Zum Hauptinhalt springen
Nicht aus der Schweiz? Besuchen Sie lehmanns.de
Juego de blockchain -  Fouad Sabry

Juego de blockchain (eBook)

Explorando el futuro de la propiedad digital y las economías virtuales

(Autor)

eBook Download: EPUB
2025 | 1. Auflage
274 Seiten
Mil Millones De Conocimientos [Spanish] (Verlag)
978-0-00-092975-4 (ISBN)
Systemvoraussetzungen
4,49 inkl. MwSt
(CHF 4,35)
Der eBook-Verkauf erfolgt durch die Lehmanns Media GmbH (Berlin) zum Preis in Euro inkl. MwSt.
  • Download sofort lieferbar
  • Zahlungsarten anzeigen

Juego Blockchain-Este capítulo presenta el concepto central de los juegos blockchain y su potencial revolucionario en la industria del videojuego.


Prueba de Participación-Descubre el mecanismo de consenso de eficiencia energética que sustenta las redes blockchain y ofrece información sobre cómo está transformando las economías de los videojuegos.


Sorare-Adéntrate en el mundo de Sorare, un juego de fútbol fantasy basado en NFT que demuestra las aplicaciones prácticas de los NFT en los videojuegos deportivos.


CryptoKitties-Descubre el fenómeno de CryptoKitties, un juego que popularizó las mascotas digitales basadas en blockchain, allanando el camino para la adopción de los NFT.


CryptoPunks-Explora la icónica colección CryptoPunks y comprende su importancia en el mundo de los NFT, representando el arte digital como activos.


Ember Sword-Ember Sword muestra cómo la blockchain puede revolucionar los MMORPG, ofreciendo a los jugadores la propiedad de activos dentro del juego a través de NFT.


Token No Fungible-Un análisis profundo de los NFT, explicando su estructura, valor y la singularidad que los diferencia de las criptomonedas tradicionales.


OKX-Este capítulo presenta a OKX, un actor clave en el ecosistema de intercambio de NFT y criptomonedas, destacando su papel en la facilitación de las transacciones de NFT.


Web3-Comprenda los fundamentos de la Web3, el internet descentralizado que empodera a usuarios y creadores, y su relación integral con los NFT y la blockchain.


Immutable (empresa)-Conozca a Immutable, una empresa blockchain que está revolucionando los mercados al ofrecer una plataforma para crear e intercambiar NFT a escala.


Axie Infinity-Axie Infinity es un caso práctico sobre cómo los NFT están transformando el modelo de juego 'play-to-earn', permitiendo a los jugadores ganar mientras se divierten.


Live Service Game-Los juegos de servicio en vivo están evolucionando con la integración de la blockchain, ofreciendo actualizaciones de contenido continuas y economías impulsadas por los jugadores.


Animoca Brands-Obtenga una visión general de Animoca Brands, una empresa líder a la vanguardia de los juegos basados ​​en blockchain, que ofrece NFT y oportunidades de 'play-to-earn'.


Cardano (plataforma blockchain)-Descubre Cardano, una plataforma blockchain que contribuye al desarrollo de aplicaciones descentralizadas, incluyendo juegos basados ​​en NFT.


Monetización de videojuegos-Entiende cómo los NFT están transformando la monetización de los videojuegos, ofreciendo nuevas fuentes de ingresos tanto para desarrolladores como para jugadores.


Criptomonedas-Explora cómo las criptomonedas se complementan con los NFT en el mundo de los videojuegos, permitiendo transacciones fluidas y la propiedad de activos digitales.


Aplicación descentralizada-Aprende sobre las aplicaciones descentralizadas (dApps), su rol en los juegos blockchain y cómo facilitan la creación de economías propiedad de los jugadores.


Ethereum-La funcionalidad de contratos inteligentes de Ethereum es fundamental para los NFT; este capítulo destaca cómo impulsa el ecosistema NFT y su impacto en los videojuegos.


Tom Clancy's Ghost Recon Breakpoint-Examina cómo un importante título AAA como Ghost Recon está integrando los NFT, ofreciendo un ejemplo real de la adopción de blockchain en los videojuegos.


La Línea Sube-El Problema con los NFT-Un análisis crítico del mercado de los NFT, que examina los desafíos y las críticas asociadas con el auge de los NFT en los videojuegos.


Blockchain-Como cierre del libro, este capítulo se centra en la tecnología fundamental de blockchain, resumiendo su impacto en todos los activos digitales, incluidos los NFT.

Capítulo 2 :Prueba de participación


Los protocolos Proof-of-Stake (PoS) son una categoría de técnicas de consenso para blockchains. Estos protocolos funcionan seleccionando validadores en proporción a la cantidad de criptomoneda que tienen en su poder. Con el fin de eludir el problema de los altos costos computacionales de los esquemas de prueba de trabajo (POW), se hace esto. En 2012, Peercoin fue la primera criptomoneda en utilizar Proof-of-Stake (PoS) de manera funcional, a pesar de que su esquema, en la superficie, todavía se parecía a un Proof-of-Work (POW).

Para que se reconozca una transacción en la cadena de bloques, es necesario que se agregue a la cadena de bloques. Los mineros o validadores son las entidades que se encargan de añadir nuevos bloques a la blockchain que utiliza el protocolo proof of stake. En las blockchains que utilizan el protocolo proof of work, los mineros son los encargados de llevar a cabo esta operación. En la mayoría de los protocolos, los validadores son recompensados por sus esfuerzos. Es necesario que la cadena de bloques tenga un sistema que impida que un usuario o grupo malintencionado obtenga el control de la mayor parte de la validación para que siga siendo segura. Para lograr esto, Proof-of-Stake (PoS) requiere que los validadores posean una cierta cantidad de tokens de blockchain. Esto significa que para que los posibles atacantes lancen un ataque, primero deben adquirir una parte significativa de los tokens que están presentes en la cadena de bloques.

Otro mecanismo de consenso que se utiliza con frecuencia se conoce como prueba de trabajo (PoW). Este mecanismo verifica las transacciones mediante la utilización de una validación de la destreza computacional. Para verificar las transacciones, un posible atacante debe adquirir una parte significativa de la potencia computacional que está disponible en la red del validador. Esto proporciona un incentivo para el consumo de enormes cantidades de energía. Es más eficiente energéticamente utilizar PoS.

Las primeras implementaciones de sistemas de punto de venta se vieron afectadas por una variedad de nuevos ataques que aprovecharon las debilidades específicas que estaban presentes en los protocolos PoS. Las llamadas técnicas bizantinas basadas en la tolerancia a fallas y en la cadena finalmente emergieron como los dos diseños más destacados. Bashir ofrece tres tipos adicionales de puntos de venta:

Prueba de participación (PoS) que se basa en un comité (también conocido como PoS nominado o NPoS); prueba de participación delegada (DPoS); y prueba de participación líquida (LPoS).

Por otro lado, las vulnerabilidades adicionales que se asocian con los esquemas de prueba de participación (PoS) están directamente relacionadas con su ventaja, que es que requieren una cantidad relativamente modesta de cálculos mientras se construye una cadena de bloques.

La baja cantidad de potencia informática involucrada hace posible que se lleven a cabo una clase de ataques, que implican reemplazar una parte significativa de la cadena de bloques principal con una versión que ha sido secuestrada. En la literatura, estos asaltos se conocen con una variedad de nombres, que incluyen Largo Alcance, Historia Alternativa, Historia Alternativa y Revisión de la Historia. Sin embargo, no son viables en esquemas PoW debido al enorme volumen de cálculos que son necesarios. Es significativamente más fácil reescribir las primeras fases de una cadena de bloques porque es probable que haya un conjunto mucho más pequeño de partes involucradas en esas etapas, lo que simplifica el proceso de colusión. Si las recompensas por bloque y por transacción están disponibles, la organización maliciosa tiene la capacidad de participar en actividades como rehacer todo el historial para adquirir estos premios.

También es posible llevar a cabo el tradicional ataque de "corto alcance", comúnmente conocido como ataque de soborno, que consiste en reescribir solo una pequeña pieza de la cola de la cadena.

Los validadores son susceptibles al ataque Nothing-at-Stake porque no tienen que invertir una cantidad significativa de potencia de cálculo (y, en consecuencia, dinero) en el proceso. Esto se debe a que la participación en una validación exitosa aumenta las ganancias del validador. Como resultado, existe un incentivo inherente para que los validadores acepten todas las bifurcaciones de cadena que se les presenten, lo que a su vez aumenta la probabilidad de ganar la tarifa de validación. A pesar de que los esquemas Proof-of-Stake permiten crear alternativas a la cadena de bloques a bajo costo y en cualquier momento (mediante el uso de simulación sin costo), el envío de estas bifurcaciones a validadores ansiosos pone en peligro la estabilidad del sistema. Si esta circunstancia continúa, puede hacer posible participar en el doble gasto, que es la práctica de gastar un token digital más de una vez. Ya sea penalizando a los validadores que verifican cadenas contradictorias (también conocido como "finalidad económica") o diseñando los incentivos de tal manera que no haya ningún incentivo económico para causar conflictos, este problema puede minimizarse. En términos generales, los puntos de venta que se basan en la tolerancia a fallas bizantinas se consideran fuertes contra este ataque (ver más abajo).

Un ataque de soborno, en el que los atacantes inducen financieramente a algunos validadores a aprobar su bifurcación de la cadena de bloques, se mejora en PoS. Esto se debe a que reescribir una gran parte de la historia podría permitir la colusión de partes interesadas que alguna vez fueron ricas y que ya no tienen cantidades significativas en juego para reclamar una mayoría necesaria en algún momento, y hacer crecer la cadena de bloques alternativa a partir de ahí. Esta operación es posible gracias al bajo costo de cálculo de agregar bloques. PoS es un mecanismo de consenso descentralizado.

Se trata esencialmente de una modificación del esquema PoW, en el que la competición no se basa en aplicar la fuerza bruta para resolver el mismo rompecabezas en el menor tiempo posible, sino en variar la dificultad del rompecabezas en función de la apuesta del participante; El rompecabezas se resuelve si en un tic-tac del reloj (|| es la concatenación):

Al reducir el número de cálculos que son necesarios para resolver el problema para las partes interesadas de alto valor, es posible evitar el uso de una cantidad excesiva de hardware.

Un sistema que también se conoce como "basado en comités" implica la elección de un comité de validadores mediante el uso de una función aleatoria verificable. Las probabilidades de ser elegido son mayores con mayores apuestas. Después de eso, los validadores se turnarán para crear bloques en un orden aleatorio. El algoritmo NPoS es utilizado tanto por BABE como por Ouroboros Praos.

El siguiente es un resumen de la "época" de BFT Proof-of-Stake (PoS) (el proceso de agregar un bloque a la cadena): - Un "proponente" con un "bloque propuesto" se selecciona aleatoriamente agregándolo al grupo temporal que se utiliza para seleccionar solo un bloque consensuado; - Los demás participantes, validadores, obtienen el pool, lo validan y votan por uno; - El consenso BFT se utiliza para finalizar el bloque que recibió la mayor cantidad de votos.

Mientras no haya más de un tercio de validadores que sean deshonestos, la estrategia tendrá éxito. Tanto el marco Tendermint como el Casper FFG utilizan técnicas BFT.

Los sistemas delegados de prueba de participación utilizan un proceso de dos etapas: en primer lugar, las partes interesadas eligen un comité de validación, también conocido como testigos, votando proporcionalmente a sus apuestas. A continuación, los testigos se turnan para proponer nuevos bloques, que luego son votados por los testigos, la mayoría de las veces de manera similar al BFT. El DPoS es capaz de crear consenso más rápidamente que muchos otros esquemas PoS debido al hecho de que tiene un número menor de validadores que esos otros esquemas. Esta estrategia se implementa en una variedad de cadenas, incluidas Tron, Lisk y EOS.

Dentro del sistema líquido Proof-of-Stake, cualquier persona que posea una participación tiene la capacidad de declararse validador. Sin embargo, es aconsejable que los tenedores más pequeños deleguen sus derechos de voto a los jugadores más grandes a cambio de ciertos beneficios, como pagos periódicos. Se crea un mercado en el que los validadores compiten entre sí en función de las tarifas que cobran, su reputación y otras consideraciones. Todos y cada uno de los poseedores de tokens tienen la capacidad de cambiar su soporte a un validador diferente en cualquier momento. Dentro de Tezos, se utiliza LPoS.

El significado preciso del término "estaca" cambia de una implementación a la siguiente de la implementación. Por ejemplo, el concepto de "era de la moneda" es utilizado por ciertas criptomonedas para definir la participación de un validador. Este concepto se deriva del producto de la cantidad de tokens y la cantidad de tiempo que un solo usuario los ha tenido. Esto contrasta con el método tradicional de simplemente determinar la apuesta.

Cuando se introdujo por primera vez en 2012, Peercoin fue la primera criptomoneda en implementar un sistema de prueba de participación que fuera realmente funcional. Hubo criptomonedas posteriores que vinieron después, incluidas Blackcoin, Nxt, Cardano y Algorand. Las criptomonedas proof-of-stake (PoS), por otro lado, no fueron tan utilizadas...

Erscheint lt. Verlag 24.6.2025
Übersetzer Guilherme Costa
Sprache spanisch
Themenwelt Mathematik / Informatik Informatik Web / Internet
ISBN-10 0-00-092975-1 / 0000929751
ISBN-13 978-0-00-092975-4 / 9780000929754
Informationen gemäß Produktsicherheitsverordnung (GPSR)
Haben Sie eine Frage zum Produkt?
EPUBEPUB (Adobe DRM)
Größe: 693 KB

Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine Adobe-ID und die Software Adobe Digital Editions (kostenlos). Von der Benutzung der OverDrive Media Console raten wir Ihnen ab. Erfahrungsgemäß treten hier gehäuft Probleme mit dem Adobe DRM auf.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine Adobe-ID sowie eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich