Explicación de la Cruz de Oro y la Cruz de la Muerte

la Cruz de Oro y la Cruz de la Muerte

Los patrones de gráficos son abundantes cuando se trata de análisis técnico. Ya hemos hablado de ellos en otros artículos. Sin embargo, existen muchos otros patrones que pueden ser útiles para los traders intradía, swing traders e inversores a largo plazo. Estas son la cruz de oro y la cruz de la muerte.

Antes de entrar en lo que es la cruz de oro y la cruz de la muerte, necesitamos entender qué es una media móvil (MA). En resumen, es una línea trazada sobre un gráfico de precios que mide el precio promedio del activo durante un período de tiempo determinado. Por ejemplo, un promedio móvil de 200 días medirá el precio promedio del activo en los últimos 200 días. 

Si desea leer más sobre las medias móviles, tenemos un artículo sobre ellas: Explicación de las medias móviles.

¿Qué es una Cruz de Oro?

Una cruz dorada (o cruce dorado) es un patrón de gráfico que implica un cruce de media móvil a corto plazo por encima de una media móvil a largo plazo. Por lo general, la MA de 50 días se usa como promedio a corto plazo y la MA de 200 días se usa como promedio a largo plazo. Sin embargo, esta no es la única forma de pensar en una cruz dorada. Puede suceder en cualquier período de tiempo, y la idea básica es que un promedio a corto plazo se cruza con un promedio a largo plazo. Por lo general, una cruz de oro ocurre en tres fases:

  1. La MA a corto plazo está por debajo de la MA a largo plazo durante una tendencia bajista.
  2. La tendencia se invierte y el MA de corto plazo cruza por encima del MA de largo plazo.
  3. Una tendencia alcista comienza donde la MA a corto plazo se mantiene por encima de la MA a largo plazo.
Una cruz dorada que indica una nueva tendencia alcista en Bitcoin.
Una cruz dorada que indica una nueva tendencia alcista en Bitcoin.

En muchos casos, una cruz dorada puede considerarse una señal alcista. ¿Cómo? La idea es sencilla. Sabemos que una media móvil mide el precio medio de un activo durante el tiempo que traza. En este sentido, cuando una MA a corto plazo está por debajo de una MA a largo plazo, significa que la acción del precio a corto plazo es bajista en comparación con la acción del precio a largo plazo. 

Ahora bien, ¿qué sucede cuando el promedio a corto plazo cruza por encima del promedio a largo plazo? El precio medio a corto plazo supera el precio medio a largo plazo. Esto indica un cambio potencial en la dirección de la tendencia del mercado, y es por eso que una cruz dorada se considera alcista.

Binance

En la interpretación convencional, una cruz dorada implica el cruce MA de 50 días por encima del MA de 200 días. Sin embargo, la idea general detrás de la cruz dorada es que una media móvil a corto plazo se cruza con una media móvil a largo plazo. En este sentido, también podríamos tener cruces de oro en otros marcos de tiempo (15 minutos, 1 hora, 4 horas, etc.). Aún así, las señales de marco de tiempo más alto tienden a ser más confiables que las señales de marco de tiempo más bajo.

Hasta ahora, hemos considerado una cruz dorada con lo que se llama promedio móvil simple (SMA). Sin embargo, existe otra forma popular de calcular una media móvil llamada media móvil exponencial (EMA). Esto usa una fórmula diferente que pone un mayor énfasis en la acción del precio más reciente.

Las EMA también se pueden utilizar para buscar cruces alcistas y bajistas, incluida la cruz dorada. A medida que las EMA reaccionan más rápidamente a los movimientos recientes de precios, las señales cruzadas que producen pueden ser menos confiables y presentar más señales falsas. Aun así, los cruces de EMA son populares entre los comerciantes como una herramienta para identificar cambios de tendencia.

¿Qué es una Cruz de la Muerte?

Una cruz de la muerte es básicamente lo opuesto a una cruz de oro. Es un patrón de gráfico en el que una MA a corto plazo cruza por debajo de una MA a largo plazo. Por ejemplo, el MA de 50 días cruza por debajo del MA de 200 días. Como tal, una cruz de la muerte generalmente se considera una señal bajista. Por lo general, una cruz de la muerte ocurre en tres fases:

  1. La MA a corto plazo está por encima de la MA a largo plazo durante una tendencia alcista.
  2. La tendencia se invierte y el MA de corto plazo cruza por debajo del MA de largo plazo.
  3. Una tendencia bajista comienza cuando la MA de corto plazo se mantiene por debajo de la MA de largo plazo.
Una cruz de la muerte que confirma una tendencia bajista en Bitcoin.
Una cruz de la muerte que confirma una tendencia bajista en Bitcoin.

Ahora que entendemos qué es una cruz dorada, es bastante fácil entender por qué una cruz de la muerte es una señal bajista. El promedio a corto plazo está cruzando por debajo del promedio a largo plazo, lo que indica una perspectiva bajista en el mercado.

La cruz de la muerte ha proporcionado una señal bajista antes de las principales recesiones económicas de la historia, como en 1929 o 2008. Sin embargo, también puede proporcionar señales falsas, por ejemplo, en 2016.

Señal de cruce cruzado de muerte falsa en el SPX en 2016.
Señal de cruce cruzado de muerte falsa en el SPX en 2016.

Como puede ver en el ejemplo, el mercado imprimió una cruz de la muerte, solo para reanudar la tendencia alcista e imprimir una cruz dorada poco después.

Cruz de Oro y la Cruz de la Muerte: ¿Cuál es la Diferencia?

Hemos hablado de ambos, por lo que la diferencia entre ellos no es difícil de entender. Son esencialmente los polos opuestos entre sí. La cruz dorada puede considerarse una señal alcista, mientras que la cruz de la muerte es una señal bajista. 

Ambos pueden confirmarse por un alto volumen de operaciones. Algunos analistas técnicos también pueden verificar otros indicadores técnicos cuando observan el contexto cruzado. Los ejemplos comunes incluyen la divergencia de convergencia de la media móvil (MACD) y el índice de fuerza relativa (RSI). 

Lo que también es importante recordar es que los promedios móviles son indicadores rezagados y no tienen poder predictivo. Esto significa que ambos cruces generalmente proporcionarán una fuerte confirmación de un cambio de tendencia que ya ha ocurrido, no un cambio que aún esté en curso.

¿Cómo Intercambiar la Cruz de Oro y la Cruz de la Muerte?

La idea básica detrás de estos patrones es bastante sencilla. Si sabe cómo los operadores usan el MACD, comprenderá fácilmente cómo operar con estas señales cruzadas.

Cuando hablamos de la cruz de oro convencional y la cruz de la muerte, generalmente estamos mirando el gráfico diario. Entonces, una estrategia simple podría ser comprar en una cruz de oro y vender en una cruz de muerte. De hecho, esta habría sido una estrategia relativamente exitosa para Bitcoin en los últimos años, aunque hubo muchas señales falsas en el camino. Como tal, seguir ciegamente una señal no suele ser la mejor estrategia. Por lo tanto, es posible que desee considerar otros factores cuando se trata de técnicas de análisis de mercado.

Si desea leer acerca de una estrategia fácil para construir una posición a más largo plazo, consulte Explicación del promedio de costo en dólares (DCA).

Binance

La estrategia de cruce mencionada anteriormente se basa en el cruce diario de las MA. Pero, ¿qué pasa con otros períodos de tiempo? Las cruces de oro y las cruces de la muerte suceden de la misma manera, y los comerciantes pueden aprovecharlas. 

Sin embargo, como ocurre con la mayoría de las técnicas de análisis de gráficos, las señales en períodos de tiempo más altos son más fuertes que las señales en períodos de tiempo más bajos. Una cruz dorada puede estar sucediendo en el marco de tiempo semanal mientras observa una cruz de la muerte que ocurre en el marco de tiempo por hora. Es por eso que siempre es útil alejar la imagen y ver la imagen más grande en el gráfico, teniendo en cuenta múltiples lecturas.

Algo que muchos traders también buscarán cuando intercambien cruces de oro y cruces de la muerte es el volumen de negociación. Al igual que con otros patrones de gráficos, el volumen puede ser una potente herramienta de confirmación. Como tal, cuando un pico de volumen acompaña a una señal de cruce, muchos operadores estarán más seguros de que la señal es válida.

Una vez que ocurre una cruz dorada, la media móvil a largo plazo puede considerarse como un área potencial de soporte. Por el contrario, una vez que ocurre un cruce de muerte, se puede considerar como un área de resistencia potencial.

Las señales de cruce también se pueden verificar con señales de otros indicadores técnicos para buscar confluencia. Los operadores de Confluence combinan múltiples señales e indicadores en una estrategia comercial en un intento de hacer que las señales comerciales sean más confiables.

Pensamientos Finales

Hemos hablado de algunas de las señales de cruce más populares: la cruz dorada y la cruz de la muerte. Una cruz dorada implica un cruce de media móvil a corto plazo por encima de una media móvil a largo plazo. Un cruce de muerte implica un cruce de MA a corto plazo por debajo de un MA a largo plazo. Ambos pueden usarse como herramientas confiables para confirmar cambios de tendencia a largo plazo, ya sea en el mercado de valores, forex o criptomonedas.

Binance

Artículos Relacionados

Una Introducción al Script de Bitcoin. Lo Que Debes Saber

Script de Bitcoin

En este artículo, echaremos un vistazo más de cerca a Script de Bitcoin, el lenguaje de programación interpretado por los nodos en la red. El script es lo que gobierna el mecanismo de bloqueo / desbloqueo mencionado para las cajas fuertes. A veces se hace referencia a Bitcoin como dinero programable. Debido a su naturaleza digital, permite a los usuarios un gran grado de flexibilidad a la hora de establecer condiciones sobre cómo se pueden gastar los fondos. 

Hablamos de billeteras y monedas cuando hablamos de Bitcoin. Pero también podríamos pensar en las carteras como llaves, las monedas como cheques y la cadena de bloques como fila tras fila de cajas fuertes cerradas. Cada caja fuerte tiene una ranura delgada, de modo que cualquiera puede depositar cheques o mirar hacia adentro para ver cuánto valor tiene la caja fuerte. Sin embargo, solo el poseedor de la llave podrá acceder al interior.

Cuando el poseedor de una llave quiere dar dinero a otra persona, abre su caja. Extienden un nuevo cheque que hace referencia al anterior (que luego se destruye) y lo guardan en una caja que el destinatario puede abrir. Para gastar eso, el nuevo destinatario repite el proceso.

¿Cómo Funciona el Script de Bitcoin?

Siguiendo nuestra analogía anterior, se podría decir que hay dos partes en cada transacción: una llave (para desbloquear su caja) y un candado. Utiliza su llave para abrir la caja que contiene el cheque que desea enviar y luego agrega una nueva a una nueva caja con un candado diferente. Para gastar desde la nueva caja, necesita otra clave.

Suficientemente simple. También puede obtener un poco de variación en los tipos de bloqueos del sistema. Tal vez algunas cajas fuertes requieran que proporciones varias claves, y tal vez otras necesiten que demuestres que conoces un secreto. Hay un montón de condiciones que la gente puede establecer. 

Binance

Nuestra clave es lo que llamamos scriptSig. El candado es nuestro scriptPubKey. Si observamos esos componentes con un poco más de detalle, veremos que en realidad están formados por bits de datos y bloques de código. Cuando se combinan, crean un programa pequeño.

Cuando realiza una transacción, está transmitiendo esa combinación a la red. Cada nodo que lo reciba comprobará el programa, que le indicará si la transacción es válida. De lo contrario, simplemente se descartará y no podrá gastar los fondos bloqueados.

Los cheques (monedas) que tiene se denominan salidas de transacciones no gastadas (UTXO). Los fondos pueden ser utilizados por cualquier persona que pueda proporcionar la llave que se ajusta a la cerradura. Si las UTXO están en su billetera, probablemente tendrán una condición que dice que solo la persona que puede demostrar la propiedad de esta clave pública puede desbloquear estos fondos. Para desbloquearlo, proporciona un scriptSig que incluye una firma digital, utilizando la clave privada que se asigna a la clave pública especificada en el scriptPubKey. Todo esto se aclarará en breve.

Entendiendo el Script de Bitcoin

El script es lo que se conoce como lenguaje basado en pilas. Todo esto significa que, cuando leemos un conjunto de instrucciones, las colocamos en lo que se puede pensar como una columna vertical. La lista A, B, C, por ejemplo, daría como resultado una pila con A en la parte inferior y C en la parte superior. Cuando las instrucciones nos dicen que hagamos algo, operamos en uno o más elementos comenzando en la parte superior de la pila.

Podemos distinguir entre los datos (cosas como firmas, hash y claves públicas) y las instrucciones (o códigos de operación). Las instrucciones eliminan datos y hacen algo con ellos. Aquí hay un ejemplo muy simple de cómo podría verse un script: <xyz> <md5 hasher> <d16fb36f0911f878998c136191af705e> <comprobar si es igual>

Binance

En rojo, tenemos los datos y en azul, tenemos los códigos de operación. Leemos de izquierda a derecha, por lo que primero colocamos la cadena <xyz> en la pila. El siguiente es el código de operación <md5 hasher>. Este no existe en Bitcoin, pero digamos que elimina el elemento superior de la pila (<xyz>) y lo codifica usando el algoritmo MD5. Luego, la salida se vuelve a agregar a la pila. La salida aquí resulta ser d16fb36f0911f878998c136191af705e.

¡Qué casualidad! Nuestro siguiente elemento para agregar es <d16fb36f0911f878998c136191af705e>, por lo que ahora nuestra pila tiene dos elementos idénticos. Por último, <comprobar si es igual> saca dos elementos de la parte superior y comprueba si son iguales. Si es así, agrega <1> a la pila. Si no, agrega <0>

Llegamos al final de nuestra lista de instrucciones. Nuestro script podría haber fallado de dos maneras: si el elemento restante era cero o si uno de los operadores provocó que fallara cuando no se cumplieron algunas condiciones. No teníamos tales operadores en este ejemplo, y terminamos con un elemento distinto de cero (<1>), por lo que nuestro script era válido. Estas reglas también son válidas para las transacciones reales de Bitcoin. Eso fue solo un programa inventado. Veamos algunos reales ahora.

Script de Bitcoin. Pago con Clave Pública (P2PK)

Pay-to-Pubkey (P2PK) es increíblemente sencillo. Implica bloquear fondos a una clave pública en particular. Si desea recibir fondos de esta manera, debe proporcionar al remitente su clave pública, en lugar de una dirección de Bitcoin. La primera transacción entre Satoshi Nakamoto y Hal Finney en 2009 fue P2PK. La estructura se utilizó mucho en los primeros días de Bitcoin, pero hoy en día, Pay-to-Pubkey-Hash (P2PKH) la ha reemplazado en gran medida. 

El script de bloqueo para una transacción P2PK sigue el formato de <clave pública> OP_CHECKSIG. Suficientemente simple. Es posible que haya adivinado que OP_CHECKSIG verifica una firma con la clave pública proporcionada. Como tal, nuestro scriptSig será una simple <firma>. Recuerde, el scriptSig es la llave de la cerradura.

No hay nada más sencillo que esto. Se agrega una firma a la pila, seguida de una clave pública. OP_CHECKSIG los muestra a ambos y verifica la firma con la clave pública. Si coinciden, agrega un <1> a la pila. De lo contrario, agrega un <0>.

Por las razones que explicaremos en la siguiente sección, P2PK ya no se usa realmente.

Script de Bitcoin. Pago a Pubkey-Hash (P2PKH)

Pay-to-Pubkey-Hash (P2PKH) es ahora el tipo de transacción más común. A menos que esté haciendo todo lo posible para descargar software arcaico, es probable que su billetera lo haga de forma predeterminada. El scriptPubKey en P2PKH es el siguiente: OP_DUP OP_HASH160 <hash de clave pública> OP_EQUALVERIFY OP_CHECKSIG

Antes de presentar el scriptSig, analicemos lo que harán los nuevos códigos de operación:

  • OP_DUP: Muestra el primer elemento y lo duplica. Luego, vuelve a agregar ambos a la pila. Normalmente, esto se hace para que podamos realizar una operación en el duplicado sin afectar al original.
  • OP_HASH160: Esto hace estallar el primer elemento y lo codifica dos veces. La primera ronda se procesará con el algoritmo SHA-256. La salida SHA-256 luego se hash con el algoritmo RIPEMD-160. La salida resultante se vuelve a agregar a la pila.
  • OP_EQUALVERIFY: Combina otros dos operadores: OP_EQUAL y OP_VERIFY. OP_EQUAL muestra dos elementos y comprueba si son idénticos. Si es así, agrega un 1 a la pila. Si no es así, agrega un 0. OP_VERIFY muestra el elemento superior y verifica si es Verdadero (es decir, distinto de cero). Si no es así, la transacción falla. Combinado, OP_EQUALVERIFY hace que la transacción falle si los dos elementos superiores no coinciden.

Esta vez, el scriptSig se ve así: <firma> <clave pública>. Debe proporcionar una firma y la clave pública correspondiente para desbloquear las salidas P2PKH.

Hay algo que destacar. En un script de bloqueo P2PKH, la clave pública no es visible; solo podemos ver su hash. Si vamos a un explorador de blockchain y observamos una salida P2PKH que no se ha gastado, no podemos determinar la clave pública. Solo se revela cuando el receptor decide transferir los fondos.

Esto tiene algunos beneficios. La primera es que el hash de clave pública es simplemente más fácil de pasar que una clave pública completa. Satoshi lo lanzó en 2009 por esta misma razón. El hash de clave pública es lo que hoy conocemos como dirección de Bitcoin.

El segundo beneficio es que los hash de clave pública podrían proporcionar una capa adicional de seguridad contra la computación cuántica. Debido a que nuestra clave pública no se conoce hasta que gastamos los fondos, es aún más difícil para otros calcular la clave privada. Tendrían que revertir las dos rondas de hash (RIPEMD-160 y SHA-256) para obtenerlo.

Script de Bitcoin. Pago a script-Hash (P2SH)

Pay-to-Script-Hash (P2SH) fue un desarrollo muy interesante para Bitcoin. Permite al remitente bloquear fondos en el hash de un script; no necesitan saber qué hace realmente el script. Toma el siguiente hash SHA-256: e145fe9ed5c23aa71fdb443de00c7d9b4a69f8a27a2e4fbb1fe1d0dbfb6583f1

No es necesario que conozca la entrada del hash para bloquear los fondos. El gastador, sin embargo, debe proporcionar el script que se utilizó para realizar el hash y debe satisfacer las condiciones de ese script. El hash anterior se creó a partir del siguiente script: <multiplicar por 2> <4> <comprobar si es igual>

Binance

Si desea gastar las monedas vinculadas a ese scriptPubKey, no solo proporciona esos comandos. También necesita un scriptSig que haga que el script completado se evalúe como True. En este ejemplo, ese es un elemento que <multiplica por 2> para dar un resultado de <4>. Por supuesto, eso significa que nuestro scriptSig es solo <2>. En la vida real, el scriptPubKey para una salida P2SH es: OP_HASH160 <redeemScript hash> OP_EQUAL

No hay nuevos operadores aquí. Pero tenemos <redeemScript hash> como nuevo elemento. Como sugiere el nombre, es un hash del script que debemos proporcionar para canjear los fondos (llamado redeemScript ). El scriptSig cambiará dependiendo de lo que haya en el redeemScript. Sin embargo, en general, encontrará que es una combinación de firmas y las claves públicas adjuntas, seguidas del código canjeador (obligatorio): <firma> <clave pública> <redeemScript>

Nuestra evaluación difiere un poco de la ejecución de la pila que hemos visto hasta ahora. Sucede en dos partes. El primero simplemente verifica que haya proporcionado el hash correcto. Notarás que no hacemos nada con los elementos que preceden al redeemScript. No se utilizan en este momento. Hemos llegado al final de este miniprograma y el elemento superior es distinto de cero. Eso significa que es válido.

Sin embargo, aún no hemos terminado. Los nodos de red reconocen esta estructura como P2SH, por lo que en realidad tienen los elementos de scriptSig esperando en otra pila. Ahí es donde se utilizará la firma y la clave pública.

Hasta ahora, hemos tratado el redeemScript como un elemento. Pero ahora, se interpretará como instrucciones, que podrían ser cualquier cosa. Tomemos el ejemplo de un script de bloqueo P2PKH, al que debemos proporcionar la <firma> y la <clave pública> que coinciden con un <hash de clave pública> dentro del <redeemScript>.

Una vez que se haya expandido su código redeemScript, puede ver que tenemos una situación que se parece exactamente a una transacción P2PKH normal. A partir de ahí, simplemente ejecútelo como lo haría con uno normal.

Hemos demostrado lo que se llama un script P2SH (P2PKH) aquí, pero es poco probable que encuentre uno de esos en la naturaleza. Nada le impide hacer uno, pero no le brinda beneficios adicionales y termina ocupando más espacio en un bloque (y, por lo tanto, cuesta más).

P2SH generalmente es útil para cosas como transacciones de múltiples firmas o compatibles con SegWit. Las transacciones multifirma pueden tener un tamaño muy grande, ya que pueden requerir varias claves. Antes de la implementación de Pay-to-Script-Hash, un remitente tendría que enumerar todas las claves públicas posibles en su script de bloqueo. 

Pero con P2SH, no importa cuán complejas sean las condiciones de gasto. El hash de redeemScript siempre tiene un tamaño fijo. Por lo tanto, los costos se transfieren a los usuarios que desean desbloquear el script de bloqueo.

La compatibilidad con SegWit es otro caso en el que P2SH resulta útil (entraremos en detalles sobre cómo difiere la estructura de la transacción en la siguiente sección). SegWit fue una bifurcación suave que resultó en un cambio en los formatos de bloque / transacción. Debido a que es una actualización opcional, no todo el software de billetera reconoce los cambios.

Eso no importa si los clientes envuelven el hash del script SegWit en P2SH. Como ocurre con todas las transacciones de este tipo, no es necesario que sepan cuál será el código de desbloqueo de redeemScript. 

Script de Bitcoin. Transacciones SegWit (P2WPKH y P2WSH)

Para comprender el formato de transacción en SegWit, solo necesita saber que ya no solo tenemos un scriptSig y un scriptPubKey. Ahora, también tenemos un nuevo campo llamado testigo. Los datos que usamos para mantener en el scriptSig se mueven al testigo, por lo que el scriptSig está vacío.

Si ha encontrado direcciones que comienzan con ‘bc1’, esas son las que llamamos SegWit-native (a diferencia de las compatibles con SegWit, que comienzan con un ‘3’ ya que son direcciones P2SH).

Pago-a-Testigo-Pubkey-Hash (P2WPKH)

Pay-to-Witness-Pubkey-Hash (P2WPKH) es la versión SegWit de P2PKH. Nuestro testigo se ve así: <firma> <clave pública>. Observará que es lo mismo que el scriptSig de P2PKH. Aquí, el scriptSig está vacío. Mientras tanto, scriptPubKey se parece a lo siguiente: <OP_0> <hash de clave pública>

Eso se ve un poco extraño, ¿no? ¿Dónde están los códigos de operación que nos permiten comparar la firma, la clave pública y su hash? No mostramos operadores adicionales aquí, porque los nodos que reciben la transacción saben qué hacer con ella en función de la longitud de <hash de clave pública>. Calcularán la longitud y comprenderán que debe ejecutarse con el mismo estilo que una buena transacción P2PKH antigua.

Los nodos no actualizados no saben cómo interpretar la transacción de esa manera, pero no importa. Según las viejas reglas, no hay testigos, por lo que leen un scriptSig vacío y algunos datos. Evalúan esto y lo marcan como válido; en lo que a ellos respecta, cualquiera podría gastar el resultado. Esta es la razón por la que SegWit se considera una horquilla blanda compatible con versiones anteriores.

Pago-a-Testigo-Script-Hash (P2WSH)

Pay-to-Witness-Script Hash (P2WSH) es el nuevo P2SH. Si ha llegado hasta aquí, probablemente pueda averiguar cómo se verá, pero lo revisaremos de todos modos. Nuestro testimonio es lo que normalmente pondríamos en el scriptSig. En un P2WSH que envuelve una transacción P2PKH, por ejemplo, podría verse así: <firma 1> <clave pública>. Aquí está nuestro scriptPubKey: <OP_0> <script hash>

Se mantienen las mismas reglas. Los nodos SegWit leen la longitud del hash del script y determinan que es una salida P2WSH, que se evalúa de manera similar a P2SH. Mientras tanto, los nodos antiguos simplemente lo ven como una salida que cualquiera puede gastar.

Pensamientos Finales

En este artículo, hemos aprendido un poco sobre los componentes básicos de Bitcoin. Resumámoslos rápidamente:

Script de BitcoinDescripción
Pago con clave pública (P2PK)Bloquea fondos en una clave pública en particular
Pago a Pubkey-Hash (P2PKH)Bloquea fondos en un hash de clave pública en particular (es decir, una dirección)
Pago a script-Hash (P2SH)Bloquea los fondos en el hash de un script que el destinatario puede proporcionar
Pago-a-Testigo-Pubkey-Hash (P2WPKH)La versión SegWit de P2PK
Pago-a-Testigo-Script-Hash (P2WSH)La versión SegWit de P2SH

Una vez que profundiza en el Script de Bitcoin, comienza a comprender por qué tiene tanto potencial. Las transacciones pueden estar formadas por muchos componentes diferentes. Al manipular estos bloques de construcción, los usuarios tienen una gran flexibilidad cuando se trata de establecer condiciones sobre cómo y cuándo se pueden gastar los fondos.

Binance

Artículos Relacionados

¿Qué Significan las Firmas de Schnorr Para Bitcoin?

Como sabrá, Bitcoin refuerza los derechos de propiedad con algo llamado algoritmo de firma digital de curva elíptica (o ECDSA). El algoritmo le permite tomar un número (es decir, una clave privada) y derivar una clave pública de él. La magia de esto es que, si bien es fácil para usted obtener la clave pública de la clave privada, lo contrario es imposible. Su clave privada es su pasaporte a la red Bitcoin. Es lo que te permite generar una dirección para recibir monedas y lo que luego te permite gastarlas. En este artículo, veremos el algoritmo de las firmas de Schnorr, una alternativa a ECDSA que podría traer algunos cambios interesantes en Bitcoin.

Un Breve Resumen de las Firmas Digitales

Las firmas digitales funcionan igual que sus predecesoras de lápiz y papel, pero son mucho más seguras. Cualquiera puede falsificar una firma en papel y lápiz con un poco de tiempo y esfuerzo. No puede hacer lo mismo con un esquema de firma digital robusto, incluso si tuviera cientos de miles de años a su disposición.

Binance

Hay varios casos de uso de firmas digitales. Uno popular implica demostrarle al mundo que usted escribió un mensaje en particular. Como se mencionó, puede crear una clave pública a partir de una clave privada (un número masivo que debe mantener en secreto). Tenga en cuenta que es completamente seguro mostrar su clave pública a cualquier persona. Puede agregarlo a su sitio web o biografía de Twitter para que otros puedan verificar su identidad. Asimismo, puede compartir sus direcciones públicas con otros para que puedan enviarle criptomonedas.

Su clave privada le permite crear una firma digital. Al escribir un mensaje y realizar una operación en él con su clave privada, crea un mensaje firmado. Cualquiera puede tomar eso y compararlo con su clave pública para verificar que realmente fue firmado por usted.

¿Cómo se relaciona esto con Bitcoin? Bueno, cada vez que realiza una transacción de Bitcoin, está firmando digitalmente un mensaje que dice que estoy enviando estas monedas que me han sido enviadas previamente. Luego, cuando se envía a otros nodos de la red, pueden verificar que la firma ECDSA coincida con el mensaje. Si no es así, simplemente lo rechazarán.

¿Qué son las Firmas de Schnorr?

Las firmas de Schnorr son un tipo diferente de esquema. Funciona de manera similar al algoritmo de firma digital de curva elíptica que usamos actualmente, pero cuenta con una serie de ventajas sobre él. Las firmas de Schnorr en realidad son anteriores a ECDSA, lo que lleva a muchos a preguntarse por qué no se integraron en Bitcoin desde el principio. 

Una posible explicación es que Claus P. Schnorr, el creador del esquema, los patentó. Las patentes expiraron a principios de 2008, meses antes del lanzamiento del libro blanco de Bitcoin, pero el esquema aún no tenía estandarización en todos los ámbitos. Como tal, Satoshi Nakamoto optó por el ECDSA más ampliamente aceptado (y de código abierto).

¿Por Qué son Ventajosas las Firmas Schnorr?

Las firmas de Schnorr son bastante simples en comparación con otros esquemas. Como resultado, son más probables que sus alternativas. Puede que no signifique mucho para usted a primera vista, pero tienen otra propiedad poderosa: la linealidad

Para decirlo en términos simples, esto hace que el esquema sea particularmente atractivo para ciertas actividades, en particular, las transacciones con múltiples firmas. Es posible que sepa que Bitcoin ya es compatible con multisig, pero no lo hace de la manera más bonita. Cuando crea una dirección de firma múltiple, quien le envía fondos no necesita saber qué condiciones ha establecido para gastar los insumos. Es posible que ni siquiera sepan que están enviando fondos a una configuración multifirma; la única peculiaridad de la dirección es que comienza con un «3». 

Binance

Sin embargo, revela su naturaleza cuando desea mover los fondos. Supongamos que ha utilizado una configuración de, 3 de 3 junto con Alice y Bob. Para gastar, digamos, 5 BTC, los tres deben proporcionar las claves públicas y las firmas válidas. Cuando sacas los fondos de la dirección, toda la red puede saber qué sucedió mirando la cadena de bloques. 

Desde el punto de vista de la privacidad, esto no es genial. Para agregar a esto, si creamos una firma múltiple más grande (por ejemplo, 8 de 10), entonces ocuparemos bastante espacio en la cadena de bloques. Eso puede ser costoso, ya que resultará en una transacción larga; recuerde que cuantos más bytes haya en su transacción, más tendrá que pagar.

Las firmas de Schnorr se han promocionado como una solución a estos problemas de privacidad y escalabilidad. Verá, permiten cosas como la agregación de firmas, que combinan las firmas de varios firmantes en una sola firma. La «firma maestra» resultante seguiría teniendo la misma longitud que una firma normal de una persona, lo que supondría un importante ahorro de espacio. 

Además, las firmas combinadas hacen que sea mucho más difícil para un observador determinar quién firmó (o no firmó) una transacción. En los esquemas m-of-m (donde todos los participantes deben firmar para gastar fondos), ni siquiera podría distinguir entre transacciones de un solo partido y transacciones de múltiples firmas.

Fundamentalmente, las firmas de Schnorr son un componente básico para futuros avances. Una vez implementados, se pueden aprovechar para mejorar las tecnologías en criptografía, como los intercambios atómicos y Lightning Network.

¿Cuándo se Implementarán las Firmas de Schnorr en Bitcoin?

No estamos seguros. Como ocurre con la mayoría de las actualizaciones del protocolo Bitcoin, la comunidad más amplia de usuarios de Bitcoin podría tardar un tiempo en llegar a un acuerdo sobre la inclusión de la firma Schnorr. Los colaboradores de Bitcoin Core, Pieter Wuille, Jonas Nick y Tim Ruffing, han presentado un borrador de la propuesta de mejora de Bitcoin (BIP), pero todavía queda un poco de trabajo por hacer.

Blockstream ya ha lanzado una implementación: MuSig. Al permitir la agregación de firmas y claves, bien puede servir como base para el propio esquema de firmas Schnorr de Bitcoin. Las firmas de Schnorr podrían fusionarse en el código como una bifurcación suave, lo que significa que un cambio no dividiría la red. En su lugar, sería una actualización «opt-in». No obstante, sería optimista suponer que los veremos integrados en el futuro cercano; aún podrían pasar un par de años antes de que se alcance el consenso.

Pensamientos Finales

Las firmas de Schnorr son uno de los hitos más esperados en la hoja de ruta actual de Bitcoin. Con solo una actualización, pueden proporcionar importantes beneficios de privacidad y escalabilidad. Quizás lo más interesante es que también prepararon el escenario para futuros desarrollos en contratos inteligentes de Bitcoin y construcciones más avanzadas como Taproot.

Binance

Artículos Relacionados

Explicación de Árboles Merkle. Lo Que Debes Saber

Árboles Merkle

¿Qué son los Árboles Merkle?

El concepto de árboles Merkle fue propuesto a principios de los años 80 por Ralph Merkle, un científico informático reconocido por su trabajo en criptografía de clave pública.Un árbol Merkle es una estructura que se utiliza para verificar de manera eficiente la integridad de los datos en un conjunto. Son particularmente interesantes en el contexto de las redes peer-to-peer, donde los participantes necesitan compartir y validar información de forma independiente.

Las funciones hash están en el núcleo de las estructuras del árbol Merkle, por lo que le recomendamos que consulte ¿Qué es el hash? antes de continuar.

¿Cómo Funcionan los Árboles Merkle?

Suponga que desea descargar un archivo grande. Con el software de código abierto, normalmente querrás comprobar que el hash del archivo que descargaste coincide con uno que los desarrolladores hicieron público. Si es así, sabrá que el archivo que tiene en su computadora es exactamente el mismo que el de ellos.

Binance

Si los hashes no coinciden, tienes un problema. Ha descargado un archivo malicioso que se hace pasar por el software o no se ha descargado correctamente y, por lo tanto, no funcionará. Si este último es el caso, probablemente no estará muy contento si ha tenido que esperar un tiempo para que se descargue el archivo. Ahora, debe reiniciar el proceso y esperar que no se corrompa nuevamente.

Si tan solo hubiera una manera más fácil de hacer esto, piensas. Afortunadamente, ahí es donde entran los árboles Merkle. Con uno de estos, su archivo se dividiría en pedazos. Si fuera un archivo de 50 GB, puede dividirlo en cien partes, de modo que cada una tenga un tamaño de 0,5 GB. Luego, se descargaría pieza por pieza. Esto es esencialmente lo que haces cuando usas archivos torrent. 

En este caso, su fuente le habrá proporcionado un hash conocido como raíz de Merkle. Este único hash es una representación de cada fragmento de datos que componen su archivo. Pero la raíz de Merkle hace que sea mucho más fácil verificar los datos. 

Ejemplo de Árboles Merkle

Para simplificarlo, tomemos un ejemplo en el que usamos un archivo de 8 GB dividido en ocho partes. Llame a los diferentes fragmentos A a través de H. Luego, cada fragmento se pasa a través de una función hash, lo que nos da ocho hash diferentes.

Pasamos cada uno de nuestros ocho fragmentos a través de una función hash para obtener sus hashes.
Pasamos cada uno de nuestros ocho fragmentos a través de una función hash para obtener sus hashes.

Bien, tenemos algo que tiene un poco más de sentido. Tenemos el hash de todos los fragmentos, así que si alguno está defectuoso, lo sabremos comparándolo con el de la fuente, ¿verdad? Posiblemente, pero eso también es increíblemente ineficiente. Si su archivo tiene miles de fragmentos, ¿realmente va a hacer un hash de todos ellos y comparar meticulosamente los resultados?

No. En su lugar, vamos a tomar cada par de hashes, combinarlos y luego mezclarlos juntos. Así que hash hA + hBhC + hDhE + hF y hG + hH. Terminamos con cuatro hashes. Luego hacemos otra ronda de hashing con estos para terminar con dos. Finalmente, aplicamos hash a los dos restantes para llegar a nuestro hash maestro: la raíz de Merkle (o hash de raíz).

La estructura parece un árbol al revés.  En la fila inferior tenemos las hojas, que se combinan para producir los nudos y, finalmente, la raíz.
La estructura parece un árbol al revés. En la fila inferior tenemos las hojas, que se combinan para producir los nudos y, finalmente, la raíz.

Ahora tenemos la raíz de Merkle que representa el archivo que descargamos. Podemos comparar este hash raíz con el proporcionado por la fuente. Si coincide, ¡perfecto! Pero si los hashes son diferentes, podemos estar seguros de que los datos fueron modificados. En otras palabras, uno o más fragmentos han producido un hash diferente. Entonces, cualquier pequeña modificación de los datos nos dará una raíz de Merkle totalmente diferente. 

Afortunadamente, tenemos una forma práctica de comprobar qué fragmento está defectuoso. En nuestro caso, digamos que es él. Comenzaría preguntando a un par por los dos hashes que produjeron la raíz de Merkle (hABCD y hEFGH). Su valor hABCD debe coincidir con el de ellos, ya que no hay ningún error en ese subárbol. Pero hEFGH no lo hará, así que debes registrarte allí. Luego solicita hEF y hGH y los compara con los suyos. hGH se verá bien, por lo que sabe que hEF es nuestro culpable. Por último, compara los valores hash de hE y hF. Ahora ya sabe que hE es incorrecta, por lo que puede volver a descargar ese fragmento.

Resumiendo todo, se crea un árbol Merkle dividiendo los datos en muchas partes, que luego se procesan repetidamente para formar la raíz Merkle. Luego, puede verificar de manera eficiente si algo ha salido mal con un dato. Como veremos en la siguiente sección, también hay otras aplicaciones interesantes.

¿Por Qué se Utilizan las Raíces de Merkle en Bitcoin?

Hay algunos casos de uso para los árboles de Merkle, pero aquí nos centraremos en su importancia en las cadenas de bloques. Los árboles Merkle son esenciales en Bitcoin y muchas otras criptomonedas. Son un componente integral de cada bloque, donde se pueden encontrar en los encabezados de los bloques. Para obtener las hojas de nuestro árbol, usamos el hash de transacción (el TXID) de cada transacción incluida en el bloque. 

La raíz de Merkle sirve para un par de propósitos en este caso. Echemos un vistazo a sus aplicaciones en la minería de criptomonedas y la verificación de transacciones.

Minería

Un bloque de Bitcoin se compone de dos piezas. La primera parte es el encabezado del bloque, un segmento de tamaño fijo que contiene metadatos para el bloque. La segunda parte es una lista de transacciones cuyo tamaño es variable, pero tiende a ser mucho más grande que el encabezado.

Los mineros necesitan hash de datos repetidamente para producir una salida que coincida con ciertas condiciones para extraer un bloque válido. Pueden hacer billones de intentos antes de encontrar uno. Con cada intento, cambian un número aleatorio en el encabezado del bloque para producir una salida diferente. Pero gran parte del bloque sigue siendo el mismo. Puede haber miles de transacciones, y aún así necesitará hacer un hash cada vez.

Binance

Una raíz de Merkle agiliza considerablemente el proceso. Cuando comienza a minar, alinea todas las transacciones que desea incluir y construye un árbol Merkle. Pones el hash raíz resultante (32 bytes) en el encabezado del bloque. Luego, cuando esté extrayendo, solo necesita hash en el encabezado del bloque, en lugar de todo el bloque.

Esto funciona porque es a prueba de manipulaciones. Efectivamente, resume todas las transacciones del bloque en un formato compacto. No puede encontrar un encabezado de bloque válido y luego cambiar la lista de transacciones, porque eso cambiaría la raíz de Merkle. Cuando el bloque se envía a otros nodos, calculan la raíz de la lista de transacciones. Si no coincide con el del encabezado, rechazan el bloque.

Verificación

Hay otra propiedad interesante de las raíces de Merkle que podemos aprovechar. Este se refiere a los clientes ligeros (nodos que no contienen una copia completa de la cadena de bloques). Si está ejecutando un nodo en un dispositivo con recursos limitados, no desea descargar y aplicar hash a todas las transacciones de un bloque. 

Lo que puede hacer en su lugar es simplemente solicitar una prueba de Merkle, evidencia proporcionada por el nodo completo que prueba que su transacción está en un bloque en particular. Esto se conoce más comúnmente como verificación de pago simplificado, o SPV, y fue detallado por Satoshi Nakamoto en el documento técnico de Bitcoin.

Para verificar hD, solo necesitamos los hash que se muestran en rojo.
Para verificar hD, solo necesitamos los hash que se muestran en rojo.

Considere el escenario en el que queremos conocer información sobre la transacción cuyo TXID es hD. Si se nos proporciona hC, podemos resolver hCD. Entonces, necesitamos hAB para calcular hABCD. Por último, con hEFGH, podemos comprobar que la raíz de Merkle resultante coincide con la del encabezado del bloque. Si lo hace, es una prueba de que la transacción se incluyó en el bloque; sería casi imposible crear el mismo hash con datos diferentes.

En el ejemplo anterior, solo hemos tenido que hacer hash tres veces. Sin una prueba de Merkle, habríamos necesitado hacerlo siete veces. Dado que los bloques actualmente contienen miles de transacciones, el uso de pruebas de Merkle nos ahorra mucho tiempo y recursos informáticos.

Pensamientos Finales

Los árboles Merkle han demostrado ser muy útiles en una variedad de aplicaciones informáticas; como hemos visto, son increíblemente valiosos en blockchains. En los sistemas distribuidos, los árboles de Merkle permiten una fácil verificación de la información sin inundar la red con datos innecesarios.

Sin los árboles Merkle (y las raíces Merkle), los bloques de Bitcoin y otras criptomonedas no serían tan compactos como lo son hoy. Y aunque faltan clientes ligeros en los frentes de privacidad y seguridad, las pruebas de Merkle permiten a los usuarios verificar si sus transacciones se han incluido en un bloque con una sobrecarga mínima.

Binance

Artículos Relacionados

¿Qué es el Cifrado de Extremo a Extremo (E2EE)?

E2EE

La naturaleza de nuestras comunicaciones digitales en la actualidad es tal que rara vez se comunica directamente con sus compañeros. Puede parecer que usted y sus amigos están intercambiando mensajes en privado cuando, en realidad, están siendo grabados y almacenados en un servidor central. Es posible que no desee que sus mensajes sean leídos por el servidor que es responsable de pasarlos entre usted y el receptor. En ese caso, el cifrado de extremo a extremo (o más simplemente, E2EE) puede ser la solución para usted.

El cifrado de extremo a extremo es un método para cifrar las comunicaciones entre el receptor y el remitente, de modo que sean las únicas partes que puedan descifrar los datos. Sus orígenes se remontan a la década de 1990, cuando Phil Zimmerman lanzó Pretty Good Privacy (más conocido como PGP). 

Antes de que veamos por qué es posible que desee utilizar E2EE y cómo funciona, veamos cómo funcionan los mensajes no cifrados.

¿Cómo Funcionan los Mensajes no Cifrados?

Hablemos de cómo podría funcionar una plataforma regular de mensajería para teléfonos inteligentes. Instalas la aplicación y creas una cuenta, lo que te permite comunicarte con otros que han hecho lo mismo. Escribe un mensaje e ingresa el nombre de usuario de su amigo, luego lo publica en un servidor central. El servidor ve que ha enviado el mensaje a su amigo, por lo que lo pasa al destino.

Binance

Es posible que conozca esto como un modelo cliente-servidor. El cliente (su teléfono) no está haciendo mucho; en cambio, el servidor se encarga de todo el trabajo pesado. Pero eso también significa que el proveedor de servicios actúa como intermediario entre usted y el receptor.

La mayoría de las veces, los datos entre A <> S(cliente <> servidor) y S <> B(servidor <> cliente) en el diagrama están encriptados. Un ejemplo de esto es Transport Layer Security (TLS), que se usa ampliamente para proteger las conexiones entre clientes y servidores.

TLS y soluciones de seguridad similares evitan que alguien intercepte el mensaje cuando se mueve de un cliente a otro. Si bien estas medidas pueden evitar que personas externas accedan a los datos, el servidor aún puede leerlos. Aquí es donde entra el cifrado. Si los datos de A se han cifrado con una clave criptográfica que pertenece a B, el servidor no puede leerlos ni acceder a ellos. 

Sin los métodos E2EE, el servidor puede almacenar la información en una base de datos junto con millones de otras. Dado que las filtraciones de datos a gran escala han demostrado una y otra vez, esto puede tener implicaciones desastrosas para los usuarios finales.

¿Cómo Funciona el Cifrado E2EE?

El cifrado de extremo a extremo (E2EE) garantiza que nadie, ni siquiera el servidor que lo conecta con otros, pueda acceder a sus comunicaciones. Las comunicaciones en cuestión pueden ser cualquier cosa, desde texto sin formato y correos electrónicos hasta archivos y videollamadas. 

Los datos se cifran en aplicaciones como WhatsApp, Signal o Google Duo (supuestamente) para que solo los remitentes y los destinatarios previstos puedan descifrarlos. En los esquemas de cifrado E2EE, puede iniciar ese proceso con algo llamado intercambio de claves.

¿Qué es un Intercambio de Claves Diffie-Hellman?

La idea del intercambio de claves Diffie-Hellman fue concebida por los criptógrafos Whitfield Diffie, Martin Hellman y Ralph Merkle. Es una técnica poderosa que permite a las partes generar un secreto compartido en un entorno potencialmente hostil. 

En otras palabras, la creación de la clave puede ocurrir en foros inseguros (incluso con espectadores mirando) sin comprometer los mensajes subsiguientes. En la era de la información, esto es particularmente valioso ya que las partes no necesitan intercambiar claves físicamente para comunicarse.

Binance

El intercambio en sí implica grandes números y magia criptográfica. No entraremos en detalles más finos. En su lugar, usaremos la analogía popular de los colores de pintura. Suponga que Alice y Bob están en habitaciones de hotel separadas en extremos opuestos de un pasillo y quieren compartir un color de pintura en particular. No quieren que nadie más descubra qué es.

Desafortunadamente, el piso está lleno de espías. Suponga que Alice y Bob no pueden entrar en las habitaciones del otro en este ejemplo, por lo que solo pueden interactuar en el pasillo. Lo que podrían hacer es ponerse de acuerdo sobre una pintura común en el pasillo, por ejemplo, amarillo. Obtienen una lata de esta pintura amarilla, la dividen entre ellos y regresan a sus respectivas habitaciones.

En sus habitaciones, mezclarán una pintura secreta, una que nadie conoce. Alice usa un tono de azul y Bob usa un tono de rojo. Fundamentalmente, los espías no pueden ver estos colores secretos que están usando. Sin embargo, verán las mezclas resultantes porque Alice y Bob ahora salen de sus habitaciones con sus brebajes azul-amarillo y rojo-amarillo.

Intercambian estas mezclas al aire libre. No importa si los espías los ven ahora, porque no podrán determinar el tono preciso de los colores agregados. Recuerde que esto es solo una analogía: las matemáticas reales que sustentan este sistema hacen que sea aún más difícil de adivinar el «color» secreto. Alice toma la mezcla de Bob, Bob toma la de Alice y regresan a sus habitaciones nuevamente. Ahora, vuelven a mezclar sus colores secretos.

  • Alice combina su tono secreto de azul con la mezcla de rojo y amarillo de Bob, dando una mezcla de rojo, amarillo y azul.
  • Bob combina sus tonos secretos de rojo con la mezcla azul-amarillo de Alice, dando una mezcla azul-amarillo-rojo.

Ambas combinaciones tienen los mismos colores, por lo que deben verse idénticas. Alice y Bob han creado con éxito un color único que los adversarios desconocen. Entonces, este es el principio que podemos usar para crear un secreto compartido al aire libre. La diferencia es que no estamos tratando con pasillos y pintura, sino con canales inseguros, claves públicas y claves privadas.

Intercambiar mensajes

Una vez que las partes tienen su secreto compartido, pueden usarlo como base para un esquema de cifrado simétrico. Las implementaciones populares generalmente incorporan técnicas adicionales para una seguridad más sólida, pero todo esto se abstrae del usuario. Una vez que se conecta con un amigo en una aplicación E2EE, el cifrado y el descifrado solo pueden ocurrir en sus dispositivos (salvo que existan vulnerabilidades importantes en el software).

No importa si es un pirata informático, el proveedor de servicios o incluso un agente de la ley. Si el servicio está realmente encriptado de un extremo a otro, cualquier mensaje que intercepte se verá como una tontería distorsionada. 

Los Pros y los Contras del Cifrado de Extremo a Extremo (E2EE)

Contras del Cifrado E2EE

En realidad, solo hay una desventaja en el cifrado de extremo a extremo, y si es una desventaja depende completamente de su perspectiva. Para algunos, la propia propuesta de valor de E2EE es problemática, precisamente porque nadie puede acceder a sus mensajes sin la clave correspondiente.

Los opositores argumentan que los delincuentes pueden usar E2EE, con la certeza de que los gobiernos y las empresas de tecnología no pueden descifrar sus comunicaciones. Creen que las personas respetuosas de la ley no deberían tener la necesidad de mantener en secreto sus mensajes y llamadas telefónicas. Este es un sentimiento del que se hacen eco muchos políticos que apoyan la legislación que utilizaría sistemas de puerta trasera para permitirles el acceso a las comunicaciones. Por supuesto, esto frustraría el propósito del cifrado de extremo a extremo.

Binance

Vale la pena señalar que las aplicaciones que usan E2EE no son 100% seguras. Los mensajes se confunden cuando se transmiten de un dispositivo a otro, pero son visibles en los puntos finales, es decir, las computadoras portátiles o los teléfonos inteligentes en cada extremo. Esto no es un inconveniente del cifrado de extremo a extremo en sí, pero vale la pena tenerlo en cuenta. E2EE garantiza que nadie puede leer sus datos mientras están en tránsito. Pero aún existen otras amenazas:

  • Su dispositivo podría ser robado: si no tiene un código PIN o si el atacante lo omite, puede obtener acceso a sus mensajes.
  • Su dispositivo podría verse comprometido: su máquina podría tener malware que espíe la información antes y después de que la envíe.

Otro riesgo es que alguien pueda interponerse entre usted y su compañero montando un ataque de intermediario. Esto ocurriría al comienzo de la comunicación: si está realizando un intercambio de claves, no sabe con certeza si es con su amigo. Sin saberlo, podría establecer un secreto con un atacante. El atacante luego recibe sus mensajes y tiene la clave para descifrarlos. Podrían engañar a tu amigo de la misma manera, lo que significa que podrían transmitir mensajes y leerlos o modificarlos como mejor les parezca.

Para evitar esto, muchas aplicaciones integran algún tipo de función de código de seguridad. Esta es una cadena de números o un código QR que puede compartir con sus contactos a través de un canal seguro (idealmente sin conexión). Si los números coinciden, puede estar seguro de que un tercero no está fisgoneando en sus comunicaciones.

Ventajas del E2EE

En una configuración sin ninguna de las vulnerabilidades mencionadas anteriormente, E2EE es indiscutiblemente un recurso muy valioso para una mayor confidencialidad y seguridad. Es una tecnología evangelizada por activistas de privacidad en todo el mundo. También se incorpora fácilmente en aplicaciones que se parecen a las que estamos acostumbrados, lo que significa que la tecnología es accesible para cualquier persona capaz de usar un teléfono móvil.

Ver la E2EE como un mecanismo útil solo para delincuentes sería un error. Incluso las empresas aparentemente más seguras han demostrado ser susceptibles a los ciberataques, exponiendo la información del usuario no cifrada a partes malintencionadas. El acceso a los datos del usuario, como comunicaciones confidenciales o documentos de identidad, puede tener impactos catastróficos en la vida de las personas. 

Si se infringe una empresa cuyos usuarios confían en E2EE, los piratas informáticos no pueden extraer ninguna información significativa sobre el contenido de los mensajes (siempre que su implementación de cifrado sea sólida). En el mejor de los casos, es posible que obtengan metadatos. Esto sigue siendo preocupante desde el punto de vista de la privacidad, pero es una mejora en el acceso al mensaje cifrado.

Pensamientos Finales

Además de las aplicaciones mencionadas anteriormente, existe un número creciente de herramientas E2EE disponibles gratuitamente. IMessage de Apple y Duo de Google vienen con los sistemas operativos iOS y Android, y se continúa implementando más software consciente de la privacidad y la seguridad.

Reiteremos que el cifrado de extremo a extremo no es una barrera mágica contra todas las formas de ciberataque. Sin embargo, con relativamente poco esfuerzo, puede usarlo activamente para reducir enormemente el riesgo al que se expone en línea. Junto a Tor, VPNs, y cryptocurrencies, mensajeros E2EE pueden ser una valiosa adición a su arsenal de privacidad digital.

Binance

Artículos Relacionados

Costura Para Principiantes. Todo lo Que Necesita Saber

Costura Para Principiantes

¿Estás tratando de aprender a coser y buscas lecciones de costura para principiantes? Aquí encontrará todo lo que necesita saber para comenzar a coser, desde qué comprar hasta proyectos de costura para principiantes, cómo usar una máquina de coser y más. 

Sé cómo te va, tienes esa máquina de coser para Navidad, la has querido durante años. Sueñas con coser hermosos vestidos rosas de encaje para tu pequeña. Crees que sorprenderás a tus amigos con intrincados disfraces de Halloween. Planeas crear ropa para ti mismo que te hará parecer mágicamente que has perdido cinco kilos.

Pero hay engranajes y artilugios y no sabes lo que hacen. Hay palabras como bobina, pespunte y sesgo, y no tienes idea de lo que significan. Su corazón comienza a latir con fuerza y ​​sus palmas comienzan a sudar con solo mirar.

Entonces, tal vez esa máquina de coser fue empujada al fondo del armario y está cubierta por una gruesa capa de polvo. O tal vez aún no lo ha dejado a un lado. Tal vez esté listo para agarrar al toro por los cuernos y aprender a coser, pero es abrumador ponerse en marcha y no sabe por dónde empezar.

Coser puede ser muy gratificante. Puede coser nuevos proyectos y regalos, puede alterar la ropa que no le queda bien, hacer mantas y edredones acogedores y puede crear recuerdos duraderos con los proyectos que cose. No tiene por qué ser difícil, solo se necesita práctica y paciencia, pero pronto podrás empezar a coser como un profesional.

¿Pero sabes que? Coser para principiantes puede ser muy divertido porque es muy emocionante a medida que aprende lo que está haciendo y comienza a crear sus primeros proyectos. ¡Te va a encantar! ¡Aprendamos a coser!

Costura para Principiantes: Guía Para Aprender a Coser

¿Cómo Usar una Máquina de Coser?

Tal vez ya tenga su máquina de coser, pero si todavía está buscando una en el mercado, puede ser bastante alucinante tratar de averiguar qué máquina elegir. Pueden costar entre $ 99 y $ 2,000 (y más) y ¿cómo se supone que sabe cuál funcionará mejor para usted?

Cosas a Considerar al Elegir una Máquina

  • ¿Cuál es tu presupuesto? ¿Quieres algo en el extremo más bajo de la escala de precios o tienes un poco más de dinero para trabajar?
  • ¿Quieres comprarlo localmente o quieres pedirlo online? Algunas empresas incluirán lecciones de costura gratuitas cuando compre en la tienda. Si eso le interesa, puede optar por comprar localmente. Sin embargo, es probable que encuentre mejores precios en línea, por lo que si se siente cómodo aprendiendo a coser en línea, esa es una excelente ruta a seguir.
  • ¿Quieres muchas campanas y silbidos, o prefieres algo simple con el que pueda ser más fácil comenzar? Ambas pueden ser buenas opciones; a veces, lo simple es excelente. ¿O tal vez tiene algunas opciones específicas que desea en una máquina? Piense en algunas de las cosas que le importan.

Por supuesto, hay muchas cosas a considerar cuando busca una máquina en el mercado y debe encontrar la que mejor se adapte a sus necesidades.

Aquí hay un resumen de algunas de las mejores máquinas de coser para principiantes con información sobre cada una para que pueda tomar una decisión más informada. Aunque recuerde, solo porque esté pensando en coser para principiantes en este momento, no siempre será un principiante. Así que compra algo que te va a encantar.

Comprensión de Cómo Utilizar su Máquina de Coser

Una vez que tenga su máquina de coser, todavía puede ser muy intimidante, ¿verdad? Tienes que aprender a enhebrarlo, aprender a cambiar la configuración y saber qué significan todos esos botones.

Cada máquina de coser es un poco diferente, por lo que lo mejor es comenzar con el manual del usuario. Pero no dejes que esto te asuste. No es particularmente difícil enhebrar una máquina (especialmente con algunas de las nuevas campanas y silbidos que tienen para hacerlo más fácil) y la mayoría de las máquinas para principiantes no tendrán demasiadas configuraciones para abrumarlo.

Así que tome su manual, siéntese con la máquina y eche un vistazo. Tal vez tenga algo de chocolate cerca para mantener las cosas felices y luego tenga paciencia. Simplemente practique enhebrar y configurar la máquina.

Si desea echar un vistazo a lo que la mayoría de las máquinas de coser van a involucrar al comenzar, pruebe mi Cómo usar su máquina de coser. Lo guiaré a través de algunos de los conceptos básicos y, con suerte, al menos sentaré las bases para que pueda comenzar su viaje de costura inicial.

Antes de Coser

Hay algunas cosas básicas que necesitará para comenzar a coser para principiantes. En primer lugar, necesitará algunos suministros básicos como tela, hilo, un desgarrador de costuras, alfileres, tijeras y canillas. Esos son algunos de los suministros más básicos que se necesitan (y, por supuesto, hay muchas más cosas que puede comprar sobre la marcha) para ponerse en marcha.

¿Qué suministros necesito para empezar a coser?

Además, a medida que comience a leer patrones e instrucciones, se encontrará con muchas palabras desconocidas. Términos como hilvanado y sesgo pueden ser confusos, pero pueden ser aspectos importantes de lo que está trabajando. Si se pierde un poco, consulte un Diccionario de costura para obtener algunas descripciones de las palabras básicas.

Un par de cosas más que podrían ayudar antes de comenzar a coser para principiantes:

  • Comprender los diferentes tipos de telas y cómo comprarlas (¡esa tienda puede ser abrumadora!)
  • Compromiso de costura (cosas para recordar al comenzar este viaje)

Lecciones de Costura Para Principiantes 

¡Es la hora! Usted sabe cómo enhebrar esa máquina, tiene sus suministros listos y está sentado frente a su máquina. Es hora de coser algo. ¿Pero cómo?

Como se mencionó anteriormente, hay tiendas locales que imparten lecciones de costura en la tienda. Si desea instrucción práctica y un maestro que pueda responder sus preguntas, esta podría ser una excelente opción para usted.

Otra posibilidad es encontrar un amigo o familiar que pueda guiarlo a través de los conceptos básicos para aprender a coser. Alguien que pueda sentarte y enseñarte a coser en línea recta o lo que significan algunos de los términos básicos y ayudarte a comenzar en el camino de la costura para principiantes.

Si prefiere un método autodidacta, aprenda a su propio ritmo, pruebe lecciones de costura en línea. Estos lo guiarán para comenzar a coser, desde coser una línea recta hasta agregar elásticos y ojales. Son básicos y fáciles y puedes aprender sobre la marcha con proyectos en los que trabajar para ayudarte a probar cada habilidad.

O pruebe una combinación de los anteriores. Trabaje en las lecciones de costura en línea y reúnase con un amigo o maestro que también pueda ayudarlo periódicamente. Hay tantas lecciones de costura para principiantes. Lo importante es sentarse y empezar a intentarlo.

Y no espere la perfección desde el principio. Recuerde que aprender a coser requiere mucho tiempo y práctica, y está bien si comete errores.

Proyectos de Costura Fáciles Para Principiantes

Pero, ¿qué coser bien? Sueñas con todos los proyectos que crearás, pero puede ser difícil saber por dónde empezar. Ya sea porque tiene muchas ideas o porque tiene miedo de comenzar, es mejor comenzar con algunos proyectos de costura para principiantes muy fáciles.

Algunas cosas que debe buscar cuando busque patrones de costura fáciles para principiantes para comenzar:

  • Líneas rectas: son las más fáciles de coser y pueden ser un buen punto de partida.
  • No demasiado intrincado, algo que no tiene muchos adornos y adornos.
  • Los artículos para el hogar a menudo pueden ser algunos de los proyectos de costura más fáciles para comenzar. La ropa puede ser más difícil, por lo que comenzar con cosas como mantas o almohadas o incluso paños para eructar o llaveros pueden ser proyectos de costura simples para empezar.

¿Dónde buscar patrones de costura fáciles?

Internet está LLENO de proyectos de costura fáciles para principiantes. Salta a Pinterest y estarás inundado de ellos. Probablemente se sienta abrumado o muy emocionado. Si necesitas algo de inspiración,

Proyecto de costura para principiantes

Luego, a medida que se sienta más cómodo y confiado con su costura, continúe con algunos proyectos un poco más difíciles. Tómelo a su propio ritmo y haga lo que le funcione. Recuerde, coser debe ser divertido, no frustrante. Pero recuerda también que el desgarrador de costuras es tu amigo y es normal que lo uses con frecuencia. Los errores ocurren.

Llevándolo al Siguiente Nivel

A medida que avance, aprenderá más y más habilidades relacionadas con la costura. ¿Quizás quieras aprender a hacer colchas? ¿Quizás estás soñando con coser ropa? Hay tantas posibilidades y muchas técnicas divertidas para probar a medida que avanza. ¿Estas listo para empezar? ¡Tienes esto! ¡Puedes aprender a coser y divertirte haciéndolo! Disfruta el proceso de aprendizaje.

Últimas Publicaciones

Patrón de Mascarilla Simple y Cómodo Para toda la Familia

Patrón de Mascarilla Simple

Si está buscando un patrón de mascarilla simple y cómodo que sea fácil de coser y personalizable para todos los diferentes miembros de su familia, este le encantará. Hazlo en menos de 20 minutos. Es transpirable, bien ajustado y fácil de hacer. ¿Quién hubiera imaginado que las máscaras faciales serían la nueva norma en este momento? Pero lo están y parece que podrían estar aquí para quedarse por un tiempo.

Sé que ya hay toneladas de patrones de mascarillas, pero mientras preparo a mis hijos (y a mí en realidad) para volver a la escuela, supe que necesitaría algo que pudieran usar cómodamente todo el día e idealmente algo que estaba bien ajustado a cada rostro. Probé algunos otros patrones de costura para máscaras faciales… y estaban bien, pero me senté y jugué con varias opciones, hice algunos ajustes y encontré algo que nos está funcionando muy bien en nuestra familia y espero que así sea. ¡Funciona muy bien para ti también!

Este es un patrón de mascarilla facial súper fácil. Cada vez que me siento a coser uno, solo me lleva unos 10 minutos. Incluso si eres un principiante, no debería llevarte mucho tiempo. Además, puede hacerlo en CUALQUIER tela, por lo que será ideal para cualquier miembro de su familia.

Patrón de Mascarilla Simple

Suministros Necesarios Para el Patrón de Mascarilla Simple

  • 1/4 de yarda de 2 telas a juego (en realidad, solo necesitará un poco de esto y puede obtener varias máscaras de cada tela)
  • Tejido de punto para usar como elástico (o si prefieres elástico, agarra eso, me encanta usar el tejido y explicaré este proceso a continuación)
  • Hilo
  • Limpiapipas (opcional, si quieres alambre en la nariz).

Patrón de Mascarilla Simple

Cada rostro varía, por lo que puede que no sean perfectos, pero probé estos distintos tamaños en todos los miembros de nuestra familia y han funcionado bien y he pasado bastante tiempo modificándolos para hacerlo bien. Los he nombrado por quién encajan en nuestro hogar, por lo que también debería ser bastante preciso para usted.

Pero tenga en cuenta que a través de este proceso he aprendido que cada rostro es diferente. Entonces, antes de hacer un montón de un tamaño, pruebe uno con la persona para la que lo está haciendo para asegurarse de que le quede bien.

  • Niño pequeño / Preescolar (Si tienes un niño de cara muy joven o muy pequeña, reduce este tamaño un poco). Talla 1
  • Niños. Tamaño 2
  • Adolescente / Mujer. Talla 3
  • Chico adolescente. Talla 4
  • Hombres. Talla 5

Instrucciones Para Hacer Mascarillas 

Cómo hacer una mascarilla

Usé un margen de costura muy pequeño para esto. Aproximadamente 1/4 ″ es ideal. Recorta el patrón de tu mascarilla facial. Con la tela doblada, corte 2 piezas de cada una de sus telas, para un total de 4 piezas. Cada tela debe tener 2 piezas que sean una imagen especular.

Hacer una mascarilla

Coloque los lados derechos de las telas juntos de cada una de las telas a juego y cosa la parte media redondeada (esta es la sección de la nariz) de ambos de arriba a abajo, anudando cuando comience y termine.

Para hacer su elástico si está usando tela de punto, corte una tira de aproximadamente 1 a 1.5 pulgadas de alto y tan larga como el ancho de su tela con la dirección más elástica a lo ancho de la tela (para que sea elástica a lo largo del lado realmente largo y menos elástico en el lado corto de 1 pulgada).

Una vez que esté cortada, tira de la tela y se doblará sobre sí misma.

* Solo una nota, puedes usar elástico en su lugar si lo deseas. Siento que este método de tejido de punto es muy suave para las orejas, lo cual es una ventaja.

Corta 2 tiras de tu elástico tejido. La longitud variará según la talla:

  • 4.5 pulgadas para el tamaño 1
  • 5,5 pulgadas para el tamaño 2
  • 6 pulgadas para tamaños 3-5
Patrones De Máscara

Ahora, coloque el frente de la máscara y la parte posterior de la máscara junto con los lados derechos hacia adentro. Sujete la parte superior de la nariz con alfileres. Coloque su elástico a cada lado con los extremos que se encuentran con el borde de la máscara y el resto formando un semicírculo. Asegúrate de que no esté torcido. Sujete esto con alfileres a ambos lados de la máscara.

Comenzando en la parte inferior de la máscara, cosa todo el contorno de la máscara dejando una abertura de 1 a 2 pulgadas al final para que pueda girarla.

Gírelo del lado derecho hacia afuera y empuje todas las esquinas hacia afuera. Si quieres probártelo y asegurarte de que te quede bien, ahora es el momento. Si es necesario, siempre puede ajustar un poco antes de coserlo.

Nariz de alambre opcional

Experimenté con esto y salió bien. Para mí, la máscara se ajusta lo suficientemente bien como para no sentir que la necesitaba, pero nuevamente, los tamaños y formas de la cara varían tanto que es una opción válida para mejorar tu ajuste.

Patrones De Máscaras Fáciles

Coloque un limpiapipas a lo largo del borde superior de su máscara y combínelo con el tamaño de lado a lado y córtelo a la longitud correcta. Antes de coser la máscara para cerrarla, insértela y fíjela con alfileres a lo largo del borde superior. Luego solo cosí la parte superior para mantener el limpiapipas en su lugar y ¡funcionó muy bien! Doblar la tela de la abertura sobre sí misma y coser la abertura para cerrarla.

¡Presione la máscara de manera agradable y plana y estará listo!

Mucha suerte y espero que este patrón de mascarilla les ayude a usted y a su familia a estar seguros y sanos.

Últimas Publicaciones

Consejos para Comprar una Máquina de Coser

Máquina de Coser

¿Necesita orientación al comprar una máquina de coser? Tal vez haya comenzado recientemente a coser en una máquina prestada y quiera comprar su primera máquina de coser. Quizás desee actualizar su máquina actual a algo que lo ayude a expandir su costura.

Para la mayoría de los costureros, comprar una máquina puede ser abrumador porque incluso las máquinas económicas tienen características que quizás no comprenda. Lo que es más importante, realmente debe considerar lo que puede que no necesite hoy, pero que desee en el futuro a medida que avanza la costura. Con tantas marcas, rangos de precios, características y puntadas, es difícil saber por dónde empezar.

Consejos Para Comprar una Máquina de Coser

Presupuesto

Al establecer un presupuesto para la compra de una máquina de coser, mi mejor consejo es siempre elegir la calidad sobre las campanas y los silbidos. Por supuesto, eso dependerá de su presupuesto, que en última instancia determina las funciones que están disponibles para usted.

Si tiene un presupuesto muy pequeño, busque una máquina usada de calidad. Encuentre un distribuidor que acepte permutas; habrán realizado un mantenimiento completo en una máquina y le darán una pequeña garantía más una clase sobre el funcionamiento de la máquina. Si necesita una máquina que tenga un motor de servicio pesado o algunas características de alta gama, esta podría ser una buena ruta a seguir.

También hay otras opciones que pueden ahorrarle dinero. Varios fabricantes de máquinas de coser están fabricando máquinas decentes que no cuestan una fortuna. Lo que hay que recordar con estas máquinas es que son livianas (tanto una ventaja como una negativa) y muchas de sus piezas están hechas de plástico. Si una pieza se rompe, es posible que no pueda reparar la máquina. Sin embargo, hay algunas máquinas altamente calificadas y de bajo costo ($ 150 aproximadamente) que pueden servirle durante muchos años.

Puntadas

Esta es una pregunta de oro de la costura que es difícil de responder. Una vez que haya establecido su presupuesto, puede comenzar a decidir sobre algunas de las funciones que le gustaría tener en su máquina. La primera pregunta que surge será la cantidad de puntadas disponibles en una máquina en particular.

La clave no es dejarse seducir por la cantidad de puntadas, sino elegir una máquina que incluya puntadas que realmente usará.

En el centro de la costura, solo necesita dos puntadas para coser bien: una puntada recta y una puntada en zigzag. Casi toda la costura se puede realizar con cualquiera de estas puntadas. Dicho esto, hay algunas puntadas adicionales y / o características de puntadas que creo que hacen que la costura sea un poco más agradable. Busque estas puntadas:

  • Puntada recta: la puntada recta debe ser ajustable de 0 a 5 mm. El ajuste 0 le permite bloquear puntadas y la longitud de puntada de 5 mm le permite hilvanar y fruncir. La mayoría de las veces coserá con una longitud de puntada de 2,5 mm. La capacidad de ajustar la longitud de la puntada le dará más opciones con su costura. Busque máquinas que faciliten esta tarea.
  • Puntada en zigzag: La puntada en zigzag debe ser ajustable tanto en longitud como en ancho de puntada.
  • Puntada para ojales: Técnicamente, una puntada para ojales es solo una puntada en zigzag automatizada. Cualquier máquina que tenga una puntada en zigzag debe tener una función de ojal. Incluso las máquinas de menor precio tienen algún tipo de opción de ojal automático. Si es posible, pruebe esta función antes de comprar una máquina.
  • Puntada elástica o de punto: hay un par de puntadas que son ideales para coser con tejidos de punto. Uno parece un símbolo de «aligeramiento» y el otro es una puntada elástica triple. Ambos permitirán que los tejidos se estiren (y no reventar los hilos) una vez que estén cosidos. Mientras que una puntada en zigzag realmente coserá bien las telas elásticas, las puntadas de punto especiales hacen un trabajo excelente.
  • Puntada invisible para dobladillo: esta puntada crea dobladillos prácticamente invisibles en faldas y pantalones.
  • Puntadas utilitarias: la mayoría de las máquinas tendrán algunas puntadas utilitarias (que incluyen puntadas elásticas / tejidas). Estos son buenas para asegurar costuras y también como puntadas decorativas.

Una vez que haya cosido durante un tiempo, sabrá qué puntadas le gustaría tener. Y cuando eso sucede, suele ser el momento de actualizar a una nueva máquina.

Funciones Especiales de la Máquina de Coser

Muchas máquinas vienen con algunas características asombrosas que hacen que coser sea muy divertido.

  • Enhebrador de agujas: las máquinas de gama alta tendrán un enhebrador de agujas automático, mientras que las máquinas económicas tienen un enhebrador de agujas semiautomático.
  • Aguja arriba / abajo: esta función le permite detener la aguja en la posición hacia arriba o hacia abajo, lo que simplifica el giro de la tela.
  • Control de velocidad ajustable: le permite ajustar qué tan rápido o lento cose. Perfecto para tejidos difíciles.
  • Ajuste de la posición de la aguja: disponible en máquinas de alta gama pero disponible en máquinas económicas. Le permite mover la aguja hacia la izquierda o hacia la derecha. Ideal para cremalleras o pespuntes.
  • Iluminación: la iluminación en la mayoría de las máquinas ha mejorado significativamente. Mire la iluminación para asegurarse de que pueda ver adecuadamente lo que está cosiendo.
  • Cortador de hilo automático: muchas máquinas tienen un cortador de hilo automático. Todo lo que tienes que hacer es presionar un botón y corta el hilo. Pruebe esto en diferentes máquinas. Algunos son mejores que otros.
  • Levantador de rodilla: solía estar disponible solo en máquinas caras y de alta gama, pero ahora en máquinas de precio modesto. Le permite levantar el prensatelas mientras sus manos sostienen la tela en su lugar. Ideal para curvas y esquinas pronunciadas.
  • Brazo libre: una pieza extraíble de la plataforma de costura que le permite deslizar algo estrecho (como una manga) debajo de la aguja. A veces funciona como una caja de almacenamiento de accesorios extraíble en la parte frontal de la máquina.

Accesorios y Pies

Los accesorios y los pies serán específicos de lo que planeas coser. Quilters querrán un pie para caminar, un pie de acción de resorte y un pie de 1/4 ″. Los sastres de prendas pueden buscar un prensatelas para cremalleras, sobrehilado, para ojales y prensatelas para botones.

Muchas máquinas vendrán con todos estos pies; sin embargo, es posible que las máquinas de menor precio no tengan acceso a una mayor variedad de pies especiales. Las máquinas más caras tendrán una mejor selección. Otra cosa a tener en cuenta es el precio de los accesorios y los pies. Algunos fabricantes cobran entre $ 30 y $ 50 por sus pies.

Algunos fabricantes ofrecen máquinas que tienen un propósito más específico. Es posible que vea el nombre de la máquina con una ‘Q’ al lado. Eso significa que la máquina viene con pies y accesorios que un quilter querría. Asegúrese de mirar los pies y accesorios específicos de sus planes de costura.

Máquina de Coser Mecánica o Computarizada

Coser se trata de que la aguja suba y baje. El rendimiento de una máquina de coser puede depender de lo que hay dentro de la máquina.

Máquina de Coser Mecánicas

Las máquinas mecánicas tienden a ser sencillas de operar y no son tan pesadas porque no tienen una computadora. Requieren mucho menos mantenimiento. Si se mantienen limpios y aceitados, le servirán durante mucho tiempo, lo que los convierte en una excelente opción para alguien con un presupuesto limitado.

Máquina de Coser Computarizadas

Una máquina computarizada en buen estado coserá una hermosa puntada recta ~ siempre. Todas las máquinas de alta gama estarán informatizadas de una forma u otra. Esto simplifica la selección de la puntada, la longitud de la puntada, los ojales y las secuencias de puntadas programables. Las máquinas computarizadas casi siempre tienen una pantalla táctil.

Uno de los mayores beneficios de una máquina computarizada es el motor. Debido a que las máquinas computarizadas suelen tener un precio más alto, tienden a tener motores de alta potencia que son ideales para proyectos de trabajo pesado. Es probable que una máquina de coser computarizada necesite un servicio regular por parte de un profesional.

Máquina de Coser Electrónicas

Es un híbrido de la máquina mecánica y computarizada. Por lo general, hay algún tipo de pantalla de computadora, pero la máquina es completamente mecánica por dentro. Cuando están bien mantenidas, estas máquinas tienden a estar libres de preocupaciones. La electrónica generalmente incluirá la selección de puntadas, aguja arriba / abajo, posición de la aguja y un cortador de hilo. Estas máquinas tienen una selección decente de puntadas pero no tienen capacidades de bordado. Por lo general, cosen muy bien.

Últimas Publicaciones

Mejores Máquinas de Coser Según Expertos

Máquinas de Coser

Ya sea que desee hacer algunas cortinas, hacer el dobladillo de un pantalón o crear una mascarilla de bricolaje, necesitará una máquina de coser de alta calidad para ayudarlo. Las máquinas de coser modernas suelen ser bastante avanzadas, con programación computarizada, docenas de puntadas diferentes y otras funciones y características útiles. Al seleccionar su máquina, querrá considerar los tipos de proyectos en los que trabajará, junto con la portabilidad o cualquier otra necesidad. Siga leyendo para conocer nuestras mejores opciones.

Nuestras Recomendaciones de Máquinas de Coser

¿Cómo Encontrar las Mejores Máquinas de Coser?

Las máquinas vienen con muchos complementos, accesorios y capacidades diferentes que pueden no ser relevantes para usted y solo agregan costos innecesarios, mientras que otras características no pueden coser sin ellas. A continuación, se incluyen algunas características específicas que debe tener en cuenta antes de comprar:

  • Número y estilos de puntadas que se ofrecen: para principiantes, solo necesitará dos puntadas: recta y en zig zag. Para las más experimentadas deberían buscar una variedad más amplia. Por ejemplo, si le encanta el bordado o el acolchado, asegúrese de buscar máquinas que brinden esas capacidades: si su máquina no ofrece bordado o costura de movimiento libre, esas funciones no se pueden agregar más adelante. Además, asegúrese de que la máquina tenga la capacidad de ajustar la longitud de la puntada, el ancho del zigzag y la tensión para que tenga más control sobre su costura.
  • Accesorios incluidos: la mayoría de las máquinas incluyen una bobina y un prensatelas, pero algunas incluyen mucho más. Para aprovechar al máximo su dinero, compruebe si la máquina incluye un pie para cremalleras, un pie para ojales, un pie para bordar, una mesa de trabajo extendida extraíble y un área de almacenamiento.
  • Características adicionales: algunas máquinas incluyen capacidades específicas que pueden hacer que la costura sea mucho más fácil, como un cortador de hilo, un enhebrador automático de agujas, luces, brazo libre, costura invisible y capacidades de ojales. Una vez que los tienes, a veces no puedes imaginar coser en una máquina sin ellos.
  • Construcción del marco: para una mayor longevidad de la máquina, debe buscar una opción de marco de metal. Los marcos de plástico son comunes, pero pueden deteriorarse más rápido y ser más difíciles de reparar.

Al igual que con todas las máquinas de coser, asegúrese de leer detenidamente el manual incluido antes de coser, ya que cada máquina tiene instrucciones de uso y cuidado ligeramente diferentes.

Las Mejores Máquinas de Coser

Brother CX70PE (Patchwork Edition) – Máquina de coser electrónica

Brother CX70PE
  • Máquina de coser electrónica con 70 puntadas de costura, puntadas decorativas incluidas
  • Enhebrador de aguja y sistema simplificado para la inserción de la canilla
  • Idea también para trabajo de sastre gracias a la robusta lanzadera rotativa y a la maquinaria interior en metal
  • Gracias al botón Start/Stop puede ser utilizada sin el pedal. Botón de marcha atrás, devanador automático y posibilidad de bloqueo de la aguja.
  • El eficaz sistema de arrastre a 6 dientes permitirá la costura en cualquier tipo de tejido, también los más difíciles, como varias capas de Jeans.

Singer Tradition – Máquina de Coser mecánica

Singer Tradition
  • Máquina para coser automática con 22 diseños incorporados
  • Cuenta con ojalador automático de un solo paso
  • Con prénsatelas con desenganche rápido y ojal automático en 4 tiempos
  • Realiza punto Simil Overlock y punto invisible
  • Cose con aguja simple y doble

Singer 1408 Máquinas de Coser

Singer 1408
  • Máquina mecánica de brazo libre con 8 puntadas utilitarias y decorativas
  • Con devanador automático y selector de largo de puntada
  • Sistema de bobina vertical con anchos de hasta 5 mm
  • Ajuste de presión del prénsatelas automática y palanca de retroceso
  • Dispone de selector de ancho de zig zag y regulador de tensión de hilo manual

KPCB Mini Máquina de Coser Portátil

KPCB Mini
  • La máquina no solo cose, sino que también enrolla la bobina automáticamente. Puede ser alimentada por un adaptador AC / DC o pilas. Fácil de operar con instrucción en español.
  • Tiene una mesa única para proporcionar más comodidad al coser. Integrada con una regla y un compartimento donde se pueden guardar los accesorios. Es plegable y fácil de transportar junto con la máquina de coser portátil.
  • Dado que la máquina cose con hilo superior e inferior, sus puntadas son robustas y precisas, a pesar de su pequeño tamaño. Es adecuada para varios tipos de telas, tales como el algodón, fieltro, telas sintéticas, cuero fino, etc.

Máquina de coser Bernette Patchen

Bernette Patchen
  • 197 programas de costura (punto nuez, puntada elástica decorativa), alfabeto y 7 tipos de ojales.
  • Enhebrador automático, brazo libre y pinza giratoria.
  • Doble alta Nähfußdu Rchlass para tejidos gruesos (vaqueros).
  • Botón Start/Stop para «sin pedal de costura».
  • Ajuste manual de anchura y longitud de la puntada.

¿Por Qué las Máquinas de Coser son tan Caras?

Las máquinas de coser están disponibles en un rango de precios, pero muchas de las buenas pueden comenzar alrededor de $ 200 cuando no están en oferta. 

Si bien el precio es un factor en cualquier compra, expertos desaconsejan optar por la máquina más barata que pueda encontrar, si puede evitarlo. «Hay muchas máquinas que son muy económicas, pero no son muy buenas», explican. Eso es especialmente un problema para los principiantes, porque luchar con una máquina difícil puede ser desmoralizante y puede hacer que un principiante deje de coser para siempre. 

Algunas máquinas están disponibles por menos de $ 50, mientras que las mejores pueden comenzar alrededor de $ 200 y las máquinas de bordado o acolchado de primer nivel pueden costar más de $ 10,000. La mayoría de las personas nunca necesitarán una máquina de coser de $ 10,000, pero gastar $ 200 o $ 300 en una máquina de coser puede ser una inversión valiosa, incluso para un principiante. A continuación veremos algunas de las características que pueden hacer que las máquinas de coser se encarezcan.

Durabilidad de las Máquinas de Coser

Hay muchas partes móviles dentro de una máquina de coser, y se espera que muchas de ellas se muevan muy rápidamente durante largos períodos de tiempo, a menudo en presencia de grandes cantidades de polvo, hilos y pelusa. Las máquinas con piezas de metal cuestan un poco más, pero son mucho más duraderas que las máquinas fabricadas con piezas de plástico más baratas. Una buena máquina mecánica debería durar décadas con un poco de mantenimiento regular.

Fiabilidad de las Máquinas de Coser

Lo más molesto de la costura son los pequeños fallos de funcionamiento cotidianos que le pueden pasar a cualquiera. Cualquier máquina puede atascarse, saltarse puntadas o tener problemas de tensión, pero es una realidad que tiende a ocurrir con menos frecuencia con las máquinas de gama alta.

Estabilidad de las Máquinas de Coser

La calidad de las piezas internas y la ingeniería también afectan la sensación de coser con una máquina. Una máquina pequeña y económica puede ser muy portátil, pero coser puede resultar incómodo si se sacude o hace ruido mientras cose con ella.

Características adicionales

Las máquinas de gama alta tienen características adicionales que no son esenciales, pero es bueno tenerlas. Pueden cortar el hilo, agregar un pespunte automático, ajustar la presión del prensatelas y recordar sus preferencias para que la máquina siempre esté configurada como a usted le gusta.

Puntadas de las Máquinas de Coser

Las máquinas computarizadas pueden venir con toneladas de puntadas, incluidos alfabetos y números. Algunas máquinas incluso tienen capacidades de bordado. La mayoría de las personas no necesitarán todos esos puntos, pero puede ser divertido jugar con ellos, especialmente para agregar un poco de floritura a las servilletas, la ropa de muñecas y las máscaras. Algunas máquinas de alta gama, tienen un complemento de bordado de máquina para que no tenga que comprar una máquina de bordar por separado.

Servicio de las Máquinas de Coser

Si está gastando un par de cientos de dólares o más en una máquina, debe haber alguna garantía de que seguirá funcionando. Si compra la máquina directamente del fabricante, debe tener una garantía de al menos dos años para una máquina computarizada o 20 años para una máquina mecánica. También debe tener una opción para reparar su máquina si algo sale mal, ya sea para llevarla al distribuidor para su reparación o enviarla de regreso a la empresa.

Tecnología especializada de las Máquinas de Coser

Las máquinas de coser más caras están diseñadas para usos específicos, como acolchado o bordado. Una máquina de bordar profesional de primer nivel puede bordar diseños personalizados utilizando 16 carretes de hilo de bordar. Los quilters aprecian las máquinas especiales de brazo largo que pueden hacer colchas enormes, pero muchas de ellas cuestan más de $ 10,000.

Últimas Publicaciones

Comprensión de los Términos de Costura Para Principiantes

Términos de Costura

Si recién está comenzando a coser, ¡puede ser realmente intimidante de muchas maneras! Tal vez te hayas preparado con todas las cosas que crees que necesitas para comenzar a coser, pero cuando te sientas para abordar ese primer proyecto, las instrucciones son confusas y hay términos de costura que no entiendes.

Palabras como sesgo, pespunte y aplique, ¿qué significan todos estos? No puedes coser este proyecto a menos que los entiendas, ¿verdad? Este diccionario de costura para principiantes está diseñado para guiarlo a través de algunos de esos términos de costura y que pueda llegar a la parte divertida de crear algo fantástico. Analizaré muchos términos de costura para ti aquí.

Definición de Términos de Costura Para Principiantes

Términos de Costura: Apliques

Cómo aplicar

Apliques es coser una pieza de tela encima de otra, hecha con una puntada de satén (un zig-zag muy apretado). Los ojos en la imagen de abajo están aplicados en su lugar. Para hacer esto, establecerá la configuración de su máquina para puntadas muy juntas en la configuración de zigzag.

Puntada hacia atrás

¿Cómo se hace la puntada trasera?

Para coser hacia atrás, simplemente mantenga presionada la palanca o el botón de marcha atrás en su máquina y la máquina coserá hacia atrás. Hará esto cuando necesite anudar su tela.

Términos de Costura: Hilvanar

¿Qué es un hilván?

Un hilvanado es una puntada larga y suelta, la más larga posible que puede hacer su máquina. Para hilvanar, deberá establecer la longitud de la puntada en su configuración más larga. Cuando hilvanes, no anudarás el hilo al principio del final. Por lo general, se usa un hilvanado solo para mantener la tela en su lugar antes de coser o se usa para fruncir la tela. ¿Ves cómo las puntadas en esta imagen son largas y están más separadas que una puntada recta típica y no está anudada al principio?

Sesgo

El sesgo de la tela es el ángulo del 45% desde la fibra de la tela. Básicamente, si gira o corta la tela en un 45% (o en diagonal) desde la dirección recta hacia arriba y hacia abajo en la que normalmente iría la tela, está cortando al sesgo. Esto a veces se requiere en un patrón de ropa porque cambia la forma en que cuelga la tela (como en una falda o vestido).

Términos de Costura: Cinta al bies

Definición de cinta de sesgo

Algunos patrones que utilice requerirán cinta al bies. Puedes comprar esto en la tienda de telas (también puedes hacer el tuyo, pero yo siempre compro el mío). Vendrá en un paquete y generalmente se usa para bordear cosas. Está cortado al bies, lo que significa que se dobla fácilmente alrededor de las esquinas, lo que lo hace perfecto para terminar un borde en algunos artículos.

Bobina

La bobina es el hilo que sale de la parte inferior y se encuentra con el hilo de su carrete para formar la puntada. Tendrá que enrollar su bobina y luego insertarla en su máquina correctamente. Las bobinas de heridas se ven así:

Términos de Costura: Ojal

Un ojal es un agujero cosido para pasar un botón. Muchas máquinas coserán uno automáticamente. Si lo está haciendo usted mismo, se hace cosiendo 2 puntadas de satén paralelas a lo largo de su botón que están conectadas en la parte superior e inferior y luego se abren en el medio para crear un agujero.

Cuarto gordo

Un cuarto gordo es un corte particular de tela. Imagínese un metro de tela frente a usted. Luego imagina que lo cortas por la mitad a lo largo y por la mitad en forma horizontal. (Básicamente, es como cortar una cruz o un signo más). Ahora tendrá 4 piezas de tela, cada una de las cuales es un cuarto grueso. Esto es diferente a un cuarto de yarda de tela que se cortaría solo a lo largo.

Términos de Costura: Pedal de pie

¿Qué significa pedal?

Esta es la parte de su máquina de coser que presiona con el pie para hacer que la aguja cose. Va al suelo donde puedes alcanzarlo cómodamente con el pie:

Fusión

Puede comprar la fusión en su tienda de telas (también llamada Heat ‘n’ Bond). Adherirá una pieza de tela a otra. Para usarlo, debe plancharlo sobre su tela, luego despegar un respaldo de papel y plancharlo sobre lo que desee adherir.

Términos de Costura: Volantes

Cómo coser un volante

Cuando desee crear volantes, deberá juntar su tela. Para frotar, hará una puntada de hilvanado en su tela y luego, sosteniendo los hilos que están al final de su hilvanado, tire suavemente del hilo superior mientras mantiene firme el hilo inferior. Esto tirará de la tela para que comience a fruncirse. Una vez que lo haya reunido tanto como desee, cóselo en su lugar para que la reunión sea permanente:

Grano

Mire muy de cerca su tela y verá hilos que van hacia arriba, hacia abajo y hacia los lados, perpendiculares entre sí. Este es el grano de la tela. 

Términos de Costura: Dobladillo

¿Cómo haces el dobladillo?

Un patrón a menudo le indicará que debe doblar la parte inferior de una prenda de vestir u otra prenda. Para hacer el dobladillo, primero doblará la tela aproximadamente 1/2 ″ y la presionará en su lugar. Luego dóblelo de nuevo 1/2 ″ (para que ahora no se vean bordes sin cortar) y presiónelo nuevamente y luego cóselo en su lugar. Esta imagen muestra un dobladillo terminado en la pernera de un pantalón de pijama:

Interfaz

La interfaz se puede comprar en su tienda de telas al igual que la tela, pero en una sección especial. Se utiliza para estabilizar la tela o hacer un proyecto un poco más resistente y se cose en el interior de la tela. En algunos patrones, se le pedirá que utilice una interfaz. Hay muchos pesos diferentes de interfaz, así que consulte su patrón para determinar lo que necesita. Si dice interfaz fusible, deberá ser del tipo que se pueda planchar sobre la tela para adherirla en su lugar.

Términos de Costura: Nudo

¿Qué es un nudo en una máquina de coser?

Para anudar la tela mientras cose, coserá hacia adelante aproximadamente 1 pulgada, retroceda (o pespunte) hacia atrás sobre esas puntadas y luego coserá hacia adelante nuevamente. Debería verse algo así cuando haya terminado:

Forro

El forro es una capa de tela que va debajo de lo que esté cosiendo. Piénselo así, si forrara una falda, la falda tendría la tela exterior que todos ven y luego una tela debajo que le daría a la falda un poco más de sustancia y la haría menos transparente. Algunos patrones requerirán forro. Por lo general, la tela que use para el forro será de un color sólido neutro que combine bien con la tela principal.

Términos de Costura: Nociones

¿Qué suministros necesito para empezar a coser?

Las nociones son los accesorios que necesitará para coser un proyecto como una cremallera o botones, hilo, posiblemente cinta al bies, etc. También podría incluir las herramientas como el desgarrador de costuras o alfileres.

Alfiler

Utilizará mucho alfileres al coser. Colocar alfileres ayuda a mantener la tela en su lugar antes de coserla. Cuando fije, querrá colocar los alfileres de modo que pueda coserlos sin golpear la cabeza del alfiler o para que pueda deslizarlos fácilmente fuera del camino mientras cose hacia ellos. En el primer ejemplo, podría coser fácilmente a lo largo de ese borde sin quitar los alfileres porque las cabezas de los alfileres están bien apartadas. En el segundo ejemplo, coserías hacia los alfileres y luego los deslizarías hacia afuera antes de coserlos, justo antes de llegar a ellos. De cualquier manera es aceptable:

Términos de Costura: Cojín de alfileres

Un cojín de alfileres sujeta alfileres para facilitar el acceso. No siempre es un «cojín». Algunos son magnéticos:

Prensatelas

El prensatelas es la pequeña pieza de metal cerca de la aguja. Lo bajará para presionar la tela (hay una palanca justo encima y a la derecha) mientras cose y luego volverá a levantarla cuando haya terminado. Su función es mantener la tela en su lugar mientras cose. También hay otros pies que puede usar mientras cose, incluido un pie para cremalleras o un pie para ojales, pero el pie principal es el pie prensatelas.

Términos de Costura: Lado derecho (de la tela)

¿Qué significa el lado derecho de la tela?

El lado derecho de la tela es el lado con el patrón, las imágenes o el diseño. En algunas telas, realmente no importa de una forma u otra, pero en algunas telas, hay un lado derecho definido:

Lados derechos juntos (RST)

Esto significa que colocas las 2 piezas de tela juntas de modo que los lados derechos de la tela se toquen entre sí por dentro y los lados incorrectos de la tela se vean por fuera.

Puntada de satén

¿Qué significa puntada de satén?

Una puntada de satén es una puntada en zig-zag muy apretada y muy junta, como esta:

Margen de costura

Un margen de costura es la cantidad de tela que hay entre la puntada que está cosiendo y el borde mismo de la tela. Por ejemplo, si se le indica que cosa con un margen de costura de 1/2 «, tendría 1/2» entre la puntada que está cosiendo y el borde de la tela.

Guías de costura

Diccionario de costura

Las guías de costura están integradas en su máquina y le ayudarán a coser el margen de costura correcto. Están marcados con varios márgenes de costura y se encuentran cerca de la aguja y el prensatelas, en el área que coserá. Si le dicen que cosa un margen de costura de 1/2 ″, busque la guía de costura de 1/2 ″ en su máquina y guíe su tela mientras cose para que el borde de la tela permanezca firme con la guía de costura de 1/2 ″. Esto creará un margen de costura de 1/2 ″. En la imagen de abajo, el margen de costura sería la cantidad de espacio entre el lugar donde está cosiendo la aguja y el borde de la tela que ve a la derecha de la aguja. En este caso, sería un margen de costura de 1/2 ″. Observe el grabado en el metal debajo y también a la derecha en el plástico. Esas son las guías de costura:

Seam Ripper

Desgarrador de costuras

Una herramienta puntiaguda que se usa para arrancar una costura cuando comete un error. Tome la punta afilada y empújela debajo de una puntada para romper el hilo. Continúe haciendo esto en cualquier costura que necesite quitar.

Orillo

El orillo de la tela es el borde terminado de la tela que está sobre ella cuando la compra, como se muestra en esta imagen a lo largo del borde inferior de la tela. No siempre se imprimirá como este pero a veces tendrá el mismo patrón que la tela:

Agujas para máquinas de coser

Son agujas especiales que se insertan en su máquina para coser. Hay algunas variedades, pero Universal es el estándar (también puede comprar agujas para trabajos pesados, agujas gemelas, etc.) Deberá tener a mano agujas de máquina de coser adicionales para que, si rompe una aguja mientras cose (que sucederá a veces) puede reemplazar la aguja sin tener que ir a la tienda.

Tijeras de coser

Tijeras de coser

Cuando está cortando tela, necesita unas tijeras muy afiladas. Necesita un par de tijeras que se usan solo para cortar tela porque cortar papel u otras cosas desafilarán las hojas.

Carrete de hilo

El hilo que utiliza para crear la parte superior de la puntada (junto con la bobina). Deberá enroscarlo en su máquina y querrá comprar una variedad de colores. Por lo general, querrá que su hilo coincida con la tela que está cosiendo lo más cerca posible.

Puntada superior

¿Cómo se hace la puntada superior?

La puntada superior es hacer una puntada de acabado encima de una costura ya cosida. Por ejemplo, en la correa de una bolsa, puede coser la correa, darle la vuelta hacia afuera y luego hacer una puntada superior para darle un aspecto de acabado agradable:

Giro

A menudo en un patrón, coserá con los lados derechos juntos y luego se le pedirá que gire su proyecto. Esto simplemente significa tirar de la tela a través de una abertura de modo que los lados derechos de la tela ahora miren hacia afuera.

Cincha

¿Qué significa correas?

Una tira de tela trenzada, como un cinturón, que puede usar como correas en una bolsa o mochila. Por lo general, se puede comprar en el patio en la tienda de telas:

Revés (de la tela)

Cómo coser un zig zag

Esta es la parte inferior de la tela. En algunas telas, no importará, pero en muchas telas, habrá una clara diferencia entre el lado derecho y el revés:

Zigzag

Una puntada en zig-zag es solo eso, una puntada que hace zig-zag. A menudo se usa para coser a lo largo de los bordes sin coser para evitar que se deshilachen. También se usa en puntada satinada y apliques:

Cremallera

Puedes comprar cremalleras en la tienda en paquetes. Vienen en una variedad de longitudes y colores, así que sepa lo que necesita antes de ir:

¡Con suerte, tener estos términos de costura definidos ayudó! ¡Ahora ve a coser algo divertido!

Últimas Publicaciones