Vamos a verlo con un ejemplo:
⇒ Supongamos que el bloque A contiene el token «El 13.2.2020 transfiero 10 € a mi hermana». Al codificar estos datos, se genera el hash #HashDeA.
⇒ Justo después, otro usuario introduce el bloque B, que además de su propio hash (#HashDeB) incluye también el hash #HashDeA del bloque inmediatamente anterior.
⇒ Entonces, mi hermana, que tiene conocimientos informáticos, intenta jugarme una mala pasada. Hackea el bloque A y cambia los datos, dejando el token así: «El 13.2.2020 transfiero 1000 € a mi hermana».
⇒ Como el hash depende directamente de los datos, mi hermana no sólo ha cambiado la información. Al añadir dos ceros, también ha cambiado el hash del bloque A, que ahora es #HashDeMiHermana.
⇒ En el bloque B, sin embargo, sigue figurando el primer hash del bloque A: #HashDeA. Por ello, los nodos detectan que el bloque A ya no está “encadenado” al bloque B. Ambos hash no coinciden. Inmediatamente, impiden el cambio de información que intentaba introducir mi hermana.
Y con estos sencillos tres elementos (datos, hash y hash del bloque anterior) básicos en la composición de cada bloque (eslabón), y la vigilancia permanente de los ordenadores de miles de usuarios (nodos), logramos mantener una cadena irrompible en la que nadie puede cambiar nada sin que todos lo sepan.