¿La quema de criptomonedas puede controlar la inflación?

quema de criptomonedas

En los últimos tiempos, las monedas digitales han cobrado protagonismo tanto en las noticias diarias como en la atención de los inversores. Todavía hay muchos holdouts destacados, pero cada vez más inversores están aceptando la importancia de las monedas digitales y la tecnología blockchain

Como resultado, en solo 12 meses, el valor agregado de todas las criptomonedas se disparó en más del 3.000%. El hecho de que algunos inversores lograron hacerse muy ricos muy rápidamente fuera de la nueva área de inversión de moda solo ha alimentado un mayor interés en el espacio.

Incluso en el poco tiempo en el que las monedas digitales han captado nuestra atención, ha habido ciertas tendencias que han ido y venido. Bitcoin fue una de las primeras tendencias importantes en el espacio de las criptomonedas; poco después de eso, las monedas de privacidad como Dash y Monero parecían estar de moda. Ahora, parece que otro procedimiento se ha convertido en una de las partes más de moda del mundo de la moneda digital: la quema de monedas.

¿Qué es la quema de monedas?

El término «quema de monedas» evoca imágenes de un inversor que apuesta por una moneda tangible. Por supuesto, como las monedas digitales existen solo en forma virtual, eso no es físicamente posible. No obstante, la idea es una que se sostiene. 

La quema de monedas es el proceso mediante el cual los mineros y desarrolladores de monedas digitales pueden retirar tokens o monedas de la circulación, lo que ralentiza las tasas de inflación o reduce el suministro circulante total de monedas, según Motley Fool.

¿Cómo se logra esto? En el mundo de la moneda digital, es difícil, si no imposible, controlar el flujo de tokens una vez que se han extraído. Para eliminar los tokens de la circulación, los mineros y desarrolladores adquieren esos tokens y luego los envían a direcciones especializadas que tienen claves privadas inalcanzables. 

Sin acceso a una clave privada, nadie puede acceder a estos tokens con el propósito de usarlos para transacciones. Por lo tanto, las monedas se vuelven inutilizables y, a todos los efectos, relegadas a un espacio fuera del suministro circulante.

Antecedentes de la quema de monedas

Las criptomonedas no son las primeras en descubrir la quema de monedas como concepto. De hecho, este proceso es muy similar a la idea de una empresa que cotiza en bolsa recomprando acciones. Las empresas de este tipo utilizan el efectivo disponible para recomprar acciones ordinarias, lo que reduce el total de acciones en circulación.

Este proceso ayuda a reforzar el valor de las acciones que permanecen en circulación y también puede ayudar a mejorar las ganancias por acción; con menos acciones en circulación, la relación entre los ingresos netos y las acciones aumenta.

La quema de monedas espera lograr un objetivo similar. Al reducir la cantidad de tokens en suministro, los desarrolladores y mineros esperan hacer que los tokens que permanecen en circulación sean más raros y, por lo tanto, más valiosos.

Prueba de quemado

Proof of burn (PoB) es uno de los varios algoritmos de mecanismo de consenso implementados por una red blockchain para garantizar que todos los nodos participantes lleguen a un acuerdo sobre el estado verdadero y válido de la red blockchain. 

A menudo, el POB se denomina sistema POW sin desperdicio de energía. Opera según el principio de permitir a los mineros «quemar» tokens de moneda virtual. A continuación, se les concede el derecho a escribir bloques en proporción a las monedas quemadas.

Iain Stewart, el inventor del algoritmo POB, usa una analogía para describir el algoritmo: las monedas quemadas son como plataformas mineras. En esta analogía, un minero quema sus monedas para comprar una plataforma de minería virtual que le da el poder de extraer bloques. Cuantas más monedas queme el minero, mayor será su «plataforma» de minería virtual.

Para quemar las monedas, los mineros las envían a una dirección comprobable que no se puede gastar. Este proceso no consume muchos recursos (aparte de las monedas quemadas) y asegura que la red se mantenga activa y ágil. 

Dependiendo de la implementación, los mineros pueden quemar la moneda nativa o la moneda de una cadena alternativa, como Bitcoin. A cambio, reciben una recompensa en el token de moneda nativa de la cadena de bloques.

Puede enviar transacciones a la red que quemarán sus propias monedas de criptomonedas. Otros participantes pueden minar / grabar en la parte superior de su bloque, y también puede tomar las transacciones de otros participantes para agregarlos a su bloque. Esencialmente, toda esta actividad ardiente mantiene ágil la red, y los participantes son recompensados ​​por sus actividades (tanto quemando sus propias monedas como quemando las monedas de otras personas).

Para evitar la posibilidad de ventajas injustas para los primeros usuarios, el sistema POB ha implementado un mecanismo que promueve la quema periódica de monedas de criptomonedas para mantener el poder minero. El poder de las monedas quemadas «decae» o se reduce parcialmente cada vez que se extrae un nuevo bloque. 

Esto promueve la actividad regular de los mineros, en lugar de una inversión temprana y única. Para mantener una ventaja competitiva, los mineros también pueden necesitar invertir periódicamente en mejores equipos a medida que avanza la tecnología.

Aplicaciones prácticas de la quema de monedas

Ha habido al menos dos criptomonedas que ya han intentado quemar monedas. El efectivo de Bitcoin ha ganado considerablemente en valor de cara a la primavera. El 20 de abril, el grupo de minería de criptomonedas Antpool anunció que había enviado el 12% de las monedas en efectivo de bitcoin que recibe como recompensas en bloque por validar transacciones a direcciones no obtenibles. 

Teniendo en cuenta que Antpool valida en algún lugar cercano al 10% de las transacciones en efectivo de bitcoin, esta no es una pequeña cantidad de tokens. Antpool, por lo tanto, está desacelerando la tasa de inflación para BCH, y esto puede estar contribuyendo al crecimiento masivo que el efectivo de bitcoin ha experimentado en las últimas semanas.

Sin embargo, antes de que Bitcoin Cash entrara en la quema de monedas, Binance Coin (BNB) también exploró esta estrategia. BNB es el token oficial del cambio de moneda digital Binance. BNB se utiliza para incentivar a los usuarios, permitiéndoles pagar las tarifas de transacción de manera escalonada. Según los informes, se quemaron más de 1.8 millones de tokens BNB en las primeras semanas del año. 

El proceso se repitió en abril, con otros $ 30 millones más o menos de BNB quemados en ese momento. Hasta ahora, BNB aún no ha visto las mismas ganancias masivas que experimentó el efectivo de bitcoin, pero no obstante, ha tenido un desempeño superior entre las monedas digitales en lo que va de año.

Por supuesto, también existen enormes riesgos asociados con la quema de monedas. Primero, quemar monedas no garantiza que las monedas restantes en circulación ganen valor. Ni siquiera reduce necesariamente el número total de tokens en circulación, ya que el suministro de tokens en circulación parece fluctuar considerablemente.

Bitcoin es un ejemplo de por qué la quema de monedas puede no funcionar. Bitcoin tiene un límite de 21 millones de tokens; algunos analistas creen que este límite ayuda a contribuir al valor de BTC. Aún así, bitcoin también ha creado nuevos tipos de tokens en varios casos gracias a los llamados «hard forks«. Así es como surgieron, por ejemplo, bitcoin cashbitcoin gold y otras altcoins. Si bitcoin se volviera a bifurcar en el futuro, se generarían aún más tokens.

Cabe destacar, sin embargo, que si bien los titulares del token original generalmente reciben nuevos tokens en el proceso de bifurcación, el token recién emitido mantiene su propia cadena de bloques distinta y los nuevos tokens no son los mismos que los antiguos. Por lo tanto, bitcoin y bitcoin cash son dos proyectos completamente diferentes con diferentes protocolos, mercados y comunidades de usuarios.

Invertir en criptomonedas y ofertas iniciales de monedas («ICO») es muy arriesgado y especulativo, y este artículo no es una recomendación de Investopedia o del escritor para invertir en criptomonedas o ICO. Dado que la situación de cada individuo es única, siempre se debe consultar a un profesional calificado antes de tomar cualquier decisión financiera. 

Investopedia no hace declaraciones ni garantías en cuanto a la precisión o actualidad de la información contenida en este documento. A la fecha en que se escribió este artículo, el autor es propietario de bitcoin y ripple.

Artículos Relacionados

Artículos Destacados

Cómo acceder a DApps en su teléfono móvil

dapps

Las aplicaciones descentralizadas, comúnmente conocidas como DApps, son aplicaciones de código abierto que operan en una red distribuida de cadena de bloques de igual a igual. 

A diferencia de las aplicaciones de software tradicionales, las DApps no suelen estar controladas por una única entidad centralizada. En cambio, las DApps están, como su nombre indica, descentralizadas. Eso significa que no debe haber un solo punto de falla, ni una entidad debe tener el control del software. 

Las aplicaciones descentralizadas se componen de un conjunto de contratos inteligentes que interactúan entre sí de forma autónoma una vez que el protocolo se implementa en una cadena de bloques. 

Ejemplos de DApps líderes incluyen el popular juego de cripto coleccionable, CryptoKitties; el principal intercambio descentralizado, Uniswap; y el protocolo de préstamos descentralizados, Compuesto. 

La mayoría de las DApps (más de 2000) operan en la cadena de bloques Ethereum, que se ha beneficiado enormemente de su ventaja de ser el primero en moverse en el espacio de las plataformas de contratos inteligentes. Sin embargo, también puede encontrar aplicaciones descentralizadas en otras cadenas de bloques habilitadas para contratos inteligentes, incluidas EOS, Tron y Binance Smart Chain.  

Para usar Ethereum DApps, los usuarios requieren una billetera Ethereum que pueda interactuar con contratos inteligentes. Un ejemplo sería Trust Wallet, que permite a los usuarios interactuar sin problemas con aplicaciones descentralizadas en computadoras de escritorio y dispositivos móviles.  

‍Cómo acceder a DApps en dispositivos móviles

A medida que los usuarios de Internet se alejan de sus escritorios y se colocan en las pantallas de sus teléfonos inteligentes, el uso de DApp está aumentando. Afortunadamente, existen carteras móviles con navegadores DApp integrados que permiten a los usuarios interactuar con aplicaciones descentralizadas directamente desde la palma de su mano. 

Al usar el navegador DApp en la aplicación de Trust Wallet , los usuarios pueden acceder a aplicaciones descentralizadas en Ethereum, Binance Smart Chain y otras cadenas de bloques sobre la marcha. Si bien usamos Trust Wallet en este ejemplo, el proceso para acceder a DApps en dispositivos móviles es efectivamente el mismo en todos los navegadores de DApp móviles. 

Para acceder a DApps usando Trust Wallet, siga los siguientes pasos: 

  • Acceda a www.trustwallet.com;
  • Descargue la aplicación Trust Wallet.
  • Una vez que descargue la billetera en su teléfono inteligente, haga una copia de seguridad escribiendo la frase inicial de recuperación de 12 palabras y guárdela de forma segura en un lugar seguro.
  • Ahora, está listo para comenzar a usar la billetera y el navegador DApp. 

Sin embargo, antes de comenzar a usar DApps, asegúrese de tener algunos tokens de la cadena de bloques con la que planea interactuar. Para interactuar con DApps, normalmente se le solicita que pague tarifas de transacción de blockchain, llamadas tarifas de «gas» en Ethereum. Independientemente de la red blockchain que use, asegúrese de tener algunos de los tokens nativos de la red en su billetera

‍Supongamos que desea interactuar con las DApps basadas en Binance Smart Chain. En ese caso, debe transferir algo de BNB a su dirección de Binance Smart Chain en su Trust Wallet, o comprar BNB directamente a través de la aplicación. Ahora, está listo para explorar el mundo de las DApps de Smart Chain en el navegador DApp. 

Para garantizar la máxima seguridad para sus usuarios, Trust Wallet examina cuidadosamente las DApps que permite en su mercado de DApps dentro de la aplicación. 

Para comenzar, haga clic en el botón Navegador de DApp en la parte inferior de la barra de menú, momento en el que se le dirigirá al panel de control de Trust Wallet DApp Marketplace. 

Puede elegir entre los diferentes tipos de DApps disponibles que van desde juegos blockchain hasta protocolos financieros descentralizados y más. Si está buscando una DApp específica, la forma más fácil de acceder a ella es escribir la URL de la aplicación en el navegador DApp. Una vez que aparezca la interfaz de usuario de la DApp, se le pedirá que conecte su Trust Wallet. En este punto, debe elegir qué billetera desea conectar.

Supongamos que desea depositar algunas criptomonedas para ganar intereses; una forma de hacerlo es utilizar un protocolo de mercado monetario descentralizado como Cream para depositar BNB. Cream, como sugiere su naturaleza descentralizada, permite a los usuarios pedir prestado cripto y ganar intereses sobre los depósitos criptográficos sin la necesidad de una autoridad central.

En ese caso, deberá conectar su billetera Smart Chain a la aplicación dentro del navegador DApp. Tan pronto como esté conectado, puede continuar y depositar tokens BNB en el suministro de BNB. 

Para aprobar la transacción, deberá confirmar el depósito firmando la transacción con Trust Wallet. Habrá una ventana emergente en su navegador DApp pidiéndole que confirme la transacción. 

Artículos Relacionados

Artículos Destacados

¿Qué es NBA Top Shot? Una guía para principiantes

NBA NFT Token

NBA Top Shot es la última moda de cripto coleccionables, en la que los momentos más icónicos de la historia de la NBA se convierten en tokens no fungibles o NFT.

Un NFT es un tipo especial de token de criptomoneda que es criptográficamente único, lo que significa que, al igual que los objetos de colección físicos, como las tarjetas comerciales, tienen un suministro limitado. Y se están convirtiendo en un fenómeno mundial, con NBA Top Shot a la cabeza.

Solo en el último mes, 100,000 personas han comprado momentos NBA Top Shot, según el proveedor de datos CryptoSlam, ya sea con la esperanza de poseer el tiro en salto favorito de su estrella o de ganar dinero vendiéndolo a un precio más alto.

Con la mayor atención, los precios de los mejores tiros de la NBA están aumentando. Los precios actuales oscilan entre $ 14 por un mate de Rudy Gay y $ 240.000 por un mate de Ja Morant.

¿Qué son los coleccionables de NBA Top Shot?

NBA Top Shot es el mayor ejemplo de tarjetas coleccionables digitales. Puede pensar en ellos como tarjetas comerciales, pero en lugar de estar impresos en una tarjeta, se guardan en una cadena de bloques. Esto significa que puede guardarlos en su billetera digital y enviarlos a otras personas, o venderlos en mercados en línea. Cada Top Shot presenta un momento de la historia del baloncesto, en forma de un breve videoclip.

Al igual que las cartas coleccionables, hay varias cartas para cada momento. Los paquetes se lanzan en varios tamaños, con paquetes más pequeños que aumentan la rareza de las cartas. El nivel común incluye paquetes que tienen 10,000 tarjetas o más. El nivel raro tiene paquetes de 150-4,999 cartas y el nivel legendario los limita a 25-499 cartas.

Dentro de cada paquete, cada tarjeta tiene su propio número de serie. Pero estos pueden hacer que los precios varíen enormemente. Por ejemplo, para un tiro en suspensión de Jayson Tatum, el pedido más bajo es $ 52; la venta más alta, por serie # 5206, $ 28,000. Esa es una gran discrepancia para la misma tarjeta, algo a tener en cuenta si está buscando revender las tarjetas.

También hay varios conjuntos comerciales. La serie «For The Win» comprende 10 momentos específicos desde uno de los tiros en suspensión de Spencer Dinwiddie hasta un triple de Nemanja Bjelica. Todas son cartas raras.

Crear una cuenta con Dapper Labs

A diferencia de las tarjetas comerciales tradicionales, estos coleccionables no se imprimen en papel y se venden en tiendas físicas. Más bien, las tarjetas NBA Top Shot se almacenan en la cadena de bloques Flow, que fue construida por Dapper Labs (el equipo detrás del primer fenómeno de NFT, CryptoKitties). Así que son un poco más complicados de conseguir.

Para comenzar, deberá registrarse en NBA Top Shot con Dapper. Puede hacerlo haciendo clic en registrarse en el sitio web de Top Shot. Crear una cuenta Dapper le brinda una billetera que almacena fondos y le permite comprar criptomonedas coleccionables.

Registrarse en Dapper es sencillo. Inicie sesión a través de Google o correo electrónico, luego proporcione su número de teléfono y verifíquelo. Luego, Dapper le proporciona un código que debe mantener de manera segura en caso de que pierda el acceso a través del dispositivo en el que se encuentra. Es importante anotar esto en algún lugar y guardarlo en un lugar seguro, ya que controla el acceso a su cuenta.

Empezando con NBA Top Shot

Una vez que se haya registrado con Dapper, puede ir directamente a NBA Top Shot y usar la cuenta para iniciar sesión.

La primera vez que inicie sesión, será recibido con un par de videos introductorios, antes de que se le pregunte si desea unirse al canal NBA Top Shot Discord. Entonces podrás seleccionar a qué equipo apoyas.

Una vez que esté dentro, verá su nombre de usuario generado aleatoriamente. Puede cambiar esto fácilmente haciendo clic en «cambiar nombre de usuario», yendo a su perfil de Dapper Labs y eligiendo algo que se adapte mejor a sus necesidades.

Ahora puede explorar los paquetes que se ofrecen ¡que normalmente estarán agotados! Y el mercado donde puede comprar tarjetas coleccionables de segunda mano. Pero para comprar cualquier cosa, necesitará algunos fondos.

Una vez que haya cargado su cuenta con fondos, es posible que deba esperar a que lleguen a su billetera (las criptomonedas a veces pueden ser un poco lentas) antes de que estén listas para gastar. También tendrá que pagar tarifas de red al realizar una transacción de criptomonedas, así que asegúrese de verificar cuánto costará y contabilizarlo (las tarifas de Bitcoin actualmente son de alrededor de $ 13 por transacción).

Uso del mercado NBA Top Shot

El mercado puede ser un poco abrumador, porque hay miles de tarjetas Top Shot, pero hay formas de reducir la lista. Puede seleccionar momentos para equipos o jugadores específicos, y puede clasificar las cartas por precio.

Si desea comprar una tarjeta, deberá buscar el momento que desee y seleccionar el número de serie de la tarjeta específica. Luego hace clic en comprar y puede pagar con los fondos en su cuenta de Dapper.

Después de eso, ¿qué puedes hacer con ellos? Bueno, puedes guardar las tarjetas y ver los momentos cuando quieras. Luego puede ponerlos a la venta o, si es lo suficientemente generoso, puede regalarlos a un amigo. Lo que no puede hacer es usar el metraje en Top Shot usted mismo o modificar la imagen sin permiso; de hecho, los abogados de la NBA han elaborado una larga lista de prohibiciones que restringen lo que puede hacer con su costosa propiedad intelectual.

Artículos Relacionados

Artículos Destacados

¿Qué es la red secreta (SCRT)?

Red secreta

La tecnología Blockchain proporciona una capa beneficiosa de apertura y transparencia que las redes centralizadas actuales no pueden, pero algunos datos privados no están destinados a ser compartidos públicamente. 

¿Cuántas personas quieren usar una red que comparta sus detalles financieros e información de identificación con todos, por ejemplo?

Ese es el problema que Secret Network SCRT pretende resolver. Al habilitar contratos inteligentes programables que se ejecutan en blockchain y computan dentro de entornos de ejecución confiables, protegiendo los datos de los propios nodos, Secret Network promete los beneficios transparentes de blockchain con el tipo de seguridad y privacidad que los usuarios exigen de los servicios web.

Aquí hay un vistazo a cómo funciona Secret Network y lo que la comunidad detrás de ella espera lograr con el proyecto.

¿Qué es Secret Network?

Secret Network es una cadena de bloques construida específicamente para la privacidad de los datos. Al admitir entradas, salidas y estados de contratos inteligentes cifrados, Secret Network permite contratos inteligentes programables que mantienen seguros los datos del usuario. 

Si monedas como Monero y Zcash son la evolución centrada en la privacidad de Bitcoin, los contratos inteligentes de Secret Network son como una evolución de los propios contratos inteligentes de Ethereum, que se basan en esa premisa y permiten la transferencia segura de datos privados.

Secret Network nació de Enigma, una startup que desarrolló el concepto de un protocolo descentralizado para contratos inteligentes secretos. Enigma recaudó $ 45 millones en una oferta inicial de monedas (ICO) de 2017, pero se enfrentó a la aplicación de la Comisión de Bolsa y Valores de los Estados Unidos en 2020 que obligó a un acuerdo con la SEC.

Al final, la comunidad alrededor de Enigma decidió continuar esa visión como un proyecto independiente y descentralizado, que es como nació la versión actual de Secret Network. Un intercambio permitió a los titulares del token ENG basado en Ethereum de Enigma intercambiar 1: 1 por SCRT, la moneda nativa de Secret Network utilizada para la gobernanza y el pago de tarifas. Enigma sigue involucrado como uno de los jugadores clave en la comunidad que apoya el desarrollo de Secret Network.

¿Cómo funciona Secret Network?

Secret Network es una cadena de bloques de capa 1 con su propio consenso y gobernanza en cadena, construida sobre el marco Cosmos / Tendermint. Se basa en una red de nodos distribuidos que realizan el cálculo de contratos inteligentes construidos en Secret Network, pero los nodos utilizan un entorno de ejecución confiable (TEE), como una caja negra, para hacerlo lejos de miradas indiscretas.

Es similar a cómo el procesador de un teléfono inteligente usa un TEE para manejar datos confidenciales como huellas dactilares, pero en su lugar es un nodo de cadena de bloques. La red factura sus contratos inteligentes como «contratos secretos», ya que están diseñados para preservar la privacidad de los datos almacenados en su interior. La moneda SCRT (“Secreta”) debe ser apostada por los nodos para participar en la red, además se usa para pagar tarifas y valor de transferencia.

¿Qué tiene de especial Secret Network?

Hay muchas cosas que me gustan de las cadenas de bloques en cuanto a ser inmutables y transparentes, pero ese tipo de apertura limita el tipo de datos que pueden ser manejados de manera segura por muchas cadenas de bloques, particularmente los datos de alto secreto que las personas o empresas no querrían ver solo alguien. 

Secret Network tiene como objetivo tapar ese agujero proporcionando la capa de privacidad y seguridad mientras mantiene lo que a la gente le gusta de la tecnología blockchain: lo mejor de ambos mundos, en teoría. 

Si bien no es la única empresa que intenta llenar ese vacío, es un concepto que podría ser clave para impulsar el futuro de ciertas aplicaciones descentralizadas (dapps), particularmente en el ámbito de las finanzas descentralizadas (DeFi).

¿Qué puedes hacer con Secret Network?

Secret Network está diseñado para habilitar aplicaciones descentralizadas que exigen un nivel de privacidad que no se encuentra en muchas otras redes blockchain. Al utilizar un entorno de ejecución confiable y mantener los datos privados alejados tanto del público como de los operadores de nodos, puede manejar información confidencial que los usuarios y las organizaciones de otro modo no estarían dispuestos a compartir.

Los operadores de la red han propuesto una amplia cantidad de casos de uso potenciales, incluida la calificación crediticia y los dapps de préstamos que garantizan la privacidad, las capacidades de aprendizaje automático que aún conservan la privacidad en el proceso y la mejora de la capacidad de compartir y monetizar datos de manera segura. Más ampliamente, Secret Network podría ser potencialmente útil para cualquier dapp que maneje datos confidenciales.

El futuro de SCRT

Con el intercambio de token ENG-a-SCRT que concluyó en enero de 2021, cerrando efectivamente el libro sobre el antiguo proyecto Enigma, Secret Network está tratando de construir hacia un futuro que abarque la interoperabilidad con otras cadenas de bloques. La falta de compatibilidad entre cadenas podría limitar el atractivo de Secret Network y, en última instancia, evitar que sea tan generalizado o útil como los desarrolladores de la comunidad pretenden que sea.

Secret Network también está haciendo un gran impulso financiero descentralizado con su iniciativa Secret DeFi, y lanzó un intercambio descentralizado SecretSwap en febrero de 2021. Según las preguntas frecuentes de Secret Network, «parte de nuestra visión siempre ha sido brindar privacidad a cada blockchain», y señala la interoperabilidad y la comunicación entre cadenas de bloques de Cosmos como otra iniciativa potencial en la hoja de ruta.

Más allá de eso, Secret Network parece enfocado en atraer a más desarrolladores para construir sus dapps en blockchain, demostrando así más casos de uso en el proceso. No es la única cadena de bloques con contratos inteligentes centrados en la privacidad (Oasis Network es otro ejemplo) y existen otras posibles soluciones al dilema de manejar datos confidenciales en la cadena de bloques, como la computación segura de múltiples partes. Queda por ver si la solución de Secret Network se destaca en última instancia por encima de otras actualmente en el mercado o incluso en el horizonte.

Artículos Relacionados

Artículos Destacados

¿Qué es Livepeer (LPT)? La apuesta por la transmisión de video

video stream

Livepeer LPT es un servicio descentralizado basado en Ethereum que tiene como objetivo reducir significativamente los costos de las aplicaciones de transmisión de video. Lo hace distribuyendo tareas de transcodificación que consumen muchos recursos a los usuarios que prestan el poder de procesamiento de su computadora a la red. 

Como la mayoría de los servicios descentralizados, existen incentivos para los participantes de la red, como los «orquestadores» que transcodifican el video y los delegadores que apuestan tokens LPT para garantizar la liquidez.

Grayscale claramente ve potencial en la idea, pero ¿de qué se trata realmente? A continuación, se muestra cómo funciona Livepeer, cómo pueden participar los usuarios y cómo comprar su token LPT.

¿Qué es Livepeer?

Livepeer es un servicio descentralizado diseñado para minimizar los costos de infraestructura para aplicaciones de video en streaming o bajo demanda.

No es una plataforma de video orientada al consumidor en sí misma; esta no es una alternativa descentralizada a Twitch o YouTube. En cambio, es una solución entre bastidores para los creadores de aplicaciones que distribuye la tarea de transcodificar el video (o convertirlo de un formato a otro antes de reproducirlo) entre las computadoras participantes en la red.

La firma sugiere que puede reducir los costos de recursos hasta 50 veces en comparación con los enfoques tradicionales y centralizados para la transcodificación de video.

¿Cómo funciona Livepeer?

Livepeer confía en sus «orquestadores», o personas que han agregado sus computadoras a la red, para manejar las demandas de transcodificación de los desarrolladores de aplicaciones según sea necesario. 

Estas personas intercambian sus recursos informáticos (potencia de CPU y GPU, junto con ancho de banda) a cambio de tarifas pagadas en criptomonedas. Livepeer también llama a estos usuarios «mineros de video», manteniendo el lenguaje de minería utilizado para el trabajo de creación de bloques en muchas otras plataformas de blockchain (como Bitcoin).

Los desarrolladores que usan la red de Livepeer para alimentar sus aplicaciones de video deben pagar a LPT por los servicios de transcodificación y distribución. Además, los titulares de LPT pueden apostar sus tokens a un orquestador para que se convierta en un delegador, ganando así una parte más pequeña de las tarifas y recompensas por participar en la red sin estar directamente involucrados en el proceso de transcodificación.

¿Qué tiene de especial Livepeer?

La transmisión de video es costosa para los desarrolladores de aplicaciones. Es uno de los costos ocultos que los consumidores pueden no ver o comprender directamente, pero esos costos se pueden transferir a ellos en términos de tarifas de servicio, aumento de publicidad o venta de sus datos.

Al minimizar esos costos a través de la computación distribuida, Livepeer puede habilitar nuevos tipos de aplicaciones basadas en video y modelos comerciales. En el otro extremo de la ecuación, las personas pueden contribuir con su poder de cómputo y ganar tarifas y recompensas en el proceso.

¿Qué puedes hacer con Livepeer?

Livepeer no es un servicio orientado al consumidor, por lo que los usuarios que miran videos que están transcodificados en la red Livepeer pueden no tener ninguna indicación de que el servicio estuvo involucrado.

Para los desarrolladores de aplicaciones, Livepeer ofrece una alternativa potencialmente más barata a los servicios centralizados, reduciendo los costos de computación para implementar la funcionalidad de video dentro de sus servicios. Y para los participantes de la red, existe un incentivo para conectar su computadora a la red y / o apostar tokens LPT para ayudar a garantizar la liquidez.

Cómo comprar LPT

Actualmente, LPT no está disponible para la compra de moneda fiduciaria, y los intercambios como Coinbase, Binance, Gemini y Kraken no admiten el comercio al momento de escribir este artículo. Sin embargo, puede encontrarlo en intercambios de altcoins como el relevo de radar de intercambio descentralizado (DEX).

Puede comprar monedas como ETH o BTC con fiat de un intercambio como Coinbase y luego enviar esos fondos a una billetera externa antes de usarlos para comprar LPT de otro intercambio. Uniswap y Balancer son otros ejemplos de intercambios que admiten LPT.

Grayscale Livepeer Trust

Los fideicomisos basados ​​en criptomonedas de Grayscale son vehículos de inversión negociados en bolsa diseñados para brindar exposición a las criptomonedas para los inversores tradicionales. 

El precio de cada fideicomiso rastrea aproximadamente el de la respectiva criptomoneda, y Grayscale contiene una cantidad significativa de cada moneda o ficha dentro del fideicomiso. Los inversores no poseen ninguna criptomoneda real al invertir en un fideicomiso, pero pueden potencialmente cosechar los beneficios de su valor cada vez mayor.

Al crear Grayscale Livepeer Trust, la empresa está apostando por el futuro del token LPT: que aumentará de valor con el tiempo y que los inversores querrán exponerse a él. A marzo de 2021, Grayscale posee $ 8.5 millones en LPT, pero el éxito y el crecimiento de su Bitcoin Trust es una indicación de que la empresa podría acumular sumas significativamente mayores con el tiempo.

Para el Futuro

El éxito de Livepeer probablemente dependerá de su capacidad de escalar para satisfacer la demanda. Si su red distribuida puede proporcionar una calidad de servicio similar a la de las alternativas centralizadas y hacerlo a una fracción del costo, entonces podría convertirse en una opción confiable a medida que las aplicaciones y plataformas Web3 crezcan en popularidad. 

En marzo de 2021, todavía es una red relativamente pequeña, con unos 47 transcodificadores conectados a la red. El director de tecnología de Livepeer, Eric Tang, tuiteó el mismo mes que el servicio había transcodificado más de 1,6 millones de minutos de video durante los 30 días anteriores.

Sin embargo, Livepeer no es el único servicio que intenta utilizar la descentralización para resolver los altos costos de la transmisión de video. Theta es el servicio de más alto perfil en el grupo, pero toma un enfoque diferente al usar el exceso de ancho de banda de usuario para ayudar a brindar transmisiones a otros usuarios, recompensándolo con Theta Tokens a cambio de su ancho de banda. 

VideoCoin, que se describe a sí mismo como un «Airbnb para video», se acerca más a Livepeer en su enfoque; distribuye las tareas informáticas entre los nodos conectados de la red. También hay redes de distribución de energía de computación descentralizadas más generales que admiten necesidades de video (como renderizado), como Golem.

Livepeer eventualmente apunta a descentralizarse por completo, pero actualmente está dirigido por la entidad legal Livepeer Inc. que fundó la red. Una hoja de ruta de 2017 que las preguntas frecuentes del sitio web oficial de Livepeer ahora llaman «ligeramente desactualizada» ofrece una visión de alto nivel de cómo la red puede escalar y deshacerse gradualmente de sus elementos centralizados.

Los servicios de infraestructura descentralizada podrían resultar muy valiosos a medida que el mercado Web3 crece y madura. Grayscale apuesta a que Livepeer será uno de los servicios que ayudará a transformar el mercado de transmisión de video, y ese voto de confianza puede ayudarlo a destacarse del resto y atraer a más desarrolladores de aplicaciones que quieran aprovechar su red descentralizada.

Artículos Relacionados

Artículos Destacados

Una guía rápida para BNB Staking en Binance Smart Chain (BSC)

staking bnb

Binance Smart Chain le permite disfrutar de una infraestructura DeFi sin fronteras por tarifas bajas. Está impulsado por un conjunto de 21 validadores comunitarios que procesan transacciones, proporcionan potencia informática y hardware, y mantienen la seguridad de la red. A cambio, reciben recompensas por tarifas de transacción y participación de BNB.

¿También le gustaría contribuir al crecimiento de BSC y ganar una recompensa por ello? Cualquiera que sea titular de BNB puede hacerlo simplemente apostando a BNB como delegador. Veamos cómo funciona y cómo puedes participar.

Introducción

BSC ha estado en auge con la actividad. DApps como PancakeSwap, Venus y muchas otras están experimentando un gran crecimiento. Si no ha jugado con el ecosistema BSC, puede comenzar leyendo nuestra guía de inicio rápido de BSC.

Dicho esto, construir un ecosistema y una comunidad de proyectos, infraestructura, desarrolladores, herramientas y usuarios no es tarea fácil. Es lo que hace que las criptomonedas sean tan poderosas, y también es lo que puede hacer que el software de código abierto sea un tipo de bien común.

Binance Smart Chain (BSC) cuenta con el apoyo de varios validadores y delegadores de la comunidad que pueden apostar BNB para ganar una recompensa. Si es nuevo en BSC o no comprende completamente el papel de los validadores y delegadores, consulte nuestro artículo.

El objetivo de los validadores comunitarios es convertir BSC en un ecosistema más grande y más accesible. Entonces, ¿qué significa esto realmente y cómo puedes participar?

¿Qué es un validador de Binance Smart Chain (BSC)?

Binance Smart Chain utiliza un modelo de consenso llamado Prueba de autoridad estacada (PoSA). Es un híbrido entre Prueba de autoridad (PoA) y Prueba de participación delegada (DPoS). Este modelo de consenso puede admitir un tiempo de bloque corto y tarifas bajas, y solo requiere 21 validadores para ejecutarse.

Los validadores se turnan para producir bloques. Básicamente, alimentan la red BSC procesando transacciones y firmando bloques. A cambio de su servicio, obtienen una recompensa en tokens BNB. Mientras tanto, también requieren la reelección diaria al apostar la gobernanza para poder continuar siendo parte del conjunto de validadores.

¿Cuáles son los requisitos para ser validador? Un validador necesita activar un nodo de hardware con las especificaciones requeridas, ejecutar un nodo BSC completo y apostar un mínimo de 10,000 BNB. Pero eso no es todo. Estos requisitos solo son suficientes para convertirse en candidato electo.

Para comenzar a producir bloques, un candidato a validador debe convertirse en un validador electo. Los validadores electos son los 21 principales candidatos a validadores con la mayor cantidad de poder de voto. Cambian cada 24 horas a través de un proceso de elección continuo, y puede consultarlos en la lista de validadores principales en Binance.org.

¿Qué es un delegador de Binance Smart Chain (BSC)?

Convertirse en un validador no es para todos, entonces, ¿cómo puede participar como usuario habitual? Puede convertirse en un delegador y apostar su BNB a los candidatos a validador a través de una de las carteras compatibles. Mediante el replanteo, puede elegir su validador preferido y ayudarlo a lograr el mínimo requerido por el protocolo. 

En efecto, está agrupando su BNB con su validador preferido. Como sabemos, los validadores reciben su recompensa en BNB. También sabemos que las redes de criptomonedas son muy efectivas para crear incentivos económicos. Probablemente sepas a dónde va esto. A cambio del voto de participación, el validador comparte una parte de sus ganancias con sus delegadores. Es una situación en la que todos ganan.

Los delegadores también pueden realizar un proceso llamado redelegación. Esto significa que pueden transferir parte de su participación de un validador determinado a otro validador. La redelegación puede ser una excelente manera de respaldar a más de un validador al mismo tiempo.

Los delegados también pueden anular la delegación de su participación. Como era de esperar, esto significa que dejan de delegar en el validador en el que han estado delegando. Tenga en cuenta que la eliminación de la delegación funciona con un período de desvinculación de 7 días, al final del cual el delegador recibe su BNB apostado. El delegador no recibe recompensas BNB durante el período de desvinculación.

¿Debería convertirme en un delegador en Binance Smart Chain (BSC)?

Bueno, la elección depende de ti. Al convertirse en un delegador, delega su participación en su validador preferido. También confía en que votarán las decisiones de gobierno en su nombre. Espera, ¿también existen derechos de gobernanza para BNB? Si. Los validadores pueden gobernar ciertas características de la red de BSC, como ajustar los precios del gas, cambiar los parámetros del sistema o incluso actualizar la cadena de bloques.

Al delegar, también aumenta la participación del validador en el grupo de recompensas general. Como ambos se benefician de unir fuerzas, ambos ganan una recompensa. En febrero de 2021, la recompensa de participación diaria promedio para un validador BSC era 134 BNB. Mientras tanto, el APR promedio para los delegadores del BSC fue del 60%.

Si bien los incentivos económicos son excelentes y hacen girar al mundo, ser un delegador no se trata solo de los retornos. Al convertirse en un delegador, está apoyando directamente el funcionamiento y la seguridad de BSC.

Cómo convertirse en un validador en Binance Smart Chain (BSC)

Así que ha decidido que alcanzará las estrellas y se convertirá en un validador de BSC. ¿Qué es lo que hay que hacer?

Para convertirse en un validador en BSC, debe cumplir con estos requisitos:

  1. Cumplir con los requisitos de hardware necesarios.
  2. Ejecute un nodo completo BSC.
  3. Apuesta al menos 10,000 BNB.

Esto le permitirá ingresar a la lista de candidatos al validador y potencialmente atraer a más delegados para apostar (delegar) su BNB a su validador. A partir de marzo de 2021, los 21 principales validadores elegidos tienen más de 150,000 BNB en juego, por lo que tendrá mucha competencia (lo cual es bueno para la salud general de la red). 

Cómo convertirse en un delegador en Binance Smart Chain (BSC)

Convertirse en un delegador es probablemente una mejor opción para usted si no quiere pasar por todos los detalles técnicos de convertirse en un validador. Si es titular de BNB, delegar su participación puede ser una solución sencilla para respaldar a BSC y obtener ganancias.

Puede consultar estas guías sobre cómo apostar su BNB usando algunas billeteras populares:

  • Cartera Binance Chain
  • Trust Wallet
  • MathWallet

Las recompensas de participación se distribuyen a los delegadores todos los días a las 00:00 UTC. Cuando delega su apuesta a un validador, comenzará a recibir recompensas el segundo día después de haber delegado.

¿En cuanto a qué beneficios puede esperar? Usemos uno de los validadores populares como ejemplo, Ankr. A marzo de 2021, este validador arroja una APR del 27%. No está nada mal; sin embargo, no olvide que las recompensas pueden variar.

Conclusiones

Ya sea que sea un desarrollador, un usuario o simplemente un entusiasta de DeFi, hay muchas formas de participar en la construcción del ecosistema BSC. La apuesta de BNB, sin embargo, es una excelente manera para que cualquiera se involucre con BSC como un partidario directo de la salud y seguridad de la red.

¿Todavía tiene preguntas sobre los validadores y delegadores de Binance Smart Chain?Consulte nuestra plataforma de preguntas y respuestas, Ask Academy, donde la comunidad de Binance responderá sus preguntas.

Artículos Relacionados

Artículos Destacados

¿Que son los ETF de Bitcoin y como funcionan?

ETF Bitcoin

Bitcoin se está consolidando como un activo de inversión legítimo en el que cualquiera puede invertir. Bueno, técnicamente nadie, ya que algunas instituciones e individuos solo pueden participar de una manera altamente regulada. Muchos piensan que un ETF de Bitcoin podría cumplir este propósito.

Si bien los ETF de Bitcoin ya existen en Canadá, los reguladores de EE.UU. Aún tienen que aprobar un ETF de Bitcoin para los mercados de EE.UU. Veamos qué es un ETF y qué podría significar para Bitcoin.

Bitcoin se está consolidando como un activo de inversión legítimo en el que cualquiera puede invertir. Bueno, técnicamente nadie, ya que algunas instituciones e individuos solo pueden participar de una manera altamente regulada. Muchos piensan que un ETF de Bitcoin podría cumplir este propósito.

Si bien los ETF de Bitcoin ya existen en Canadá, los reguladores de EE. UU. Aún tienen que aprobar un ETF de Bitcoin para los mercados de EE. UU. Veamos qué es un ETF y qué podría significar para Bitcoin.

Introducción

Bitcoin y los mercados de criptomonedas han recorrido un largo camino. Hace no más de una década, esta tecnología solo era utilizada por una pequeña comunidad de entusiastas, mientras que el precio rondaba los 10,000 BTC por dos pizzas. 

Avance rápido unos años, y hemos visto muchos negocios exitosos construidos en esta industria, innumerables proyectos de criptomonedas, el nacimiento de DeFi y mucho más. La adopción institucional también está en auge. MicroStrategy ha convertido más de 2 mil millones de dólares de su balance en Bitcoin, y pronto podrá comprar el último Tesla con su BTC.

Pero, ¿qué bloques de construcción faltan antes de que Bitcoin pueda convertirse en un activo importante en el entorno macroeconómico global? Uno de estos podría ser una forma regulada para que las instituciones y los actores más tradicionales se expongan a él. Según algunos, la mejor manera de hacerlo podría ser a través de un ETF.

¿Qué es un ETF de Bitcoin?

Primero, una breve descripción general. Un ETF es un fondo cotizado en bolsa, es decir, un fondo de inversión que rastrea el precio de un activo subyacente. Los ETF existen en muchas industrias y clases de activos diferentes. Por ejemplo, los ETF de oro han existido durante décadas y rastrean el precio del oro.

Un ETF de Bitcoin funcionaría de la misma manera: el precio del ETF seguiría el precio de Bitcoin. Los ETF son productos financieros regulados; como tales, se negocian en mercados tradicionales como NASDAQ o NYSE y no en un intercambio de criptomonedas. Sin embargo, esto podría cambiar en el futuro a medida que las fronteras entre las finanzas tradicionales y la industria de las criptomonedas continúen difuminando.

¿Por qué es importante un ETF de Bitcoin?

Bueno, Bitcoin no es el activo más fácil de manejar. La custodia, por ejemplo, puede causar serios quebraderos de cabeza para una institución grande. Después de todo, Goldman Sachs no solo conectará una billetera de hardware a una computadora portátil y YOLO (transferirá) $ 2 mil millones de Bitcoin en ella. 

Las grandes instituciones financieras no operan de la misma manera que los inversionistas individuales, y necesitan un marco regulatorio complejo y una plomería financiera para poder participar en este espacio.

Esta es la razón por la que un ETF puede ser de gran ayuda para lograr la adopción y ampliar la base de inversores potenciales. Puede ofrecer exposición de precios a los participantes en los mercados tradicionales sin que tengan que preocuparse por todo el meollo de la cuestión de poseer físicamente las monedas.

Un ETF de Bitcoin también podría contener activos distintos de Bitcoin. Por ejemplo, un ETF de Bitcoin podría contener una canasta de activos, como Bitcoin, Ethereum, acciones de Tesla, oro, etc. Esto podría proporcionar algunos beneficios de diversificación a los inversores.

Una breve descripción de los ETF de Bitcoin

En general, cuando la gente habla de ETF de Bitcoin, suele hablar de ETF en los mercados de EE.UU. Sin embargo, los ETF existen en muchos mercados diferentes. Por ejemplo, el primer ETF de Bitcoin se lanzó en el mercado de valores canadiense. Se llama Purpose Bitcoin ETF y cotiza en la Bolsa de Valores de Toronto con el símbolo BTCC.

Aun así, la mayoría de los ojos están puestos en los reguladores estadounidenses, ya que es el mercado financiero más grande del mundo. Un ETF de Bitcoin de EE. UU. Podría solidificar Bitcoin como un activo de inversión. Ha habido varios intentos de lanzar un ETF de Bitcoin en los EE.UU. A marzo de 2021, todos ellos han sido rechazados por la Comisión de Bolsa y Valores de EE.UU. (SEC). 

¿Por qué la SEC sigue rechazando las solicitudes? Por lo general, citan la volatilidad, la naturaleza no regulada de los mercados de Bitcoin y su aparente responsabilidad ante la manipulación del mercado como la razón para denegar las solicitudes de ETF. Si bien esto puede ser cierto hasta cierto punto, probablemente también lo sea para muchos otros mercados financieros que ya tienen ETF. 

Además, gran parte de la plomería financiera necesaria para que Bitcoin sea una clase de macroactivos legítima se ha construido en el último mercado bajista. Si MicroStrategy quisiera comprar miles de millones en Bitcoin hace solo unos años, probablemente hubiera sido extremadamente difícil hacerlo. Ahora, sin embargo, tanto la infraestructura como la liquidez están ahí y listas para cumplir incluso con inversiones tan importantes.

Esta maduración en curso de los mercados de Bitcoin probablemente cambiará el rumbo de los reguladores y eventualmente dará paso a un ETF de Bitcoin de EE.UU. En cuanto a cuándo sucederá eso, es difícil saberlo, pero puede ser más temprano que tarde.

¿Debería invertir en un ETF de Bitcoin?

¿Es un ETF de Bitcoin el instrumento financiero adecuado para invertir en Bitcoin? Bueno, si usted es un individuo que quiere proteger sus ahorros contra el valor de fusión del dinero fiduciario, es mejor que simplemente compre Bitcoin. 

Después de todo, Bitcoin se trata de democratizar las finanzas. Bueno, en realidad, Bitcoin es muchas cosas para diferentes personas. Pero tener la custodia directa de sus ahorros puede ser poderoso. Sin mencionar las innumerables formas en que puede obtener rendimiento o pedir prestado contra su Bitcoin. 

Dicho esto, invertir en un ETF de Bitcoin tiene ventajas, por lo que si le parecen atractivos, entonces un ETF también puede ser una buena opción.

Conclusiones

Los ETF de Bitcoin permiten a los inversores de los mercados tradicionales exponerse a Bitcoin de forma regulada. Puede ser una buena manera de lograr una mayor adopción institucional de la criptomoneda como clase de activo.

¿Cuándo aceptarán los reguladores de EE.UU. Una solicitud de ETF de Bitcoin en EE. UU? Es difícil de decir, pero los bloques de construcción requeridos parecen estar cayendo en su lugar.

Artículos Relacionados

Artículos Destacados

Cómo utilizar Autenticación de doble factor (2FA)

Autenticación de doble factor

La autenticación de dos factores (2FA), a veces denominada verificación de dos pasos o autenticación de doble factor , es un proceso de seguridad en el que los usuarios proporcionan dos factores de autenticación diferentes para verificarse a sí mismos. Este proceso se realiza para proteger mejor tanto las credenciales del usuario como los recursos a los que el usuario puede acceder. 

La autenticación de dos factores proporciona un nivel de seguridad más alto que los métodos de autenticación que dependen de la autenticación de un solo factor ( SFA ), en los que el usuario proporciona solo un factor, por lo general, una contraseña o un código de acceso. Los métodos de autenticación de dos factores dependen de que el usuario proporcione una contraseña, así como un segundo factor, generalmente un token de seguridad o uno biométrico. Por ejemplo, una huella digital o un escaneo facial.

La autenticación de dos factores agrega una capa adicional de seguridad al proceso de autenticación al dificultar que los atacantes obtengan acceso a los dispositivos o cuentas en línea de una persona porque conocer la contraseña de la víctima por sí solo no es suficiente para pasar la verificación de autenticación

La autenticación de dos factores se ha utilizado durante mucho tiempo para controlar el acceso a sistemas y datos confidenciales, y los proveedores de servicios en línea utilizan cada vez más la 2FA para proteger las credenciales de sus usuarios contra el uso de piratas informáticos que han robado una base de datos de contraseñas o han utilizado campañas de phishing para obtener contraseñas de usuarios.

¿Qué son los factores de autenticación?

Hay varias formas diferentes en las que alguien puede autenticarse utilizando más de un método de autenticación. Actualmente, la mayoría de los métodos de autenticación se basan en factores de conocimiento, como una contraseña tradicional, mientras que los métodos de autenticación de dos factores agregan un factor de posesión o un factor de inherencia.

Los factores de autenticación, enumerados en orden aproximado de adopción para la informática, incluyen los siguientes:

  1. Un factor de conocimiento es algo que el usuario conoce, como una contraseña, un PIN (número de identificación personal) o algún otro tipo de secreto compartido.
  2. Un factor de posesión es algo que tiene el usuario, como una tarjeta de identificación, un token de seguridad, un teléfono celular, un dispositivo móvil o una aplicación de teléfono inteligente, para aprobar las solicitudes de autenticación.
  3. El factor de inherencia, más comúnmente llamado factor biométrico, es algo inherente al físico del usuario. Estos pueden ser atributos personales mapeados a partir de características físicas, como huellas dactilares autenticadas a través de un lector de huellas dactilares. Otros factores de inherencia comúnmente utilizados incluyen el reconocimiento facial y de voz. También incluyen datos biométricos del comportamiento, como la dinámica de las pulsaciones de teclas, los patrones de marcha o habla.
  4. Un factor de ubicación, generalmente indicado por la ubicación desde la que se realiza un intento de autenticación, se puede hacer cumplir limitando los intentos de autenticación a dispositivos específicos en una ubicación particular o, más comúnmente, rastreando la fuente geográfica de un intento de autenticación basado en la fuente. Dirección de Protocolo de Internet (IP) o alguna otra información de geolocalización, como datos del Sistema de Posicionamiento Global (GPS), derivados del teléfono móvil del usuario u otro dispositivo.
  5. Un factor de tiempo restringe la autenticación del usuario a una ventana de tiempo específica en la que se permite el inicio de sesión y restringe el acceso al sistema fuera de esa ventana.

Cabe señalar que la gran mayoría de los métodos de autenticación de dos factores se basan en los tres primeros factores de autenticación, aunque los sistemas que requieren mayor seguridad pueden usarlos para implementar la autenticación multifactor (MFA), que puede depender de dos o más credenciales independientes para una mayor seguridad. autenticación.

¿Cómo funciona la autenticación de dos factores?

Así es como funciona la autenticación de dos factores:

  1. La aplicación o el sitio web le solicita al usuario que inicie sesión.
  2. El usuario ingresa lo que sabe, generalmente, nombre de usuario y contraseña. Luego, el servidor del sitio encuentra una coincidencia y reconoce al usuario.
  3. Para los procesos que no requieren contraseñas, el sitio web genera una clave de seguridad única para el usuario. La herramienta de autenticación procesa la clave y el servidor del sitio la valida.
  4. Luego, el sitio solicita al usuario que inicie el segundo paso de inicio de sesión. Aunque este paso puede tomar varias formas, los usuarios deben demostrar que tienen algo que solo ellos tendrían, como un token de seguridad, una tarjeta de identificación, un teléfono inteligente u otro dispositivo móvil. Este es el factor de posesión.
  5. Luego, el usuario ingresa un código de una sola vez que se generó durante el paso cuatro.
  6. Después de proporcionar ambos factores, el usuario es autenticado y se le otorga acceso a la aplicación o sitio web.

Elementos de la autenticación de dos factores

La autenticación de dos factores es una forma de MFA. Técnicamente, está en uso cada vez que se requieren dos factores de autenticación para obtener acceso a un sistema o servicio. Sin embargo, usar dos factores de la misma categoría no constituye 2FA; por ejemplo, requerir una contraseña y un secreto compartido todavía se considera SFA ya que ambos pertenecen al mismo tipo de factor de autenticación: conocimiento.

En lo que respecta a los servicios de SFA, la identificación de usuario y la contraseña no son las más seguras. Un problema con la autenticación basada en contraseñas es que requiere conocimiento y diligencia para crear y recordar contraseñas seguras. 

Las contraseñas requieren protección contra muchas amenazas internas, como notas adhesivas almacenadas descuidadamente con credenciales de inicio de sesión, discos duros antiguos y exploits de ingeniería social. Las contraseñas también son víctimas de amenazas externas, como los piratas informáticos que utilizan ataques de fuerza bruta, de diccionario o de tablas de arco iris.

Con suficiente tiempo y recursos, un atacante generalmente puede violar los sistemas de seguridad basados ​​en contraseñas y robar datos corporativos, incluida la información personal de los usuarios. Las contraseñas siguen siendo la forma más común de SFA debido a su bajo costo, facilidad de implementación y familiaridad.

Varias preguntas de desafío-respuesta pueden brindar más seguridad, dependiendo de cómo se implementen, y los métodos de verificación biométrica independientes también pueden brindar un método más seguro de SFA.

Tipos de productos de autenticación de dos factores

Hay muchos dispositivos y servicios diferentes para implementar 2FA, desde tokens hasta tarjetas de identificación por radiofrecuencia (RFID) y aplicaciones para teléfonos inteligentes.

Los productos de autenticación de dos factores se pueden dividir en dos categorías: tokens que se entregan a los usuarios para que los usen al iniciar sesión e infraestructura o software que reconoce y autentica el acceso de los usuarios que están usando sus tokens correctamente.

Los tokens de autenticación pueden ser dispositivos físicos, como llaveros o tarjetas inteligentes, o pueden existir en software como aplicaciones móviles o de escritorio que generan códigos PIN para la autenticación. Estos códigos de autenticación, también conocidos como contraseñas de un solo uso (OTP), generalmente son generados por un servidor y pueden ser reconocidos como auténticos por un dispositivo o aplicación de autenticación. El código de autenticación es una secuencia corta vinculada a un dispositivo, usuario o cuenta en particular y se puede usar una vez como parte de un proceso de autenticación.

Las organizaciones necesitan implementar un sistema para aceptar, procesar y permitir (o denegar) el acceso a los usuarios que se autentican con sus tokens. Esto puede implementarse en forma de software de servidor, un servidor de hardware dedicado o proporcionado como un servicio por un proveedor externo.

Un aspecto importante de 2FA es garantizar que el usuario autenticado tenga acceso a todos los recursos para los que el usuario está aprobado, y solo a esos recursos. Como resultado, una función clave de 2FA es vincular el sistema de autenticación con los datos de autenticación de una organización. 

Microsoft proporciona parte de la infraestructura necesaria para que las organizaciones admitan 2FA en Windows 10 a través de Windows Hello, que puede operar con cuentas de Microsoft, además de autenticar usuarios a través de Microsoft Active Directory, Azure AD o Fast IDentity Online (FIDO 2.0).

Cómo funcionan los tokens de hardware 2FA

Los tokens de hardware para 2FA están disponibles y admiten diferentes enfoques de autenticación. Un token de hardware popular es YubiKey, un pequeño dispositivo Universal Serial Bus (USB) que admite OTP, cifrado y autenticación de clave pública y el protocolo Universal 2nd Factor (U2F) desarrollado por FIDO Alliance. Los tokens YubiKey son vendidos por Yubico Inc., con sede en Palo Alto, California.

Cuando los usuarios con una YubiKey inician sesión en un servicio en línea que admite OTP, como Gmail, GitHub o WordPress, insertan su YubiKey en el puerto USB de su dispositivo, ingresan su contraseña, hacen clic en el campo YubiKey y tocan YubiKey. botón. YubiKey genera una OTP y la ingresa en el campo.

La OTP es una contraseña de un solo uso de 44 caracteres; los primeros 12 caracteres son una identificación única que identifica la clave de seguridad registrada con la cuenta. Los 32 caracteres restantes contienen información que está encriptada usando una clave conocida solo por el dispositivo y los servidores de Yubico, establecida durante el registro inicial de la cuenta.

La OTP se envía desde el servicio en línea a Yubico para verificar la autenticación. Una vez que se valida la OTP, el servidor de autenticación de Yubico   envía un mensaje confirmando que este es el token correcto para este usuario. El 2FA está completo. El usuario ha proporcionado dos factores de autenticación: la contraseña es el factor de conocimiento y la YubiKey es el factor de posesión.

Autenticación de dos factores para la autenticación de dispositivos móviles

Los teléfonos inteligentes ofrecen una variedad de posibilidades para 2FA, lo que permite a las empresas utilizar lo que les funcione mejor. Algunos dispositivos son capaces de reconocer huellas dactilares, se puede usar una cámara incorporada para reconocimiento facial o escaneo de iris, y el micrófono se puede usar para reconocimiento de voz.

Los teléfonos inteligentes equipados con GPS pueden verificar la ubicación como un factor adicional. El servicio de mensajes cortos o de voz (SMS) también se puede utilizar como canal para la autenticación fuera de banda.

Se puede usar un número de teléfono confiable para recibir códigos de verificación por mensaje de texto o llamada telefónica automática. Un usuario debe verificar al menos un número de teléfono confiable para inscribirse en 2FA.

Apple iOS, Google Android y Windows 10 tienen aplicaciones que admiten 2FA, lo que permite que el propio teléfono sirva como dispositivo físico para satisfacer el factor de posesión. Duo Security, con sede en Ann Arbor, Michigan, y comprada por Cisco en 2018 por $ 2.350 millones, es un proveedor de plataforma 2FA cuyo producto permite a los clientes usar sus dispositivos confiables para 2FA. 

La plataforma de Duo primero establece que se confía en un usuario antes de verificar que también se puede confiar en el dispositivo móvil para autenticar al usuario.

Las aplicaciones de autenticación reemplazan la necesidad de obtener un código de verificación por mensaje de texto, llamada de voz o correo electrónico. Por ejemplo, para acceder a un sitio web o servicio basado en la web que admita Google Authenticator, los usuarios escriben su nombre de usuario y contraseña, un factor de conocimiento. 

A continuación, se solicita a los usuarios que ingresen un número de seis dígitos. En lugar de tener que esperar unos segundos para recibir un mensaje de texto, un autenticador genera el número para ellos. Estos números cambian cada 30 segundos y son diferentes para cada inicio de sesión. Al ingresar el número correcto, los usuarios completan el proceso de verificación y prueban la posesión del dispositivo correcto, un factor de propiedad.

Estos y otros productos 2FA ofrecen información sobre los requisitos mínimos del sistema necesarios para implementar 2FA.

¿Es segura la autenticación de dos factores?

Si bien la autenticación de dos factores mejora la seguridad, debido a que el derecho de acceso ya no depende únicamente de la fuerza de una contraseña, los esquemas de autenticación de dos factores son tan seguros como su componente más débil. 

Por ejemplo, los tokens de hardware dependen de la seguridad del emisor o fabricante. Uno de los casos más destacados de un sistema de dos factores comprometido ocurrió en 2011 cuando la empresa de seguridad RSA Security informó que sus tokens de autenticación SecurID habían sido pirateados.

El proceso de recuperación de la cuenta en sí también se puede alterar cuando se usa para anular la autenticación de dos factores porque a menudo restablece la contraseña actual de un usuario y envía por correo electrónico una contraseña temporal para permitir que el usuario inicie sesión nuevamente, sin pasar por el proceso 2FA. Las cuentas comerciales de Gmail del director ejecutivo de Cloudflare fueron pirateadas de esta manera.

Aunque la 2FA basada en SMS es económica, fácil de implementar y se considera fácil de usar, es vulnerable a numerosos ataques. El Instituto Nacional de Estándares y Tecnología (NIST) ha desalentado el uso de SMS en los servicios 2FA en su Publicación especial 800-63-3: Pautas de identidad digital. 

El NIST concluyó que las OTP enviadas a través de SMS son demasiado vulnerables debido a los ataques de portabilidad de números de teléfonos móviles, como el hack del Signaling System 7, contra la red de telefonía móvil y el malware, como Eurograbber, que se puede utilizar para interceptar o redirigir mensajes de texto.

Niveles más altos de autenticación

La mayoría de los ataques se originan en conexiones remotas a Internet, por lo que 2FA hace que estos ataques sean menos amenazantes. Obtener contraseñas no es suficiente para acceder, y es poco probable que un atacante también pueda obtener el segundo factor de autenticación asociado con una cuenta de usuario.

Sin embargo, los atacantes a veces rompen un factor de autenticación en el mundo físico. Por ejemplo, una búsqueda persistente de las instalaciones de destino podría arrojar una identificación de empleado y una contraseña en la basura o en dispositivos de almacenamiento descartados por descuido que contienen bases de datos de contraseñas. Sin embargo, si se requieren factores adicionales para la autenticación, el atacante se enfrentaría al menos a un obstáculo más. Debido a que los factores son independientes, el compromiso de uno no debe llevar al compromiso de los demás.

Esta es la razón por la que algunos entornos de alta seguridad requieren una forma más exigente de MFA, como la autenticación de tres factores (3FA), que generalmente implica la posesión de un token físico y una contraseña que se utilizan junto con datos biométricos, como escaneos de huellas dactilares o huellas de voz. También se utilizan factores como la ubicación geográfica, el tipo de dispositivo y la hora del día para ayudar a determinar si un usuario debe ser autenticado o bloqueado. 

Además, los identificadores biométricos de comportamiento, como la longitud de la pulsación de tecla de un usuario, la velocidad de escritura y los movimientos del mouse, también se pueden monitorear discretamente en tiempo real para proporcionar autenticación continua en lugar de una única verificación de autenticación única durante el inicio de sesión.

Notificaciones push para 2FA

Una notificación de inserción es una autenticación sin contraseña que verifica a un usuario mediante el envío de una notificación directamente a una aplicación segura en el dispositivo del usuario, alertando al usuario de que se está produciendo un intento de autenticación. El usuario puede ver los detalles del intento de autenticación y aprobar o denegar el acceso, por lo general, con un solo toque. Si el usuario aprueba la solicitud de autenticación, el servidor recibe esa solicitud e inicia sesión en la aplicación web.

Las notificaciones automáticas autentican al usuario al confirmar que el dispositivo registrado en el sistema de autenticación, por lo general, un dispositivo móvil, está en posesión del usuario. Si un atacante compromete el dispositivo, las notificaciones push también se ven comprometidas. Las notificaciones push eliminan las oportunidades de ataques man-in-the-middle (MitM), acceso no autorizado y ataques de phishing e ingeniería social.

Si bien las notificaciones push son más seguras que otras formas de métodos de autenticación, aún existen riesgos de seguridad. Por ejemplo, los usuarios podrían aprobar accidentalmente una solicitud de autenticación fraudulenta porque están acostumbrados a tocar aprobar cuando reciben notificaciones automáticas.

Futuro de la autenticación

Depender de las contraseñas como método principal de autenticación ya no ofrece la seguridad o la experiencia de usuario (UX) que los usuarios exigen. Y, aunque las herramientas de seguridad heredadas, como un administrador de contraseñas y MFA, intentan resolver los problemas de los nombres de usuario y las contraseñas, dependen de una arquitectura esencialmente obsoleta: la base de datos de contraseñas.

En consecuencia, las organizaciones que buscan mejorar la seguridad en el futuro están explorando el uso de tecnologías de autenticación sin contraseña para mejorar la UX. La autenticación sin contraseña permite a los usuarios autenticarse en sus aplicaciones de forma segura, sin tener que introducir contraseñas. En los negocios, eso significa que los empleados pueden acceder a su trabajo sin tener que ingresar contraseñas, y TI aún mantiene un control total en cada inicio de sesión.

Los protocolos biométricos y seguros son algunos ejemplos de tecnologías de autenticación sin contraseña. El uso de la biometría como método de autenticación sin contraseña a nivel de usuario, aplicación y dispositivo puede garantizar mejor a las empresas que los empleados que inician sesión en los sistemas son quienes dicen que están allí.

Los protocolos son otro ejemplo de tecnologías sin contraseña. Los protocolos son estándares que tienen como objetivo facilitar la comunicación entre un proveedor de identidad y un proveedor de servicios. Un empleado que está autenticado ante el proveedor de identidad también se autentica en los proveedores de servicios asignados, sin ingresar una contraseña.

Ir sin contraseña beneficia a las organizaciones porque eliminar la contraseña da como resultado una mejor UX para sus empleados. La autenticación sin contraseña presenta nuevas formas para que los empleados inicien sesión en su trabajo de manera fácil y segura sin tener que depender de las contraseñas. Esto elimina la necesidad de recuperar la cuenta, las solicitudes para restablecer las contraseñas y el proceso de rotación manual de contraseñas.

Artículos Relacionados

Artículos Destacados

Las Aplicaciones Descentralizadas ( DAPPS )

dapp

Imagine una aplicación que no se ejecuta en un servidor, sino que aprovecha el exceso de energía de miles de computadoras en todo el mundo y que puede ser controlada por un software de automatización empresarial que garantiza que si se cumple un parámetro específico, solo entonces se puede llevar a cabo una función. Esa es una aplicación distribuida, o dApp, como a veces se abrevia, y hay miles disponibles para descargar.

Las dApps, que se ejecutan sobre una red blockchain, peer-to-peer (P2P) que actúa como una especie de sistema operativo, crean un ecosistema de software de código abierto innovador que es seguro y resistente. Y permite a los desarrolladores crear nuevas herramientas en línea, muchas de las cuales han despertado el interés de los mercados comerciales globales.

Al igual que una matriz de almacenamiento RAID, si una de las computadoras (o nodos) que ejecutan el software dApp deja de funcionar, otro nodo reanuda instantáneamente la tarea.

Debido a que los contratos inteligentes, o el software de automatización empresarial autoejecutable, pueden interactuar con las dApps, pueden eliminar la sobrecarga administrativa, lo que las convierte en una de las características más atractivas asociadas con blockchain. 

¿Qué es una Aplicación Descentralizada?

Las aplicaciones descentralizadas se diferencian de las aplicaciones convencionales en que no se basan en el modelo de red cliente-servidor convencional. Este modelo requiere una autoridad de control central para mantener la red y autorizar cualquier cambio, etc.

El modelo de red descentralizada, por otro lado, utiliza una red de computadoras (conocidas como nodos) que son participantes iguales en el mantenimiento de la red. Dado que el cálculo se realiza en cada nodo de forma independiente, todos los cuales tienen un registro completo de todas las transacciones, la red puede ofrecer una serie de características únicas que benefician a las aplicaciones.

Las aplicaciones descentralizadas se basan en el principio de la cadena de bloques que se describió por primera vez en un documento de Satoshi Nakamoto en 2008. Nakamoto ideó el concepto de cadena de bloques para superar el problema de la duplicación que impedía la implementación de una criptomoneda viable. La moneda digital que iba a inventar era bitcoin, que iba a desencadenar la revolución de la cadena de bloques.

¿Qué es Blockchain?

Blockchain es una nueva y emocionante tecnología que permite registrar y almacenar bloques de datos en una cadena. A medida que se agrega cada nuevo bloque, se crea un libro de contabilidad digital ininterrumpido. Debido a que cada transacción requiere la validación de toda la red, no se pueden aprobar sin el acuerdo de al menos el 51% de los nodos.

Dado que cada nodo de la red tiene un registro completo del libro mayor y calcula cada transacción de forma independiente, las aplicaciones descentralizadas son a prueba de manipulaciones y, en última instancia, mucho más seguras.

CARACTERÍSTICAS CLAVE DE UNA APLICACIÓN DESCENTRALIZADA:

  1. Descentralizado: nadie controla el poder
  2. Código abierto: el código está disponible para todos
  3. Incentivo: los tokens de cifrado se utilizan para recompensar a los usuarios / mineros de la red, etc.
  4. Protocolo / algoritmo: para generar tokens que recompensen a los participantes de la red
  5. Blockchain: datos almacenados criptográficamente en una cadena de bloques

CLASIFICACIONES DE APLICACIONES DESCENTRALIZADAS

Hay tres tipos de DApps. Estas clasificaciones están vinculadas a cómo las DApps usan blockchain.

  1. DApps tipo 1: use su propia cadena de bloques. Los ejemplos incluyen Bitcoin.
  2. DApps de tipo 2: aplicaciones descentralizadas que utilizan blockchain de tipo 1. Deben emitir tokens para recompensar a los participantes en la red. La mayoría de las aplicaciones inteligentes basadas en contratos que usan Ethereum son de este tipo.
  3. DApps de tipo 3: utilice el protocolo de tipo 2 para suscribir los tokens que emiten.

¿Cómo recompensan las aplicaciones descentralizadas a los participantes de la red?

Actualmente, hay dos formas en las que las DApps recompensan la participación.

  1. Prueba de trabajo

El modelo de prueba de trabajo permite que los participantes de la red sean recompensados ​​en función de la cantidad de trabajo que hayan realizado para la red. La minería es un ejemplo de cómo funciona la prueba. Los mineros son recompensados ​​en forma de tokens según la cantidad de transacciones que hayan procesado.

  1. Prueba de participación

Con PoS, un participante de la red puede votar en un nuevo bloque de acuerdo con su participación en la red.

¿Cuáles son los beneficios de una aplicación descentralizada?

Ya he mencionado brevemente una de las principales ventajas de las aplicaciones descentralizadas. Una y otra vez, los profesionales de TI citan la seguridad como su principal preocupación cuando se trata de aplicaciones.

Desafortunadamente, el modelo cliente / servidor ofrece a los piratas cibernéticos un único punto en el que orquestar los ataques. Esta falla ha resultado en violaciones masivas de datos que no solo han costado enormes sumas de dinero, sino que también han dañado la confianza de los clientes.

DDoS, inyección SQL, ataques XML, phishing y ataques de suplantación son solo algunos de los muchos tipos de desafíos de seguridad que enfrentan las aplicaciones convencionales. La descentralización previene este tipo de ataques porque no hay un solo punto de falla.

Dado que cada nodo de la red tiene un registro completo de todas las transacciones y debe autorizar cualquier transacción nueva, un pirata informático necesitaría obtener el control de la mayoría de los nodos de la red para poder realizar dicho cambio.

No solo eso, cualquier alteración de los datos almacenados en una cadena de bloques requeriría que el pirata informático altere los bloques alrededor de cualquier bloque que desearan cambiar para que su actividad no sea detectada.

Estas características son la razón por la que, hasta la fecha, no ha habido un solo ataque exitoso en una red blockchain. La única oportunidad realista que tienen los piratas informáticos es aplicar la enorme potencia informática de una computadora cuántica para intentar engañar al mecanismo de hash.

VENTAJAS DE LAS REDES DESCENTRALIZADAS: RESUMEN

  • Ninguna entidad controladora.
  • Más seguro que las redes cliente / servidor.
  • Registro seguro de toda la base de datos.
  • Requiere el acuerdo de toda la red para alterar los bloques escritos.
  • No se puede apagar por un solo corte / ataque.
  • Sin tiempo de inactividad.
  • Mayor confianza.
  • Pagos fáciles de facilitar.

DESVENTAJAS DE LAS APLICACIONES DESCENTRALIZADAS

  • Tiempos de procesamiento de transacciones más lentos.
  • Las cadenas de bloques se vuelven menos eficientes a medida que aumentan de tamaño.
  • Los costos de energía son más altos.

¿Cómo construir una aplicación descentralizada?

Cuando decida crear una aplicación descentralizada, debe saber que el proceso conlleva sus propios desafíos únicos. Características como la descentralización y la creación de un contrato inteligente requieren un conjunto de habilidades de desarrollador único. Es por ello que contratar los servicios de un desarrollador que tenga experiencia en el desarrollo de una aplicación blockchain descentralizada es una buena idea.

Para proyectos más grandes, definitivamente es una buena idea subcontratar el proyecto a un equipo de desarrollo profesional para que puedan hacer todo el trabajo duro por usted. También es posible que deba pensar en contratar una empresa para que lo ayude a manejar su ICO.

Usando una ICO para financiar su proyecto

Paso 1: conoce tu proyecto

Antes de hacer cualquier cosa, es muy importante que comprenda su proyecto de arriba a abajo. No solo deberá comprender cómo su aplicación intenta resolver cualquier problema para el que ha sido diseñada, sino que también deberá comprender cosas como por qué la aplicación debe ser una aplicación descentralizada, cuánto va a costar, y si existe o no un mercado para ello en primer lugar?

Paso 2: crea un documento técnico

Una vez que tenga una visión clara de lo que es su aplicación, cómo funcionará y dónde estará en 5 años, ahora puede comenzar el proceso de redacción de un excelente documento técnico para ayudar a los inversores a comprender su visión.

Paso 3: lanzar una oferta inicial de monedas

Las ICO son una excelente manera de recaudar los fondos que necesitará para desarrollar su proyecto. A diferencia de las OPI, no requieren que ceda ningún control en la empresa a través de acciones, etc. para recaudar el dinero que necesita.

Paso 4: comience a construir su aplicación

Hay muchos enfoques que puede tomar para crear una aplicación descentralizada. Algunos son mucho más fáciles que otros, ya que utilizan los recursos proporcionados por organizaciones como The Ethereum Project, etc.

La mayoría de las aplicaciones descentralizadas de baja escala ahora utilizan el servicio de contrato inteligente de Ethereum de una forma u otra. Dado que ya tienen una gran cantidad de recursos que ya están disponibles para su uso en desarrollo, Ethereum representa una excelente manera de reducir el tiempo y el dinero necesarios para crear una aplicación descentralizada.

Lo que sigue son los pasos principales y las consideraciones vitales para construir una aplicación descentralizada.

PASO DE DESARROLLO 1: DECIDIR QUÉ TECNOLOGÍA UTILIZARÁ: DEFINIR SU ENTORNO

Deberá determinar exactamente qué tecnología utilizará para estas áreas clave de desarrollo:

  • Base de datos.
  • Frameworks.
  • Hospedaje.
  • Interfaz.
  • Contratos frontend.
  • Lenguaje de programación del contrato.
  • API.
  • Servidor de desarrollo.

PASO DE DESARROLLO 2: CONFIGURAR EL PROYECTO

Este paso implicará, en primer lugar, instalar el marco de desarrollo.

A continuación, deberá configurar todas las herramientas que necesitará para el desarrollo frontal de su aplicación. Trate de desarrollar siempre en un idioma con el que todo su equipo de desarrollo esté familiarizado. Esto puede parecer obvio, pero es sorprendente cuántos proyectos ignoran esta regla. Para Ethereum, los desarrolladores pueden usar Solidity o Serpent.

Si tiene la intención de utilizar Ethereum, Truffle es una excelente plataforma de desarrollo.

PASO DE DESARROLLO 3: CODIFIQUE LA APLICACIÓN

Si eres nuevo en todo esto, y si es la primera vez que creas una aplicación descentralizada, empieza por usar Solidity, ya que es el lenguaje más fácil de usar gracias a su similitud con JavaScript. Solidity es un excelente lenguaje de programación para codificar los contratos inteligentes que necesitará su aplicación descentralizada.

Los contratos inteligentes son la parte de la creación de aplicaciones descentralizadas con las que los desarrolladores deberán estar familiarizados. Como ya he dicho, crear contratos inteligentes directamente en la cadena de bloques Ethereum es, con mucho, la forma más fácil de crear su propia aplicación descentralizada a pequeña escala.

Tenga en cuenta que las transacciones de blockchain cuestan dinero. Conocido como “gas”, es el dinero que se destina a los mineros que procesan las transacciones. En el caso de Ethereum, el gas se cargará en Ether que se deducirá de su cuenta.

El siguiente paso es completar el desarrollo de front-end

Recuerde cuando diseñe su interfaz de usuario para que sea ágil y atractiva para los usuarios. La funcionalidad es clave para una excelente interfaz de usuario, así que asegúrese de que tenga todas las funciones que un usuario pueda necesitar y de que estén ubicadas en los lugares donde más se necesitan.

Entonces, por ejemplo, si está creando un sistema de identificación descentralizado, debe asegurarse de que la información relevante se muestre de manera que sea más fácil de interpretar. No hay nada peor que no poder encontrar la información o los botones que necesita.

PASO DE DESARROLLO 4 IMPLEMENTE Y PRUEBE SU DAPP

Antes de implementar su aplicación en la cadena de bloques, vale la pena señalar que cualquier código de contrato inteligente implementado será inalterable y se almacenará para siempre en la cadena de bloques. Aunque es posible ‘sobrescribir’ el código anterior creando nuevos bloques en la cadena, siempre debe asegurarse de que su código esté al 100% antes de implementarlo.

Siempre debe asegurarse de iniciar completamente su DApp solo después de que se haya probado por completo. Por esta razón, todas las aplicaciones deben tener una ventana de prueba integrada en su desarrollo. Antes de llegar a la etapa de prueba, debe concertar una reunión con su equipo de desarrollo en la que analice todas las variables que deberá probar.

Con una aplicación de votación descentralizada, por ejemplo, estas variables incluirán pruebas de un solo voto, así como votaciones de alto volumen para probar la velocidad de procesamiento de la red, etc. También debe probar para ver cómo la aplicación se ocupa de los votos repetidos emitidos por el mismo individuo e intentos de alterar los votos después de que hayan sido emitidos, etc.

PASO DE DESARROLLO 5: INICIE SU APLICACIÓN

Una vez que su aplicación haya sido probada, estará listo para iniciarla. Elija un dominio personalizado para la aplicación para que se vea profesional y luego dígales a todos que está lista y lista. Tenga en cuenta que esta será la parte más intensiva de su estrategia de marketing desde el lanzamiento de su ICO, ya que deberá mantener el rumor sobre su proyecto.

Aunque la parte más difícil quedó atrás, el éxito de su nueva DApp no ​​está asegurado. Por esta razón, debe mantener el mismo nivel de trabajo duro y diligencia que lo llevó a crear una gran aplicación en primer lugar.

Artículos Relacionados

Artículos Destacados

Cómo operar con criptomonedas en BitMEX

operar en Birmex

Bitcoin Mercantile Exchange (BitMEX) es una «plataforma de comercio de productos criptográficos» fundada en 2014 por un grupo de ex banqueros detrás de HDR Global Trading Limited y actualmente opera en Hong Kong mientras está registrado en Seychelles.

BitMEX es probablemente mejor conocido por sus capacidades de préstamos de margen, que permiten a sus usuarios realizar un comercio apalancado de hasta 100 veces, lo que amplifica significativamente el potencial de ganancias y las pérdidas potenciales.

Con grandes volúmenes de comercio diario y más de 10 millones de usuarios que acceden al sitio cada mes, es seguro decir que BitMEX es una de las plataformas de comercio de criptomonedas más líquidas del mundo.

No hay límites comerciales en BitMEX, aparte de una restricción de edad para mayores de 18 años, sin embargo, los usuarios también deben tener en cuenta que BitMEX actualmente no ofrece soporte o registro para ciudadanos estadounidenses debido a los cumplimientos legales en curso .

Consulte a continuación una guía paso a paso sobre cómo realizar una operación en BitMex.

Registrarse

Los usuarios deberán registrarse en el sitio web para crear una cuenta y proporcionar una dirección de correo electrónico genuina para iniciar el proceso de registro.

En la esquina superior derecha, haga clic en ‘registrarse’ y complete los espacios en blanco incluyendo su correo electrónico, contraseña deseada, país de residencia y nombre, seleccione “Acepto los términos y condiciones” y haga clic en registrarse.

Abra su correo electrónico y haga clic en «verificar correo electrónico», el proceso debe llevarlo desde su aplicación de correo electrónico a una página web que se abre en el intercambio (volveremos a esto en breve). En lugar de sumergirse directamente en el comercio, permítanos primero evaluar su seguridad y depositar fondos en su cuenta para que pueda comenzar a hacerlo.

Seguridad

En la esquina superior izquierda, seleccione «cuenta» y luego navegue hasta el panel de la ventana izquierda y seleccione «mi cuenta», esto lo llevará a una nueva página con la capacidad de configurar ahora su autenticación de dos factores (2FA).

En la sección denominada «seguridad», verá un menú desplegable que le ofrece una opción para escanear el código de barras con una aplicación de su elección, seleccione «Autenticador de Google». Este código de barras le proporciona un código único específico para su cuenta para que lo utilice a través del Autenticador de Google.

Nota: En esta página, también puede seleccionar cambiar / actualizar su contraseña si así lo desea en el futuro.

Luego se cerrará la sesión y se le obligará a volver a ingresar sus datos de inicio de sesión, excepto que en este momento también necesitará su clave de seguridad 2FA.

Depósito de fondos

Una vez que se haya configurado su seguridad, diríjase a la página «Depósito» ubicada en el panel de la ventana de la izquierda en «Billetera«. Si no está seguro de dónde se encuentra, haga clic en la pestaña etiquetada «Cuenta», luego verifique el panel de la ventana izquierda y debe estar ubicado en la parte superior izquierda.

BitMEX no cobra por retiros o depósitos, en cambio, cobra una tarifa de red basada en el tamaño de la transacción, pero tenga en cuenta que el intercambio solo acepta depósitos en bitcoin (BTC) y sirve como garantía independientemente de si el intercambio incluye o no. BTC.

Advertencia: No envíe Litecoin, Bitcoin Cash o Tether a esta dirección. Se perderán todas las monedas no admitidas enviadas aquí.

En la página ‘Depósito’, verá un código en la parte inferior (marcado en negro), utilícelo como su dirección de depósito BTC predeterminada donde enviará fondos desde otra billetera a esta.

Realizar una operación

La pestaña «Comercio» en la esquina superior izquierda lo lleva a la página de intercambio desde la cual puede realizar sus operaciones. Directamente debajo de esa pestaña, hay una lista de monedas que van de izquierda a derecha que representan los tokens disponibles para intercambiar en el intercambio.

El libro de pedidos muestra tres columnas: el valor de la oferta para el activo subyacente, la cantidad del pedido y el valor total en USD de todos los pedidos, tanto cortos como largos.

Mientras que en el extremo izquierdo tiene la opción de comprar un activo en particular o venderlo en corto, por ahora, debe preocuparse por el precio al contado de los activos en lugar de incursionar en las operaciones apalancadas o los mercados de futuros.

Directamente debajo del logotipo de BitMEX en la página de operaciones, verá una pestaña llamada «mercado», haga clic en ella para realizar una operación en el mercado al contado. En nuestro ejemplo, seleccionamos bitcoin y establecimos nuestra orden de compra en $ 1 USD para una posición al contado y ejecutamos la operación, en el momento de escribir este artículo recibimos 0.0002 BTC.

¡Felicidades! Ahora ha comprado con éxito su primer bitcoin en el intercambio BitMEX, para vender simplemente ingrese la misma cantidad de BTC que recibió cuando lo compró por primera vez.

También hay una opción para modificar los paneles de la ventana para mostrar información que sea relevante para usted. Al optar por eliminar determinadas ventanas, puede optimizar el flujo de información para aumentar la calidad y relevancia de los datos que recibe.

Introducción al comercio de apalancamiento

BitMEX permite a sus usuarios aprovechar su posición y presenta la capacidad de realizar pedidos que son más grandes que el saldo existente de los usuarios.

Esto podría conducir a una mayor ganancia en comparación cuando se realiza un pedido solo con el saldo de la billetera, lo que se conoce como «comercio de margen». La plataforma permite a los usuarios establecer su nivel de apalancamiento mediante el uso del control deslizante de apalancamiento con un apalancamiento máximo de 1: 100 disponible solo para bitcoin y bitcoin cash SV.

Nota: Las tarifas de BitMEX son mucho más altas que en los intercambios convencionales porque la tarifa se aplica a toda la posición apalancada. Por lo tanto, una operación de $ 1,000 con un apalancamiento de 100x podría terminar costando más de $ 100 en tarifas.

Retiros

Entonces, ahora ha realizado una operación y obtenido ganancias y desea transferir esos fondos a otra billetera o intercambio para cobrar. Haga clic en la pestaña «Cuenta» ubicada en la barra de inicio y seleccione «Retirar» resaltada en azul.

Aquí encontrará la opción de enviar a una dirección de billetera en particular, la cantidad específica en bitcoin (XBT), así como la tarifa de red deseada. Ingrese su código 2-FA que configuramos anteriormente y haga clic en «Enviar» ubicado en la parte inferior de la página. Las transacciones de Bitcoin se priorizan en la red por tarifa, lo que significa que cuanto más alta es la tarifa, más rápido se completa el proceso de retiro.

Nota: BitMEX recomienda una tarifa mínima de 0,001 y requiere al menos 0,0009.

Contratos de futuros y permutas perpetuas

Un contrato de futuros es un acuerdo para comprar o vender un activo determinado en el futuro a un precio predeterminado. En BitMEX, los usuarios pueden aprovechar hasta 100 veces en ciertos contratos.

Los swaps perpetuos son similares a los futuros, excepto que no tienen fecha de vencimiento ni liquidación. También tienden a cotizar cerca del precio del índice subyacente, a diferencia de los futuros, que pueden diferir sustancialmente del precio del índice.

Por lo tanto, BitMEX puede ser complejo y difícil de navegar en ocasiones si no está seguro de cómo operan estos instrumentos financieros, pero también posee el potencial de maximizar sus ganancias a través de los mercados de futuros, operaciones apalancadas y permutas perpetuas.

Solo asegúrese de saber lo que está haciendo.

Pros y contras

Pros

  • Una plataforma altamente líquida, muy dentro de las 10 principales bolsas por volumen de derivados global informado .
  • Mejor conocido por su opción de negociación de apalancamiento de hasta 100 veces, que puede actuar como una herramienta de gestión de riesgos y un amplificador para obtener ganancias potenciales.
  • Se requiere verificación de identidad limitada para comenzar a operar de inmediato.

Contras

  • Debido a los continuos cumplimientos legales, BitMEX no ofrece actualmente soporte ni registro para ciudadanos estadounidenses.
  • BitMEX puede ser complejo y difícil de navegar en ocasiones si no está seguro de cómo operan los mercados de futuros o los instrumentos financieros particulares.
  • Las operaciones apalancadas pueden implicar un riesgo considerable, especialmente para aquellos con menos experiencia y no deben abordarse a la ligera.

Artículos Relacionados

Artículos Destacados