CONCLUSIÓN transacciones por sí mismos, el método simplificado puede ser engañado por transacciones fabricadas por un atacante mientras éste pueda dominar la red. Una estrategia para protegerse es aceptar alertas de los nodos de la red cuando detecten un bloque inválido, pidiéndole al usuario que se baje el bloque completo y las transacciones alertadas para confirmar la inconsistencia. Los negocios que frecuentemente reciban pagos querrán ejecutar sus propios nodos para tener una seguridad más independiente y una verificación más rápida. 9. Combinando y Dividiendo Valor Aunque sería posible manipular monedas individualmente, sería difícil realizar transacciones separadas por cada céntimo de una transferencia. Para permitir que el valor se divida y se combinen, las transacciones contienen múltiples entradas y salidas. Normalmente habrá o una sola entrada, de una transacción previa más grande, o múltiples entradas combinando cantidades más pequeñas, y al menos dos salidas: una para el pago, y una para devolver el cambio, si es que hay alguno, de vuelta al emisor. Hay que tener en cuenta que este sistema se abre el abanico, de modo que una transacción puede depender de varias transacciones, y estas a su vez depender de muchas más, lo que no es ningún problema. Nunca existe la necesidad de extraer una copia completa única de la historia de las transacciones. 329