¿Cómo configurar un minero de Bitcoin? Te explicamos con detalles.

minero de bitcoin

En esta etapa, comprenderá cómo funciona Bitcoin y qué significa la minería. Pero tenemos que pasar de la teoría a la práctica. ¿Cómo se puede configurar un hardware de minería de bitcoins y comenzar a generar algo de efectivo digital? Lo primero que tendrá que hacer es decidir su hardware, y hay dos cosas principales en las que pensar al elegirlo.

La tasa de hash es la cantidad de cálculos que su hardware puede realizar cada segundo mientras intenta resolver el problema matemático que describimos en nuestra sección de minería. Las tasas de hash se miden en megahashes, gigahashes y terahashes por segundo (MH / seg, GH / seg y TH / seg). 

Cuanto mayor sea su tasa de hash (en comparación con la tasa de hash promedio actual), más probabilidades tendrá de resolver un bloque de transacción. La página de comparación de hardware de minería de bitcoin wiki es un buen lugar para obtener información aproximada sobre las tasas de hash para diferentes hardware.

Al elegir un hardware, vale la pena tener en cuenta el consumo de energía de su dispositivo. Toda esta potencia informática consume electricidad y eso cuesta dinero. Desea asegurarse de no terminar gastando todo su dinero en electricidad para extraer monedas que no valdrán lo que pagó. Para calcular cuántos hashes obtiene por cada vatio de electricidad que usa, divida el recuento de hash por la cantidad de vatios.

Por ejemplo, si tiene un dispositivo de 500 GH / seg y consume 400 vatios de potencia, entonces obtiene 1,25 GH / seg por vatio. Puede consultar su factura de energía o utilizar una calculadora de precio de la electricidad en línea para averiguar cuánto significa eso en efectivo.

Sin embargo, aquí hay una advertencia. En algunos casos, usará su computadora para ejecutar el hardware de minería. Su computadora tiene su propio consumo de electricidad además del hardware de minería, y deberá tenerlo en cuenta en su cálculo.

Hay tres categorías principales de hardware para los mineros de bitcoin: GPU, FPGA y ASIC. Los exploraremos en profundidad a continuación.

Minería de Bitcoin con CPU / GPU

La categoría menos poderosa de hardware de minería de bitcoins es su propia computadora. Teóricamente, podría usar la CPU de su computadora para extraer bitcoins, pero en la práctica, esto es tan lento para los estándares actuales que no tiene sentido.

Puede mejorar su tasa de hash de bitcoin agregando hardware de gráficos a su computadora de escritorio. Las tarjetas gráficas cuentan con unidades de procesamiento gráfico (GPU). Estos están diseñados para un trabajo matemático pesado, por lo que pueden calcular todos los polígonos complejos necesarios en los videojuegos de alta gama. Esto los hace particularmente buenos en el algoritmo de hash seguro (SHA), las matemáticas necesarias para resolver bloques de transacciones.

Una de las cosas buenas de las GPU es que también dejan tus opciones abiertas. A diferencia de otras opciones que se comentan más adelante, estas unidades se pueden utilizar con criptomonedas distintas de bitcoin. Litecoin, por ejemplo, utiliza un algoritmo de prueba de trabajo diferente al bitcoin, llamado Scrypt. Esto se ha optimizado para ser amigable con las CPU y GPU, lo que las convierte en una buena opción para los mineros de GPU que desean cambiar entre diferentes monedas.

La minería de GPU está prácticamente muerta en estos días. La dificultad de la minería de Bitcoin se ha acelerado tanto con el lanzamiento de la potencia de minería ASIC que las tarjetas gráficas no pueden competir.

Minería de Bitcoin FPGA

Una matriz de puerta programable en campo (FPGA) es un circuito integrado diseñado para configurarse después de ser construido. Esto permite a un fabricante de hardware de minería comprar los chips en volumen y luego personalizarlos para la minería de bitcoins antes de ponerlos en su propio equipo. 

Debido a que están personalizados para la minería, ofrecen mejoras de rendimiento con respecto a las CPU y GPU. Se ha visto que los FPGA de un solo chip operan a alrededor de 750 MH / seg, aunque eso es en el extremo superior. Por supuesto, es posible poner más de un chip en una caja.

Mineros de Bitcoin de ASIC

Aquí es donde realmente está la acción. Los circuitos integrados de aplicaciones específicas (ASIC) están diseñados específicamente para hacer una sola cosa: extraer bitcoins a velocidades alucinantes, con un consumo de energía relativamente bajo. Debido a que estos chips deben diseñarse específicamente para esa tarea y luego fabricarse, su producción es costosa y requiere mucho tiempo, pero las velocidades son asombrosas. 

En el momento de redactar este artículo, las unidades se venden con velocidades de entre 5 y 500 GH / seg (aunque en realidad lograr que algunas de ellas se envíen ha sido un problema). Los proveedores ya están prometiendo dispositivos ASIC con mucha más potencia, llegando al rango de 2 TH / seg.

Antes de realizar su compra, calcule la rentabilidad proyectada de su minero, utilizando calculadoras de rentabilidad minera en línea como esta. Puede ingresar parámetros como el costo del equipo, la tasa de hash, el consumo de energía y el precio actual de bitcoin para ver cuánto tiempo le llevará recuperar su inversión.

Uno de los otros parámetros clave aquí es la dificultad de la red. Esta métrica determina qué tan difícil es resolver los bloques de transacciones y varía según la tasa de hash de la red. Es probable que la dificultad aumente sustancialmente a medida que los dispositivos ASIC salgan al mercado, por lo que podría valer la pena aumentar esta métrica en la calculadora para ver cuál será el retorno de la inversión a medida que más personas se unan al juego. 

Una vez que haya elegido su hardware, deberá hacer varias otras cosas. Dependiendo del equipo que elija, necesitará ejecutar un software para utilizarlo. Normalmente, cuando utilice GPU y FPGA, necesitará una computadora host que ejecute dos cosas: el cliente bitcoin estándar y el software de minería.

El cliente bitcoin estándar conecta su computadora a la red y le permite interactuar con los clientes bitcoin, reenviar transacciones y realizar un seguimiento de la cadena de bloques. Le llevará algún tiempo descargar toda la cadena de bloques de bitcoin para que pueda comenzar. El cliente bitcoin transmite información de manera efectiva entre su minero y la red bitcoin.

El software de minería de bitcoins es lo que le indica al hardware que haga el trabajo duro, pasando por bloques de transacciones para que lo resuelva. Hay una variedad de estos disponibles, dependiendo de su sistema operativo. Están disponibles para Windows, Mac OS X y otros.

Es posible que también necesite un software de minería para su minero ASIC, aunque algunos modelos más nuevos prometen enviarse con todo preconfigurado, incluida una dirección bitcoin, de modo que todo lo que necesita hacer es enchufarlo en la pared.

Un desarrollador inteligente incluso produjo un sistema operativo de minería diseñado para ejecutarse en Raspberry Pi, una computadora Linux del tamaño de una tarjeta de crédito de bajo costo diseñada para consumir cantidades muy pequeñas de energía. Esto podría usarse para alimentar un minero ASIC conectado por USB.

Ahora, ya está todo listo. Bien por usted. Pero tendrá pocas posibilidades de éxito en la extracción de bitcoins a menos que trabaje con otras personas, uniéndose a un grupo de minería de bitcoins, por ejemplo. 

Hoy en día, la industria minera de bitcoins opera principalmente a nivel de grupo en lugar de a nivel individual. Algunos de los mineros de bitcoins más grandes del mundo son F2Pool, Poolin, Slush Pool y AntPool.

Artículos Relacionados

Artículos Destacados

¿Qué es la Lightning Network de Bitcoin? Descubre como funciona

lightning network

Abordar la escalabilidad de bitcoin no es fácil, pero los desarrolladores Thaddeus Dryja y Joseph Poon tuvieron una idea. En un documento técnico de 2016, propusieron el concepto de un protocolo llamado «la red relámpago» o lightning network que permitiría transacciones más rápidas y económicas sin tener que cambiar el tamaño del bloque. 

La red crea una segunda capa en la parte superior de la cadena de bloques de bitcoin y comprende canales generados por el usuario. Puede enviar pagos de forma segura de un lado a otro sin la necesidad de confiar o incluso conocer a su contraparte.

Digamos, por ejemplo, que quería pagarte por cada minuto de video que veía. Abríamos un canal relámpago y, a medida que pasaban los minutos, se realizaban pagos periódicos de mi billetera a la suya. Cuando termine de ver, cerraríamos el canal para liquidar el monto neto en la cadena de bloques de bitcoin.

Debido a que las transacciones son solo entre tú y yo y no es necesario transmitirlas a toda la red, son casi instantáneas. Y debido a que no hay mineros que necesiten incentivos, las tarifas de transacción son bajas o incluso inexistentes.

Cómo funciona

Primero, dos partes que desean realizar transacciones entre sí configuran una billetera de múltiples firmas (que requiere más de una firma para realizar una transacción). Esta billetera tiene una cierta cantidad de bitcoins. Luego, la dirección de la billetera se guarda en la cadena de bloques de bitcoin. Esto configura el canal de pago.

Las dos partes ahora pueden realizar un número ilimitado de transacciones sin tocar la información almacenada en la cadena de bloques. Con cada transacción, ambas partes firman un balance general actualizado para reflejar siempre la cantidad de bitcoin almacenada en la billetera que pertenece a cada una.

Una vez que las dos partes terminan de realizar transacciones y cierran el canal, el saldo resultante se registra en la cadena de bloques. En caso de disputa, ambas partes pueden usar el balance general firmado más recientemente para recuperar su parte de la billetera.

No es necesario configurar un canal directo para realizar transacciones en forma relámpago; puede enviar pagos a alguien a través de canales con personas con las que está conectado. La red encuentra automáticamente la ruta más corta.

El desarrollo de la tecnología recibió un impulso significativo con la adopción de SegWit en las redes bitcoin y litecoin. Sin la solución de maleabilidad de la transacción de la actualización, las transacciones en la red Lightning habrían sido demasiado riesgosas para ser prácticas.

Sin la seguridad de la cadena de bloques detrás de ella, Lightning Network no será tan segura, lo que implica que se utilizará en gran medida para transacciones pequeñas o incluso micro que conllevan un riesgo menor. Es más probable que las transferencias más grandes que requieren seguridad descentralizada se realicen en la capa original.

¿Dónde estamos ahora?

En marzo de 2018, la startup de California Lightning Labs anunció el lanzamiento de una versión beta de su software, poniendo a disposición lo que los inversores y los líderes del proyecto dicen que es la primera versión probada a fondo de la tecnología hasta la fecha. Sin embargo, todavía es temprano: el tamaño de las transacciones es limitado y el lanzamiento está dirigido a desarrolladores y «usuarios avanzados».

Investigaciones recientes sobre la Lightning Network muestran signos de mayor vulnerabilidad debido a la centralización de varios nodos de la red que controlan la mayoría de los fondos. Los desarrolladores exploran continuamente nuevas posibilidades para mejorar la privacidad y la eficiencia del rayo, así como formas de incorporar otras tecnologías como Schnorr a la red. No hay duda de que pasará algún tiempo antes de que tales actualizaciones de todo el sistema puedan tener lugar con éxito.

Artículos Relacionados

Artículos Destacados

¿Qué son los grupos de minería de Bitcoin?

grupos de minería

Una de las primeras preguntas que enfrentan los posibles mineros de criptomonedas es si minar solo o unirse a un ‘grupo’. Hay una multitud de razones tanto a favor como en contra de los grupos de minería. 

Si está decidiendo unirse a grupos de minería o no, puede ser útil pensar en él como un sindicato de lotería: los pros y los contras son exactamente los mismos. Ir solo significa que no tendrá que compartir la recompensa, pero sus probabilidades de obtener una recompensa se reducen significativamente. Aunque un grupo tiene una probabilidad mucho mayor de resolver un bloque y ganar la recompensa, esa recompensa se dividirá entre todos los miembros del grupo.

Por lo tanto, unirse a un grupo crea un flujo constante de ingresos, incluso si cada pago es modesto en comparación con la recompensa del bloque completo. Es importante tener en cuenta que un grupo de minería no debe exceder más del 51% del poder hash de la red. Si una sola entidad termina controlando más del 50% de la potencia informática de una red de criptomonedas, teóricamente podría causar estragos en toda la red.

El nivel de dificultad es otro factor a tener en cuenta al considerar la minería en solitario. Actualmente es tan alto que es prácticamente imposible que los solistas obtengan ganancias de la minería. A menos, por supuesto, que tenga un garaje lleno de ASIC en condiciones árticas.

Si es un principiante, unirse a grupos de minería es una excelente manera de obtener una pequeña recompensa en un corto período de tiempo. De hecho, las agrupaciones son una forma de alentar a los mineros a pequeña escala a participar.

Un método de minería que facilita bitcoin es la «minería combinada». Aquí es donde los bloques resueltos para bitcoin se pueden usar para otras monedas que usan el mismo algoritmo de prueba de trabajo (por ejemplo, namecoin y devcoin). Una analogía útil para la minería fusionada es pensar en ella como ingresar el mismo conjunto de números en varias loterías.

Los mineros principiantes que carecen de un hardware particularmente potente deberían mirar altcoins sobre bitcoin, especialmente las monedas basadas en el algoritmo scrypt en lugar de SHA256. Esto se debe a que la dificultad de los cálculos de bitcoin es demasiado alta para los procesadores que se encuentran en las PC normales.

Al decidir a qué grupo de minería unirse, debe sopesar cómo cada grupo comparte sus pagos y qué tarifas (si las hay) deduce. Las deducciones típicas oscilan entre el 1% y el 10%. Sin embargo, algunos grupos no deducen nada.

Existen muchos esquemas mediante los cuales las agrupaciones pueden dividir los pagos. La mayoría de los cuales se concentran en la cantidad de ‘acciones’ que un minero ha enviado al grupo como ‘prueba de trabajo’.

Las acciones son un concepto complicado de comprender. Tenga en cuenta dos cosas: en primer lugar, la minería es un proceso de resolución de acertijos criptográficos; en segundo lugar, la minería tiene un nivel de dificultad. Cuando un minero ‘resuelve un bloque’, existe un nivel de dificultad correspondiente para la solución. 

grupos de minería
grupos de minería

Piense en ello como una medida de calidad. Si la calificación de dificultad de la solución del minero está por encima del nivel de dificultad de toda la moneda, se agrega a la cadena de bloques de esa moneda y las monedas son recompensadas.

Además, un grupo de minería establece un nivel de dificultad entre 1 y la dificultad de la moneda. Si un minero devuelve un bloque que puntúa un nivel de dificultad entre el nivel de dificultad del grupo y el nivel de dificultad de la moneda, el bloque se registra como un «recurso compartido». 

No hay ningún uso para estos bloques compartidos, pero se registran como prueba de trabajo para mostrar que los mineros están tratando de resolver bloques. También indican cuánta potencia de procesamiento están contribuyendo al grupo: cuanto mejor es el hardware, más recursos compartidos se generan.

La versión más básica de dividir los pagos de esta manera es el modelo de ‘pago por acción’ (PPS). Las variaciones en esto ponen límites a la tasa pagada por acción; por ejemplo, pago máximo compartido igualado por acción (ESMPPS) o pago máximo compartido por acción (SMPPS). 

Los grupos pueden o no priorizar los pagos según la fecha en que los mineros hayan enviado acciones recientemente: por ejemplo, el pago máximo compartido por acción reciente (RSMPPS). Se pueden encontrar más ejemplos en la wiki de bitcoin.

Hay muchas opciones de pool disponibles para minar además de bitcoin. Puede encontrar fácilmente listas de grupos de minería para la criptomoneda que elija, ya sea zcash, litecoin o ethereum. Algunos populares son BTC.com, Slush Pool y AntPool.

Habiendo decidido qué moneda extraer y en qué grupo trabajar, es hora de comenzar. Debe crear una cuenta en el sitio web del grupo, que es como registrarse en cualquier otro servicio web. Una vez que tenga una cuenta, deberá crear un ‘trabajador’. 

Puede crear varios trabajadores para cada pieza de hardware de minería que utilizará. La configuración predeterminada en la mayoría de los grupos es que a los trabajadores se les asigne un número como su nombre y una ‘x’ como su contraseña, pero puede cambiarlos a lo que quiera.

Artículos Relacionados

Artículos Destacados

¿Qué es Hedera Hashgraph? Descubre en que consiste

hedera hashgraph

En la mayoría de los proyectos basados ​​en blockchain, el proceso de verificación se basa en la minería, un proceso que consume mucha energía y que requiere que las computadoras trabajen con cálculos diabólicamente difíciles para verificar las transacciones. ¿Puede Hedera Hashgraph evitar ese problema eliminando la minería por completo y utilizando una estructura de contabilidad completamente nueva? 

¿Qué es Hedera Hashgraph?

Hashgraph no es una cadena de bloques en el sentido de que está construida sobre una cadena de bloques. Es mejor imaginarlo como un gráfico, en el que la velocidad de verificación de transacciones aumenta a medida que se agregan más transacciones a la red. El nombre de la tecnología en la que se basa es, de hecho, conocido como DAG, abreviatura de Directed Acyclic Graph.

Esta tecnología está diseñada para ayudar a Hedera Hashgraph a lograr más de 100,000 transacciones por segundo, convirtiéndola en un verdadero competidor de Visa y otros sistemas de pago del mercado masivo. La red Hedera ahora procesa más de 1,5 millones de transacciones por día, superando a Ethereum en términos de recuento diario de tx, al tiempo que logra más de cinco veces el rendimiento de Bitcoin.

¿Cómo funciona Hedera Hashgraph?

Un consejo de 39 de las corporaciones multinacionales más grandes y confiables de todo el mundo gobernará la plataforma y el software que se ejecutará en millones de nodos en todo el mundo. Para llegar a un consenso, en lugar de minar, los nodos del Hashgraph «chismean» entre sí, comparando notas sobre el historial de transacciones de la red.

A medida que los nodos cotillean, seleccionan algunos «testigos famosos». Cada testigo es un evento o una transacción y se vuelven famosos porque se comunican a los nodos al principio del proceso. Los nodos elegidos luego comparan los chismes sobre estos testigos famosos en la mayoría de los nodos.

El objetivo es llegar a un punto conocido como «visión intensa» en el que dos nodos podrían, con confianza, predecir la decisión (o el resultado de una votación) de un tercer nodo, porque llegan a la misma conclusión en múltiples etapas del proceso.

En el futuro, Hedera espera hacer que los nodos de la red principal no tengan permisos, lo que permitirá que más personas participen en el proceso de verificación de transacciones y protejan la red contra ataques.

Los cuatro servicios principales de Hedera

En general, la red Hedera Hashgraph se compone de cuatro componentes o servicios principales, que trabajan juntos para permitir transferencias de valor, la creación y ejecución de contratos inteligentes, transferencias de archivos y más. Estos son:

  • HBAR: una criptomoneda que se utiliza para permitir transacciones de tarifa baja y altamente personalizables en Hedera.
  • Contratos inteligentes: se utilizan para ejecutar automáticamente la lógica y crear aplicaciones descentralizadas dirigidas a numerosos casos de uso posibles.
  • Servicio de archivos: para almacenamiento de archivos distribuido y redundante con controles granulares, como agregar y eliminar.
  • Servicio de consenso: para lograr un consenso rápido, justo y seguro en cualquier aplicación que requiera confianza.

¿En qué se diferencia Hedera Hashgraph de blockchain?

La principal diferencia entre Hedera Hashgraph y algunas plataformas basadas en blockchain es que no requiere una prueba de trabajo de gran capacidad informática.

Las ventajas de Hedera Hashgraph

Hedera Hashgraph afirma lograr el nivel más alto posible de seguridad, incluso cuando hay actores maliciosos presentes en la red, a través de un sistema llamado aBFT (tolerancia a fallas bizantinas asíncronas) que es empleado por los nodos.

Hedera Hashgraph es más rápido que las cadenas de bloques de Bitcoin o Ethereum porque las transacciones se pueden procesar en paralelo, no en serie, y tiene una latencia rápida: solo se necesitan unos segundos para que una transacción sea enviada y confirmada (con un 100 por ciento de certeza) por la red.

La plataforma Hedera Hashgraph admite el mismo lenguaje programado de orientación de objetos que usa Ethereum, conocido como Solidez, que se usa comúnmente para contratos inteligentes. Al habilitar los contratos inteligentes, la plataforma se puede usar para crear aplicaciones descentralizadas (dapps), que se pueden usar para una variedad de casos de uso, incluidos juegos, productos de finanzas descentralizadas (DeFi), identidad digital y más.

También se beneficia de tarifas extremadamente bajas y transacciones rápidas, con transacciones que alcanzan la finalidad absoluta en solo segundos y tarifas de transacción de menos de 1 centavo. 

Las desventajas de Hedera Hashgraph

A diferencia de muchas criptomonedas, Hedera Hashgraph no es de código abierto. En cambio, la tecnología está patentada, lo que evita que los desarrolladores bifurquen el protocolo para crear sus propias versiones públicas, similar a cómo Bitcoin (BTC) se bifurcó en Bitcoin Cash (BCH) y Bitcoin Cash se bifurcó en Bitcoin SV (BSV).

Swirlds, la compañía detrás de la plataforma, argumenta que el algoritmo está patentado para evitar la pérdida de efectos de red, que ve el valor del hashgraph subir con una base de usuarios en crecimiento. Dado que las bifurcaciones pueden dividir comunidades y bases de usuarios, esto puede representar un riesgo para las empresas que se basan en cadenas de bifurcaciones, lo que Hedera ha eliminado con sus patentes.

Más allá de esto, con solo 39 gobernadores, es cuestionable si Hedera Hashgraph ofrece la solución descentralizada que claman los puristas de blockchain. Sin embargo, dado que cada gobernador es una organización líder en la industria y de gran reputación, es poco probable que hagan algo que no sea lo mejor para una red en la que tienen un interés considerable en que tenga éxito.

¿Cuáles son los objetivos de Hedera Hashgraphs?

En 2018, Hedera Hashgraph recaudó $ 120 millones en su venta de tokens. El dinero se utilizará para proporcionar criptomonedas como servicio para respaldar micropagos; para desarrollar almacenamiento en forma de un servicio de archivos distribuidos que las aplicaciones pueden usar y para habilitar contratos, incluidos los contratos inteligentes, en su plataforma.

Desde el lanzamiento de su red principal en 2019, Hedera Hashgraph ha ido viento en popa, y sus afirmaciones de poder soportar más de 10,000 transacciones por segundo (tps) hasta ahora han demostrado ser precisas para transferencias de tokens hbar estándar. Sin embargo, la red está actualmente limitada a 10 tps para transacciones que invocan un contrato inteligente. Esto está aproximadamente a la par con Ethereum y otras cadenas de bloques capaces de contratos inteligentes.

La compañía detrás de la plataforma ha declarado que la regulación se irá aflojando gradualmente con el tiempo. Hasta entonces, no está claro si Hedera Hashgraph se puede usar para abordar la carga masiva que han experimentado los dapps populares en otras redes, que en ocasiones ha paralizado redes como Ethereum y EOS.

Sin embargo, los logros de Hedera no se han reflejado en su precio simbólico. HBAR se lanzó con un precio de $ 0.36, pero rápidamente cayó a $ 0.03, menos de una décima parte de su valor original, donde se mantuvo durante 2019 y 2020.

Asociaciones de Hedera Hashgraph

Desde que completó su ICO hace más de tres años, Hedera Hashgraph ha forjado asociaciones y acuerdos de trabajo con numerosas empresas e instituciones en una amplia gama de industrias, incluidas Boeing, LG, IBM y University College London (UCL).

En febrero de 2020, Hedera Hashgraph también incorporó a Google a su consejo de gobierno, posiblemente su mayor asociación hasta el momento. Como parte del acuerdo, Google ejecutará un nodo de red Hedera y ayudará a participar en el gobierno de la red.

El futuro de Hedera Hashgraph

Hedera Hashgraph está en camino de convertirse en la cadena de bloques más rápida. Usando un sistema similar a IOTA y Tron, quiere convertirse en la red de referencia en la que construir proyectos descentralizados.

Actualmente, hay más de 1.000 criptomonedas que utilizan la cadena de bloques; tiene la fuerza de los números detrás y se establece como el medio más popular para construir y lanzar contratos inteligentes. Hedera Hashgraph y otros similares necesitarán escalar rápidamente y brindar una mejor solución al titular si va a tener éxito.

Artículos Relacionados

Artículos Destacados

¿Qué es un algoritmo de consenso de blockchain?

algoritmo de consenso

Un algoritmo de consenso es un mecanismo que permite a los usuarios o máquinas coordinarse en un entorno distribuido. Debe asegurarse de que todos los agentes del sistema puedan ponerse de acuerdo sobre una única fuente de verdad, incluso si algunos agentes fallan. En otras palabras, el sistema debe ser tolerante a fallas.

En una configuración centralizada, una sola entidad tiene poder sobre el sistema. La mayoría de los casos, pueden realizar los cambios que deseen; no existe un sistema de gobierno complejo para llegar a un consenso entre muchos administradores. 

Pero en una configuración descentralizada, es una historia completamente diferente. Digamos que estamos trabajando con una base de datos distribuida, ¿cómo llegamos a un acuerdo sobre qué entradas se agregan?

Superar este desafío en un entorno donde los extraños no confían entre sí fue quizás el desarrollo más crucial que allanó el camino para las cadenas de bloques. En este artículo, veremos cómo los algoritmos de consenso son vitales para el funcionamiento de las criptomonedas y los libros de contabilidad distribuidos.

Algoritmos de consenso y criptomonedas

En las criptomonedas, los saldos de los usuarios se registran en una base de datos: la cadena de bloques. Es esencial que todos (o más exactamente, todos los nodos) mantengan una copia idéntica de la base de datos. De lo contrario, pronto terminaría con información contradictoria, lo que socavaría todo el propósito de la red de criptomonedas.

La criptografía de clave pública garantiza que los usuarios no puedan gastar las monedas de los demás. Pero todavía es necesario que haya una única fuente de verdad en la que los participantes de la red confíen, para poder determinar si los fondos ya se han gastado.

Satoshi Nakamoto, el creador de Bitcoin, propuso un sistema de Prueba de trabajo para coordinar a los participantes. En breve veremos cómo funciona PoW; por ahora, identificaremos algunos de los rasgos comunes de los muchos algoritmos de consenso que existen.

En primer lugar, requerimos que los usuarios que quieran agregar bloques (los llamaremos validadores) proporcionen una participación. Lo que está en juego es algún tipo de valor que un validador debe presentar, lo que los disuade de actuar de manera deshonesta. Si hacen trampa, perderán su apuesta. Los ejemplos incluyen potencia informática, criptomonedas o incluso reputación. 

¿Por qué se molestarían en arriesgar sus propios recursos? Bueno, también hay una recompensa disponible. Esto generalmente consiste en la criptomoneda nativa del protocolo y se compone de tarifas pagadas por otros usuarios, unidades de criptomonedas recién generadas o ambas.

Lo último que necesitamos es transparencia . Necesitamos poder detectar cuando alguien está engañando. Idealmente, debería ser costoso para ellos producir bloques, pero barato para cualquiera validarlos. Esto garantiza que los usuarios habituales controlen los validadores.

Tipos de algoritmos de consenso

Prueba de trabajo (PoW)

Proof of Work (PoW) es el padrino de los algoritmos de consenso de blockchain. Se implementó por primera vez en Bitcoin, pero el concepto real existe desde hace algún tiempo. En Prueba de trabajo, los validadores (denominados mineros ) codifican los datos que desean agregar hasta que producen una solución específica.

Un hash es una cadena aparentemente aleatoria de letras y números que se crea cuando se ejecutan datos a través de una función hash. Pero, si vuelve a ejecutar los mismos datos, siempre obtendrá el mismo resultado. Sin embargo, cambie incluso un detalle y su hash será completamente diferente.

Al observar la salida, no es posible saber qué información se introdujo en la función. Por lo tanto, son útiles para demostrar que conocía un dato antes de cierto tiempo. Puede darle a alguien su hash, y cuando más tarde revele los datos, esa persona puede ejecutarla a través de la función para asegurarse de que la salida sea la misma.

En Prueba de trabajo, el protocolo establece las condiciones para lo que hace que un bloque sea válido. Podría decir, por ejemplo, que solo un bloque cuyo hash comience con 00 será válido. La única forma en que el minero puede crear una que coincida con esa combinación es mediante entradas de fuerza bruta. Pueden modificar un parámetro en sus datos para producir un resultado diferente para cada conjetura hasta que obtengan el hash correcto. 

Con las principales cadenas de bloques, el listón está increíblemente alto. Para competir con otros mineros, necesitaría un almacén lleno de hardware hash especial ( ASIC ) para tener la posibilidad de producir un bloque válido.

Lo que está en juego, al minar, es el costo de estas máquinas y la electricidad necesaria para hacerlas funcionar. Los ASIC están diseñados para un propósito, por lo que no tienen uso en aplicaciones fuera de la minería de criptomonedas. Su única forma de recuperar su inversión inicial es la mía, que produce una recompensa significativa si agrega con éxito un nuevo bloque a la cadena de bloques.

Es trivial para la red verificar que efectivamente ha creado el bloque correcto. Incluso si ha probado billones de combinaciones para obtener el hash correcto, solo necesitan ejecutar sus datos a través de una función una vez. Si sus datos producen un hash válido, será aceptado y obtendrá una recompensa. De lo contrario, la red lo rechazará y habrá perdido tiempo y electricidad para nada.

Prueba de participación (PoS)

La prueba de participación (PoS) se propuso en los primeros días de Bitcoin como una alternativa a la prueba de trabajo. En un sistema PoS, no existe el concepto de mineros, hardware especializado o consumo masivo de energía. Todo lo que necesita es una PC normal.

Bueno, no todos. Todavía necesitas poner un poco de piel en el juego. En PoS, no presenta un recurso externo (como electricidad o hardware), sino uno interno: la criptomoneda. Las reglas difieren con cada protocolo, pero generalmente hay una cantidad mínima de fondos que debe tener para ser elegible para apostar.

A partir de ahí, guardas tus fondos en una billetera (no se pueden mover mientras estás apostando). Por lo general, estará de acuerdo con otros validadores sobre qué transacciones se incluirán en el siguiente bloque. En cierto sentido, está apostando por el bloque que se seleccionará y el protocolo elegirá uno.

Si se selecciona su bloque, recibirá una proporción de las tarifas de transacción, dependiendo de su apuesta. Cuantos más fondos haya bloqueado, más podrá ganar. Pero si intenta hacer trampa proponiendo transacciones no válidas, perderá una parte (o la totalidad) de su participación. Por lo tanto, tenemos un mecanismo similar al PoW: actuar honestamente es más rentable que actuar deshonestamente.

Generalmente, no hay monedas recién creadas como parte de la recompensa para los validadores. Por lo tanto, la moneda nativa de la cadena de bloques debe emitirse de alguna otra manera. Esto se puede hacer a través de una distribución inicial (es decir, una ICO o IEO) o haciendo que el protocolo se inicie con PoW antes de realizar la transición posterior a PoS.

Hasta la fecha, la prueba de participación pura solo se ha implementado realmente en criptomonedas más pequeñas. Por lo tanto, no está claro si puede servir como una alternativa viable a PoW. Si bien parece teóricamente sólido, en la práctica será muy diferente. 

Una vez que PoS se implementa en una red con una gran cantidad de valor, el sistema se convierte en un campo de juego de teoría de juegos e incentivos financieros. Cualquiera con el conocimiento para «piratear» un sistema PoS probablemente solo lo haría si pudiera beneficiarse de él; por lo tanto, la única forma de averiguar si es factible es en una red en vivo.

Pronto veremos PoS probado a gran escala: Casper se implementará como parte de una serie de actualizaciones a la red Ethereum (conocida colectivamente como Ethereum 2.0).

Otros algoritmos de consenso

Prueba de trabajo y Prueba de participación son los algoritmos de consenso más discutidos. Pero hay una amplia variedad de otros, todos con sus propias ventajas y desventajas.

Artículos Relacionados

Artículos Destacados

Prueba de trabajo vs prueba de participación

mineria de bitcoin

Cuando Satoshi Nakamoto estaba construyendo la primera criptomoneda, Bitcoin, tuvo que encontrar una forma de verificar las transacciones sin la necesidad de utilizar a un tercero. Esto lo logró cuando creó el sistema Prueba de trabajo.

Esencialmente, la Prueba de trabajo se utiliza para determinar cómo la cadena de bloques llega a un consenso. En otras palabras, ¿cómo puede la red estar segura de que la transacción es válida y que alguien no está tratando de hacer cosas malas, como gastar los mismos fondos dos veces?

Aunque se explicará con más detalle más adelante, la Prueba de trabajo se basa en una forma avanzada de matemáticas llamada » criptografía «. La criptografía utiliza ecuaciones matemáticas que son tan difíciles que solo las computadoras potentes pueden resolverlas. Ninguna ecuación es siempre igual, lo que significa que una vez que se resuelve, la red sabe que la transacción es auténtica.

Muchas otras cadenas de bloques copiaron el código original de Bitcoin y, como tal, también utilizan el modelo de Prueba de trabajo. Aunque Proof of Work es un invento asombroso, es todo menos perfecto. No solo necesita cantidades significativas de electricidad, sino que también es muy limitado en el número de transacciones que puede procesar al mismo tiempo.

Como resultado, se han creado otros mecanismos de consenso, siendo uno de los más populares el modelo Proof of Stake. Proof of Stake fue creado por primera vez en 2012 por dos desarrolladores llamados Scott Nadal y Sunny King. En el momento de su lanzamiento, los fundadores argumentaron que Bitcoin y su modelo de Prueba de Trabajo requerían el equivalente a $150,000 en costos diarios de electricidad.

De todos modos, el primer proyecto de blockchain en utilizar el modelo Proof of Stake fue Peercoin. Los beneficios iniciales incluyen un sistema de minería más justo y equitativo, transacciones más escalables y menos dependencia de la electricidad.

Como resultado, la segunda criptomoneda más popular del mundo, Ethereum, está en el proceso de intentar pasar de Prueba de trabajo a Prueba de participación. La fecha de la Prueba de participación de Ethereum aún no se ha confirmado, sin embargo, el equipo está trabajando arduamente para llegar lo más rápido posible.

Adopción de PoW VS Adopción de PoS

El punto de partida más obvio es discutir el adoptante original de la Prueba de trabajo, que es la cadena de bloques de Bitcoin. Cada vez que se envía una transacción, la red tarda unos 10 minutos en confirmarla. Además, la cadena de bloques de Bitcoin solo puede manejar alrededor de 7 transacciones por segundo.

Esto ha llevado a que las tarifas de transacción aumenten significativamente desde que comenzó el proyecto en 2009. Por ejemplo, las tarifas de Bitcoin inicialmente cuestan una fracción muy pequeña de un centavo, lo que hace que la red sea útil para transferir pequeñas cantidades. Sin embargo, esto aumentó hasta $ 40 por transacción durante su período de mayor actividad en diciembre de 2017.

Aunque estas tarifas se han reducido desde entonces, siguen siendo demasiado altas para que sean adecuadas como sistema de pago global. La mayoría de estos problemas se deben principalmente a los límites de la Prueba de trabajo.

Ethereum, la segunda criptomoneda más popular del mundo, también utiliza Prueba de trabajo. Curiosamente, los desarrolladores realizaron algunos cambios en el código original, lo que permitió que la red procesara transacciones en solo 16 segundos. Aunque este no es el más rápido de la industria, es significativamente más rápido que los 10 minutos que toma Bitcoin.

Sin embargo, los problemas de escalabilidad que Proof of Work ha causado en Bitcoin también son un problema para Ethereum. La cantidad máxima de transacciones que la cadena de bloques Ethereum puede procesar es 15, que nuevamente, es sustancialmente más baja de lo que necesita la red. Sin embargo, aunque la fecha de la Prueba de participación de Ethereum aún no es oficial, se espera que aumente este número a miles por segundo.

Al igual que Ethereum, otras cadenas de bloques a veces usan una variación de Prueba de trabajo al cambiar el tipo de algoritmo que respalda el proceso de validación de transacciones. Otras cadenas de bloques populares que han instalado Prueba de trabajo incluyen Bitcoin Cash y Litecoin.

Por otro lado, algunas criptomonedas realmente populares ahora usan Proof of Stake. Uno de ellos es Dash, que permite a los usuarios enviar y recibir fondos en solo un par de segundos. Otra cadena de bloques conocida que utiliza el modelo Proof of Stake es NEO. El protocolo de contrato inteligente chino ha tenido un viaje increíble desde que se lanzó por primera vez en 2016.

Prueba de trabajo: ¿Cómo se verifican las transacciones?

Como puede imaginar, miles de personas usan BitcoinEthereum y otras cadenas de bloques que usan el modelo Prueba de trabajo. En el ejemplo a continuación, trataremos Bitcoin, sin embargo, el proceso es el mismo en las cadenas de bloques de Prueba de trabajo alternativas.

Mencionamos anteriormente que las transacciones de Bitcoin tardan 10 minutos antes de que se confirmen como válidas. Bueno, en cada intervalo de 10 minutos, se crea algo llamado un nuevo » bloque «.

Cada bloque contiene diferentes transacciones dentro de él, que deben verificarse de forma independiente. Para que la red Bitcoin logre esto sin un tercero, alguien debe usar su poder computacional para resolver un algoritmo criptográfico, también conocido como Prueba de trabajo.

Una vez que esto se logra, la transacción no solo se marca como válida, sino que también se publica en la cadena de bloques pública para que todos la vean. Quizás se pregunte por qué alguien compraría hardware y consumiría mucha electricidad solo para ayudar a confirmar las transacciones de Bitcoin.

Bueno, la respuesta simple es que las personas son recompensadas con Bitcoin adicional por sus esfuerzos. Lo importante es comprender que no todo el mundo recibe una recompensa. Miles de dispositivos individuales compiten para convertirse en los primeros en resolver el algoritmo criptográfico. Quien llegue primero, gana la recompensa.

Uno de los principales problemas con la Prueba de trabajo es que no es un sistema justo, porque aquellos con los dispositivos de hardware más potentes y costosos siempre tendrán la mayor posibilidad de ganar la recompensa.

En términos generales, cuanto más poderoso sea el hardware, o cuantos más dispositivos de hardware tenga, más posibilidades tendrá de resolver el rompecabezas primero. Se hablará de esto con más detalle en breve, pero por estas razones, no es un sistema justo.

Prueba de participación: ¿Cómo se verifican las transacciones?

El modelo Proof of Stake utiliza un proceso diferente para confirmar transacciones y llegar a un consenso. El sistema todavía utiliza un algoritmo criptográfico, pero el objetivo del mecanismo es diferente.

Mientras que Proof of Work recompensa a su minero por resolver ecuaciones complejas, en Proof of Stake, el individuo que crea el siguiente bloque se basa en cuánto ha » apostado «. Para simplificarle las cosas, la apuesta se basa en la cantidad de monedas que tiene la persona para la cadena de bloques en particular que está intentando extraer.

Sin embargo, técnicamente hablando, los individuos no están minando. En cambio, se les llama ‘ falsificadores ‘, porque no hay recompensa de bloque. Mientras que Bitcoin, que utiliza el modelo Proof of Work, otorga una recompensa por bloque cada vez que se verifica un nuevo bloque, aquellos que contribuyen al sistema Proof of Stake simplemente ganan la tarifa de transacción.

En primer lugar, para tener la oportunidad de validar transacciones, el usuario debe poner sus monedas en una billetera específica. Esta billetera congela las monedas, lo que significa que se están utilizando para apostar la red. La mayoría de las cadenas de bloques de Proofs of Stake tienen un requisito mínimo de monedas necesarias para comenzar a apostar, lo que, por supuesto, requiere una gran inversión inicial.

Por ejemplo, para validar transacciones para la red Dash, se le pedirá que apueste y congele un mínimo de 1,000 monedas Dash . Durante el máximo histórico de la criptomoneda en diciembre de 2017, donde Dash alcanzó más de $ 1,500 por moneda, habría costado el equivalente en el mundo real de $ 1,5 millones.

Sin embargo, suponiendo que haya apostado el mínimo requerido, sus posibilidades de ganar la recompensa ( tarifas de transacción ) están vinculadas al porcentaje total de monedas que posee.

La teoría más importante que respalda el mecanismo de consenso de la prueba de participación es que aquellos que están interesados ​​querrán ayudar a mantener la red segura haciendo las cosas correctamente. Si un falsificador intentara piratear la red o procesar transacciones maliciosas, perdería toda su participación.

Por eso el modelo funciona tan bien. Cuanto más apuesta, más gana. Pero al mismo tiempo, más perderá si va en contra del sistema. Entonces, ahora que sabe cómo cada mecanismo de consenso confirma y valida las transacciones , la siguiente parte de mi guía Prueba de trabajo VS Prueba de participación explicará por qué creo que el modelo de Prueba de participación es mucho mejor que Prueba de trabajo.

¿Por qué es mejor la prueba de participación que la prueba de trabajo?

Centralización

Anteriormente mencionamos que las cadenas de bloques de Prueba de trabajo brindan a las personas que compran dispositivos de hardware potentes una mayor posibilidad de ganar la recompensa minera.

Esto ha resultado en organizaciones centralizadas que compran miles de dispositivos (conocidos como ASIC) que generan la mayor potencia minera. Este tipo de operación se conoce como ‘pool de minería’ y permite a las personas ‘juntar’ sus recursos para darles la mayor posibilidad de resolver primero la suma criptográfica.

En consecuencia, solo cuatro grupos de minería (de los cuales la mayoría están ubicados en China, donde la electricidad es barata) controlan más del 50% de la potencia minera total de Bitcoin.

Este es un sistema injusto, ya que significa que la persona promedio no tiene ninguna posibilidad de ganar la recompensa minera. Aquí es donde la prueba de participación es diferente. Este modelo evita que grupos de personas unan fuerzas para dominar la red solo para obtener ganancias. En cambio, aquellos que contribuyen a la red congelando sus monedas son recompensados ​​proporcionalmente a la cantidad que han invertido.

Consumo de electricidad

Un estudio reciente descubrió que la cantidad total de electricidad requerida para mantener la red de Bitcoin en funcionamiento es mayor que la cantidad utilizada por más de 159 países individuales.

Esto no solo es malo para el medio ambiente, sino que también ralentiza la velocidad a la que las criptomonedas pueden aumentar su adopción en el mundo real. ¡Esto se debe a que las facturas de electricidad deben pagarse con moneda fiduciaria! Por otro lado, Proof of Stake no necesita sumas altamente complejas para resolverse, lo que significa que los costos de electricidad para verificar las transacciones son sustancialmente menores.

Ataque del 51%

Un ataque del 51% se usa para describir el desafortunado evento de que un grupo o una sola persona obtenga más del 50% del poder minero total. Si eso sucediera en una cadena de bloques de Prueba de trabajo como Bitcoin, le permitiría a la persona realizar cambios en un bloque en particular. Si esta persona fuera un delincuente, podría alterar el bloque para su beneficio.

Un ejemplo reciente de un ataque del 51% ocurrió contra la cadena de bloques Verge, que permitió al pirata informático irse con 35 millones de monedas XVG. En el momento del ataque, ¡esto equivalía a un valor real de 1,75 millones de dólares!

Cuando se utiliza un mecanismo de consenso de prueba de participación, no tendría sentido financiero intentar realizar un ataque del 51%. Para que esto se logre, el mal actor necesitaría apostar al menos el 51% de la cantidad total de criptomonedas en circulación. La única forma de hacerlo es comprando las monedas en el mercado abierto.

Si decidieran comprar una cantidad tan sustancial, entonces el valor real de la moneda aumentaría a lo largo del camino. Como resultado, terminarían gastando significativamente más de lo que podrían ganar con el ataque. No solo esto, sino que una vez que el resto de la red se diera cuenta de lo que había sucedido, el mal actor perdería todo lo que estaba en juego.

¿Desventajas del modelo de prueba de participación?

La primera preocupación cuando se habla de Prueba de participación VS Prueba de trabajo es el problema que algunas personas tienen sobre la Prueba de participación para ayudar a los ricos a hacerse más ricos. Esto se debe a que cuantas más monedas pueda comprar, más monedas podrá apostar y ganar.

Piense en ello de esta manera. Si tenía suficiente dinero para cumplir con el requisito de participación mínima (que la mayoría de la gente no tiene), puede garantizarse un muy buen retorno de su inversión. Aquellos que tienen más dinero siempre tendrán la mejor oportunidad de ganar la recompensa, haciendo más ricos a los ricos.

Sin embargo, esto casi no es diferente del mecanismo de consenso de Prueba de trabajo, mediante el cual los mineros adinerados pueden simplemente comprar miles de dispositivos ASIC.

La segunda preocupación que algunas personas tienen sobre la Prueba de participación es que permite a las personas verificar transacciones en múltiples cadenas, lo que la Prueba de trabajo no hace. La razón por la que esto podría ser un problema es que podría permitirle a un pirata informático realizar un ataque de doble gasto.

Esto es cuando alguien transfiere fondos a otra persona, pero antes de que se confirme la transacción, logran gastar los fondos nuevamente. En circunstancias normales, tal intento se evitaría cuando todos los demás mineros de la red lo vieran. Además, debido a que la Prueba de trabajo solo permite que los dispositivos minen en una cadena, la cadena deshonesta simplemente sería rechazada.

Por otro lado, en un modelo de Prueba de participación, a los falsificadores no les cuesta dinero extraer en múltiples cadenas, lo que posiblemente permita a alguien realizar con éxito un doble gasto. ¿Cuál se conoce también como el problema de » no hay nada en juego «?

En realidad, el argumento Prueba de participación VS Prueba de trabajo es algo que siempre dividirá las opiniones de las personas. Sin embargo, dado que la forma original de cómo minar Ethereum va a cambiar, está claro qué mecanismo es el más favorecido.

Artículos Relacionados

Artículos Destacados

¿Qué es un libro mayor distribuido? Descubre como funciona

libro mayor

En un mercado tradicional, los intermediarios supervisan el intercambio de activos. Cuando recibe su cheque de pago, por ejemplo, un banco controla la transacción. El banco valida el cheque, verifica que el empleador tenga los fondos requeridos en su cuenta y registra el cambio. Este registro, o libro mayor distribuido, documenta la transacción y el cambio resultante en el patrimonio. Para la mayoría de las transacciones, una entidad central como un banco tiene poder exclusivo sobre este libro mayor.

Si bien ceder el control de nuestras transacciones a una potencia central requiere mucha confianza, históricamente ha sido el mejor método para garantizar la seguridad del libro mayor. Imagine, por ejemplo, que su empleador es el propietario del libro mayor en lugar del banco. 

Su empleador podría afirmar falsamente que le pagó y manipular los registros para respaldar su mentira. Debido a este riesgo de seguridad, ninguno de los participantes en el intercambio debe tener el control exclusivo del libro mayor. 

Durante la mayor parte de la historia, la mejor manera de evitar este tipo de fraude fue confiar el libro mayor a un intermediario imparcial y esperar que este intermediario lo mantuviera fielmente. En otras palabras, tradicionalmente, dos partes que acordaron una transacción confiaban en una institución externa para llevar a cabo y registrar el intercambio.

Sin embargo, los libros de contabilidad centrales ya no son la única opción viable para intercambiar nuestros activos. Ahora, debido al advenimiento de las tecnologías de contabilidad distribuida, podemos obtener nuestros cheques de pago de manera segura sin necesidad de confiar en un banco.

Explicación de blockchains y libros de contabilidad distribuidos

Las tecnologías de libro mayor distribuido, como blockchain, son redes de igual a igual que permiten a varios miembros mantener su propia copia idéntica de un libro mayor compartido. En lugar de requerir que una autoridad central actualice y comunique los registros a todos los participantes, los DLT permiten que sus miembros verifiquen, ejecuten y registren de forma segura sus propias transacciones sin depender de un intermediario.

Si bien existe una amplia variedad de DLT en el mercado, todos están compuestos por los mismos componentes básicos: un libro mayor distribuido público o privado / autorizado / sin permiso, un algoritmo de consenso (para garantizar que todas las copias del libro mayor sean idénticas) y un marco para incentivar y recompensar la participación en la red.

Público frente a privado y con permiso frente a sin permiso

Los libros de contabilidad distribuidos se clasifican como «privados» o «públicos» y «autorizados» o «sin permiso»; pueden ser cualquier combinación de cualquiera de los dos. Para lograr una descentralización total, Hedera cree que los libros de contabilidad distribuidos deben ser redes públicas sin permiso.

Privada / autorizada: este tipo de red no ofrece descentralización. Las aplicaciones y los nodos de red que ejecutan esas aplicaciones deben ser invitados a unirse a la red y cumplir con ciertos criterios o proporcionar una forma de identificación. Cualquier parte también puede ser eliminada sin previo aviso en cualquier momento.

Privado / Sin permiso: Requiere que las aplicaciones implementadas en producción sean invitadas a unirse a la red y se pueden eliminar sin previo aviso en cualquier momento. Los nodos que constituyen la red y ejecutan dichas aplicaciones pueden unirse y contribuir de forma libre y anónima, normalmente a cambio de la criptomoneda nativa de la red.

Público/Autorizado: permite que las aplicaciones se implementen en producción o se eliminen, sin tener que notificar a nadie, revelar su identidad o cumplir con los requisitos de los criterios de la aplicación. Los nodos que constituyen la red y ejecutan dichas aplicaciones deben ser invitados a unirse a la red.

Pública / Sin permiso: este tipo de red es la más descentralizada. Las aplicaciones se pueden implementar en producción o eliminar, sin tener que notificar a nadie, revelar su identidad o cumplir con los requisitos de los criterios de la aplicación. Además, los nodos que constituyen la red pueden unirse y contribuir de forma libre y anónima, normalmente a cambio de la criptomoneda nativa de la red.

Alcanzando el consenso

Aunque cada nodo en un libro mayor distribuido con o sin permiso mantiene y actualiza su propia copia del libro mayor, es imperativo que cada uno de estos libros sea idéntico. Imagine, por ejemplo, que su copia del libro mayor revela que tiene $100 en su cuenta, mientras que el libro mayor del cajero sostiene que tiene $1. Esta discrepancia haría muy difícil, si no imposible, comprar una barra de chocolate. Sin libros de contabilidad idénticos, los participantes de la red no podrían realizar transacciones.

Para mantener la coherencia del libro mayor distribuido, los DLT deben tener un algoritmo de consenso o un método para garantizar que todas las copias del libro mayor estén de acuerdo. Un algoritmo de consenso es un método para sincronizar los datos en un sistema distribuido. En el caso de un DLT, el algoritmo de consenso asegura que todas las copias del libro mayor sean idénticas.

Hay muchos algoritmos de consenso diferentes en el mercado, cada uno con diferentes ventajas. Quizás el algoritmo más intuitivo es un simple voto. Según este algoritmo, cada nodo calcula de forma independiente cómo creen que deberían actualizar su libro mayor en función de la información disponible. 

Luego, cada nodo envía esta información a todos los demás nodos. En este punto, todos los nodos de la red tienen acceso a su decisión y a la decisión de todos los demás nodos. Luego, los nodos calculan el voto de la mayoría o pluralidad, y todos actualizan sus libros de contabilidad de acuerdo con este consenso democrático.

Aunque el voto simple es efectivo e intuitivo, no es eficiente a escala. Debido a que cada nodo debe enviar su voto a todos los demás, el ancho de banda y la potencia de procesamiento necesarios para llegar a un consenso aumentan exponencialmente con el tamaño de la red. 

En otras palabras, cada nodo adicional reduce drásticamente la eficiencia de la red. Debido a que los DLT se vuelven más seguros y transparentes cuando se agregan más nodos a la red, se han desarrollado muchos otros algoritmos de consenso para adaptarse mejor a la necesidad de redes peer-to-peer grandes, eficientes y confiables.

Participantes de la red de criptomonedas y compensación

Para llevar a cabo sus algoritmos de consenso, los DLT requieren una cantidad significativa de potencia de procesamiento por transacción. Así como los DLT distribuyen la responsabilidad de mantener el libro mayor a cada participante, también dividen esta carga computacional. Cada nodo debe donar potencia informática para ejecutar el algoritmo de consenso y procesar transacciones. Por supuesto, la potencia informática no es gratuita.

Para compensar a los participantes por su trabajo e incentivar una mayor participación, los DLT suelen recompensar la membresía activa con criptomonedas. La criptomoneda es un token virtual cifrado que se puede intercambiar a través de una red descentralizada. Estas monedas se pueden intercambiar, comprar o ganar participando en la red.

Si bien las criptomonedas no tienen un valor inherente (al igual que la moneda fiduciaria), pueden ser valiosas para los participantes de una red porque son necesarias para realizar acciones de forma rápida, segura y rentable en toda la red descentralizada. Su utilidad como moneda genera una demanda de estas monedas. 

Por lo tanto, los participantes tienen un incentivo para aportar recursos computacionales a la red. Su trabajo no solo es recompensado en criptomonedas, el valor de esa moneda puede aumentar a medida que la red crece y más aplicaciones útiles en la plataforma de contabilidad distribuida.

¿Por qué son útiles las tecnologías de contabilidad distribuida?

Las tecnologías de contabilidad distribuida permiten que tanto las empresas como las personas realicen transacciones seguras rápidamente sin necesidad de depender de un intermediario. Al evitar intermediarios, distribuir el control del libro mayor y proporcionar una red a prueba de manipulaciones, los DLT presentan una plataforma de transacciones más rentable, accesible y confiable que los sistemas de libro mayor centralizados.

Eliminar al intermediario

Debido a que los libros de contabilidad centrales dependen de intermediarios, están cargados por los costos y las ineficiencias del intermediario. Los DLT eliminan estas limitaciones al evitar a los intermediarios por completo. Sin un agente central, no es necesario pagar a un agente central. 

Y, sin la necesidad de una burocracia torpe, puede intercambiar activos directa e inmediatamente. Ya no tiene que limitar la velocidad de su transacción a la eficiencia de los costosos banqueros, abogados o políticos.

Además, ya no tiene que confiar en banqueros, abogados o políticos con el libro mayor y sus activos. Los DLT son sistemas sin confianza, lo que significa que ningún participante necesita confiar en ningún otro participante para garantizar un libro de contabilidad válido.

Accesibilidad

Si bien los sistemas centralizados monopolizan el control y limitan el acceso a su libro mayor, los DLT brindan un servicio mucho más accesible. Los DLT permiten que las empresas y las personas realicen transacciones libremente, sin depender de ninguna otra persona. Los DLT públicos llevan esto más allá al no emitir restricciones sobre las transacciones o la participación; a nadie se le puede negar la entrada a la plataforma, y ​​ninguna transacción será tratada con prioridad sobre otra.

Aparente de manipulación

Los libros de contabilidad tradicionales pueden proporcionar un mantenimiento de registros rápido y sencillo, pero son vulnerables a la corrupción y la piratería. Debido a que solo una entidad central controla el libro mayor, un agente central corrupto puede alterar los registros sin el consentimiento o conocimiento de los miembros afectados. 

Además, debido a que solo hay una copia del libro mayor, los piratas informáticos tienen un objetivo único claro para sus ataques. Sin visibilidad de si se ha producido una manipulación, simplemente debemos confiar en que el tercero central no está corrupto ni está comprometido cuando usamos un libro mayor centralizado.

Los libros de contabilidad distribuidos, sin embargo, son intrínsecamente resistentes a la manipulación. Si bien un agente malintencionado podría comprometer un sistema central al alterar el libro mayor único, necesitaría alterar al menos una pluralidad de libros mayores para tener un impacto en un sistema distribuido.

Aunque los DLT no son a prueba de manipulaciones, sí lo son. Es decir, si se produce una manipulación, la transparencia de la red garantiza que todos los miembros de la red estarán al tanto del cambio. Aunque un participante de un DLT no puede estar completamente seguro de que el libro mayor permanecerá inalterado, puede estar seguro de que sabrá si se produce una manipulación.

Hedera Hashgraph ha alcanzado el estándar de oro de seguridad en los mecanismos de consenso del libro mayor distribuido, que es la tolerancia a fallas bizantinas asíncronas (aBFT) y es el único libro mayor distribuido hasta la fecha que ha probado formalmente esta calidad. Hedera garantiza el consenso, en tiempo real, y es resistente a los ataques de denegación de servicio distribuido (DDoS), un área de vulnerabilidad para algunas plataformas de contabilidad pública.

Inmutabilidad y mutabilidad controlada

Algunos libros de contabilidad distribuidos llevan la seguridad más allá de la manipulación aparente al establecer la inmutabilidad, evitando que todos y cada uno de los participantes cambien los registros establecidos por cualquier motivo. 

Los miembros de estos DLT inmutables solo pueden ver el libro mayor y realizar nuevas transacciones. Incluso si todos los participantes de la red desearan cambiar el libro mayor, no habría ningún camino dentro de la arquitectura del sistema para que ocurriera ese cambio. 

Por lo tanto, los participantes de un libro mayor distribuido inmutable pueden estar seguros de que su libro mayor no solo es a prueba de manipulaciones, sino también a prueba de manipulaciones. Una tecnología de libro mayor distribuido es inmutable si no proporciona a ningún participante o grupo de participantes la capacidad de alterar o eliminar registros establecidos.

Por supuesto, la inmutabilidad tiene sus desventajas. En algunos casos, puede resultar beneficioso cambiar los registros anteriores. Por ejemplo, si un error en el código de la DLT hace que una transacción sea tergiversada en el libro mayor, la inmutabilidad evitaría que alguien solucione ese problema. La transacción no válida sería para siempre parte del libro mayor oficial. 

Además, a medida que las leyes cambian para ponerse al día con la tecnología, las nuevas regulaciones gubernamentales pueden requerir un cambio en las prácticas de mantenimiento de registros. Los sistemas inmutables no podrían adaptarse a estas condiciones legales cambiantes y, por lo tanto, se arriesgarían a violar los estándares gubernamentales.

Al reconocer las desventajas tanto de la mutabilidad como de la inmutabilidad, algunas DLT optan por la mutabilidad controlada. Los DLT con mutabilidad controlada permiten cambiar los registros, pero imponen fuertes restricciones a esa vía.

La mutabilidad controlada es lo mejor de ambos mundos: ningún participante o grupo de participantes malintencionado puede alterar los registros sin que todos lo sepan (alteración aparente), pero el DLT puede adaptarse a errores y regulaciones cambiantes. 

Hedera Hashgraph es un ejemplo de DLT con mutabilidad controlada. Hedera Hashgraph establecerá el Hedera Council, un grupo diverso de empresas en casi todas las industrias. El consejo tendrá la capacidad, mediante voto unánime, de eliminar contenido ilegal o malicioso para cumplir con las regulaciones locales y globales. 

Debido a que el consejo será completamente transparente y estará sujeto a límites de mandato, los participantes observarán y harán responsable al consejo de cualquier cambio que puedan hacer en el libro mayor. Al contar con el Consejo de Hedera, Hedera Hashgraph proporciona una mutabilidad controlada que conserva la seguridad al tiempo que permite que el DLT se adapte a los cambiantes estándares gubernamentales.

Artículos Relacionados

Artículos Destacados

¿Qué es el costo promedio en dólares de Bitcoin?

dolar cost average

El promedio del costo en dólares de Bitcoin consiste en invertir una cantidad fija de USD, en BTC, en intervalos de tiempo regulares. A menudo lo verá referenciado por su abreviatura de «DCA». Comprar $10 cada semana, por ejemplo, sería un promedio de costo en dólares. Esta estrategia es utilizada principalmente por inversores que buscan comprar Bitcoin a largo plazo, ya que los protege de la posible asignación de todo su capital a un precio máximo.

Invertir en Bitcoin sin DCA

Es el 1 de enero de 2018 y John decide comprar $ 5,000 en Bitcoin hoy. El precio de Bitcoin en ese momento era de $ 13,800 por moneda, lo que significa que John ahora posee 0.362 BTC.

Invertir en Bitcoin usando DCA

Es el 1 de enero de 2018 y Alice decide que quiere comprar $ 5,000 en Bitcoin. Sin embargo, en lugar de invertir el monto total hoy, decide comprar $ 500 cada mes, durante 10 meses. Diez meses después, Alice posee 0.61 BTC. Eso es casi el doble que John, aunque ambos invirtieron la misma cantidad.

Estrategia avanzada de Bitcoin DCA

Si tiene algo de experiencia en el comercio, se dará cuenta rápidamente de que puede mejorar el rendimiento de su estrategia de promedio de costos en dólares mediante el uso de algunas herramientas simples. Al seguir esta ruta, compraría Bitcoin siempre que un conjunto de herramientas de análisis técnico simples le brinden una señal, en lugar de un intervalo de tiempo fijo.

Algunos ejemplos de señales que los comerciantes pueden usar para mejorar las entradas de tiempo incluyen comprar cuando Bitcoin se acerca a un promedio móvil de marco de tiempo alto (como el 200 DMA), buscar condiciones inusualmente de sobreventa (RSI o MACD) o usar una herramienta de valoración como modelo de flujo.

Pros y contras del costo en dólares promediando Bitcoin

El promedio de costos en dólares es una estrategia poderosa para los inversores que buscan obtener una exposición a largo plazo a Bitcoin. Sin embargo, al igual que cualquier estrategia, tiene sus pros y sus contras. Esta guía describe los pros y los contras de promediar el costo en dólares en Bitcoin para brindar una descripción general equilibrada.

Ventajas del promedio de costo en dólares comprando Bitcoin

1) Reduce el riesgo de comprar tops.

El promedio del costo en dólares se basa en el concepto de dividir la cantidad de inversión deseada en varias compras más pequeñas que se realizan de forma regular. Por lo tanto, dado que no está asignando todo su capital el mismo día, es imposible invertir todo su dinero en la parte superior. Esto es clave para una clase de activos como Bitcoin, que puede caer -50% desde máximos en cuestión de semanas, como fue el caso en enero de 2018.

2) No requiere una gran inversión inicial.

Dado que las estrategias de DCA se construyen en torno a compras pequeñas pero regulares, no tendrá que comprometer una gran cantidad de capital desde el primer día. Este es un beneficio especialmente importante si no se siente cómodo invirtiendo sus ahorros en Bitcoin y, en cambio, toma una pequeña parte de su cheque de pago cada mes.

3) Te da tiempo para entender Bitcoin

Todos los que mantuvieron Bitcoin durante más de 3 años, obtienen ganancias en su compra inicial. Sin embargo, muchas personas capitulan poco después de realizar su compra. Estos inversores a menudo lo hacen porque no se tomaron el tiempo para comprender correctamente Bitcoin y reaccionaron emocionalmente después de una fuerte caída del precio de BTC.

Para evitar cometer el mismo error, es fundamental que comprenda la propuesta de valor de Bitcoin y que NO debe verse como un «plan para hacerse rico rápidamente». Una estrategia de Bitcoin DCA ayuda con esto al darle algo de tiempo para investigar adecuadamente BTC, antes de que se asigne toda su inversión.

El resultado de esto es que, si bien todavía sabe poco sobre Bitcoin, su inversión asignada también será relativamente pequeña. Sin embargo, a medida que continúa aprendiendo más sobre Bitcoin, sus compras periódicas también se activan. Por lo tanto, su cantidad invertida en Bitcoin crece junto con su conocimiento sobre la moneda.

4) Oportunidad de comprar BTC con un gran descuento

Este beneficio está algo relacionado con el primer punto que describimos. Al no asignar todo su capital a la vez, le quedará algo de efectivo para intervenir si Bitcoin se colapsa repentinamente, lo que le permitirá obtener algunas monedas muy baratas. Un gran ejemplo es la caída del precio de Bitcoin en noviembre de 2018. BTC se negoció durante meses en el rango de $ 6k por moneda, hasta que repentinamente colapsó a $ 3.5k.

Los compradores a los que les quedara polvo seco, podrían usar eso como una oportunidad para el costo promedio en dólares. No hace falta decir que poco después del colapso, Bitcoin comenzó un rally parabólico que lo llevaría a $ 14k por moneda en solo 3 meses.

5) Reduce el estrés emocional

Un punto muy subestimado en toda estrategia de inversión es el costo que supone para su salud mental. Esto es especialmente cierto en los salvajes mercados de Bitcoin, donde los cambios de precios que se considerarían apocalípticos en el mercado de valores son parte de la norma.

Al promediar el costo en dólares, no tendrá el impacto de invertir una gran suma de dinero y tener que preocuparse constantemente por las variaciones de precios. En cambio, el monto de su inversión aumentará lentamente a medida que se sienta más cómodo con la volatilidad inherente de Bitcoin.

Contras del promedio de costo en dólares comprando Bitcoin

1) Elimina la posibilidad de comprar fondos exactos

Si bien el promedio de costos en dólares le impide asignar todo su capital exactamente en la parte superior, desafortunadamente hace lo mismo con la parte inferior. Si sigue una estrategia de promedio de costos en dólares, es imposible asignar todos sus fondos en la parte inferior exacta de Bitcoin. Algunas compras siempre se habrán realizado a un precio más alto, si la estrategia se ejecutó correctamente.

2) Se necesita tiempo para obtener la exposición deseada.

La esencia misma de una estrategia DCA, las pequeñas compras regulares, significa que tomará algún tiempo obtener la exposición deseada. Dependiendo de cómo estructura el promedio de su costo en dólares, esto generalmente significa entre 3 y 12 meses.

3) Rendimiento potencialmente más bajo en un mercado alcista fuerte

Si Bitcoin se encuentra en un mercado alcista fuerte, sin duda el mejor movimiento sería realizar la compra completa de una vez, ya que la próxima vez que costaría en dólares el promedio, el precio probablemente sea más alto. Esta es una de las principales desventajas del enfoque DCA. Sin embargo, por otro lado, ¿cómo puede saber con certeza si Bitcoin está en un ciclo alcista? ¿Qué pasa si el precio simplemente muestra algo de fuerza y vuelve sobre todo el repunte a finales de mes?

Artículos Relacionados

Artículos Destacados

Layer 1 vs Layer 2: las diferentes soluciones Blockchain Layer

blockchain layer

La escalabilidad es la necesidad del momento. Si ha estado involucrado en el espacio criptográfico / blockchain de alguna manera, entonces debe haber oído hablar de las soluciones de “capa 1” y “capa 2”. En este artículo, desmitificaremos estos términos y explicaremos los pros y los contras de ambas soluciones.

Capa-1 vs Capa-2

Layer-1 es el término que se usa para describir la arquitectura de la cadena de bloques principal subyacente. Layer-2, por otro lado, es una red superpuesta que se encuentra en la parte superior de la cadena de bloques subyacente. Considere Bitcoin y Lightning Network.

Bitcoin es la red de capa 1, mientras que la red Lightning es de capa 2. Ahora que conocemos la diferencia central, veamos las soluciones de capa 1 y capa 2 en las que las empresas están trabajando actualmente. Comenzaremos con soluciones de capa 2.

Soluciones de capa 2

Veamos las siguientes soluciones de capa 2:

  • Canales estatales.
  • Blockchains anidados.

Canales estatales

Un canal de estado es un canal de comunicación bidireccional entre los participantes, que les permite realizar interacciones, que normalmente ocurrirían en la cadena de bloques, fuera de la cadena de bloques. Hacer esto ayuda a reducir el tiempo de espera, ya que ya no depende de un tercero como un minero. Así es como funciona un canal estatal:

  • Una parte de la cadena de bloques se sella mediante firma múltiple o algún tipo de contrato inteligente, que los participantes acuerdan previamente.
  • Los participantes pueden interactuar directamente entre sí sin enviar nada a los mineros.
  • Cuando finaliza todo el conjunto de transacciones, el estado final del canal se agrega a la cadena de bloques.

Lightning Network de Bitcoin y Raiden Network de Ethereum son las dos soluciones de canales estatales más populares. Ambos utilizan Contratos Hashed Timelock (HTLC) para ejecutar canales estatales. Si bien Lightning Network permite a los participantes realizar una gran cantidad de microtransacciones en un período de tiempo limitado, Raiden también permitirá a los participantes ejecutar contratos inteligentes a través de sus canales.

Blockchains anidados

Actualmente, OmiseGO, una dApp basada en Ethereum, está trabajando en una solución de cadenas de bloques anidadas llamada Plasma. El principio de diseño del plasma es bastante sencillo:

  • La cadena de bloques principal y base va a establecer las reglas básicas de todo este sistema. No participará directamente en ninguna operación a menos que necesite resolver algunas disputas.
  • Habrá múltiples niveles de blockchains en la parte superior de la cadena principal. Estos niveles se conectarán entre sí para formar una conexión en cadena padre-hijo. Los delegados de la cadena principal trabajan entre sus cadenas secundarias. Luego, las cadenas secundarias ejecutan estas acciones y envían el resultado a la cadena principal.
  • Esta solución no solo reduce significativamente la carga en la cadena raíz, sino que, si se ejecuta correctamente, aumentará la escalabilidad de manera exponencial.

Ventajas de la solución Layer-2

  • La mayor ventaja es que no interfiere con el protocolo blockchain subyacente.
  • Soluciones de capa 2, como los canales estatales, y particularmente la red Lightning, para realizar múltiples microtransacciones sin perder tiempo con la verificación del minero y el pago de tarifas de transacción innecesarias.

Soluciones de capa 1

Finalmente, tenemos las soluciones de capa 1. Lo que esto significa esencialmente es mejorar el protocolo base en sí para hacer que el sistema en general sea más escalable. Las dos soluciones de capa 1 más comunes son:

  • Cambios en el protocolo de consenso.
  • Fragmentación.

Cambios en el protocolo de consenso

Muchos proyectos como Ethereum están pasando de protocolos de consenso más antiguos y torpes como Proof-of-Work (PoW) a protocolos más rápidos y menos derrochadores como Proof-of-Stake (PoS). Tanto Bitcoin como Ethereum usan PoW, en el que los mineros resuelven ecuaciones criptográficamente difíciles utilizando su poder computacional. 

Si bien PoW es bastante seguro, el problema es que puede ser muy lento. Bitcoin solo gestiona 7 transacciones por segundo, mientras que Ethereum solo puede gestionar de 15 a 20 en un buen día. Es por eso que Ethereum está buscando cambiar de PoW a PoS (a través del protocolo Casper).

Fragmentación

La fragmentación es uno de los métodos de escalabilidad de capa 1 más populares en los que están trabajando actualmente varios proyectos. En lugar de hacer que una red funcione secuencialmente en todas y cada una de las transacciones, la fragmentación dividirá estos conjuntos de transacciones en pequeños conjuntos de datos llamados «fragmentos». Estos fragmentos pueden ser procesados ​​en paralelo por la red.

Ventajas de la solución Layer-1

La mayor ventaja es que no es necesario agregar nada a la arquitectura existente. Sin embargo, todavía no está exento de problemas, lo que nos lleva a la siguiente sección.

El mayor problema tanto con Layer-1 como con Layer-2

En primer lugar, tenemos un gran problema al agregar estas soluciones a los protocolos ya existentes. Ethereum y Bitcoin tienen límites de mercado de miles de millones de dólares. Se negocian millones de dólares todos los días utilizando estas dos criptomonedas. Es por eso que no tiene sentido agregar códigos innecesarios y complicaciones para experimentar con estos protocolos y jugar con tanto dinero.

En segundo lugar, incluso si crea un protocolo desde cero, que tiene estas técnicas integradas, es posible que aún no resuelvan el trilema de escalabilidad.

El término «trilema de escalabilidad» fue acuñado por el fundador de Ethereum, Vitalik Buterin. Es una compensación que los proyectos de blockchain deben hacer al decidir cómo optimizar su arquitectura, al equilibrar entre tres de las siguientes propiedades: descentralización, seguridad y escalabilidad. P.ej. Bitcoin quiere optimizar la seguridad y la descentralización, por lo que terminan comprometiendo la escalabilidad.

Entonces, ¿cuál es la solución?

La solución es crear un protocolo desde cero con estas soluciones integradas. Además, también debería poder resolver el trilema de escalabilidad. Silvio Micali, ganador del premio Turing, está construyendo un proyecto llamado «Algorand», que está tratando de hacer precisamente eso. Algorand utiliza un protocolo de consenso llamado Pure Proof of Stake (PPoS).

Durante PPoS:

  • El líder y los verificadores seleccionados (SV) se eligen de cada paso del Acuerdo Bizantino.
  • El costo de cómputo que enfrenta un solo usuario solo implica generar y verificar firmas y operaciones de conteo simples.
  • El costo no depende del número de usuarios seleccionados para cada bloque. Este número es constante y no se ve afectado por el tamaño de toda la red.
  • El aumento de la potencia computacional mejora directamente el rendimiento, lo que hace que Algorand sea perfectamente escalable. Esto significa que a medida que la red aumenta de tamaño, mantiene una alta tasa de transacciones sin incurrir en costos adicionales.

Conclusión

La escalabilidad es la principal razón que inhibe la adopción generalizada de criptomonedas. Para asegurarnos de que las criptomonedas sean escalables y lo suficientemente rápidas para las transacciones diarias, necesitamos protocolos que se hayan creado específicamente para resolver este problema. Es por eso que proyectos como Algorand son críticos, y solo podemos esperar que otros proyectos sigan su ejemplo y brinden una solución viable.

Artículos Relacionados

Artículos Destacados

¿Qué es un NFT? Tokens no fungibles explicados

tokens no fungibles

Los tokens no fungibles o NFT, son el último fenómeno de criptomonedas en generalizarse. Y después de que la casa de subastas Christie’s vendiera la primera obra de arte de NFT, un collage de imágenes del artista digital Beeple por la friolera de $ 69,3 millones, los NFT repentinamente captaron la atención del mundo.

¿Qué son los NFT o tokens no fungibles?

En los términos más simples, las NFT transforman las obras de arte digitales y otros objetos de colección en activos únicos y verificables que son fáciles de comerciar en la cadena de bloques. Aunque eso puede estar lejos de ser fácil de entender para los no iniciados, la recompensa ha sido enorme para muchos artistas, músicos, personas influyentes y similares, y los inversores gastan mucho dinero para poseer versiones NFT de imágenes digitales. 

Por ejemplo, el primer tweet de Jack Dorsey ahora está haciendo una oferta por $ 2.5 millones, un videoclip de una volcada de LeBron James se vendió por más de $ 200,000 y un GIF «Nyan Cat» de hace una década se vendió por $ 600,000.

Pero las NFT no son exactamente nuevas. CryptoKitties, un juego de comercio digital en la plataforma de criptomonedas Ethereum, fue uno de los NFT originales, que permitía a las personas comprar y vender gatos virtuales que eran únicos y estaban almacenados en la cadena de bloques.

Entonces, ¿por qué está despegando el fenómeno NFT ahora? «Otros están intrigados por la idea de tomar un activo digital que cualquiera pueda copiar y reclamar la propiedad del mismo. Los recientes registros de precios de titulares de NFT parecen haber sido impulsados ​​en gran medida por los cripto millonarios y multimillonarios recién acuñados que buscan diversificar sus tenencias de bitcoins y más interés para el ecosistema criptográfico».

Cómo comprar NFT

Básicamente, cualquier imagen digital se puede comprar como NFT. Pero hay algunas cosas a considerar al comprar uno, especialmente si eres un novato. Deberá decidir en qué mercado comprar, qué tipo de billetera digital se requiere para almacenarlo y qué tipo de criptomoneda necesitará para completar la venta.

Algunos de los mercados NFT más comunes incluyen OpenSea, Mintable, Nifty Gateway y Rarible. También hay nichos de mercado para tipos más específicos de NFT, como NBA Top Shot para videos de baloncesto destacados o Valuables para subastar tweets como el de Dorsey actualmente en oferta.

Pero tenga cuidado con las tarifas. Algunos mercados cobran una tarifa de «gas», que es la energía necesaria para completar la transacción en la cadena de bloques. Otras tarifas pueden incluir los costos de conversión de dólares en ethereum (la moneda más comúnmente utilizada para comprar NFT) y los gastos de cierre.Si tiene curiosidad y desea saber más sobre cómo es comprar un NFT, compramos uno.

¿Cómo vender NFT?

Los NFT o tokens no fungibles también se venden en los mercados y el proceso puede variar de una plataforma a otra. Básicamente, cargará su contenido en un mercado y luego seguirá las instrucciones para convertirlo en un NFT. Podrá incluir detalles como una descripción del trabajo y precios sugeridos. La mayoría de los NFT se compran con ethereum, pero también se pueden comprar con otros tokens ERC-20 como WAX y Flow.

¿Cómo hacer un NFT?

Cualquiera puede crear una NFT. Todo lo que se necesita es una billetera digital, una pequeña compra de ethereum y una conexión a un mercado NFT donde podrá cargar y convertir el contenido en un arte criptográfico o NFT.

Artículos Relacionados

Artículos Destacados