Introducción a Blockchain: cómo funcionan los protocolos

Esta publicación inicia la segunda parte de mi serie de tres partes sobre la tecnología blockchain. En la primera parte de la serie, analicé el contexto histórico de la cadena de bloques, proporcionando una historia de las redes modernas de Internet y de la cadena de bloques.

Esta segunda parte de la serie se centrará en cómo funciona la tecnología, incluida esta publicación sobre protocolos, una segunda publicación sobre aplicaciones descentralizadas y una tercera publicación sobre ofertas iniciales de monedas. La tercera parte de la serie destacará algunas de las áreas más atractivas para invertir en el espacio. Si encuentra estas publicaciones interesantes y desea que se envíen publicaciones futuras a su correo electrónico, suscríbase a mi lista de distribución. Muy bien, basta de información general, ¡profundicemos!

Entonces, ¿por qué comenzamos con protocolos? Comenzamos con los protocolos porque son el avance fundamental de la tecnología blockchain. Cuando Satoshi Nakamoto publicó su artículo en 2008, la verdadera innovación tecnológica de bitcoin fue el protocolo blockchain que impulsaba la red bitcoin. Sin embargo, antes de entrar en el meollo de los protocolos de blockchain, creo que es útil comenzar con los protocolos que impulsan la Internet moderna (los protocolos de blockchain no serían posibles sin ellos). Si tiene un conocimiento sólido de estos, ¡no dude en continuar!

Protocolos de Internet

La primera pregunta que debe hacerse es: ¿qué es un protocolo? Un protocolo es el método mediante el cual se envían datos de una computadora a otra a través de Internet. Los tres protocolos que impulsan la Internet moderna son el Protocolo de transferencia de hipertexto (“HTTP”), el Protocolo de control de transmisión (“TCP”) y el Protocolo de Internet (“IP”). TCP e IP son los protocolos que ayudan a enrutar información a través de la red y HTTP es un protocolo a nivel de aplicación para navegadores web. Si está un poco confundido con el significado de estos términos, es totalmente comprensible. Vamos a analizarlo.

TCP / IP

El Protocolo de control de transmisión y el Protocolo de Internet forman lo que se conoce como la “pila de protocolos de Internet”. Esto se debe al hecho de que son los protocolos que realmente enrutan la información a través de una red. El gráfico de la izquierda proporciona una buena imagen de cómo funciona esto. El Protocolo de control de transmisión toma información de sus aplicaciones, divide esa información en paquetes de datos más pequeños, agrega encabezados para que la información se pueda volver a empaquetar en la computadora del destinatario y luego envía esos paquetes de datos al Protocolo de Internet. Luego, la IP toma esos paquetes de datos, agrega encabezados IP (que incluyen la dirección IP tanto del remitente como del receptor) y enruta esa información a través de Internet. Una vez que los paquetes de datos llegan a la computadora del destinatario, la IP del destinatario los transmite al TCP, que los vuelve a empaquetar y los envía a la aplicación correspondiente.

<×HTTP

Como mencioné anteriormente, el Protocolo de transferencia de hipertexto es un protocolo a nivel de aplicación. Eso significa que es un protocolo que envía datos a la pila de protocolos TCP / IP (que luego los enruta a través de la red). HTTP es el protocolo que permite a los navegadores web comunicarse con los servidores web. Veamos un ejemplo. Cuando escribe una URL en Google Chrome, el navegador web se conecta a un Servicio de nombres de dominio e identifica en qué dirección IP se aloja el sitio web. Después de identificar el sitio web, el navegador envía una solicitud HTTP al servidor (a través de la pila de protocolos TCP / IP). Si la página existe, el servidor web envía el contenido al navegador y el navegador lo muestra en la pantalla del solicitante. Si la página no existe, el servidor devuelve un error HTTP 404 diciendo que la página no existe (supongo que todos hemos experimentado este molesto error antes). Si bien HTTP es un tipo de protocolo de aplicación, ciertamente no es el único. Hay una serie de protocolos que utilizamos a diario, incluido el Protocolo simple de transferencia de correo, que permite la comunicación por correo electrónico.

¡Muy bien, ojalá no te perdiéramos allí! Creo que es útil comenzar con la pila de protocolos de Internet actual porque los protocolos de blockchain en realidad se construyen sobre TCP / IP, de manera similar a los protocolos de aplicación como HTTP. Si está buscando una descripción general más detallada de los protocolos de Internet, consulte este impresionante informe escrito por Rus Shuler. Ahora, sigamos adelante y profundicemos en cómo funcionan los protocolos blockchain.

Protocolos de cadena de bloques

Como comentamos, los protocolos son un método para enviar información a través de una red. Los protocolos de blockchain abordan esto de manera un poco diferente a los protocolos tradicionales de Internet. Aunque no todos los protocolos de blockchain son iguales, comparten algunas características definitorias. Esas características incluyen (i) libros de contabilidad distribuidos, (ii) cifrado, (iii) algoritmos de consenso y (iv) bloques de datos integrados. Analicemos brevemente cómo funciona cada uno de estos elementos.

Libros mayores distribuidos

Los libros de contabilidad distribuidos son probablemente el mejor lugar para comenzar. Entonces, ¿qué es un libro mayor distribuido? Un libro mayor distribuido es una base de datos descentralizada que se comparte entre varias ubicaciones o participantes de la red. Dicho de otra manera, un libro mayor distribuido es una red de igual a igual donde cada pieza de información / transacción se comparte a través de la red y cada participante de la red (o “nodo”) la almacena.

Los libros de contabilidad distribuidos contrastan directamente con la arquitectura cliente-servidor que impulsa la Internet moderna. Una arquitectura cliente-servidor es un modelo en el que la información se almacena en servidores centrales y puede ser solicitada por los usuarios (conocidos como “clientes”). Por ejemplo, instituciones como Facebook, Google y Amazon tienen grandes servidores centralizados donde almacenan los historiales de transacciones de sus usuarios, información personal, etc. Los clientes (también conocidos como usuarios cotidianos como usted y yo) acceden a esos servidores a través de solicitudes HTTP, que discutimos. encima. Las redes peer-to-peer difieren del modelo cliente-servidor porque no tienen un intermediario que actúe como un punto central de almacenamiento. Más bien, cada nodo conectado actúa como cliente y servidor.

Entonces, ¿por qué haríamos esto? ¿Cuál es el beneficio? El beneficio de utilizar un libro mayor distribuido en lugar de bases de datos centralizadas es que no hay un solo punto de falla, lo que disminuye las probabilidades de que una red sea pirateada o se pierda información. Además de eso, no hay una sola entidad que sea propietaria de los datos almacenados en la red. Esto significa que nadie está monetizando esos datos o usándolos de una manera que el usuario no aprueba. Como resultado, los usuarios tienen control sobre sus datos y pueden decidir qué quieren hacer con ellos. En el futuro, es posible que los participantes de la red puedan vender sus datos si así lo desean. Por ejemplo, si almacena su historial de búsqueda en una versión blockchain de Google, es posible que pueda vender ese historial de búsqueda a los anunciantes. Los anunciantes le pagarían por la posibilidad de enviarle anuncios dirigidos en lugar de un intermediario como Google. Sin embargo, me estoy adelantando a mí mismo, ya que esto aún no se ha convertido en una realidad.

Bien, un punto más sobre los libros de contabilidad distribuidos. Supongo que estás pensando, ESTO ES UNA LOCURA. Es una invasión total de la privacidad. ¿Por qué debería almacenar mi información personal en un montón de computadoras de extraños? Afortunadamente, los protocolos blockchain tienen una solución para esto: el cifrado. Los protocolos de blockchain incorporan métodos de cifrado avanzados para ocultar tanto las identidades de los participantes de la red como el contenido de las transacciones, que es lo que vamos a cubrir en la siguiente sección.

<”Encriptación

Como mencioné anteriormente, las transacciones ejecutadas en la cadena de bloques están aseguradas mediante algoritmos de cifrado avanzados. Esta es la razón clave por la que se considera que las redes blockchain son más seguras que los protocolos tradicionales de Internet. Entonces, ¿cómo funciona este cifrado? Desafortunadamente, es un poco complicado, pero haré todo lo posible para simplificarlo aquí. El cifrado en la cadena de bloques funciona a través de tres funciones principales: hash, autenticación de clave pública / privada y firmas digitales. Antes de sumergirnos, tenga en cuenta que estos métodos de cifrado no se inventaron como parte de la tecnología blockchain. Más bien, blockchain incorporó métodos de cifrado existentes en su protocolo.

Hash :

Comencemos con la primera función principal: hash. En términos generales, el hash es una función matemática que toma una entrada de cualquier longitud (podría ser una letra, una oración o un libro completo) y usa una fórmula para crear una salida aparentemente aleatoria de un número fijo de letras y números. Por ejemplo, si usa la función hash SHA 256 (que se usa en el protocolo de Bitcoin) para crear un hash de la línea “¡Esta es una función hash!”, Obtendrá el siguiente resultado:

2c886077bbc252137f1d78d2915d96befe71bca1caf3ff9cc7b6dcb47b3c4248

Lo interesante de las funciones hash es que un pequeño cambio en la entrada creará un hash completamente diferente. Por ejemplo, si quita el signo de exclamación y toma el hash de “Esta es una función de hash”, la salida cambiaría a:

4ca94a9dbbe380459790d3ba464a1f916f9a30c1f2e01e023d306649236f651e

Si bien hay varias funciones hash diferentes (incluidas SHA 1, SHA 256, MD 5, Keccak-256, etc.), todas se adhieren a algunas reglas importantes.

Entonces, ¿por qué importa esto? ¿Por qué son útiles las funciones hash? Las funciones hash tienen dos características que las hacen particularmente útiles para la autenticación. Primero, pueden tomar una cantidad casi infinita de contenido y reducirlo a una pequeña cadena de caracteres. En segundo lugar, como aluden las reglas anteriores, las funciones hash son funciones unidireccionales únicas. Por lo tanto, al tomar el hash de un archivo, puede generar una cadena fija de caracteres que es única para ese archivo, que esencialmente funciona como una huella digital del archivo.

Como resultado, es mucho más fácil verificar que dos archivos son exactamente iguales. En lugar de comprobar si todos los caracteres de un documento son exactamente iguales al original, puede crear un hash de ese documento y compararlo con el hash del original. Si incluso se ha realizado una pequeña alteración en el documento, el hash será drásticamente diferente. Con un ejemplo, imagine que paga por un libro digital y desea confirmar que el libro tiene exactamente el mismo contenido que el original. En lugar de revisar todos los capítulos para asegurarse de que no falta nada, puede crear un hash del libro, comparar ese hash con el hash del original y confirmar fácilmente que los 256 caracteres coinciden.

Entonces, ¿cómo se usa el hash en los protocolos de blockchain? Se utiliza para crear firmas digitales y se utiliza para integrar bloques de transacciones para formar un libro mayor inmutable. Analizaremos cada uno de esos casos de uso a continuación.

Cifrado de clave pública / privada:

Ahora que entendemos el hash, pasemos al segundo componente clave del cifrado en la cadena de bloques: cifrado de clave pública / privada, también conocido como cifrado asimétrico. Sé que suena elegante y complicado, así que analicémoslo. Hay dos métodos básicos para cifrar datos: cifrado simétrico y cifrado asimétrico. El cifrado simétrico utiliza una única clave privada para cifrar y descifrar un mensaje. El cifrado simétrico ha sido la forma más popular de cifrar datos durante mucho tiempo y tiene varios beneficios; en particular, es más rápido que el cifrado asimétrico. El único problema con el cifrado simétrico es que todas las partes deben tener la clave privada para descifrar el mensaje. Para que cada parte tenga la clave privada, es necesario distribuirla. Desafortunadamente, la única forma verdaderamente confiable de distribuir una clave privada es a través de la comunicación en persona, ya que todos los demás métodos de comunicación podrían ser pirateados. Esto podría ser un problema si está intentando enviar datos encriptados a alguien en una región geográfica diferente o a alguien que no conoce personalmente.

Eso nos lleva al cifrado asimétrico. Con el cifrado asimétrico, hay dos claves: una clave pública y una clave privada. Como implican los nombres, los usuarios difunden ampliamente la clave pública pero nunca comparten la clave privada. Las dos claves están vinculadas matemáticamente, lo que significa que el contenido cifrado con la clave pública solo se puede descifrar con la clave privada. Por ejemplo, si John quiere enviar un mensaje a Bob utilizando cifrado asimétrico, puede utilizar la clave pública de Bob para cifrar el mensaje. Después de cifrar el mensaje con la clave pública de Bob, la única forma de descifrar ese mensaje sería utilizar la clave privada de Bob. Esto permite a los usuarios intercambiar mensajes sin tener que intercambiar claves. Si bien esto afecta negativamente la velocidad de las transacciones, aumenta significativamente la seguridad y permite a los usuarios compartir contenido sin necesidad de compartir una clave privada, lo que lo hace particularmente útil para los protocolos blockchain. Como resultado, todos los protocolos de blockchain incorporan métodos de cifrado asimétricos (o de clave pública / privada).

Firmas digitales:

La última pieza del rompecabezas de cifrado se llama firma digital. Las firmas digitales son posibles gracias al hash y al cifrado de clave pública / privada. Las firmas digitales permiten a los usuarios autenticar la identidad del remitente y confirmar que un documento no ha sido alterado en tránsito. Asique, como trabajan? Creo que la mejor manera de comprender las firmas digitales es recorrer el proceso de uso para autenticar un documento.

Proceso de firma digital:

Esto permite al destinatario autenticar la identidad del remitente y confirmar que la información no fue manipulada en tránsito porque los dos hash no coincidirán si (i) el contenido del mensaje se ha alterado de alguna manera o (ii) si se utilizó cualquier clave que no sea la clave privada del remitente para cifrar los datos. Si desea ver esto visualmente, puede encontrar un gráfico útil aquí.

Esta es una descripción bastante condensada de hash, claves públicas / privadas y firmas digitales. Para obtener más información, consulte los enlaces al final de la página. La conclusión de esta sección es que los protocolos blockchain combinan estos tres métodos de cifrado de una manera que los convierte en una forma increíblemente segura de enviar información a través de una red. Permite a los usuarios autenticar quién envió la información, quién la recibió y que la información no fue alterada en el camino. Con eso, pasemos a los algoritmos de consenso.

Algoritmos de consenso

¿Qué son los algoritmos de consenso? Es una pregunta difícil de responder de manera concisa, pero haré lo mejor que pueda. Como comentamos antes, no existe una autoridad central en una red descentralizada. Por tanto, las redes necesitan un mecanismo de toma de decisiones que obligue a los participantes a ponerse de acuerdo. Las redes blockchain han incorporado algoritmos de consenso en sus protocolos para cumplir ese propósito.

En un nivel alto, los algoritmos de consenso son la forma en que los participantes de la red acuerdan una “versión única de la verdad”. Los participantes de la red utilizan algoritmos de consenso para confirmar que las transacciones propuestas son válidas y que una persona que envía un activo realmente posee ese activo en primer lugar. Para bitcoin, eso significa que si alguien está intentando enviar 10 bitcoins, los participantes de la red utilizan algoritmos de consenso para acordar que la persona poseía esos 10 bitcoins en primer lugar.

Estos mecanismos son importantes porque son la forma en que las redes blockchain resuelven el problema del doble gasto. Cubrí esto con un poco más de detalle en mi publicación anterior, pero el problema del doble gasto se refiere esencialmente a la idea de que los activos digitales son fáciles de replicar, por lo que existe la posibilidad de que alguien pueda intentar copiar un activo digital y usarlo dos veces. El problema del doble gasto es la razón por la que históricamente hemos necesitado terceros de confianza para confirmar que los activos digitales que estamos intercambiando (moneda, propiedad, etc.) no se han gastado ya en otro lugar. Los algoritmos de consenso permiten que las redes descentralizadas validen que las transacciones son legítimas sin requerir un tercero de confianza.

Entonces, ¿cómo funcionan? Hay varios algoritmos de consenso diferentes, por lo que voy a cubrir los dos más populares aquí y luego proporcionaré un vínculo a algunos otros que son interesantes.

Prueba de trabajo:

El primer algoritmo de consenso que se implementó en un protocolo blockchain fue el algoritmo de prueba de trabajo. Es el algoritmo que impulsa varias de las principales redes blockchain, incluidas bitcoin y ethereum.

El algoritmo de prueba de trabajo requiere que los participantes de la red verifiquen las transacciones a través de un acertijo matemático computacionalmente complejo y los incentiva a verificar las transacciones al proporcionar una recompensa al nodo que completa con éxito ese problema. Esta idea de complejidad computacional proporciona seguridad adicional al sistema porque requiere una enorme cantidad de tiempo y energía para realizar cambios en la cadena de bloques una vez que se ha alcanzado el consenso.Básicamente, un pirata informático necesitaría tener suficiente potencia informática para competir con toda la red blockchain existente si quisiera realizar cambios retroactivos.

Como siempre, creo que es más fácil comprender cómo funciona el concepto si analizamos un ejemplo. Digamos que se han producido varias transacciones de bitcoins y deben validarse. Todos los nodos que están conectados a la red (conocidos como mineros) competirán para “minar” el bloque de transacciones. Lo hacen tomando un hash de algunas entradas diferentes, que incluyen (i) todas las transacciones en el bloque, (ii) la marca de tiempo de cuando el bloque fue hash, (iii) la dificultad del bloque (no se preocupe sobre esto por ahora), (iv) el hash del bloque de transacciones anterior y (v) un número adicional llamado “nonce” (más sobre esto más adelante).

Entonces, ¿qué problema matemático tienen que resolver los mineros? El problema que Bitcoin obliga a los mineros a resolver es tomar todas esas entradas hash y encontrar una salida hash específica. La única forma de hacer esto es adivinar un nonce y hash las entradas. Si esas entradas no conducen a la salida correcta, el minero tiene que adivinar un valor diferente y volver a procesar las entradas. El minero luego hace esto una y otra vez hasta que llegan a la salida correcta. Dicho de otra manera, el problema matemático es un problema de conjetura y verificación donde el nonce es la variable que se puede manipular. El primer minero en adivinar el nonce correcto, gana la competencia y se le otorga un número preestablecido de bitcoin. Después de que esto ocurra, todos los demás nodos de la red verifican las transacciones y el nonce para asegurarse de que las transacciones sean válidas y creen la salida correcta. Luego, los nodos pasan al siguiente bloque y comienzan el proceso de nuevo.

Este método requiere una tonelada de recursos computacionales porque la única forma de resolver el acertijo es adivinar y verificar la fuerza bruta. Como comentamos anteriormente, la intensidad computacional de las redes de prueba de trabajo proporciona seguridad adicional y mitiga la amenaza de un ataque DOS. Sin embargo, esta intensidad computacional también presenta un problema. A medida que las redes de prueba de trabajo se han ido ampliando, han comenzado a consumir cantidades monstruosas de energía. Esto ha generado críticas por parte de grupos de sustentabilidad, así como de personas que están preocupadas de que la minería se haya concentrado entre unos pocos actores que pueden pagar el mejor equipo u operar en áreas con la electricidad más barata. El último argumento es particularmente interesante porque si las operaciones mineras comienzan a concentrarse entre unos pocos jugadores, podría centralizar efectivamente la red descentralizada. El último argumento en contra de las redes de prueba de trabajo es que son lentas y la gente comienza a exigir velocidades de transacción más rápidas. Eso nos lleva a nuestro próximo algoritmo de consenso: prueba de participación.

Prueba- de- participación :

La prueba de participación (“POS”) fue utilizada por primera vez por Peercoin en 2012 y desde entonces ha ganado popularidad. De hecho, incluso Ethereum lo cambiará a corto plazo. La ventaja de utilizar un sistema de prueba de participación es que reduce la cantidad de energía y el costoso hardware necesarios para validar las transacciones. Eso lo hace más respetuoso con el medio ambiente y descentraliza aún más la red, ya que existen menores barreras de entrada para convertirse en un nodo de validación.

Analicemos cómo funciona. En un sistema de prueba de participación, no hay acertijos matemáticos para que los nodos compitan para resolverlos. En cambio, los nodos de validación (conocidos como “falsificadores”) se seleccionan de forma semialeatoria, donde la probabilidad de ser seleccionado se basa en una combinación de la cantidad de tokens de red que posee el falsificador y la cantidad de tiempo que ha poseído esas monedas para. Para obtener una buena descripción de estos métodos de selección, consulte este artículo.

Entonces, ¿cómo se asegura de que estos falsificadores no validen transacciones fraudulentas? Los protocolos de prueba de participación resuelven este problema potencial al obligar a los falsificadores a bloquear su “participación” (también conocida como sus tokens de red) en una especie de depósito en garantía. Si un falsificador valida una transacción fraudulenta, perderá las monedas en la cuenta de depósito en garantía y no se le permitirá participar en el proceso de falsificación en el futuro.

Otra diferencia clave entre los mecanismos de consenso de POW y POS es cómo incentivan financieramente a los participantes de la red para validar las transacciones. A diferencia de la prueba de trabajo, no hay recompensas en bloque en un sistema de prueba de participación. En cambio, los nodos reciben tarifas de transacción para validar transacciones. Lo interesante es que las tarifas de transacción son en realidad una forma en que las redes de prueba de participación regulan la cantidad de falsificadores (también conocidos como nodos de validación). Si una red quiere alentar a más falsificadores, puede aumentar el valor de las tarifas de transacción y viceversa.

Esta es una descripción general de muy alto nivel de prueba de participación; sin embargo, las conclusiones clave son que (i) los sistemas POS eligen nodos de validación en función de su propiedad en la red, (ii) los sistemas POS reducen la cantidad de electricidad / potencia computacional requerida para validar las transacciones, haciéndolas más eficientes y escalables en términos de energía, y iii) Los sistemas POS pueden mejorar la descentralización al reducir las barreras de entrada para validar nodos. Sin embargo, este método aún es relativamente nuevo y ha recibido críticas por ser menos seguro que la prueba de trabajo.

Si bien estos son, con mucho, los dos algoritmos de consenso más populares, ciertamente no son los únicos. Otros algoritmos de consenso incluyen prueba de trabajo retrasada, prueba de participación delegada, prueba de autoridad, prueba de peso y muchos más. Si desea profundizar un poco más en estos, puede encontrar un artículo increíble publicado en Hacker Noon que detalla 30 de ellos aquí.

Bloques integrados

Sé que esta ha sido una publicación densa, pero quédate conmigo, ya casi llegamos. El último componente diferenciador de un protocolo blockchain es cómo se integran los bloques de transacciones para crear un “libro mayor inmutable”. Esta integración se realiza mediante hash. La mejor manera de comprender cómo funciona esto es observar cómo las redes blockchain comienzan a despegar.

El primer bloque de una cadena de bloques se conoce como “bloque génesis”. El bloque de génesis se diferencia de otros bloques porque está codificado en la red y detalla los parámetros iniciales de la cadena de bloques. Cuando se validan las transacciones de este bloque de génesis, se les aplica un hash para generar un valor único que identifica el bloque. Cuando se valida el segundo bloque, las transacciones del segundo bloque, así como el valor hash del primer bloque, se utilizan como entradas para crear el valor hash exclusivo del segundo bloque. Luego, esto se hace para cada bloque subsiguiente en la cadena de bloques, uniendo efectivamente los bloques. Esta característica de enlace es lo que hace que la cadena de bloques sea “inmutable” porque los piratas informáticos no pueden simplemente piratear un bloque. Si un pirata informático intenta cambiar los datos almacenados en un bloque validado, cambiará el hash de cada bloque subsiguiente y provocará un efecto dominó en el resto de la cadena. Esto será detectado instantáneamente por cualquier otro nodo, proporcionando un nivel adicional de seguridad a la red.

Además, al vincular bloques de esta manera, el hash del bloque más reciente incorpora todas las transacciones que se han producido en la cadena hasta ese momento. Por lo tanto, al acordar el valor hash más reciente, los mineros pueden llegar fácilmente a un consenso sobre el “estado actual de la cadena”. Esa integración representa la pieza final del rompecabezas blockchain, por lo que es hora de terminar esta publicación.

Conclusión

Sé que este artículo cubre un montón de información densa, así que gracias por tomarte el tiempo de leerlo. Solo para resumirlo rápidamente (o … rehacerlo si lo desea), los protocolos blockchain son una forma innovadora de enviar información a través de una red. Se ubican en la parte superior de la pila de protocolos TCP / IP e incorporan varios elementos que los convierten en un método mucho más seguro para enviar información y transferir valor. Estos elementos incluyen libros de contabilidad distribuidos, cifrado, mecanismos de consenso y bloques integrados.

Conclusión

Eso concluye mi publicación sobre los protocolos blockchain, ¡espero que les haya resultado interesante! Mi próxima publicación analizará cómo funcionan las ICO, DApps y DAO. Si disfrutó de esta publicación y desea que las publicaciones futuras se envíen directamente a su correo electrónico, suscríbase a mi lista de distribución o comuníquese conmigo en [email protected]

Además, si tiene interés en el capital de riesgo y desea leer más contenido relacionado con el capital riesgo, siga mi publicación “All Things Venture Capital” en Twitter. ¡Comuníquese también si está interesado en agregar contenido a la publicación! Mi objetivo es continuar agregando contenido de alta calidad (artículos, podcasts, videos, etc.) de aspirantes y actuales capitalistas de riesgo que quieran compartir su perspectiva. ¡Gracias por leer!

Fuentes: