ASIC-Resistant

¿Qué es un Asic.Resistant?   ASIC¿Qué son los ASIC?   Los circuitos integrados de aplicaciones específicas (ASIC) se pueden considerar como «máquinas de… Leer más significa un circuito integrado específico de la aplicación. La mayor parte del hardware informático de consumo es un hardware de función general, capaz de realizar casi cualquier operación que el […]

Asíncrono

¿Qué es asincrónico? En informática, la asincronía se refiere a la ocurrencia de eventos que son independientes del programa real. En lugar de una señal de reloj universal, los eventos en un sistema asincrónico sincronizan actividades (cambios en el sistema). Los sistemas asincrónicos no dependen de señales o mensajes ajenos para funcionar de manera confiable. […]

Ask Price

¿Qué es el Ask price o precio de venta?   El precio de venta o «Ask price¿Qué es el Ask price o precio de venta?   El precio de venta o «Ask price» es… Leer más» es uno de los factores más fundamentales en el funcionamiento de cualquier intercambio¿Qué es un intercambio? Un intercambio de […]

Asset-Backed Tokens

¿Qué son los tokens respaldados por activos? Alternativamente, las empresas podrían tokenizar¿Qué significa tokenizar? La tokenización es el proceso de convertir varios elementos en activos digitales llamados tokens. Los… Leer más los activos existentes para la venta. Los inversores individuales, no solo los ricos, ahora pueden comprar activos comerciales del mundo real sin almacenarlos ni […]

Assets Under Management (AUM)

¿Qué son los activos bajo gestión (AUM)? Activos bajo gestión (AUM), también conocidos como fondos bajo gestión, es el valor de mercado¿Qué es el mercado? En el caso de las criptomonedas, esto involucraría a compradores y vendedores de activos… Leer más total de inversiones o activos que son gestionados por un fondos de cobertura, fondos […]

Astroturfing

¿Qué es el Astroturfing? La práctica de disfrazar campañas de marketing o mensajes patrocinados de otro modo como las opiniones espontáneas de miembros genuinos de la comunidad. Esta práctica controvertida implica tratar de lograr credibilidad y autenticidad haciendo que los mensajes de marketing y relaciones públicas parezcan estar ocurriendo naturalmente en una comunidad de base. […]

Ataque a la cadena de suministro

¿Qué es un ataque a la cadena de suministro? Los ataques a la cadena de suministro¿Qué es una cadena de suministro?Aquí es donde la tecnología blockchain y las criptomonedas son útiles. Grandes nombres… son cada vez más prominentes, con el último ataque de Solar Winds de alto perfil en los Estados Unidos en 2020. En […]

Ataque de doble gasto

¿Qué es un ataque de doble gasto? Una transacción que utiliza la misma entrada que otra transacción que se ha verificado previamente en la red se conoce como doble gasto. Una criptomoneda es como una registro digital que es relativamente simple de duplicar. Los usuarios pueden copiar archivos digitales sin esfuerzo y usarlos para realizar […]

Ataque de hombre en el medio (MITM)

¿Qué es un ataque de hombre en el medio (MITM)? En criptomonedas o seguridad informática, un ataque man-in-the-middle (MITM) ataque es un término general para un ciberataque en el que un perpetrador se coloca en una conversación entre dos partes, ya sea para escuchar en secreto, interceptar la comunicación o modificar el tráfico que circula […]

Ataque de menta infinito

¿Qué es un ataque de menta infinita? Un ataque de menta infinita ocurre cuando una entidad no deseada o un hacker acuña una cantidad absurda de tokens dentro de un protocoloEl conjunto de reglas que definen las interacciones en una red, generalmente involucrando consenso, validación de transacciones y… Leer más, aumentando su suministro a una […]