................................ 136 Trabajo con logs y el poder de grok{}................................................................................... 139 Otros plugins de Logstash........................................................................................................ 143 3. Indexando información con ElasticSearch.............................................................144 Preparación de ElasticSearch................................................................................................... 145 Ejemplo básico de inserción en ElasticSearch......................................................................... 145 4. Trabajando la información con Kibana.................................................................146 Explorando la información....................................................................................................... 147 Visualización de información usando gráficos......................................................................... 149 Dashboarding........................................................................................................................... 150 5. Monitorizando el precio de las criptodivisas.........................................................151 Eliminando información de prueba.......................................................................................... 151 API de coinmarketcap.com...................................................................................................... 152 Recopilación de información .................................................................................................. 153 Monitorizando el precio de las criptodivisas........................................................................... 156 Otras ideas de proyectos.......................................................................................................... 157 6. Conceptos a retener..................................................................................................158 Capítulo VI Más allá de Bitcoin....................................................................................159 1. La creación de criptodivisas alternativas...............................................................159 La vía rápida............................................................................................................................. 160 Multichain y las cadenas de bloques privadas......................................................................... 163 2. Otros usos de la filosofía de Bitcoin........................................................................173 Namecoin................................................................................................................................. 173 Colored coins y la cadena de bloques de Bitcoin..................................................................... 177 Ethereum y los smart contracts................................................................................................ 184 Bitmessage............................................................................................................................... 189 3. Conceptos a retener..................................................................................................194 Capítulo VII Los próximos pasos...................................................................................197
  • 4. 10 Bitcoin: La tecnología Blockchain y su investigación g g g 1. Hacia una economía libertaria................................................................................197 2. El concepto de cadena de bloques...........................................................................199 3. El riesgo de centralización de la cadena de bloques..............................................199 La minería y la capacidad de cómputo..................................................................................... 200 El almacenamiento de información como metadatos............................................................... 201 4. Lo que nos espera….................................................................................................203 Anexos........................................................................................................205 Anexo A: Preparación del entorno de laboratorio....................................................205 Sistema operativo..................................................................................................................... 205 Software adicional.................................................................................................................... 205 Descarga de los scripts del repositorio..................................................................................... 206 Anexo B: Relación de proyectos mencionados de software libre vinculados a las criptodivisas .................................................................................................................206 Referencias.................................................................................................209 Índice alfabético........................................................................................221 Índice de imágenes y tablas......................................................................225