En este curso, aprenderá los fundamentos de la seguridad de la cadena de bloques, incluida la criptografía, los algoritmos de consenso y la seguridad de la red. El algoritmo de consenso es crucial para validar transacciones en blockchain. Hay PoW, PoS y dPoS que tienen diferentes pros y contras. Blockchain se basa en el consenso para mantener la seguridad, aunque esos ataques apenas ocurren, pero debe tener en cuenta que, como los ataques del 51%, el doble gasto, los ataques de Sybil, que representan riesgos para la seguridad de los sistemas de blockchain.
A lo largo de este curso, aprenderá sobre los tipos de criptografía, consenso y ataques de seguridad. Mencionaremos algunos ataques de seguridad que pueden ocurrir en la cadena de bloques, como los ataques del 51 %, el doble gasto, los ataques de Sybil, los ataques de desempolvado y los ataques de repetición, que representan riesgos para la seguridad de los sistemas de la cadena de bloques.
En este curso, aprenderá los fundamentos de la seguridad de la cadena de bloques, incluida la criptografía, los algoritmos de consenso y la seguridad de la red. El algoritmo de consenso es crucial para validar transacciones en blockchain. Hay PoW, PoS y dPoS que tienen diferentes pros y contras. Blockchain se basa en el consenso para mantener la seguridad, aunque esos ataques apenas ocurren, pero debe tener en cuenta que, como los ataques del 51%, el doble gasto, los ataques de Sybil, que representan riesgos para la seguridad de los sistemas de blockchain.
A lo largo de este curso, aprenderá sobre los tipos de criptografía, consenso y ataques de seguridad. Mencionaremos algunos ataques de seguridad que pueden ocurrir en la cadena de bloques, como los ataques del 51 %, el doble gasto, los ataques de Sybil, los ataques de desempolvado y los ataques de repetición, que representan riesgos para la seguridad de los sistemas de la cadena de bloques.