El instrumento, Ichimoku Cloud. Te explicamos en que consiste

Ichimoku Cloud

Ichimoku CLoud es un instrumento de análisis técnico que combina múltiples indicadores en un solo gráfico. Se utiliza en gráficos de velas japonesas como una herramienta de negociación que proporciona información sobre posibles zonas de precios de soporte y resistencia. También se utiliza como herramienta de pronóstico, y muchos traders lo emplean cuando intentan determinar la dirección de las tendencias futuras y el impulso del mercado.

Binance

La Nube Ichimoku fue conceptualizada a fines de la década de 1930 por un periodista japonés llamado Goichi Hosada. Sin embargo, su innovadora estrategia comercial solo se publicó en 1969, después de décadas de estudios y mejoras técnicas. Hosada lo llamó Ichimoku Kinko Hyo, que se traduce del japonés como «tabla de equilibrio de un vistazo».

¿Como funciona?

El sistema Ichimoku Cloud muestra datos basados ​​en indicadores adelantados y rezagados, y el gráfico se compone de cinco líneas:

  1. Línea de conversión (Tenkan-sen): promedio móvil de 9 períodos.
  2. Línea base (Kijun-sen): promedio móvil de 26 períodos.
  3. Leading Span A (Senkou Span A): el promedio móvil de las líneas de conversión y base proyectadas 26 períodos en el futuro.
  4. Leading Span B (Senkou Span B): promedio móvil de 52 períodos proyectados 26 períodos en el futuro.
  5. Lagging Span (Chinkou Span): el precio de cierre del período actual proyectado 26 períodos en el pasado.
Las nubes de Ichimoku explicadas

El espacio entre el tramo principal A (3) y el tramo principal B (4) es lo que produce la nube (Kumo), que probablemente sea el elemento más notable del sistema Ichimoku. Las dos líneas se proyectan en 26 períodos en el futuro para proporcionar información de pronóstico y, como tales, se consideran indicadores adelantados. El Chinkou Span (5), por otro lado, es un indicador rezagado proyectado en 26 períodos en el pasado.

De forma predeterminada, las nubes se muestran en verde o rojo, para facilitar la lectura. Se crea una nube verde cuando el Tramo principal A (línea de nube verde) es más alto que el Tramo principal B (línea de nube roja). Naturalmente, una nube roja resulta de la situación opuesta.

Vale la pena señalar que, a diferencia de otros métodos, los promedios móviles utilizados por la estrategia Ichimoku no se basan en los precios de cierre de las velas. En cambio, los promedios se calculan sobre la base de los puntos altos y bajos registrados dentro de un período determinado (promedio alto-bajo). 

Por ejemplo, la ecuación estándar para una línea de conversión de 9 días es:

Línea de conversión = (9d alto + 9d bajo) / 2

Configuración de Ichimoku

Binance

Después de más de tres décadas de investigación y pruebas, Goichi Hosada concluyó que la configuración (9, 26, 52) tuvo los mejores resultados. En ese entonces, el horario comercial japonés incluía los sábados, por lo que el número 9 representa una semana y media (6 + 3 días). Los números 26 y 52 representan uno y dos meses, respectivamente.

Si bien estas configuraciones siguen siendo las preferidas en la mayoría de los contextos comerciales, los chartistas siempre pueden ajustarlas para adaptarse a diferentes estrategias. En los mercados de criptomonedas, por ejemplo, muchos traders ajustan la configuración de Ichimoku para reflejar los mercados 24/7, a menudo cambiando de (9, 26, 52) a (10, 30, 60). Algunos van incluso más allá y ajustan la configuración a (20, 60, 120) como una forma de reducir las señales falsas.

Aún así, existe un debate en curso sobre cuán eficiente puede ser la modificación de la configuración. Mientras que algunos argumentan que tiene sentido ajustarlos, otros afirman que abandonar la configuración estándar interrumpiría el equilibrio del sistema y produciría muchas señales no válidas.

Analizando el gráfico

Señales comerciales de Ichimoku

Debido a sus múltiples elementos, Ichimoku Cloud produce diferentes tipos de señales. Podemos dividirlos en señales de impulso y seguimiento de tendencias.

Señales de Momentum: se generan de acuerdo con la relación entre el precio de mercado, Línea Base y Línea de Conversión. Las señales de impulso alcista se producen cuando una o ambas líneas de conversión y el precio de mercado se mueven por encima de la línea base. 

Las señales de impulso bajista se generan cuando una o ambas líneas de conversión y el precio de mercado se mueven por debajo de la línea base. El cruce entre la Línea de Conversión (Tenkan-sen) y la Línea Base (Kijun-sen) a menudo se conoce como un cruce TK.

Binance

Señales de seguimiento de tendencias: se generan según el color de la nube y la posición del precio de mercado en relación con la nube. Como se mencionó, el color de la nube refleja la diferencia entre los intervalos principales A y B.

En pocas palabras, cuando los precios están constantemente por encima de las nubes, existe una mayor probabilidad de que el activo tenga una tendencia ascendente. Por el contrario, los precios que se mueven por debajo de las nubes pueden interpretarse como un signo bajista, lo que indica una tendencia bajista. Salvo algunas excepciones, la tendencia puede considerarse plana o neutral cuando los precios están haciendo movimientos laterales dentro de la nube.

El Lagging Span (Chinkou Span) es otro elemento que puede ayudar a los operadores a detectar y confirmar posibles reversiones de tendencia. Proporciona información sobre la fuerza de la acción del precio, posiblemente confirmando una tendencia alcista cuando se mueve por encima de los precios del mercado, o una tendencia bajista cuando está por debajo. Normalmente, el Lagging Span se utiliza junto con los otros componentes de la nube Ichimoku, y no solo.

Resumiendo:

  • Señales de impulso
    • El precio de mercado se mueve por encima (alcista) o por debajo (bajista) de la línea base.
    • TK cross: Línea de conversión que se mueve por encima (alcista) o por debajo (bajista) de la Línea base.
  • Señales de seguimiento de tendencias
    • El precio de mercado se mueve por encima (alcista) o por debajo (bajista) de la nube.
    • El color de la nube cambia de rojo a verde (alcista) o de verde a rojo (bajista).
    • Lagging Span por encima (alcista) o por debajo (bajista) de los precios de mercado.

Niveles de soporte y resistencia

El gráfico de Ichimoku también se puede utilizar para identificar zonas de soporte y resistencia. Por lo general, el Leading Span A (línea de nube verde) actúa como una línea de soporte durante las tendencias alcistas y como una línea de resistencia durante las tendencias bajistas. 

En ambos casos, las velas tienden a acercarse al Leading Span A, pero si el precio se mueve hacia la nube, el Leading Span B también puede actuar como una línea de soporte / resistencia. Además, el hecho de que ambos Leading Spans se proyecten en 26 períodos en el futuro permite a los operadores anticipar posibles zonas de soporte y resistencia venideras.

Intensidad de señal

La fuerza de las señales generadas por la nube Ichimoku depende en gran medida de si se ajustan a la tendencia más amplia. Una señal que forma parte de una tendencia más amplia y claramente definida siempre será más fuerte que una que surja brevemente en oposición a la tendencia predominante.

En otros términos, una señal alcista puede ser engañosa si no va acompañada de una tendencia alcista. Entonces, siempre que se genera una señal, es importante reconocer el color y la posición de la nube. El volumen de operaciones también es algo a considerar.

Tenga en cuenta que el uso de Ichimoku con marcos de tiempo más cortos (gráficos intradiarios) tiende a generar mucho ruido y señales falsas. En términos generales, los marcos de tiempo más largos (gráficos diarios, semanales, mensuales) producirán señales de impulso y seguimiento de tendencias más confiables.

Conclusiones

Goichi Hosada dedicó más de 30 años de su vida a crear y perfeccionar el sistema Ichimoku, que ahora utilizan millones de comerciantes en todo el mundo. Como método de gráficos versátil, las nubes Ichimoku se utilizan para identificar tanto las tendencias del mercado como el impulso. Además, los Leading Spans facilitan a los chartistas anticipar niveles potenciales de soporte y resistencia que aún no se han probado.

Aunque los gráficos pueden parecer demasiado ocupados y bastante complejos al principio, no se basan en información humana subjetiva como otros métodos de análisis técnico (por ejemplo, dibujar líneas de tendencia). Y a pesar del debate continuo sobre la configuración de Ichimoku, la estrategia es relativamente fácil de usar. 

Sin embargo, al igual que con cualquier indicador, debe usarse junto con otras técnicas para confirmar tendencias y minimizar los riesgos comerciales. La gran cantidad de información que muestra esta tabla también puede ser abrumadora para los principiantes. Para estos traders, suele ser una buena idea familiarizarse con indicadores más básicos antes de abordar la Nube Ichimoku.

Binance

Artículos Relacionados

¿Qué es la Custodia en el Mundo de las Finanzas?

Custodia

En los círculos financieros, la custodia se refiere a la tenencia de activos en nombre de un cliente, generalmente por alguna forma de institución. El uso de un servicio de custodia puede ser deseable para el titular de un activo, ya que mitiga los riesgos de seguridad como el robo o la pérdida.

¿Cómo Funciona la Custodia?

Binance

Los custodios tienden a diferir de los bancos porque no pueden aprovechar los activos que poseen para sus propios fines. Por sus problemas, la institución generalmente impondrá una tarifa por la custodia de los activos. Esto también puede cubrir su venta a instancias del cliente.

En criptomonedas, las soluciones de custodia son aquellas en las que un tercero tiene las claves privadas de los fondos del usuario. Son los únicos capaces de enviar y recibir las monedas del usuario. Si bien el propietario de la criptomoneda la posee en un sentido legal, no tiene propiedad a nivel de protocolo. Prácticamente todos los exchanges emplean un enfoque de custodia, ya que les permite brindar una mejor experiencia de usuario.

¿Es Segura la Custodia?

En lo que respecta a la seguridad, las soluciones de custodia pueden ser más seguras para los nuevos usuarios que no tienen experiencia en la gestión de claves. Sin embargo, también debe tenerse en cuenta que esto abre a los usuarios al riesgo de contraparte. Un custodio podría verse comprometido o cerrado, dejando a los usuarios con pocos recursos para recuperar sus monedas.

No se trata de minar la importancia de estas entidades. Los custodios desempeñan un papel vital en el ecosistema, desde la incorporación de los recién llegados hasta el suministro de sofisticadas herramientas comerciales a los usuarios veteranos. Existe un número creciente de empresas para gestionar el almacenamiento y la gestión de activos a nivel institucional. Algunos están además asegurados para reembolsar a sus clientes en caso de pérdida de fondos.

Sin embargo, como regla general para el usuario promedio, se deben mantener cantidades significativas de fondos en almacenamiento en frío si no se están utilizando activamente. Los ejemplos de uso activo incluyen apuestas, comercio u otras formas de ingresos pasivos.

Binance

Artículos Relacionados

Estafas en Dispositivos Móviles con Criptomonedas más Comunes

Estafas en Dispositivos Móviles

El 2017 fue un año notable para la industria de las criptomonedas, ya que su rápido aumento en las valoraciones las impulsó a los medios de comunicación. Como era de esperar, esto les generó un inmenso interés tanto del público en general como de los ciberdelincuentes. El relativo anonimato que ofrecen las criptomonedas las ha convertido en las favoritas entre los delincuentes que a menudo las usan para eludir los sistemas bancarios tradicionales y evitar la vigilancia financiera de los reguladores. Dado que las personas pasan más tiempo en sus teléfonos inteligentes que en sus computadoras de escritorio, no es de extrañar que los ciberdelincuentes también hayan dirigido su atención hacia ellos. A continuación les presentaremos las estafas en dispositivos móviles con criptomonedas más comunes y cómo no caer en ellas.

Estafas en Dispositivos Móviles. Aplicaciones de Criptomonedas Falsas

Aplicaciones de Exchanges de Criptomonedas Falsas

El ejemplo más conocido de una aplicación de intercambio de criptomonedas falsa es probablemente el de Poloniex. Antes del lanzamiento de su aplicación oficial de comercio móvil en julio de 2018, Google Play ya incluía varias aplicaciones de intercambio Poloniex falsas, que fueron diseñadas intencionalmente para ser funcionales. 

Muchos usuarios que descargaron esas aplicaciones fraudulentas vieron comprometidas sus credenciales de inicio de sesión de Poloniex y sus criptomonedas fueron robadas. Algunas aplicaciones incluso dieron un paso más al solicitar las credenciales de inicio de sesión de las cuentas de Gmail de los usuarios. Es importante resaltar que solo las cuentas sin autenticación de dos factores (2FA) se vieron comprometidas.

Consejos Para Ayudarlo a Protegerse Contra Este Tipo de Estafas

Binance
  • Consulte el sitio web oficial del intercambio para verificar si realmente ofrecen una aplicación de comercio móvil. Si es así, utilice el enlace proporcionado en su sitio web.
  • Lea las reseñas y calificaciones. Las aplicaciones fraudulentas a menudo tienen muchas críticas negativas y las personas se quejan de ser estafadas, así que asegúrese de verificarlas antes de descargarlas. Sin embargo, también debe ser escéptico con las aplicaciones que presentan calificaciones y comentarios perfectos. Cualquier aplicación legítima tiene una buena cantidad de críticas negativas.
  • Consulte la información del desarrollador de la aplicación. Busque si se proporciona una empresa, una dirección de correo electrónico y un sitio web legítimos. También debe realizar una búsqueda en línea de la información proporcionada para ver si están realmente relacionados con el exchange oficial.
  • Verifique el número de descargas. También se debe considerar el recuento de descargas. Es poco probable que un intercambio de criptomonedas muy popular tenga una pequeña cantidad de descargas.
  • Active 2FA en sus cuentas. Aunque no es 100% seguro, 2FA es mucho más difícil de eludir y puede marcar una gran diferencia en la protección de sus fondos, incluso si sus credenciales de inicio de sesión son fraudulentas.

Aplicaciones de Billetera de Criptomonedas Falsas

Binance

Hay muchos tipos diferentes de aplicaciones falsas. Una variación busca obtener información personal de los usuarios, como sus contraseñas de billetera y claves privadas. En algunos casos, las aplicaciones falsas proporcionan a los usuarios direcciones públicas generadas previamente. Así que asumen que los fondos se depositarán en estas direcciones. Sin embargo, no obtienen acceso a las claves privadas y, por lo tanto, no tienen acceso a los fondos que se les envían.

Dichas billeteras falsas se han creado para criptomonedas populares como Ethereum y Neo y, desafortunadamente, muchos usuarios perdieron sus fondos. 

Consejos Para Ayudarlo a Protegerse Contra Este Tipo de Estafas

  • Una aplicación de billetera legítima le permite exportar las claves privadas, pero también es importante asegurarse de que la generación de nuevos pares de claves no se vea comprometida. Por lo tanto, debe utilizar un software de buena reputación (preferiblemente de código abierto).
  • Incluso si la aplicación le proporciona una clave privada (o semilla), debe verificar si las direcciones públicas se pueden derivar y acceder a ellas. Por ejemplo, algunas carteras de Bitcoin permiten a los usuarios importar sus claves privadas o semillas para visualizar las direcciones y acceder a los fondos. Para minimizar los riesgos de que las claves y semillas se vean comprometidas, puede realizar esta operación en una computadora desconectada de Internet.

Estafas en Dispositivos Móviles. Aplicaciones de Criptojacking

El cryptojacking ha sido uno de los favoritos entre los ciberdelincuentes debido a las bajas barreras de entrada y los bajos gastos generales necesarios. Además, les ofrece el potencial de obtener ingresos recurrentes a largo plazo. A pesar de su menor poder de procesamiento en comparación con las PC, los dispositivos móviles se están convirtiendo cada vez más en un objetivo de cryptojacking.

Binance

Además del cryptojacking del navegador web, los ciberdelincuentes también están desarrollando programas que parecen ser aplicaciones legítimas de juegos, utilidades o educativas. Sin embargo, muchas de estas aplicaciones están diseñadas para ejecutar en secreto scripts de minería de cifrado en segundo plano. También hay aplicaciones de criptojacking que se anuncian como mineros de terceros legítimos, pero las recompensas se entregan al desarrollador de la aplicación en lugar de a los usuarios.

Para empeorar las cosas, los ciberdelincuentes se han vuelto cada vez más sofisticados, implementando algoritmos de minería livianos para evitar la detección. El cryptojacking es increíblemente dañino para sus dispositivos móviles, ya que degradan el rendimiento y acelera el desgaste. Peor aún, podrían actuar como caballos de Troya para malware más nefasto. 

Consejos Para Ayudarlo a Protegerse Contra Este Tipo de Estafas

  • Descargue solo aplicaciones de tiendas oficiales, como Google Play o Apple Store. Las aplicaciones pirateadas no se escanean previamente y es más probable que contengan scripts de criptojacking.
  • Controle su teléfono por si la batería se agota o se sobrecalienta. Una vez detectado, finalice las aplicaciones que están causando esto.
  • Mantenga su dispositivo y sus aplicaciones actualizadas para que se reparen las vulnerabilidades de seguridad.
  • Utilice un navegador web que lo proteja contra el cryptojacking o instale complementos de navegador de buena reputación, como MinerBlock, NoCoin y Adblock.
  • Si es posible, instale un software antivirus móvil y manténgalo actualizado.

Estafas en Dispositivos Móviles. Sorteo Gratuito y Aplicaciones Falsas de Mineros

Estas son aplicaciones que pretenden extraer criptomonedas para sus usuarios, pero en realidad no hacen nada más que mostrar anuncios. Incentivan a los usuarios a mantener abiertas las aplicaciones al reflejar un aumento en las recompensas del usuario con el tiempo. Algunas aplicaciones incluso incentivan a los usuarios a dejar calificaciones de 5 estrellas para obtener recompensas. Por supuesto, ninguna de estas aplicaciones estaba realmente minando y sus usuarios nunca recibieron ninguna recompensa.

Para protegerse contra esta estafa, comprenda que para la mayoría de las criptomonedas, la minería requiere hardware altamente especializado (ASIC), lo que significa que no es factible extraer en un dispositivo móvil. Cualquiera que sea la cantidad que usted minaría sería trivial en el mejor de los casos. Manténgase alejado de dichas aplicaciones.

Estafas en Dispositivos Móviles. Aplicaciones de Clipper

Dichas aplicaciones alteran las direcciones de criptomonedas que copia y las reemplaza por las del atacante. Así, mientras una víctima puede copiar la dirección correcta del destinatario, la que pegan para procesar la transacción es reemplazada por las del atacante.

Consejos Para Ayudarlo a Protegerse Contra Este Tipo de Estafas

  • Siempre verifique dos o tres veces la dirección que está pegando en el campo del destinatario. Las transacciones de blockchain son irreversibles, por lo que siempre debe tener cuidado.
  • Es mejor verificar la dirección completa en lugar de solo partes de ella. Algunas aplicaciones son lo suficientemente inteligentes como para pegar direcciones que se parecen a su dirección deseada.

Estafas en Dispositivos Móviles. Intercambio de SIM

Binance

En una estafa de intercambio de SIM, un ciberdelincuente obtiene acceso al número de teléfono de un usuario. Lo hacen empleando técnicas de ingeniería social para engañar a los operadores de telefonía móvil para que les emitan una nueva tarjeta SIM. La estafa de intercambio de SIM más conocida involucró al empresario de criptomonedas Michael Terpin. Alegó que AT&T fue negligente en el manejo de las credenciales de su teléfono móvil, lo que le provocó la pérdida de tokens valorados en más de 20 millones de dólares estadounidenses.

Una vez que los ciberdelincuentes hayan obtenido acceso a su número de teléfono, pueden usarlo para evitar cualquier 2FA que dependa de él. A partir de ahí, pueden abrirse camino en sus carteras y exchanges de criptomonedas. Otro método que pueden emplear los ciberdelincuentes es monitorear sus comunicaciones por SMS. Las fallas en las redes de comunicaciones pueden permitir que los delincuentes intercepten sus mensajes, lo que puede incluir el PIN de segundo factor que se le envió.

Lo que hace que este ataque sea particularmente preocupante es que los usuarios no están obligados a realizar ninguna acción, como descargar un software falso o hacer clic en un enlace malicioso.

Consejos Para Ayudarlo a Protegerse Contra Este Tipo de Estafas

Binance
  • No utilice su número de teléfono móvil para SMS 2FA. En su lugar, use aplicaciones como Google Authenticator o Authy para proteger sus cuentas. Los ciberdelincuentes no pueden acceder a estas aplicaciones incluso si poseen su número de teléfono. Alternativamente, puede usar hardware 2FA como YubiKey o la llave de seguridad Titan de Google.
  • No revele información de identificación personal en las redes sociales, como su número de teléfono móvil. Los ciberdelincuentes pueden recoger dicha información y utilizarla para hacerse pasar por usted en otro lugar. 
  • Nunca debe anunciar en las redes sociales que posee criptomonedas, ya que esto lo convertiría en un objetivo. O si se encuentra en una posición en la que todos ya saben que los posee, evite revelar información personal, incluidos los intercambios o billeteras que usa.
  • Haga arreglos con sus proveedores de telefonía móvil para proteger su cuenta. Esto podría significar adjuntar un pin o contraseña a su cuenta y dictar que solo los usuarios con conocimiento del pin pueden realizar cambios en la cuenta. Alternativamente, puede solicitar que dichos cambios se realicen en persona y no permitirlos por teléfono.

Estafas en Dispositivos Móviles. Red Wifi

Los ciberdelincuentes buscan constantemente puntos de entrada a los dispositivos móviles, especialmente los de los usuarios de criptomonedas. Uno de esos puntos de entrada es el del acceso WiFi. El WiFi público es inseguro y los usuarios deben tomar precauciones antes de conectarse a él. De lo contrario, corren el riesgo de que los ciberdelincuentes accedan a los datos de sus dispositivos móviles.

Pensamientos Finales Sobre las Estafas en Dispositivos Móviles con Criptomonedas

Los teléfonos móviles se han convertido en una parte esencial de nuestras vidas. De hecho, están tan entrelazados con su identidad digital que pueden convertirse en su mayor vulnerabilidad. Los ciberdelincuentes son conscientes de esto y seguirán encontrando formas de explotarlo. Asegurar sus dispositivos móviles ya no es opcional. Se ha convertido en una necesidad. Mantenerse a salvo.

Binance

Artículos Relacionados

Las bandas de Bollinger. Explicación detallada de su uso en los gráficos

Bandas de Bollinger

¿Qué son las Bandas de Bollinger?

Las Bandas de Bollinger (BB) fueron creadas a principios de la década de 1980 por el analista financiero y comerciante John Bollinger. Se utilizan ampliamente como instrumento de análisis técnico (AT). Básicamente, las Bandas de Bollinger funcionan como un medidor de oscilador. Indica si el mercado tiene alta o baja volatilidad, así como condiciones de sobrecompra o sobreventa.

Binance

La idea principal detrás del indicador BB es resaltar cómo se distribuyen los precios alrededor de un valor promedio. Más específicamente, se compone de una banda superior, una banda inferior y una línea media móvil media (también conocida como banda media). Las dos bandas laterales reaccionan a la acción del precio del mercado, expandiéndose cuando la volatilidad es alta (alejándose de la línea media) y contrayéndose cuando la volatilidad es baja (moviéndose hacia la línea media).

La fórmula estándar de las Bandas de Bollinger establece la línea media como una media móvil simple (SMA) de 20 días , mientras que las bandas superior e inferior se calculan en función de la volatilidad del mercado en relación con la SMA (que se conoce como desviación estándar). La configuración estándar del indicador de Bandas de Bollinger se vería así:

  • Línea media: media móvil simple de 20 días (SMA)
  • Banda superior: SMA de 20 días + (desviación estándar de 20 días x2)
  • Banda inferior: SMA de 20 días – (desviación estándar de 20 días x2)

La configuración reconoce un período de 20 días y establece las bandas superior e inferior a dos desviaciones estándar (x2) de la línea media. Esto se hace para garantizar que al menos el 85% de los datos de precios se muevan entre estas dos bandas, pero la configuración puede ajustarse según las diferentes necesidades y estrategias comerciales.

¿Cómo utilizar las Bandas de Bollinger en el comercio?

Aunque las Bandas de Bollinger se usan ampliamente en los mercados financieros tradicionales, también pueden usarse para configuraciones de comercio de criptomonedas. Naturalmente, existen varias formas de utilizar e interpretar el indicador BB, pero se debe evitar su uso como un instrumento independiente y no debe considerarse un indicador de oportunidades de compra / venta. Preferiblemente, BB debe usarse junto con otros indicadores de análisis técnico. 

Con eso en mente, imaginemos cómo se podrían interpretar potencialmente los datos proporcionados por el indicador de Bandas de Bollinger.

Binance

Si el precio se abre camino por encima de la media móvil y excede la banda superior de Bollinger, probablemente sea seguro asumir que el mercado está sobreextendido (condición de sobrecompra). O bien, si el precio toca la banda superior varias veces, puede indicar un nivel de resistencia significativo.

Por el contrario, si el precio de un determinado activo cae significativamente y supera o toca la banda inferior varias veces, es probable que el mercado esté sobrevendido o encuentre un nivel de soporte fuerte.

Por lo tanto, los operadores pueden usar BB (junto con otros indicadores de TA) para establecer sus objetivos de compra o venta. O simplemente para obtener una descripción general de los puntos anteriores en los que el mercado presentaba condiciones de sobrecompra y sobreventa.

Además, la expansión y contracción de las Bandas de Bollinger pueden ser útiles cuando se intenta predecir momentos de alta o baja volatilidad. Las bandas pueden alejarse de la línea media a medida que el precio del activo se vuelve más volátil (expansión) o moverse hacia ella a medida que el precio se vuelve menos volátil (contracción o contracción).

Por lo tanto, las Bandas de Bollinger son más adecuadas para el comercio a corto plazo como una forma de analizar la volatilidad del mercado y tratar de predecir los próximos movimientos. Algunos comerciantes asumen que cuando las bandas se expanden demasiado, la tendencia actual del mercado puede estar cerca de un período de consolidación o una inversión de tendencia. Alternativamente, cuando las bandas se vuelven demasiado ajustadas, los operadores tienden a asumir que el mercado se está preparando para realizar un movimiento explosivo.

Cuando el precio de mercado se mueve hacia los lados, la BB tiende a estrecharse hacia la línea media móvil simple en el medio. Por lo general (pero no siempre), la baja volatilidad y los niveles de desviación ajustados preceden a los movimientos grandes y explosivos, que tienden a ocurrir tan pronto como la volatilidad se recupera. 

En particular, existe una estrategia comercial conocida como Bollinger Bands Squeeze. Consiste en encontrar zonas de baja volatilidad resaltadas por la contracción del BB. La estrategia de compresión es neutral y no ofrece una visión clara de la dirección del mercado. Por lo tanto, los operadores generalmente lo combinan con otros métodos de TA, como líneas de soporte y resistencia.

Bandas de Bollinger frente a canales de Keltner

A diferencia de las Bandas de Bollinger, que se basan en SMA y desviaciones estándar, la versión moderna del indicador de Canales Keltner (KC) utiliza el Rango Verdadero Promedio (ATR) para establecer el ancho del canal alrededor de una EMA de 20 días . Por lo tanto, la fórmula del canal Keltner se vería así:

  • Línea media: media móvil exponencial de 20 días (EMA)
  • Banda superior: EMA de 20 días + (ATR de 10 días x2)
  • Banda inferior: EMA de 20 días – (ATR de 10 días x2)

Por lo general, los canales de Keltner tienden a ser más ajustados que las bandas de Bollinger. Por lo tanto, en algunos casos, el indicador KC puede ser más adecuado que el BB para detectar cambios de tendencia y condiciones de mercado de sobrecompra / sobreventa (signos más obvios). Además, el KC generalmente proporciona señales de sobrecompra y sobreventa antes que BB.

Por otro lado, las Bandas de Bollinger tienden a representar mejor la volatilidad del mercado ya que los movimientos de expansión y contracción son mucho más amplios y explícitos en comparación con KC. Además, al usar desviaciones estándar, es menos probable que el indicador BB proporcione señales falsas, ya que su ancho es mayor y, por lo tanto, más difícil de superar.

Entre los dos, el indicador BB es el más popular. Pero ambas herramientas pueden ser útiles a su manera, especialmente para configuraciones comerciales a corto plazo. Aparte de eso, los dos también pueden usarse juntos como una forma de proporcionar señales más confiables.

Binance

Artículos Relacionados

¿Qué es un Airdrop en el Mundo de las Criptomonedas?

Airdrop
Binance

En el ecosistema de la criptomoneda y la cadena de bloques, el término «Airdrop» se refiere a la distribución de activos digitales al público; ya sea en virtud de tener otro token o simplemente en virtud de ser una dirección de billetera activa en una cadena de bloques en particular. Esto es separado y distinto de la asignación de tokens o monedas que ocurre a través de un evento de ICO. Durante las ICO, el activo digital que se ofrece generalmente se compra con una moneda o token alternativo. En el caso de los Airdrop, no se requiere ninguna compra por parte del destinatario; lo que significa que los activos se distribuyen de forma gratuita.

¿Para Qué se Utiliza un Airdrop?

Los airdrops se utilizan a menudo como una herramienta de marketing para dar a conocer la moneda o ficha que se está distribuyendo; así como un método para diversificar el número de titulares de ese activo.

La forma en que los Airdrop funcionan normalmente es que para ser elegible, un usuario debe tener una cierta cantidad del activo en una billetera pública en el momento de la instantánea que se toma como una vista del estado actual de la cadena de bloques en ese punto particular en el tiempo.

Por ejemplo, OmiseGo realizó un airdrop a los titulares de Ether en la blockchain de Ethereum en julio de 2017; distribuyendo el 5% del número total de tokens de OmiseGo en una proporción de 0.075 OMG por ETH a todas las billeteras con más de 0.1 ETH en el momento de la instantánea .

Los airdrops, junto con las bifurcaciones, han sido considerados por algunos como un tipo de pago de dividendos obtenido al mantener un activo digital, en la medida en que se trata de una prima adicional que se paga a los poseedores de tokens de forma prorrateada.

Binance

Artículos Relacionados

Conozca a su Cliente (KYC). Análisis y Comprensión

KYC

KYC se refiere a un proceso que los bancos y otras instituciones financieras utilizan para recopilar datos de identificación e información de contacto de clientes actuales y potenciales. Su propósito es prevenir el fraude, el blanqueo de capitales y otras actividades ilícitas, así como el mal uso de las cuentas financieras.

¿Cómo Funciona el KYC?

Binance
Binance

En los EE.UU, los bancos tienen la obligación legal de utilizar KYC de conformidad con la Ley Patriota de EE.UU de 2001. En 1989, se estableció el Grupo de Acción Financiera Internacional (GAFI) para combatir el lavado de dinero a escala internacional. FAFT establece estándares y brinda recomendaciones para lograr este objetivo a través de prácticas contra el lavado de dinero (AML). Los países y jurisdicciones miembros hacen cumplir varias leyes, reglas y regulaciones para trabajar con las pautas AML. KYC y AML van de la mano para ayudar a prevenir actividades financieras deshonestas y criminales.

Las prácticas de KYC generalmente comienzan antes de que una persona se convierta en cliente. Las instituciones financieras primero deben verificar la identidad declarada de un cliente potencial antes de abrir una cuenta. Debido a que no existen estándares de verificación legal, este proceso puede parecer diferente para cada banco. Algunos documentos de identificación requeridos por los procesos KYC incluyen: 

  • Licencia de conducir/identificación con foto emitida por el gobierno
  • Pasaporte
  • Número de seguridad social
  • Tarjeta de identificación de votante

La verificación de la dirección también es necesaria. Los solicitantes pueden presentar diferentes pruebas documentales, según las prácticas del banco. Algunos ejemplos incluyen una factura de servicios públicos, un estado de cuenta de un banco o emisor de tarjeta de crédito diferente o un contrato de arrendamiento.

Después de proporcionar una cuenta a un cliente, los bancos deben realizar actualizaciones periódicas de registros. Esto significa que continúan “recertificando” a sus clientes con solicitudes intermitentes de información KYC a lo largo de su relación bancaria. También asignan un nivel de riesgo a sus clientes y monitorean las transacciones de los clientes para asegurarse de que coincidan con el comportamiento esperado.

EL KYC en las Finanzas

Las prácticas de KYC no se limitan a las instituciones bancarias. La industria de inversiones financieras utiliza procesos KYC de conformidad con la Regla 2090 de la Autoridad Reguladora de la Industria Financiera (FINRA). Pero en lugar de un esfuerzo AML, estas prácticas KYC ayudan a las empresas de inversión a comprender mejor las necesidades de los clientes. Cuando se trata de intercambios de criptomonedas, los usuarios a menudo pueden crear una cuenta antes de concluir el proceso KYC. Sin embargo, estas cuentas no verificadas presentan funcionalidades limitadas.

Reducir y eliminar el lavado de dinero y el fraude financiero es la clara ventaja de las prácticas de KYC. Si bien hace las cosas más complejas y extensas en el tiempo, especialmente para la industria bancaria y sus clientes, los beneficios probablemente superen los inconvenientes. Aunque las prácticas estandarizadas probablemente ayudarían a agilizar el proceso.

En el ámbito de las criptomonedas, el uso de la moneda digital para realizar actividades ilícitas ha recibido mucha atención. Reducir eso es ciertamente beneficioso para la criptomoneda y su reputación. El cumplimiento lleva mucho tiempo, pero siempre debe fomentarse. Sin embargo, los usuarios no deben proporcionar información de identificación confidencial sin antes asegurarse de que la empresa implementa los estándares de seguridad necesarios para mantener los datos seguros.

Binance

Artículos Relacionados

Comisión de Comercio de Futuros de Productos Básicos (CFTC)

CFTC

Commodity Futures Trading Commission (CFTC) es una agencia con sede en EE.UU responsable de regular los mercados de derivados, que incluye opciones, swaps y contratos de futuros. Fue fundada en 1974 como una organización independiente que asumió las responsabilidades de su agencia reguladora anterior denominada Commodity Exchange Authority (CEA). 

¿Cuál es el Objetivo de la CFTC?

Binance

En el pasado, los contratos de futuros se negociaban comúnmente en el contexto de productos agrícolas. Esa es una de las razones por las que el CEA era parte del Departamento de Agricultura de los Estados Unidos (USDA). Sin embargo, la industria de futuros se volvió cada vez más compleja y ahora presenta una amplia variedad de contratos. Las misiones y responsabilidades declaradas de la CFTC son garantizar que los mercados de derivados de EE.UU funcionen de manera eficiente:

“La misión de la CFTC es fomentar mercados abiertos, transparentes, competitivos y financieramente sólidos. Al trabajar para evitar el riesgo sistémico, la Comisión tiene como objetivo proteger a los usuarios del mercado y sus fondos, consumidores y al público del fraude, la manipulación y las prácticas abusivas relacionadas con los derivados y otros productos que están sujetos a la Ley de Bolsa de Productos Básicos (CEA)»

Aunque se centra en diferentes sectores industriales, la CFTC comparte objetivos comunes con la Comisión de Bolsa de Valores (SEC). Ambas agencias están trabajando para prevenir la manipulación del mercado y las actividades fraudulentas, incluidos los esquemas Ponzi y piramidales. Como parte de su estrategia, los denominados programas de denuncia de irregularidades recompensan a los ciudadanos que brindan información valiosa sobre actividades fraudulentas. El programa CFTC Whistleblower otorgó más de $ 85 millones desde 2014.

Unidades Operativas de de la CFTC

Después de la crisis financiera de 2008, Barack Obama aprobó la Ley de Protección al Consumidor y Reforma de Dodd-Frank Wall Street, que otorgó a la CFTC y la SEC una mayor autoridad, especialmente sobre los grandes operadores de derivados. Actualmente, la CFTC cuenta con ocho unidades operativas principales:

  • Oficina del Director Ejecutivo
  • División de supervisión de intermediarios y distribuidores de permutas
  • División de Compensación y Riesgo 
  • Oficina del Asesor Jurídico
  • División de Supervisión del Mercado 
  • Oficina del economista jefe
  • División de ejecución
  • Oficina del denunciante
Binance

Artículos Relacionados

Lucha Contra el Blanqueo de Capitales (AML)

AML

Anti-lavado de dinero o AML por sus siglas en ingles; es un término amplio para las leyes y regulaciones implementadas para evitar que los delincuentes ganen dinero ilegalmente o muevan fondos ilícitos. Si bien muchas actividades ilegales son objeto de las leyes AML, algunas de las más importantes son la evasión de impuestos, la corrupción pública y la manipulación del mercado a través de métodos como el lavado de dinero.

¿Cuál es el Papel de las Medidas AML?

Binance

Muchas instituciones gubernamentales y leyes juegan un papel importante en el establecimiento de requisitos AML. En los EE.UU, agencias como la Securities and Exchange Commission (SEC) y la Commodity Futures Trading Commission (CFTC) brindan información general y recursos para agentes de bolsa y comerciantes de futuros para establecer estándares AML.

Las leyes que han contribuido a los requisitos contra el lavado de dinero en los Estados Unidos incluyen la Ley de Secreto Bancario de 1970, la Ley de Control de Lavado de Dinero de 1986 y la Ley PATRIOTA de EE.UU de 2001. Debido a la complejidad de las leyes pertinentes, muchas instituciones financieras utilizan software AML para detectar actividades cuestionables. Estas soluciones de software realizan funciones que van desde verificar los nombres de los clientes con las listas gubernamentales de usuarios prohibidos hasta generar registros necesarios para mantener el cumplimiento.

AML está estrechamente vinculado a los requisitos de Conozca a su Cliente (KYC); que básicamente implican verificar las identidades de los clientes y las fuentes de sus ingresos. KYC también requiere que las instituciones financieras monitoreen la actividad de sus usuarios de manera continua. Al igual que AML, los procedimientos modernos de KYC están muy automatizados; y muchas instituciones utilizan el proceso de incorporación de clientes como una oportunidad para adquirir la identificación adecuada de nuevos clientes.

AML y Las Criptomonedas

Los programas AML también son relevantes para el espacio de las criptomonedas. Muchos intercambios de criptomonedas han realizado esfuerzos concertados para cumplir con las leyes contra el lavado de dinero a medida que los reguladores comenzaron a centrarse más en el mercado de las criptomonedas. 

Aún así, hay algunas críticas hacia los requisitos de KYC y AML dentro del espacio criptográfico; ya que los críticos argumentan que el cumplimiento disminuye su privacidad y anula los beneficios de la descentralización al colocar datos personales confidenciales en bases de datos centralizadas. Los defensores, sin embargo, argumentan que se pueden diseñar soluciones que cumplan con los requisitos reglamentarios y al mismo tiempo garanticen la privacidad del usuario.

Una tendencia interesante relacionada con el cumplimiento de AML y KYC en el ecosistema de la criptomoneda es la voluntad de muchos intercambios de autorregularse; incluso cuando no entran dentro del ámbito de las pautas regulatorias existentes. En algunos casos, las empresas incluso se han unido para formar organismos industriales destinados a crear marcos para la autorregulación. Este tipo de cumplimiento voluntario minimiza los riesgos legales futuros para las empresas relacionadas con las criptomonedas y también mejora la probabilidad de una adopción más amplia de la criptomoneda.

Binance

Artículos Relacionados

¿Qué es la Inflación en los Mercados Financieros?

Inflación

La inflación es un incremento del precio de bienes y servicios en una economía, a lo largo de un periodo de tiempo determinado. Por esa razón, la inflación también se define como la reducción del poder de compra de una divisa dada. Una serie de condiciones específicas son constitutivas de inflación. 

Binance

En primer lugar, el alza de precios ha de ser sostenida en el tiempo y no un hecho esporádico. A pesar de que el precio de un producto puede subir repentinamente, no tiene por qué necesariamente tratarse de inflación. A esto se le llama “cambios de precio relativos” y acostumbra a ocurrir debido a un problema con el suministro y demanda de un bien particular. Una vez el suministro se acomoda a la demanda, el precio se estabilizará. Por contra, en casos de inflación, el alza de precios seguirá sin estabilizarse.

En segundo lugar, la inflación conlleva un incremento general del precio de bienes y servicios. Mientras los “cambios de precio relativos” usualmente significan un alza del precio de uno o dos bienes, la inflación se refiere a un incremento de costes de prácticamente todos los productos de una economía. 

Por último, la inflación es un fenómeno de largo recorrido. El incremento general de precios se mantendrá por un periodo de tiempo prolongado. La mayoría de naciones modernas llevan a cabo mediciones anuales de las tasas de inflación, y los estudios revelan que la inflación, a menudo, dura varios años.

¿Cómo Funciona la Inflación? 

Causas de la Inflación

Los economistas han identificado dos causas básicas de inflación. En primer lugar, un rápido incremento de la cantidad de dinero en circulación (masa monetaria). Por ejemplo, cuando los conquistadores europeos se hicieron con el control del hemisferio occidental en el siglo XV, lingotes de oro y plata inundaron Europa y provocaron inflación.

En segundo lugar, la inflación puede ser el resultado de una oferta insuficiente para un bien específico altamente demandado. Este hecho puede desencadenar un alza en el precio del producto en cuestión y acabar propagándose al resto de la economía. El resultado puede ser un incremento generalizado de precios de prácticamente todos los bienes y servicios. 

Medir la Inflación

Existen muchos enfoques distintos respecto a cómo calcular la inflación. El método habitual es medir los precios de los bienes y servicios más relevantes. Para llevar a cabo dicha medición, agencias gubernamentales pueden dirigir, por ejemplo, estudios domésticos encaminados a identificar los productos que se adquieren de forma más frecuente dentro de una comunidad o país. Los precios de estos artículos son a partir de entonces rastreados a lo largo del tiempo y usados como base del cálculo.

Inflación vs Deflación

La deflación se produce cuando hay un declive generalizado de precios durante un periodo de tiempo determinado. A pesar de que la inflación es a menudo una amenaza para la economía de una nación, la deflación también puede ser peligrosa. 

Binance

En primer lugar, la deflación tiende a frenar la actividad económica. Debido a que los precios caen, los consumidores desarrollan el hábito de retrasar sus compras esperando que caigan aún más. En segundo lugar, la deflación puede provocar que las empresas reduzcan las inversiones en mejoras de producción como resultado de la caída de la demanda por parte del consumidor. Finalmente, esto se traduce en menor demanda de préstamos, lo que a su vez conduce a unas menores tasas de interés. A pesar de que unas tasas de interés más bajas pueden ayudar a los consumidores que solicitan una hipoteca o préstamo, serán perjudiciales para aquellos que dependen de los intereses que generan sus cuentas de ahorro. 

Ejemplo de Deflación

Sucesora del Crac del Mercado de Valores de 1929, la Gran Depresión es un notable ejemplo de deflación. Se considera la más profunda y larga depresión económica en la historia del mundo moderno. La contracción económica provocó que la masa monetaria se redujera y se pusiera en marcha una espiral económica descendente. La tasa de desempleo en los EEUU se elevó del 3.2% a aproximadamente un 25% en 4 años, reduciendo la demanda de bienes y provocando todavía mayor desempleo. 

Los economistas llaman a esta secuencia “espiral deflacionaria”, debido a que un acontecimiento económico negativo conduce a otro del mismo signo. A menudo, algunos tipos de crisis financieras ponen en marcha el ciclo al reducir la demanda de bienes y servicios, lo que frena la producción. Esto provoca una reducción de salarios e ingresos, lo que a su vez restringe todavía más la demanda. La desaceleración hace que los precios caigan. Una vez se inicia una espiral deflacionaria, los problemas que causa hacen que fácilmente se prolongue la recesión. Los expertos financieros consideran que las espirales deflacionarias son una gran amenaza para la economía de una nación. 

Ejemplo de Inflación en Venezuela

Un claro ejemplo del impacto de la inflación puede encontrarse en Venezuela. El país sudamericano ha visto cómo su economía se desmoronaba bajo la inflación a lo largo de los últimos años. Políticas socialistas, corrupción generalizada y precios del petróleo en caída son probablemente algunas de las causas principales de la hiperinflación venezolana.

¿Por Qué Importa la Inflación?

La inflación es un asunto importante debido a que puede tener tanto efectos positivos como negativos en la economía de una nación y en las finanzas personales de un consumidor. 

Los Aspectos Positivos

Binance

A pesar de que la inflación es a menudo muy dañina, puede tener algunos efectos positivos. En primer lugar, la inflación puede estimular la economía de una nación. Como circula una mayor masa monetaria, hay más dinero para gastar, lo que a su vez, crea más demanda. Esto estimula la producción, reduce el desempleo e incrementa el flujo monetario en la economía como conjunto.

En segundo lugar, la inflación protege frente a un peligro económico denominado la “Paradoja del Ahorro”. Se trata de un término acuñado por John Maynard Keynes, un famoso economista del siglo XX. Designa la tendencia de los consumidores a retrasar la compra de bienes cuando los precios caen durante un periodo de deflación. Como puedes ver, la inflación funciona de manera opuesta a la deflación: impulsa a los consumidores a comprar bienes y servicios de forma inmediata, para anticiparse a una mayor subida de precios. 

Los Aspectos Negativos

A pesar de que economistas y funcionarios del gobierno están preocupados de una forma legítima por la inflación, ésta también importa al ciudadano común por varias razones. Afecta a la gente más vulnerable de la nación: a los pobres y ancianos, además de reducir los ingresos reales de la clase trabajadora. En tercer lugar, hace que suban las tasas de interés. Finalmente, la inflación reduce el valor de los ahorros. Gente que ha pasado años de su vida ahorrando dinero, para destinarlo a educación o a su jubilación, verá su poder de compra drásticamente rebajado. 

Criptomonedas e Inflación

Mientras los gobiernos nacionales tratan de controlar la inflación, Bitcoin es visto por muchos como una buena cobertura contra los estragos de la misma. Esto se debe al hecho que Bitcoin tiene una masa monetaria fija de 21 millones de monedas. A pesar de algunas controversias, muchos creen que esto convierte a Bitcoin en una divisa deflacionaria y, por tanto, resistente a la inflación. Por esta razón, muchos venezolanos han empezado a usar Bitcoin u otras criptomonedas para hacer frente a la hiperinflación de su país.

Binance

Artículos Relacionados

Los pool de minería explicados en detalle

Minería de bitcoin

La minería es importante para la seguridad de las cadenas de bloques y su funcionamiento. Al computar hashes con ciertas propiedades, los participantes pueden proteger las redes de criptomonedas sin la necesidad de una autoridad central.

Cuando Bitcoin se lanzó por primera vez en 2009, cualquier persona con un ordenador normal podía competir con otros mineros para adivinar un hash válido para el siguiente bloque. Eso es porque la dificultad minera era baja. Como tal, no necesitaba hardware especializado para agregar nuevos bloques a la cadena de bloques.

Binance

Es lógico que las computadoras que pudieran calcular la mayor cantidad de hashes por segundo encuentren más bloques. Y esto provocó un cambio importante en el ecosistema. Los mineros participaron en una especie de carrera armamentista mientras se apresuraban a ganar una ventaja competitiva.

Después de iterar a través de diferentes tipos de hardware (CPU, GPU, FPGA), los mineros de Bitcoin se decidieron por los sistemas ASIC: circuitos integrados específicos de la aplicación. Estos dispositivos de minería no le permitirán navegar por Binance Academy o twittear imágenes de gatos. 

Como sugiere el nombre, los ASIC están diseñados para realizar una sola tarea: calcular hashes. Pero como están diseñados específicamente para este propósito, lo hacen increíblemente bien. Tan bien, de hecho, que el uso de otros tipos de hardware para la minería de Bitcoin se ha vuelto bastante poco común.

¿Qué es un pool de minería?

Un buen hardware solo te lleva hasta cierto punto. Podrías ejecutar varios ASIC de alta potencia y seguirías siendo solo una gota en el océano minero de Bitcoin. Las posibilidades de que realmente extraigas un bloque son bastante escasas, a pesar de que has gastado mucho dinero en tu hardware y en la electricidad necesaria para ejecutarlo.

No tiene garantía sobre cuándo se le pagará con una recompensa en bloque, o incluso si se le pagará en absoluto. Si lo que busca son ingresos consistentes, tendrá mucha más suerte en un grupo de minería. 

Binance

Digamos que usted y otros nueve participantes poseen el 0.1% del poder hash total de la red cada uno. Eso significa que, en promedio, esperaría encontrar uno de cada mil bloques. Con un estimado de 144 bloques extraídos al día, probablemente encontrará un bloque a la semana. Dependiendo de su flujo de caja e inversión en hardware y electricidad, este enfoque de «minería individual» podría ser una estrategia viable.

Sin embargo, ¿qué pasa si estos ingresos no son suficientes para generar ganancias? Bueno, podrías unir fuerzas con los otros nueve participantes que mencionamos. Si todos combinan su poder de hash, tendrían el 1% de la tasa de hash de la red. Esto significa que encontrará uno de cada cien bloques en promedio, lo que equivale a uno o dos bloques al día. Luego, podría dividir la recompensa y compartirla entre todos los mineros involucrados.

En pocas palabras, acabamos de describir un grupo de minería. Se utilizan ampliamente en la actualidad, ya que garantizan un flujo de ingresos más constante para los miembros.

¿Cómo funcionan los pools de minería?

Por lo general, un grupo de minería coloca a un coordinador a cargo de organizar a los mineros. Ellos se asegurarán de que los mineros están utilizando distintos valores para el valor de uso único fin de que no están perdiendo el poder de hash al tratar de crear los mismos bloques. 

Estos coordinadores también serán responsables de dividir las recompensas y pagarlas a los participantes. Hay varios métodos diferentes que se utilizan para calcular el trabajo realizado por cada minero y recompensarlos en consecuencia.

Grupos de minería de pago por acción (PPS)

Binance

Uno de los esquemas de pago más comunes es Pay-Per-Share (PPS). En este sistema, recibirá una cantidad fija por cada «acción» que haya enviado. 

Una acción es un hash que se utiliza para realizar un seguimiento del trabajo de cada minero. El monto pagado por cada acción es nominal, pero se acumula con el tiempo. Tenga en cuenta que un recurso compartido no es un hash válido dentro de la red. Es simplemente uno que coincide con las condiciones establecidas por el grupo de minería.

En PPS, eres recompensado si tu grupo resuelve o no un bloque. El operador del grupo asume el riesgo, por lo que probablemente cobrará una tarifa considerable, ya sea por adelantado de los usuarios o de la eventual recompensa del bloque.

Grupos de minería Pay-Per-Last-N-Shares (PPLNS)

Otro esquema popular es Pay-Per-Last-N-Shares (PPLNS). A diferencia de PPS, PPLNS solo recompensa a los mineros cuando el grupo extrae con éxito un bloque. Cuando el grupo encuentra un bloque, verifica la última N cantidad de acciones enviadas (N varía según el grupo). Para obtener su pago, divide la cantidad de acciones que ha enviado por N, luego multiplica el resultado por la recompensa en bloque (menos el recorte del operador).

Pongamos un ejemplo. Si la recompensa del bloque actual es 12.5 BTC (suponga que no hay tarifas de transacción) y la tarifa del operador es del 20%, la recompensa disponible para los mineros es de 10 BTC. Si N fuera 1,000,000 y proporcionaste 50,000 acciones, recibirías el 5% de la recompensa disponible (o 0.5 BTC).

Puede encontrar varias variaciones de estos dos esquemas, pero son los que escuchará con más frecuencia. Tenga en cuenta que mientras hablamos de Bitcoin, las criptomonedas PoW más populares también tienen grupos de minería. Algunos ejemplos incluyen Zcash, Monero, Grin y Ravencoin. 

¿Son los pools de minería una amenaza para la descentralización?

Es posible que las campanas de alarma suenen en su cabeza mientras lee este artículo. ¿No es la única razón por la que Bitcoin es tan poderoso porque ninguna entidad controla la cadena de bloques? ¿Qué sucede si alguien obtiene la mayor parte del poder de hash?

Son preguntas muy válidas. Si una sola entidad puede adquirir el 51% del poder hash de la red, puede lanzar un ataque del 51%. Eso les permitiría censurar transacciones y revertir las antiguas. Tal ataque puede causar un daño masivo a un ecosistema de criptomonedas.

¿Los grupos de minería aumentan el riesgo de un ataque del 51%? La respuesta es: tal vez, pero no es probable.

Desglose en 24 horas de la tasa de hash por grupo

En teoría, los cuatro grupos principales podrían coludirse para secuestrar la red. Sin embargo, eso no tendría mucho sentido. Incluso si lograran realizar un ataque, el precio de Bitcoin probablemente se desplomaría ya que sus acciones socavarían el sistema. Como resultado, las monedas que hayan adquirido perderían valor. 

Además, los pool no necesariamente poseen el equipo de minería. Las entidades apuntan sus máquinas hacia el servidor del coordinador, pero son libres de migrar a otros grupos. Lo mejor para los participantes y los operadores de pool es mantener el ecosistema descentralizado. Después de todo, solo ganan dinero si la minería sigue siendo rentable.

Ha habido algunas ocasiones en las que los pool han crecido hasta lo que podría considerarse un tamaño preocupante. Generalmente, el grupo (y sus mineros) toman medidas para reducir la tasa de hash.

Conclusiones

El panorama de la minería de criptomonedas cambió para siempre con la introducción del primer grupo de minería. Pueden ser muy beneficiosos para los mineros que desean obtener un pago más consistente. Con muchos esquemas diferentes disponibles, seguramente encontrarán el que mejor se adapte a sus necesidades.

En un mundo ideal, la minería de Bitcoin estaría mucho más descentralizada. Por el momento, sin embargo, es lo que podríamos llamar «suficientemente descentralizado». En cualquier caso, nadie se beneficia de que un solo grupo obtenga la mayoría de la tasa de hash a largo plazo. Los participantes probablemente evitarían que suceda; después de todo, Bitcoin no es administrado por los mineros, sino por los usuarios.

Binance

Artículos Relacionados