miércoles, 25 de octubre de 2017

Ray Dalio de Bridgewater: Pionero Silencioso de Big Data, Aprendizaje de Máquina y Fintech

by Orinola Gbadebo-Smith - Finance Editor @ Toptal (translated by Marisela Ordaz)

No Hay Premios por Declarar lo Obvio…

…pero empezaré justamente por lo obvio. Ray Dalio es rico—fabulosamente rico; también es famoso y lo ha sido por bastante tiempo, desde que él predijo la crisis financiera de 2008 y dirigió su fondo, de manera excepcional, a una ganancia de 14 por ciento donde sus rivales perdieron 30 por ciento en promedio, en el mismo período.

Pero ser rico y famoso, en su contexto, parecen recompensas por una vida bien gastada: una vida dedicada a construir una institución de tal sustancia y valor como lo ha hecho con Bridgewater Associates—el fondo de cobertura más grande del mundo. Hoy en día, Bridgewater administra 160 billones de dólares en nombre de 350 de las instituciones globales más grandes y sofisticadas, incluyendo fondos de pensiones, fundaciones públicas y privadas, bancos centrales y gobiernos extranjeros y es considerada una de las gestoras de inversiones más exitosas de todos los tiempos.

Pero seamos sinceros: No hay nada particularmente especial en la construcción de algo “grande y malo” como miembro del club de multimillonarios del mundo. Por el contrario, otros como Jobs, Ortega, Dangote, Arnault, Son, Musk, y Ma lo han hecho con mucho más estilo, flash y energía que Dalio. Lo que distingue a Dalio, sin embargo, es que pocos en la historia han construido, tan exitosamente, dos tipos organizativos dispares en tándem, establecido en culturas y prioridades únicas para cada uno y escalado como uno solo. En Bridgewater, Dalio ha construido una de las casas de inversión más destacadas del mundo, ofreciendo los mejores rendimientos de su clase de manera más consistente que cualquier otro fondo de cobertura de la historia al tiempo que construye sistemáticamente una de las mejores organizaciones de personas de nuestros tiempos.

Estoy aquí para discutir que Ray Dalio logró estas grandes hazañas al adherirse a algunos de lo que yo llamo, principios de primer negocio; principios que desde hace mucho tiempo han sido destilados por mejores mentes en marcos prácticos, universalmente aplicables a cada tipo de riesgo que van desde nuevas empresas de corriente principal hasta vehículos de inversión abstrusa. Este artículo destacará una serie de estos marcos e ilustrará cómo Ray Dalio los aprovechó con éxito para construir efectivamente servicios financieros y un gigante como Fintech.

Capítulo 1: Sueña Grande, Comienza Pequeño

“Las cosas grandes normalmente tienen comienzos pequeños.”
– David, Lawrence of Arabia
En 1975, Ray Dalio fundó Bridgewater Associates desde su apartamento de dos dormitorios en Manhattan. Lo hizo sin financiamiento, credibilidad o estatus, sino simplemente con un plan, un entusiasmo por los mercados y un ojo para reducir los sistemas complejos en relaciones de causa y efecto simples. Empezaría pequeño; él arrancaría.

En el lanzamiento, Dalio enfrentó dos desafíos comunes para la mayoría de los empresarios de primera vez. La primera fue una brecha de credibilidad—una frase acuñada en 1965 por el New York Herald Tribune, y más relevante para los esfuerzos iniciales de recaudación de fondos de Dalio. El segundo desafío fue su decisión de estrategia de mercado fija, que se ve como una representación de nuestro primer framework universalmente aplicable.

La Brecha de Credibilidad

Parafraseando al psicólogo organizacional y profesor de Wharton Adam Grant, la credibilidad se encuentra en la intersección de dos dimensiones socio-antropológicas: poder y estatus. El poder implica la autoridad para influenciar a otros mientras que el estatus implica la conformidad del respeto por otros. Cualquier intento por uno de ejercer poder (es decir, influencia) sin estatus—por ejemplo, intentar recaudar fondos, pre-ingresos o sin un historial—generalmente termina en fracaso, como fue el caso no sólo de nuestro Dalio de 26 años, sino también de muchos fundadores que luchan por primera vez por encontrar su estabilidad.

Por lo tanto, como parte del proceso de elaboración de su estrategia de lanzamiento al mercado, Dalio esbozaría y respondería a una serie de preguntas que allanarían el camino para el establecimiento de su historial, resolviendo así su problema de estatus—y por lo tanto credibilidad—. Las preguntas fueron las siguientes: En primer lugar, ¿en qué soy bueno hoy, pero podría ser mejor en el mundo mañana? En segundo lugar, ¿qué problema puedo resolver que el mercado también encuentra valioso? Tercero, ¿en qué forma debe entrar mi solución y cómo será diferente de sustitutos? Cuarto, ¿cómo ponerle precio a esta solución? Y quinto, ¿quiénes serán mis clientes?; ¿cómo alcanzaré, participaré y me comunicaré con ellos?

Estrategia de Orientación de Mercado

Una estrategia de orientación de mercado, cómo lo asoman las cinco preguntas anteriores, es un plan previo al lanzamiento de cómo nuevas empresas alcanzan su cliente y precio deseado y distribuyen su producto o servicio elegido, logran una adopción temprana y establecen ventajas. Las estrategias robustas de esta estrategia suelen tener en cuenta nuestro segundo framework aplicable universalmente, las “Cuatro P” de Mercadeo: Producto, Precio, Lugar (Place), y Promoción.

Figura 1: Las Cuatro P de Mercadeo (una Plantilla Genérica para Todas las Empresas)

 

El Primer Modelo de Negocios de Bridgewater

“Donde comienzas no debe ser necesariamente donde termines”
– Joel Osteen
Desde el comienzo, Dalio sabía cuales eran sus fortalezas y donde podría tener una ventaja—en cuanto a “visualizar, reducir y sintetizar sistemas complejos en inversiones y flujos interdependientes, apoyado por relaciones de causa y efecto;” relaciones que tradujo a modelos cuánticos “basados en reglas y determinantes de tiempo” que reflejaban matemáticamente lo que él llamó “máquinas económicas” (o “máquinas”).

Teniendo claridad sobre sus fortalezas, Dalio luego decidió que su vehículo de valor de entrega sería una práctica asesora que maneja exposiciones de riesgo [en nombre de clientes] mientras que también ofrece consejos y observaciones de mercado. Aún más, él le daría precios a estos servicios con base en tarifas de éxito, ej., una estrategia back-end de peso que yo recomendaría para cualquier mercado nuevo que busca ganar acciones, al reducir las barreras de costo, para lograr la adopción de posibles nuevos clientes.

Con su producto y estrategia de precios cimentados, Dalio ahora tenía que asentarse en un mercado de entrada/nicho con el cual establecer un historial. Él escogió el ganado, las carnes, los granos y la canola mercados que desde mi análisis (sesgo retrospectivo no obstante), eran ideales por tres razones.

Primero, estos mercados estaban estrechamente correlacionados. Mi intento de dar sentido a esto es de la siguiente forma: El ganado come cantidades cuantificables de maíz (grano) y soya (canola) antes de terminar en el mostrador del carnicero como carnes; el maíz y la soya compiten por la superficie cultivada, las precipitaciones y los insumos de fertilizantes (todos ellos cuantificables en función del rendimiento), así como los ciclos de recolección de las cosechas. En períodos de tiempo específicos, las superficies plantadas, las precipitaciones (medidos por semana, por área importante de cultivo de Estados Unidos.) y la entrada de fertilizantes se traducen en tamaños de cosecha predecibles y costos de transporte en distancias establecidas. Datos que, cuando se unen a niveles de inventario de ganado por edad, grupo de peso, ubicación y tasa de ganancia de peso, determinan la cantidad y velocidad del consumo de alimento de grano. Superponiendo estos conjuntos de datos correlacionados sobre el margen minorista, las preferencias de los consumidores (es decir, los cortes de carne) y las capacidades de los mataderos permitieron realizar regresiones detalladas y otros análisis, lo cual Dalio hizo hasta el final de la programación de un sistema patentado de “máquinas” para su mercado. Estas máquinas habrían producido entonces las predicciones de precios que él continuó utilizando con éxito en el mercado.

La segunda razón por la que el ganado, las carnes, los granos y la canola fueron un gran mercado de lanzamiento para Bridgewater es que estos mercados eran menos sensibles a las distorsiones especulativas y sentimentales del mercado, en relación con los mercados de valores públicos; el cual fue otro atributo que encajaba muy bien con la fuerza de Dalio al reducir los sistemas complejos en simples máquinas económicas.

La tercera razón para elegir estos mercados de nicho para ir al mercado está en consonancia con nuestro siguiente principio de negocio probado y defendido con frecuencia: en la medida de lo posible, los empresarios deberían lanzarse a mercados pequeños, de nicho, escasamente comprendidos y establecer el dominio del monopolio antes de comenzar con la expansión. La expansión bajo este modelo aprovecha, posteriormente, la reputación de la marca establecida NewCo y la competencia estratégica para crecer en mercados/verticales relacionados o aprovecha sus activos e infraestructura existentes para vender nuevos productos al mismo grupo de clientes. Así, al igual que Amazon comenzó con los libros, Google con la búsqueda y Facebook con los estudiantes de Harvard, Bridgewater comenzó con el ganado, carnes, cereales y la canola.

Estrategia de Marketing de Bridgewater

La pieza final de la estrategia de orientación de mercado/modelo de negocio de lanzamiento fue el plan de Dalio para alcanzar, comprometer y comunicar sus servicios y éxitos a sus clientes. En este sentido, Dalio se asentó en una estrategia de bajo costo todavía muy vigente hoy en día—el periódico. Todos los días durante la mayor parte de diez años, Dalio envió por télex sus Observaciones Diarias—una circular de investigación que detalló sus análisis de mercado, observaciones y técnicas de gestión de riesgos—a una creciente expansión de clientes; una estrategia que eventualmente le ganó los mandatos entrantes por McDonald’s Corp, el Fondo de Pensiones de Kodak y el Banco Mundial y acumuló en su primer turno de capital externo. Parafraseando un adagio de Alex Graham, Experto en Finanzas de Toptal “sólo porque lo construyes no significa que la gente vendrá” Novatos y gente de negocios experimentada, obsesionada con la comercialización.

Capítulo 2: Ajuste de Producto/Mercado

“Lo Que Te Trajo Aquí, No Te Llevará Más Allá”
– Marshall Goldsmith, Autor
En 1985, Bridgewater ganó sus primeros 5 millones de dólares en capital externo, marcando formalmente su transición al Bridgewater que conocemos hoy—es decir, un fondo de cobertura. Para tener éxito en esta nueva fase, la empresa de Dalio requeriría un tipo muy diferente de estructura organizativa, composición y estrategia frente al Bridgewater de años pasados. Lo que es más importante, y en línea con nuestro cuarto marco de negocios fundacional, Bridgewater requeriría una estrategia de operaciones totalmente congruente.

Una estrategia de operaciones es un framework de unificación que dirige el patrón total de decisiones que configuran las capacidades a largo plazo de una organización hacia una estrategia singular y coherente. O, según lo definido por el Profesor de Harvard Business School Gary Pisano, una estrategia de operaciones es un conjunto consistente y completo de políticas operativas que especifican cómo una organización arreglará sus recursos, prioridades y procesos (RPP) para alcanzar sus prioridades estratégicas más importantes.

Figura 2: Estrategia de Operaciones como Componente de la Estrategia General de Negocios

Para llevar a cabo la tarea de diseñar una nueva estrategia de operaciones, Dalio, al igual que todos los emprendedores que han cruzado el abismo hacia la adopción en masa y la escala, primero tendría que redefinir el problema que estaba por resolver (es decir, el trabajo por hacer) y detrás de eso establecer las prioridades estratégicas de su empresa.

El “Trabajo por Hacer”

Introducido por un renombrado erudito y profesor de la Universidad de Harvard Clayton Christensen, el framework del trabajo-por-hacer está diseñado para eliminar el problema fundamental que un cliente en particular necesita que sea resuelto como una preocupación de empresa de negocios en marcha.

Figura 3: Framework del Trabajo por Hacer

Cuando Dalio empezó por primera vez en 1975, su trabajo era manejar la exposición de riesgos en nombre de sus clientes. En su nueva capacidad como gestor de activos, este trabajo, naturalmente, había cambiado y necesitaría dar un giro. Como muchos empresarios que iteraban hacia un ajuste de producto/mercado, Dalio inicialmente confundió su proposición con “la construcción de sistemas basados ​​en datos con los cuales mapear las máquinas económicas y prever precios futuros”.

No fue hasta que sufrió una serie de pérdidas casi insuperables que Dalio dio un giro por última vez hacia su verdadera proposición. Esta proposición se trataba de utilizar sistemas de datos propietarios para reaccionar y comercializar, continuamente, información de mercado en tiempo real sin intentar predecir dónde iría el mercado. Él haría esto construyendo una “máquina económica” unificada, impulsada por decenas de millones de conjuntos de datos discretos que pasó a través de indicadores en tiempo real que probaron los fundamentos cambiantes. Por último, evaluaría sus resultados a través de un sistema diferente de filtros de tendencia diseñado para confirmar/rechazar los movimientos de precios basados ​​en la consistencia con los resultados pasados. El objetivo final de todo esto—es lograr el verdadero trabajo de Bridgewater que se debe hacer: generar los mejores rendimientos ajustados al riesgo de la clase en nombre de sus socios limitados.

Figura 4: *Framework* de Ajuste de Producto/Mercado

 

En Cuanto a las Amenazas/Riesgos Comerciales…

Un beneficio secundario pero críticamente importante que también vino de los primeros fracasos de Dalio (mientras reiteraba hacia el ajuste del producto/mercado), fue su penetración en la mayor amenaza de Bridgewater: falibilidad humana; falibilidad que con frecuencia se presentaba en forma de ego, arrogancia, recuerdo imperfecto, procesamiento mental inadecuado, programación imperfecta, negligencia y error y se hizo presente en su gente.

Estas perspectivas, tanto en el trabajo por hacer como en los riesgos de negocio, permitieron a Dalio construir una estrategia operativa verdaderamente cohesiva y auto-reforzada con capacidades tanto ofensivas como defensivas y las RPP apropiadas para arrancar.

Cómo Construir una Institución de Gran Ofensiva

En “ofensiva”—ej. La estrategia de Bridgewater de intercambiar datos e información en tiempo real para generar los mejores rendimientos de su clase, Dalio idearía e integraría un nuevo conjunto de sistemas patentados para mapear sus máquinas económicas. Mucho antes de que “Big Data” y “aprendizaje de máquina” se convirtieran en una corriente principal, Dalio reconoció la ventaja inherente de invertir en poderosos sistemas computacionales, los cuales complementó con un equipo de estadísticos técnicos y de doctorado, economistas, econométricos, informáticos, expertos en aprendizaje de máquina y big data y haciéndolo en silencio se convirtió en uno de los primeros adoptantes de grandes estrategias de big data y aprendizaje de máquinas. Probablemente fue una de las primeras compañías en fintech.

Para reforzar sus inversiones en recursos (tanto en máquinas como en seres humanos) y para impulsar su logro en el logro de sus prioridades estratégicas, Dalio también diseñó procesos estrictos para asegurar la mejora perpetua de su sistema, cerrando así el círculo en el framework RPP presentado anteriormente. Hizo esto ordenando lo siguiente: cada vez que él o su equipo tomará una decisión de inversión, los criterios se traducirían en algoritmos basados ​​en reglas, probados contra datos históricos (a veces desde hace un siglo) y simulados retroactivamente contra resultados conocidos.

Los algoritmos asociados con resultados sub-óptimos se retendrían, ajustarían y volverían a intentar, continuamente, hasta que el resultado correcto fuera realizado y documentado; produciendo la impecable máquina de auto-perpetuación que hoy es Bridgewater.
Este proceso/filosofía se convirtió en la pieza central de Bridgewater del “acercamiento sistematizado para la inversión;” una filosofía que dio lugar a una progresión acelerada hacia el ajuste del producto/mercado. Hoy en día, los ordenadores, programas y sistemas de Black Box de Bridgewater analizan más de 100 millones de conjuntos de datos en ruta a cada decisión—estableciendo un foso económico que cada empresa busca y se mantiene como un estudio de caso fantástico en cuanto a la importancia de las estrategias de operaciones totalmente cohesionadas.

Figura 5: Estrategia de Operaciones y Prioridades/Objetivos Estratégicos

Estrategia de Defensa de Bridgewater

En “defensa”—ej., trabajo de mitigación del riesgo, Dalio identificó correctamente que la mayor amenaza para el éxito de su negocio está en el error humano. Dando una respuesta directa a esto, Dalio diseñó y montó estratégicamente un equipo que incorporaría diversas estrategias de mitigación de riesgo como una forma de ser. Logró esto de la siguiente manera:

En primer lugar, contrató a pensadores hiperinteligentes e independientes en quienes confiaba para desafiar rutinariamente sus tesis de razonamiento e inversión. Luego, estableció una cultura de “verdad radical y transparencia”, la cual describe como una cultura de desacuerdo honesto, abierto y agresivo. Y, finalmente, estableció una “idea de meritocracia”—ej., un entorno en el que las ideas de inversión de las personas se pesaban sólo en proporción a sus méritos, sin la ponderación de valor otorgada al rango, título o antigüedad.

Tangencialmente, Dalio también fue pionero en un proceso al que llamó “registro de errores” mediante el cual los comerciantes tenían que registrar, diagnosticar y volver a referirse sistemáticamente a todos los errores cometidos anteriormente como una forma de minimizar sistemáticamente las repeticiones de “errores no forzados” durante el resto de su posición laboral en Bridgewater.

En cuanto a la composición del equipo, Dalio implementó innovaciones de proceso en las que cada empleado debía tener sus estadísticas (fortalezas, debilidades, logros, fracasos, resultados de las pruebas psicométricas) en las tarjetas físicas de béisbol y tablas electrónicas abiertas a la vista de la empresa. Todo esto como un constante impulso para que sus empleados puedan tomar en serio la tarea de montar equipos de inversión bien equilibrados como una manera de compensar las deficiencias individuales.

Figura 6: ¿Cómo Bridgewater Mide a sus Empleados?

 

Los Frutos de la Labor de Dalio

Una vez que las estrategias de operaciones de Dalio fueron implementadas en su totalidad y sus mecanismos de auto perpetuación y mejora continúa funcionando en estado estacionario, Bridgewater continuó disfrutando de un éxito explosivo. Entre 1985 y 1988, los 5 millones de dólares iniciales de Bridgewater crecieron rápidamente a 180 millones de dólares, que posteriormente crecieron a 4 billones de dólares en 1995 y a 32 billones de dólares en 2000. Bridgewater había logrado finalmente un ajuste de producto/mercado y una escalabilidad sostenible.

Capítulo 3: De Cero a Uno

El framework final en nuestra caja de herramientas es el más fácil de teorizar pero más difícil de realizar. Según el renombrado capitalista de riesgo y empresario Peter Thiel, “cuando pensamos en el futuro, hay dos tipos de progreso: progreso horizontal, definido como ir de 1 a n, o progreso vertical, definido como ir de 0 a 1. Pasar de 0 a 1 (progreso vertical) representa un salto de función escalonada tan material que sólo puede ser provocado por la innovación radical o saltos tecnológicos. Imagínate lo que el teléfono inteligente hizo al teléfono analógico, lo que Google hizo a una búsqueda basada en la pregunta, lo que el procesador de textos hizo a la máquina de escribir.”

Estas innovaciones tienden a provocar cambios drásticos en el ecosistema imperativo al igual que rendimientos insondables para sus proveedores. Dentro del turbulento mundo de la inversión, Dalio fue el arquitecto de tres innovaciones separadas de 0 a 1; innovaciones que establecieron, de manera concluyente, una ventaja insuperable en sus mercados y consolidaron a Bridgewater como una de las mayores instituciones de inversión de todos los tiempos.

Superposición Alfa

La primera de estas innovaciones fue la “superposición alfa”—un principio que implica el establecimiento de una posición de referencia de “riesgo neutral” mientras se desvía de ella con apuestas medidas. Más específicamente, con la superposición alfa se separan la beta (exposición pasiva) y la alfa (exposición activa), obteniéndose además una amplificación de los resultados mediante la superposición de portafolios más diversificadas de alfas hacia una mezcla óptima. La comercialización de esta innovación dio como resultado el primer y mejor desempeño de Bridgewater, su Fondo Pure Alpha, fue diseñado para ser la “fuente alfa diversificada” a los Socios Limitados de Bridgewater que invierten en grupos de clases de activos.

Figura 7: Acumulativo Alfa Bruto Bridgewater vs. Expectativas

 

Bonos Indexados a la Inflación

La segunda etapa de la función de innovación fue el descubrimiento, creación y comercialización de Dalio bonos indexados a la inflación como una nueva clase de activos. En la solicitud de la Fundación Rockefeller en los años 90, Dalio tuvo que diseñar un portafolio que volvería exactamente un 5 por ciento por encima de la tasa de inflación de Estados Unidos. Teniendo en cuenta que no existían bonos indexados a la inflación en los Estados Unidos, Dalio aprovechó un portafolio de bonos indexados a la inflación extranjera con las monedas asegurado de nuevo al dólar estadounidense. Fue en la parte posterior de esto que él diseñó el primer portafolio de bonos globales indexados a la inflación diseñado para tener el mismo rendimiento esperado que las acciones, pero con menos riesgo y una correlación negativa con los bonos y las acciones a largo plazo. Sobre la base de su éxito con esta clase de activos, Dalio siguió asesorando al gobierno de los Estados Unidos sobre cómo estructurar el primer bono y emisión indexada a la inflación en los Estados Unidos.

Paridad de Riesgo

La tercera innovación 0 a 1 de Dalio estuvo en su descubrimiento de la paridad de riesgo y la creación de su segundo fondo emblemático, el Fondo All Weather. Este descubrimiento se produjo inadvertidamente cuando trató de diseñar una confianza personal neutral para su familia; neutralidad que efectivamente controlaba el crecimiento y las oscilaciones y presiones inflacionistas al pasar el tiempo. Logró esto al casar cuatro estrategias de inversión diferentes y construir una mezcla de activos que mantuviera la paridad en los entornos económicos relevantes (aumento del crecimiento con el aumento de la inflación, el aumento del crecimiento con la caída de la inflación y a la inversa). Diez años más tarde, Dalio manejaría cerca de 80 billones de dólares en su Fondo Principal All Weather.

Los Principios de Ray Dalio y un Inevitable Resultado

A lo largo de los años, gran parte del éxito increíble de Dalio se ha atribuido a una combinación de su intelecto, perspicacia de las inversiones y la peculiar cultura del equipo. Creo, sin embargo, que esta historia subestima enormemente el alcance de la visión del hombre, la precisión de su ejecución, el genio de sus innovaciones y la presciencia de sus apuestas tecnológicas. No se escucha nada de su diseño organizativo (personas, cultura y composición), la singularidad de sus sistemas, el ethos pionero que lo llevó a la big data y a la inteligencia artificial—nada de estos atributos fue por error, sino por el diseño y la creación deliberada hacia una congruencia completa de la organización y del sistema.

Así que si eres una nueva empresa o una empresa establecida, un fondo de búsqueda o un fondo de cobertura, espero que este artículo haya podido demostrar (a través de sus diversos marcos) que los negocios, en primer lugar—especialmente cuando se reduce a sus primeros principios—es, en su esencia, simple. Y segundo, que estos principios son universalmente aplicables, a casi todo tipo de negocios imaginables. Siempre comienza con la dinámica de tu disciplina y no te equivocarás.
¡Feliz Construcción!

https://www.toptal.com/finance/business-plan-consultants/ray-dalio-de-bridgewater-pionero-silencioso-de-big-data-aprendizaje-de-máquina-y-fintech/es

lunes, 9 de octubre de 2017

Tecnología de Cadena de Bloques Explicada: Impulsando Bitcoin

by Nermin Hajdarbegovic - Technical Editor @ Toptal (translated by Marisela Ordaz)

Microsoft se convirtió recientemente en el último gran nombre en asociarse oficialmente con Bitcoin, la moneda virtual descentralizada. Sin embargo, la compañía Redmond, por ejemplo, no se desbordó por completo y sólo apoyará pagos bitcoin en ciertas plataformas de contenido, lo cual constituye una pequeña fracción de su negocio.

¿Por qué tanto alboroto con Bitcoin?

Como la mayoría de las buenas historias, la saga bitcoin comienza con el mito de la creación. El protocolo de criptomoneda de código abierto fue publicado en 2009 por Satoshi Nakamoto, un desarrollador anónimo (o grupo de desarrolladores de bitcoin) que se esconde detrás de este alias. La verdadera identidad de Satoshi Nakamoto todavía no se ha revelado, aunque el concepto remonta sus raíces al movimiento cif-punk y no hay escasez de teorías especulativas en la web con respecto a la identidad de Satoshi.

Bitcoin pasó los años posteriores languideciendo, visto como nada más que otra curiosidad de Internet, reservada para geeks y cripto-entusiastas. Bitcoin finalmente ganó terreno dentro de varias muchedumbres. Los diferentes grupos tenían poco o nada en común –desde los fans de la recolección hasta los hackers de sombrero negro, los anarquistas, los libertarios y los traficantes de drogas oscuros; y finalmente fue aceptado por empresarios legítimos y grandes marcas como Dell, Microsoft y Newegg.

Mientras que normalmente se describe como una “criptomoneda,” “moneda digital” o “moneda virtual” sin valor intrínseco, Bitcoin es un poco más que eso.
 
Bitcoin es una tecnología y allí yace su valor potencial.

Por esto no perderemos mucho tiempo en lo básico – el protocolo bitcoin, prueba de trabajo, la economía del “mining” de bitcoin o la manera en que funciona la red. Hay muchos recursos disponibles en línea, e implementar apoyo para los pagos bitcoin se hace de manera fácil desde el reino del desarrollador de aplicación más pequeño, aún más desde los grandes como Microsoft.

Este tutorial explica la cadena de bloques de la tecnología bitcoin.

Mirando más allá del Alboroto – Dentro de la Cadena de Bloques

Entonces, ¿qué es la Cadena de Bloques? La cadena de bloques Bitcoin es la espina tecnológica de red y proporciona una estructura de data a prueba de alteraciones, la cual proporciona a su vez un libro de contabilidad público abierto a todos. La matemática involucrada es impresionante y el uso de hardware especializado para construir esta amplia cadena de data criptográfica hace que sea prácticamente imposible de replicar.

Todas las transacciones confirmadas son parte de la cadena de bloques de bitcoin. El uso de la criptografía SHA-256 asegura la integridad de las aplicaciones de cadena de bloques – todas las transacciones deben ser firmadas usando una clave privada o semilla, lo que evita que terceros las manipulen. Las transacciones son confirmadas por la red en 10 minutos aproximadamente y este proceso es manejado por mineros bitcoin. La minería o mining se utiliza para confirmar transacciones a través de un sistema de consenso compartido y generalmente requiere varias confirmaciones independientes para que la transacción pase. Este proceso garantiza la distribución aleatoria y dificulta la manipulación.

Este diagrama explica la cadena de bloques bitcoin y cómo funciona.

Si bien es teóricamente posible comprometer o secuestrar la red a través de un supuesto ataque de 51% el gran tamaño de la red y los recursos necesarios para hacer frente a tal ataque lo hacen prácticamente imposible. A diferencia de muchos negocios basados ​​en bitcoin, la cadena de bloques ha demostrado ser muy resistente. Esto es el resultado de una serie de factores, incluyendo principalmente una gran inversión en la industria minera bitcoin.

La tecnología de cadena de bloques funciona de manera clara y sencilla, incluso en su encarnación bitcoin. Se podría utilizar una cadena de bloqueo criptográfica para firmar digitalmente información confidencial y descentralizar la confianza; junto con ser utilizado para desarrollar contratos inteligentes y servicios de custodia, tokenización, autenticación y mucho más. La tecnología de

Cadena de Bloques tiene innumerables aplicaciones potenciales pero ese es el problema – el potencial aún no se ha realizado. Aceptar pagos bitcoin para Xbox contenido en el juego o una batería de notebook ni siquiera se acercan.

Entonces, ¿qué pasa con ese potencial? ¿Alguien está tomando la tecnología de cadena de bloques en serio?

Bienvenido al Salvaje Oeste

La tecnología Bitcoin y de cadena de bloques están ciertamente siendo vistas y algunos desarrolladores la ven como la próxima frontera. Desarrollar un caso de uso para las aplicaciones de tecnología bitcoin y cadena de bloques podría resultar rentable a largo plazo y muchos están ansiosos de entrar en ese espacio.

Lanza una moneda no regulada, pseudo-anónimo al ruedo y tendrás las calificaciones para una fiebre del oro adecuada, respaldada por especuladores y capitalistas de riesgo. Vender palas es la mejor manera de ganar dinero en una fiebre del oro y la industria minera bitcoin tiene ese aspecto cubierto.

Todo suena un poco como un “Wild West Boomtown”, con bandidos desenfrenados tomando whisky, cazando dólares rápidos - sin duda no es un ambiente para los débiles de corazón.

Entonces ¿qué hacen Paul de IBM y Dominic de Bosch en la taberna, vestidos como Marty McFly, en Volver al Futuro III?

Es sencillo – ¡ambos se están adelantando en el juego!

Tanto Bosch como IBM están buscando maneras de aprovechar la tecnología de cadena de bloques como parte de sus programas de desarrollo del Internet de las Cosas (IoT). Ellos tampoco están solos - ¿recuerdas Microsoft? Unos días después de que Microsoft hiciera su anuncio de bitcoin original, la compañía dijo que también estaba interesada en la tecnología detrás de bitcoin para dispositivos distribuidos conectados (o dispositivos IoT).

Samsung está también a bordo y el gigante de la electrónica de consumo coreano mostró la tecnología de cadena de bloques en el CES 2015 junto con IBM.
Forbes recientemente estudió la situación e hizo una predicción audaz – la revista de negocios concluyó que basado en cómo funciona la tecnología de cadena de bloques, probablemente se liberaría de bitcoin para impulsar aplicaciones distribuidas en algún momento de este año.

De hecho, muchos desarrolladores de bitcoin ya están trabajando en los llamados proyectos bitcoin 2.0 o bitcoin 3.0. Estos a menudo tienen poco que ver con el concepto original aunque usualmente usan algún tipo de moneda simbólica. Ethereum es un ejemplo – se construye alrededor de la tecnología cadena de bloques pero el énfasis está en los contratos inteligentes en lugar de monedas sustitutivas. IBM y Samsung están empleando Ethereum para sus proyectos IoT. Algunas de las mismas personas involucradas en el desarrollo Ethereum están trabajando en otro proyecto, llamado Storj, una red de almacenamiento de pares en la nube totalmente distribuida con encriptación de extremo a extremo.

Usos Potenciales e Implicaciones de la Tecnología Cadena de Bloques

Ya hay miles de desarrolladores y decenas de empresas experimentando con aplicaciones de cadena de bloques pero aún no hemos visto proyectos a gran escala construidos alrededor de la tecnología de cadena de bloques que no tengan que ver con bitcoin o “altcoin”. IoT podría traer la tecnología cadena de bloques a las masas. La Empresa de investigación IDC espera que la base de usuarios aumente a una tasa de crecimiento anual compuesta (CAGR) de 17.5% esta década, con hasta 28.1 billones de dispositivos IoT en estado salvaje en 2020 e ingresos que superen la marca de 7 billones de dólares en el mismo año.

La tecnología está ahí, funciona, es gratis y mucha gente inteligente está jugando con ella. Sin embargo, hasta ahora estas aplicaciones de cadena de bloques alternativo han variado de bromas prácticas a pequeños proyectos experimentales. La tecnología incipiente todavía está en su infancia y esto es de esperarse.

El potencial es más o menos obvio. La descentralización de la confianza es importante, lo cual permite la creación de redes vastas y seguras sin un solo punto de fracaso. Puedes pensar en ellos como una capa adicional de Internet, una capa que se puede utilizar para la autenticación, señalización, comunicaciones seguras y distribución de contenido, transacciones financieras y mucho más.

La tecnología de cadena de bloques podría permitir a los desarrolladores una forma sencilla de externalizar la seguridad. Por ejemplo, en lugar de crear dispositivos y redes seguras de IoT, gran parte de la carga pesada podría ser descargada efectivamente a la cadena de bloques, liberando recursos del lado del cliente, al mismo tiempo que aceleraría el desarrollo.

El objetivo difícil de alcanzar para todos los desarrolladores con la cadena de bloques es hacer que la tecnología sea tan transparente y discreta como los protocolos de Internet. Por ejemplo, ¿cuántas personas se dan cuenta de que están usando TCP/IP cada vez que comienzan a navegar por la red?

Éste es el objetivo final: hacer que el uso de la tecnología de cadena de bloques sea invisible para el usuario final. La tecnología de cadena de bloques puede convertirse en otra capa añadida a varios productos y servicios para proporcionar más funcionalidad y seguridad, ahorrando recursos y horas de trabajo de desarrolladores.


https://www.toptal.com/bitcoin/tecnología-de-cadena-de-bloques-explicada-impulsando-bitcoin/es

lunes, 2 de octubre de 2017

Cryptocurrencia Para Principiantes: Bitcoin y Más Allá

by Demir Selmanovic - Lead Technical Editor @ Toptal (translated by Yesica Danderfer)

Bitcoin creó un montón de zumbido en Internet. Fue ridiculizado, fue atacado, y finalmente fue aceptado y se convirtió en una parte de nuestras vidas. Sin embargo, Bitcoin no está solo. En este momento, hay más de 700 AltCoin implementaciones, que utilizan principios similares de CryptoCurrency.




Entonces, ¿qué necesitas para crear algo como Bitcoin?


Sin intentar entender su motivación personal para crear un sistema descentralizado y anónimo para intercambiar dinero/información (pero todavía esperando que sea en el ámbito de las actividades morales y legales), vamos a analizar primero los requisitos básicos para nuestro nuevo sistema de pago:
  1. Todas las transacciones deben realizarse a través de Internet
  2. No queremos tener una autoridad central que procese las transacciones
  3. Los usuarios deben ser anónimos e identificados sólo por su identidad virtual
  4. Un solo usuario puede tener tantas identidades virtuales como él o ella le gusta
  5. El suministro de valor (nuevas cuentas virtuales) debe agregarse de una manera controlada.

Intercambio de información descentralizada a través de Internet

El cumplimiento de los dos primeros requisitos de nuestra lista, la eliminación de una autoridad central para el intercambio de información a través de Internet ya es posible. Lo que necesita es una red peer-to-peer (P2P).

El intercambio de información en redes P2P es similar al intercambio de información entre amigos y familiares. Si compartes información con al menos un miembro de la red, eventualmente esta información llegará a todos los demás miembros de la red. La única diferencia es que en las redes digitales esta información no será alterada de ninguna manera.

Cryptocurrency y Toptal

Usted probablemente ha oído hablar de BitTorrent, uno de los sistemas más populares de intercambio de archivos P2P (entrega de contenido). Otra aplicación popular para compartir P2P es Skype, así como otros sistemas de chat.

En pocas palabras, es posible implementar o utilizar uno de los protocolos P2P de código abierto existentes para dar soporte a su nueva criptoconversión, a la que llamaremos Topcoin.

Hashing


Para entender las identidades digitales, necesitamos entender cómo funciona el “hashing criptográfico”. Hashing es el proceso de mapeo de datos digitales de cualquier tamaño arbitrario a los datos de un tamaño fijo. En palabras más simples, el hashing es un proceso de tomar cierta información que es legible y hacer algo que no tiene sentido en absoluto.

Puedes comparar el hash a obtener respuestas de los políticos. La información que tú les proporcionas es clara y comprensible, mientras que la salida que proporcionan se parece a una corriente aleatoria de palabras.

P2P Protocols

Hay algunos requisitos que un buen algoritmo hash necesita:
  1. Longitud de salida del algoritmo hash debe ser fijo (un buen valor es 256 bytes)
  2. Incluso el cambio más pequeño en los datos de entrada debe producir una diferencia significativa en la producción
  3. La misma entrada producirá siempre la misma salida
  4. No debe haber manera de invertir el valor de salida para calcular la entrada
  5. Calcular el valor de HASH no debe ser intenso de cálculo y debe ser rápido

Si echas un vistazo a las estadísticas simples, tendremos un número limitado (pero enorme) de posibles valores de HASH, simplemente porque nuestra longitud de HASH es limitada. Sin embargo, ¡nuestro algoritmo hash (que se denomina Politician256) debe ser lo suficientemente fiable que sólo produce valores de hash duplicados para diferentes entradas con tanta frecuencia como un mono en un zoológico se las arregla para escribir correctamente Hamlet en una máquina de escribir!
Si piensas que Hamlet es sólo un nombre o una palabra, por favor deja de leer ahora, o lee sobre el Infinite Monkey Theorem (ó el Teorema Infinito del Mono).

Firma Digital

Al firmar un documento, todo lo que necesitas hacer es adjuntar tu firma al texto de un documento. Una firma digital es similar: sólo tienes que anexar sus datos personales al documento que está firmando.

Si entiende que el algoritmo hash se adhiere a la regla donde incluso el menor cambio en los datos de entrada debe producir una diferencia significativa en la salida del mismo, entonces es obvio que el valor HASH creado para el documento original será diferente del valor HASH creado para el documento con la firma adjunta.

Una combinación del documento original y el valor HASH producido para el documento con sus datos personales adjuntos es un documento firmado digitalmente.

Y así es como llegamos a su identidad virtual, que se define como los datos que agregó al documento antes de crear ese valor HASH.

A continuación, debes asegurarte de que su firma no se puede copiar, y nadie puede ejecutar ninguna transacción en su nombre. La mejor manera de asegurarse de que su firma está asegurada, es mantenerla tú mismo y proporcionar un método diferente para que otra persona pueda validar el documento firmado. Una vez más, podemos recurrir a la tecnología y los algoritmos que están fácilmente disponibles. Lo que necesitamos utilizar es criptografía de clave pública también conocida como criptografía asimétrica.

Para que esto funcione, debe crear una clave privada y una clave pública. Estas dos claves estarán en algún tipo de correlación matemática y dependerán el uno del otro. El algoritmo que utilizará para crear estas claves garantizará que cada clave privada tendrá una clave pública diferente. Como sugieren sus nombres, una clave privada es la información que guardará solo para ti, mientras que una clave pública es la información que compartirás.

Si utilizas tu clave privada (tu identidad) y el documento original como valores de entrada para el algoritmo de firma para crear un valor HASH, asumiendo que mantuvo su clave en secreto, puede estar seguro de que nadie más puede producir el mismo HASH valor para ese documento.

Cómo funcionan el Bitcoin y Cryptocurrency

Si alguien necesita validar su firma, él o ella usará el documento original, el valor HASH que produjo y su clave pública como entradas para el algoritmo de verificación de firma para verificar que estos valores coincidan.



Cómo enviar Bitcoin/Dinero

Suponiendo que tú has implementado la comunicación P2P, mecanismos para crear identidades digitales (claves privadas y públicas), y proporcionaste formas para que los usuarios firmen documentos usando sus claves privadas, estás listo para comenzar a enviar información a sus pares.
Puesto que no tenemos una autoridad central que valide cuánto dinero tiene, el sistema tendrá que preguntarle sobre él cada vez, y entonces compruebe si usted mintió o no. Por lo tanto, tu registro de transacción puede contener la siguiente información:

  1. Tengo 100 Topcoins
  2. Quiero enviar 10 monedas a mi farmacéutico para la medicación (incluirías la llave pública de los farmacéuticos aquí)
  3. Quiero dar una moneda como honorario de la transacción al sistema (volveremos a esto más adelante)
  4. Quiero mantener las 89 monedas restantes

Lo único que queda por hacer es firmar digitalmente el registro de transacción con tu clave privada y transmitir el registro de transacción a sus pares en la red. En ese momento, todos recibirán la información de que alguien (su identidad virtual) está enviando dinero a otra persona (la identidad virtual de su farmacéutico).

Tu trabajo está hecho. Sin embargo, tu medicación no se pagará hasta que la red entera acepte que tú realmente tenías 100 monedas, y por lo tanto podría ejecutar esta transacción. Sólo después de que su transacción sea validada su farmacéutico obtendrá los fondos y le enviará la medicación.


Mineros - La nueva raza de agentes

Se sabe que los mineros son personas muy trabajadoras que, en mi opinión, son muy mal pagadas. En el mundo digital de la criptocurrencia, los mineros desempeñan un papel muy similar, excepto en este caso, hacen el trabajo computacionalmente intensivo en lugar de excavar pilas de tierra. A diferencia de los verdaderos mineros, algunos mineros de criptocurrencia ganaron una pequeña fortuna en los últimos cinco años, pero muchos otros perdieron una fortuna en este arriesgado esfuerzo.

Los mineros son el componente central del sistema y su objetivo principal es confirmar la validez de cada transacción solicitada por los usuarios.



Para confirmar la validez de su transacción (o una combinación de varias transacciones solicitadas por algunos otros usuarios), los mineros harán dos cosas.

En primer lugar, se basarán en el hecho de que “todo el mundo sabe todo”, lo que significa que cada transacción ejecutada en el sistema se copia y está disponible para cualquier par en la red.

Examinarán la historia de sus transacciones para verificar que en realidad tenía 100 monedas para empezar. Una vez confirmado el saldo de su cuenta, generarán un valor específico de HASH. Este valor hash debe tener un formato específico; debe comenzar con cierto número de ceros.
Hay dos entradas para calcular este valor de HASH:

  1. Datos de registros de transacciones
  2. Prueba de trabajo del minero

Teniendo en cuenta que incluso el cambio más pequeño en los datos de entrada debe producir una diferencia significativa en el valor de salida HASH, los mineros tienen una tarea muy difícil.

Necesitan encontrar un valor específico para una variable prueba de trabajo que produzca un HASH que comience con ceros. Si tu sistema requiere un mínimo de 40 ceros en cada transacción validada, el minero necesitará calcular aproximadamente 2 ^ 40 valores diferentes de HASH para encontrar la prueba de trabajo correcta.

Una vez que un minero encuentra el valor apropiado para la prueba de trabajo, él o ella tiene derecho a una tarifa de transacción (la moneda única que estaba dispuesto a pagar), que se puede agregar como parte de la transacción validada. Cada transacción validada se transmite a los compañeros de la red y se almacena en un formato de base de datos específico conocido como Blockchain.

Pero, ¿qué pasa si el número de mineros sube y su hardware se vuelve mucho más eficiente? Bitcoin solía ser minado en CPUs, GPUs y FPGAs, pero en última instancia los mineros comenzaron a diseñar sus propios chips ASIC, que eran mucho más poderosos que estas soluciones tempranas. A medida que la tasa de hash sube, también lo hace la dificultad de minería, garantizando así el equilibrio. Cuando se introduce más potencia de hashing en la red, la dificultad aumenta y viceversa; si muchos mineros deciden desconectar el enchufe es porque su operación ya no es rentable, la dificultad se reajusta para que coincida con la nueva tasa de hash.

Blockchain - El Libro Global de la Criptocurrencia

La cadena de bloques contiene el historial de todas las transacciones realizadas en el sistema. Cada transacción validada, o lote de transacciones, se convierte en otro anillo en la cadena.



Por lo tanto, la cadena de bloques Bitcoin es, esencialmente, un libro mayor público donde las transacciones se enumeran en orden cronológico.

El primer anillo de la cadena de bloques Bitcoin se denomina Bloque Génesis

Para leer más acerca de cómo funciona la cadena de bloques, sugiero leer Blockchain Technology Explained: Powering Bitcoin, de Nermin Hajdarbegovic.

No hay límite para cuántos mineros pueden estar activos en su sistema. Esto significa que es posible que dos o más mineros validen la misma transacción. Si esto sucede, el sistema verificará el esfuerzo total que cada minero invirtió en la validación de la transacción simplemente contando ceros. El minero que invirtió más esfuerzo (encontró más ceros principales) prevalecerá y su bloque será aceptado.

Controlando el Suministro de Dinero

La primera regla del sistema de Bitcoin es que puede haber un máximo de 21.000.000 Bitcoins generados. Este número todavía no se ha logrado, y según las tendencias actuales, se cree que este número se alcanzará en el año 2140.

Esto puede hacer que usted cuestione la utilidad de un sistema de este tipo, porque 21 millones de unidades no suena como mucho. Sin embargo, el sistema Bitcoin admite valores fraccionarios hasta los ocho decimales (0.00000001). Esta unidad más pequeña de un bitcoin se llama Satoshi, en honor de Satoshi Nakamoto, el revelador anónimo detrás del protocolo de Bitcoin.

Las monedas nuevas se crean como una recompensa a los mineros para validar transacciones. Esta recompensa no es la tarifa de transacción que especificó cuando creó un registro de transacción, pero está definida por el sistema. La cantidad de recompensa disminuye con el tiempo y eventualmente se pondrá a cero una vez que se haya alcanzado el número total de monedas emitidas (21m). Cuando esto sucede, las tarifas de transacción jugarán un papel mucho más importante ya que los mineros podrían optar por dar prioridad a transacciones más valiosas para la validación.

Aparte de fijar el límite superior en el número máximo de monedas, el sistema de Bitcoin también utiliza una manera interesante de limitar la producción diaria de nuevas monedas. Mediante la calibración del número mínimo de ceros iniciales requeridos para un cálculo de prueba de trabajo, el tiempo necesario para validar la transacción y obtener una recompensa de monedas nuevas se establece siempre en aproximadamente 10 minutos. Si el tiempo entre agregar nuevos bloques a la cadena de bloques disminuye, el sistema puede requerir que la prueba de trabajo genere 45 o 50 ceros iniciales.

Por lo tanto, al limitar la rapidez y la cantidad de monedas nuevas que se pueden generar, el sistema Bitcoin está controlando efectivamente la oferta monetaria.

Comience a “Imprimir” tu Propia Moneda

Como puedes ver, hacer tu propia versión de Bitcoin no es tan difícil. Al utilizar la tecnología existente, implementada de una manera innovadora, tienes todo lo que necesitas para una criptoconversión.
  1. Todas las transacciones se realizan a través de Internet utilizando la comunicación P2P, eliminando así la necesidad de una autoridad central
  2. Los usuarios pueden realizar transacciones anónimas mediante la utilización de la criptografía asíncrona y sólo se identifican con su combinación de clave privada / clave pública
  3. Ha implementado un libro de registro global validado de todas las transacciones que se ha copiado de forma segura a todos los pares de la red
  4. Usted tiene una fuente de dinero asegurada, automatizada, y controlada, que asegura la estabilidad de su moneda sin la necesidad de la autoridad central

Una última cosa que vale la pena mencionar es que, en su esencia, criptografía es una forma de transferir información / valor anónimo de un usuario a otro en una red distribuida peer-to-peer.

Considera la posibilidad de reemplazar monedas en su registro de transacción con datos aleatorios que incluso podrían ser cifrados utilizando la criptografía asíncrona para que sólo el remitente y el receptor pueda descifrarlo. ¡Ahora piensa en aplicar eso a algo como el Internet de las cosas!

El sistema de Cryptocurrency podría ser una forma interesante para permitir la comunicación entre nuestra estufa y tostadora.

Una serie de pesos pesados de la tecnología ya están explorando el uso de la tecnología blockchain en las plataformas IoT, pero esa no es la única aplicación potencial de esta tecnología relativamente nueva.

Si no ves ninguna razón para crear una moneda alternativa propia (aparte de una broma), podría intentar utilizar el mismo o similar enfoque para otra cosa, como autenticación distribuida, creación de monedas virtuales utilizadas en juegos, redes sociales , y otras aplicaciones, o podrías proceder a crear un nuevo programa de fidelización para su negocio de comercio electrónico, que recompensaría a los clientes regulares con fichas virtuales que podrían ser redimidos más adelante.

https://www.toptal.com/bitcoin/cryptocurrencia-para-principiantes-bitcoin-y-más-allá/es