Esta primera publicación, contiene la primera parte del nuevo glosario de términos y definiciones sobre el ámbito de las Tecnologías de la Información (TI) y Tecnologías Financieras (FinTech), que poco a poco iremos actualizando y ampliando, con la finalidad de facilitar la comprensión y la adopción progresiva de todo el conocimiento asociado al novedoso e interesante ecosistema de las Criptomonedas.
Las Tecnologías Financieras (FinTech) son un área multidisciplinaria de muchos saberes distintos, pero relacionados y en continua evolución, lo que ha dificultado formar una definitiva o estable terminología estandarizada.
Hoy en día, hay mucha demanda de nuevos ciudadanos que desean adentrarse en el mundo de las “Criptomonedas” y no saben por donde empezar, por lo que se espera que este pequeño pero útil glosario, sea un buen punto de partida, que ofrezca un contenido apropiado y de fácil entendimiento.
Razón por la cual, el contenido escrito está con un nivel sencillo de redacción, para que cualquier ciudadano promedio, novato u aprendiz sobre el mundo de la informática, la computación, la ciencia y la tecnología, el comercio y las finanzas, la política, las tecnologías financieras, las cadenas de bloques, las criptomonedas y la minería digital pueda asimilar dicho contenido.

Términos y definiciones por la letra A
A la Luna (To the Moon): Se dice cuando una divisa/criptodivisa va subiendo su valor muy rápidamente.
A la Mitad (Halving): Se refiere a la limitación en el suministro de Bitcoin, fijado en 21 millones, lo que lo convierte en un producto digital escaso. El número de bitcoins generados a través de la minería se reduce en un 50% cada cuatro años y bajo este esquema se calcula que el último de estos criptoactivos será creado en el año 2140. Para el caso de las demás criptodivisas los halving son etapas establecidas en el protocolo de cada criptomoneda, en la que se reducen los montos que se recibirán como recompensa por cada bloque resuelto.
A prueba de ASIC (ASIC Proof): Característica de los algoritmos de minado que los hacen ser resistentes al desarrollo de mineros ASIC.
Acción (Stock): Activo financiero emitido por una empresa que promete al tenedor el derecho a una parte de las utilidades de la misma forma de dividendos. Son instrumentos financieros de renta variable.
Acortadores de Enlaces Web (Web Link Shorteners): Son aquellos servicio web que reducen la extensión de una URL con el fin de que el usuario lo pueda compartir con facilidad en las redes.
Activo (Asset): Acreencia que tiene una persona natural o jurídica frente a terceros. Derecho de propiedad sobre cualquier cosa tangible o intangible que tiene valor económico, tales como monedas, billetes, depósitos bancarios, acciones, edificios, bonos, etc.
Activo Digital (Digital Asset): Todo lo que existe en un formato binario y viene con el derecho de uso. Los datos que no poseen ese derecho no se consideran activos. Los recursos digitales incluyen, pero no son exclusivos de: documentos digitales, contenido audible, película y otros datos digitales relevantes que están actualmente en circulación o que están almacenados en dispositivos digitales.
Acuerdos de Bretton Woods (Bretton Woods Agreements): Los acuerdos de Bretton Woods hacen referencia a las decisiones tomadas en la convención que en julio de 1944 reunió a 44 países bajo la Tutela de los Gobiernos de Estados Unidos y otros de Europa con el fin de establecer un nuevo modelo económico mundial de posguerra donde se fijarían las reglas de las relaciones comerciales y financieras entre los países más industrializados. Tuvieron lugar en el Hotel Mount de Bretton Woods, en el estado de New Hampshire (EEUU) durante los días del 1 al 22 de julio de 1944, en plena Guerra Europea, por tanto, no es de extrañar que se celebraran en suelo americano, viendo el panorama que asolaba Europa. Con estos Acuerdos se logro: Sustituir el patrón-oro por un patrón-dólar vinculado al oro, la creación del Fondo Monetario Internacional (FMI), la creación del Banco Mundial, la creación a posterior de la Organización Mundial de Comercio.
Acuñar (Coin): Fabricar moneda. Estampar una pieza de metal con un signo indicativo de su valor.
Agregado (Aggregate): Término que se utiliza para indicar valores del conjunto de la economía. Por ejemplo, el gasto agregado es igual al gasto total realizado en la economía.
Agregado Monetario (Monetary Aggregate): Valor de mercado de una suma de activos líquidos, tales como monedas, billetes y depósitos bancarios.
Ahorro (Saving): Diferencia entre el valor del ingreso corriente y los gastos corrientes de los agentes económicos en un determinado período. Lo genera el sector público y privado.
Ahorro Nacional (National Savings): Diferencia entre el valor del ingreso nacional disponible de un país y los gastos de consumo final de las familias, instituciones privadas sin fines de lucro que sirven a los hogares y el gobierno general.
Ahorro Privado (Private Savings): Diferencia entre el ingreso corriente y los gastos corrientes de las familias, las empresas privadas y las instituciones privadas sin fines de lucro que sirven a los hogares.
Ahorro Público (Public Savings): Diferencia entre el ingreso corriente y los gastos corrientes de las instituciones que integran el sector público (empresas públicas, gobierno central, regional, municipal e instituciones sin fines de lucro del gobierno).
Airdrop: Método utilizado por distintos proyectos para la distribución gratuita de tokens a una serie de monederos.
Ajuste Estructural (Structural adjustment): Programa económico aplicado en países, generalmente dirigido a reducir el tamaño del Estado, el gasto público y por ende los déficit presupuestarios de tipo estructural, controlar la inflación y estimular la inversión y el ahorro privado.
Alegría de Quedarse Fuera (Joy Of Missing Out – JOMO): Se refiere al hecho de que, algunas veces, los inversionistas se alegran de no participar de determinada decisión de inversión.
Algoritmo (Algorithm): En el área informática es un conjunto de pasos y métodos lógicos que en una red informática sus participantes deben seguir para ejecutar un comando o resolver un problema.
Algoritmo de encriptación/cifrado (Encryption Algorithm): Es una función que transforma un mensaje en una serie ilegible aparentemente aleatoria, usando una clave de encriptación que puede ser revertida (es decir, obtener el mensaje original) sólo por quienes conocen dicha clave. Por medio de la encriptación, la información privada puede ser enviada públicamente por internet sin mayor riesgo de que otros puedan tener acceso a ella. En el ámbito Blockchain, se refiere a los métodos empleados por la minería para verificar transacciones. Algunos de ellos son:
- Blake2: Es otra función nueva de hash, y ofrece mucha mejor velocidad que SHA-2, lo cual significa menor tiempo de CPU «gastado» en criptografía y que la misma se puede desplegar económicamente en lugares donde antes no se podía. Actualmente BLAKE2 es una función hash criptográfica más rápida que MD5, SHA-1, SHA-2 y SHA-3, pero al menos es tan segura como la última SHA-3 estándar. BLAKE2 ha sido adoptado por muchos proyectos debido a su alta velocidad, seguridad y simplicidad.
- ECDSA (Algoritmo de Firma Digital de Curva Elíptica / Elliptic Curve Digital Signature Algorithm): es una variante del Digital Signature Algorithm (DSA) que utiliza la criptografía de curva elíptica (Elliptic Curve Cryptography – ECC) como variante de la criptografía asimétrica o de clave pública. La criptografía de curva elíptica puede ser más rápida y usar claves más cortas que los métodos antiguos como RSA, al tiempo que proporciona un nivel de seguridad superior.
- CryptoNote y CryptoNight: CryptoNote es un protocolo de capa de aplicación que hace funcionar múltiples monedas descentralizadas. Conceptualmente, es una evolución de ideas que parten en Bitcoin, con similitudes y muchas diferencias en algunos respectos. La diferencia principal entre las dos tecnologías es que Bitcoin y la mayoría de las monedas digitales son más transparentes que las monedas basadas en el protocolo CryptoNote dado que estos Blockchains son casi anónimos por completo.
- Equihash: Es un algoritmo de Prueba-de-Trabajo ideado por Alex Biryukov y Dmitry Khovratovich. Se basa en un concepto de ciencias de la computación y de criptografía llamado el Problema del Cumpleaños Generalizado. Equihash proporciona una verificación muy eficiente. Esto podría ser importante en el futuro para clientes ligeros en dispositivos restringidos o para implementar un cliente Zcash dentro de Ethereum (como BTC Relay, pero para Zcash). Equihash es una Prueba-de-Trabajo orientada a la memoria, lo que significa que la cantidad de minado que se puede hacer está determinada en gran medida por la cantidad de RAM que se tenga.
- Ethash: Es una mezcla de protocolos SHA3 más avanzados que los de Bitcoin (SHA2), y por ello más seguros. Este protocolo resiste el uso de ASIC debido a un aumento del requerimiento de memoria, lo que significa que la minería se hace imposible con dicho hardware. Ethash requiere de potencia de procesamiento y esto se consigue a través del hardware GPU o coloquialmente conocido como tarjetas gráficas.Este protocolo es nativo de la Criptodivisa Ethereum.
- Groestl: Es una repetitiva función de hasheo, donde la función de compresión se constituye de dos fijas, largas y diferentes permutaciones. El diseño de groestl es transparente y está basado en principios muy diferentes de los que usan la familia SHA. Ofrece una amplia gama de soluciones sobre el rendimiento, la latencia y el consumo de energía. Debido a esto, Groestl utiliza menos energía por hash que otros debido a que el hasheo es menos complejo, Groestl funciona bien en viejas GPU así como en CPUs. Este algoritmo es nativo de la Blockchain de la criptodivisa Groestlcoin.
- LBRY: Algoritmo usado por la Blockchain de la Criptodivisa LBC que ofrece La obtención de estas criptomonedas se realiza mediante PoW (Profuso-of-Work) y PEW (Protocol Engineering Workbench) y mediante tres niveles de dificultad, determinados por el número de bloque minado.
- Lyra2Rev2: Algoritmo que permite la minería mediante su propio protocolo de consenso que emplea Prueba-de-Trabajo (POW), y permite minar eficientemente con GPU.
- NeoScrypt: Es un combinado de algoritmos de cifrado (Salsa20/20, ChaCha20/20, Blake2, etc) con un uso altamente intensivo de memoria que lo hace resistente a su descifrado con dispositivos ASIC. Las criptodivisas Phoenixcoin y Feathercoin utilizan NeoScrypt.
- Quark: Algoritmo nativo de la Blockchain de la criptodivisa Quark y el primero en implementar 9 rondas de algoritmos hash criptográficos de 6 funciones de hash (blake, bmw, grostl, JH, keccak, skein) con 3 rondas donde se aplica una hash al azar , esto hace de Quark un protocolo único y seguro frente a la función de un solo hash que emplea Bitcoin (SHA-256). La función de algoritmos múltiples de Quark, además de mantener el Blockchain seguro contra ataques de fuerza bruta que podría ser posibles en el futuro con la aparición de los ordenadores cuánticos, también ayuda a prevenir la minería usando hardware especializado que da una ventaja sobre los mineros de que utilizan simplemente CPUs. Empleando Quark todos en el mundo tendrá el mismo poder relativo en la red.
- RIPEMD-160 (RACE Integrity Primitives Evaluation Message Digest): Algoritmo usado donde se requiere un hash de menor longitud. Fue creado en 1996 y pertenece a la familia RIPEMD, de la que existen algoritmos con longitudes de salida de 128, 160, 256 y 320 bits. Bitcoin llegó a usar la versión de 160 bits, como SHA-1. La diferencia principal entre SHA y RIPEMD es que este último fue creado bajo los auspicios de una comunidad investigadora abierta en contraposición de SHA-1, que fue diseñado por la NSA.
- Scrypt: Algoritmo que tiende a utilizar menos de energía que el algoritmo SHA-256, gracias a eso, durante un tiempo, facilitó su uso por la mayoría de mineros individuales por GPU. En comparación con SHA-256, las tasas de hash de Scrypt para la minería oscilan entre los kilohashes por segundo (KH/s) y los megahashes por segundo (MH/s), que eran fácilmente alcanzables por las GPUs. Algunos argumentan que este sistema más simple es más susceptible a los problemas de seguridad, ya que los tiempos de respuesta de transacciones rápido puede significar que el sistema analiza más superficialmente los datos.
- SHA (Algoritmo de Hash Seguro / Secure Hash Algorithm): SHA es una de las muchas funciones hash. Por ejemplo, SHA-256 es un hash de 64 dígitos hexadecimales (tamaño fijo de 256 bits /32 bytes). La familia es un sistema de funciones hash criptográficas relacionadas de la Agencia de Seguridad Nacional de los Estados Unidos (NSA) y publicadas por el National Institute of Standards and Technology (NIST). El primer miembro de la familia fue publicado en 1993 es oficialmente llamado SHA. Sin embargo, hoy día, no oficialmente se le llama SHA-0 para evitar confusiones con sus sucesores, SHA-1, SHA-224, SHA-256, SHA-384, y SHA-512 (llamándose SHA-2 a todos ellos). SHA-0 y SHA-1 producen una salida resumen de 160 bits (20 bytes) de un mensaje que puede tener un tamaño máximo de 264 bits. Y entre las aplicaciones de SHA-256 actualmente están: Un gran número de herramientas de seguridad y protocolos. Algunos de ellos son TLS, SSL, PGP, SSH, S/MIME, IPsec y Bitcoin. En el protocolo Bitcoin, SHA-256 se utiliza en la creación de claves o direcciones públicas y en la minería de Bitcoin. Sus defensores dicen que también es mejor para la seguridad de los datos en general. Para minar con éxito, este algoritmo requiere a menudo tasas de hash de de GH/S o incluso ya tasas más altas cómo los TH/S lo que hace más difícil que puedan participar en la minería los mineros individuales. Hoy por hoy, el minado mediante SHA-256 sólo tiene sentido mediante equipos ASIC.
- X11: El origen de su nombre son los 11 algoritmos de hash de la sphlib (conjunto de implementaciones de diversas funciones de hash). Fue creado por Evan Duffield, X11 consta de blake, bmw, groestl, jh, keccak, madeja, luffa, cubehash, shavite, SIMD, y el eco. Se utilizó por primera vez en Darkcoin, también creado por Duffield, pero después ha sido utilizado en muchas otras monedas. Los mineros que extraen la GPU con el algoritmo X11 han visto reducciones drásticas en cuanto al consumo de energía de otros algoritmos (hasta un 50%) y la reducción de las temperaturas en comparación con el algoritmo Scrypt. X11 se inspiró en la aproximación de encadenamiento de hashes de Quark, añadiendo una mayor «profundidad» y complejidad al número de hashes. Se diferencia de Quark en que la determinación de las rondas de hashes se realiza a priori en lugar de elegir los hashes de forma aleatoria. El algoritmo X11 utiliza múltiples rondas de 11 hashes distintos, de ahí proviene su nombre, convirtiéndolo así en uno de los hashes criptográficos más sofisticados actualmente en uso de las divisas criptográficas modernas. Aunque compartan el mismo nombre, el servidor de la interfaz gráfica para sistemas Unix/Linux no tiene relación alguna con este algoritmo.
Algoritmo de Consenso (Consensus Algorithm): Es una serie de reglas para determinar que copia de la Blockchain es válida y cuál no. Estas reglas se resumen básicamente en dos: La primera es que la cadena más larga que siempre se considerará más correcta y la Blockchain con más bloques. Porque un “minero honrado” solo añadiría bloques a una cadena de bloques íntegra (en la que no hay discrepancias). Y la segunda es que se considerará a la cadena de bloques con más apoyo como “válida”, es decir, la Blockchain que mayor apoyo tenga entre los miembros de la red será la correcta. Precisamente la forma de medir “el apoyo a la red” es el factor de diferenciación básico entre los algoritmos de consenso Proof of Work (POW) y Proof of Stake (POS).
Almacenamiento en Frío (Cold Storage): La forma más segura de almacenar sus claves privadas es manteniéndolas fuera de línea en “almacenamiento en frío”. Esto podría ser en forma de billetera de hardware, memoria USB o billetera de papel. Estas billeteras se conocen como “Billeteras frías”.
Altcoin: Cualquier moneda criptográfica que no sea bitcoin y tenga su propia Blockchain.
Altura del Bloque (Block Height): Cantidad de bloques que preceden a otro en una plataforma Blockchain.
Análisis de Equilibrio General (General Balance Analysis): Método de análisis que determina simultáneamente los precios y las cantidades en varios mercados.
Análisis de Equilibrio Parcial (Partial Balance Analysis): Determinación de los precios y las cantidades de equilibrio en un mercado específico que no tiene en cuenta los efectos de otros mercados.
Análisis Fundamental (Fundamental Analysis): Es un método para evaluar la seguridad de determinada inversión a fin de medir su valor intrínseco, a través del examen de factores cualitativos y cuantitativos relacionados. Por lo general son factores obtenidos de noticias que repercuten en el mercado. Es decir, que es una metodología de estudio de activos financieros que busca descubrir el Valor Fundamental de un activo, es decir, el valor que debería tener según sus propiedades intrínsecas, independientemente del comportamiento de su precio en un momento específico. Para ello, estudia diversos aspectos propios del producto o proyecto en que se planea invertir, así como el contexto en que se desempeña, para determinar si el precio actual del activo se encuentra por encima o por debajo de su valor fundamental, lo que implica un indicador del rendimiento futuro que se puede esperar del activo. El halving, en Bitcoin, funciona como indicador fundamental.
Análisis Técnico (Technical Analysis): El análisis técnico es una metodología para predecir los futuros movimientos de precios mediante el estudio de los datos del mercado sobre el precio anterior, el volumen y la búsqueda de patrones dentro de esos datos. En un análisis técnico se buscan patrones continuos o tendencias, que indiquen la dirección general del movimiento de precios. También se buscan patrones repetitivos, que se usan para medir, por ejemplo en este caso, si una tendencia en el Bitcoin es probable que continúe o retroceda, e indicar el punto en el cual una inversión pueda tener lugar y aplicarse. Un análisis técnico de una Criptomoneda además de permitir obtener patrones visualmente reconocibles, se vale de varios modelos matemáticos para indicar reversiones de tendencias o confirmar tendencias continuas. Estos “indicadores” matemáticos normalmente, se representan visualmente en gráficos usando una “superposición”. Los indicadores se pueden utilizar para seleccionar los puntos de entrada para las posiciones determinadas a largo plazo a través del análisis fundamental, o para estrategias de negociación instantáneas. Por ejemplo, un comerciante de bitcoins puede utilizar análisis técnico predecir que un precio determinado, que solía ser de resistencia, se convertirá en soporte o no.
Anarcocapitalismo: doctrina económica, política y filosófica que promueve la supresión del Estado y demás organizaciones centralizadas de poder, para la instauración de una sociedad basada en los principios de autogobierno individual, propiedad privada y libre mercado. Esta escuela de pensamiento, muy relacionada con la libertaria, fue muy popular entre los primeros proponentes de Bitcoin, quienes tomaron la idea de la desnacionalización del dinero de la Escuela Austríaca de Economía como una forma de devolver el control sobre sus finanzas a los individuos.
Anarquismo: Del griego an-, y arke, contrario a la autoridad), es el nombre que se da a un principio o teoría de la vida y la conducta que concibe una sociedad sin gobierno, en que se obtiene la armonía, no por sometimiento a ley, ni obediencia a autoridad, sino por acuerdos libres establecidos entre los diversos grupos, territoriales y profesionales, libremente constituidos para la producción y el consumo, y para la satisfacción de la infinita variedad de necesidades y aspiraciones de un ser civilizado. Ver más sobre el Anarquismo en: https://youtu.be/ElwVa1FwsZ4 y https://youtu.be/tpCj1FcLI1s .
Anticipo (Advance): Dinero entregado o pagado antes de la finalización definitiva de un contrato.
Antivirus: Los antivirus son programas que fueron creados en la década de los 80 con el objetivo de detectar y eliminar virus informáticos. Con el paso del tiempo los sistemas operativos e internet han evolucionando, lo que ha hecho que los antivirus se actualicen constantemente, convirtiéndose en programas avanzados que no sólo detectan los virus, sino que los bloquean, desinfectan archivos y previenen infecciones de los mismos. Actualmente, los antivirus reconocen diferentes tipos de virus como malware, spyware, gusanos, troyanos, rootkits, etc. Los tipos de Antivirus conocidos actualmente son: Antivirus preventivos que se caracterizan por avisar antes de que se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitorizando las acciones y funciones del sistema, los Antivirus identificadores que tienen como objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus, y los Antivirus descontaminadores que tienen características similares a los identificadores. Sin embargo, se diferencian en que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus es que el sistema vuelva a estar como en un inicio.
Apalancamiento (Leverage): Uso de capital prestado, generalmente por casas de cambio, para potenciar las posibles ganancias. En el mercado de criptomonedas se consiguen tasas de apalancamiento de 2 a 5 veces la inversión en casas de cambio como Kraken o Poloniex.
Apalancamiento financiero: uso de fondos prestados para financiar una inversión, a partir de cierta “inicial” propia. Por ejemplo, si tienes 100 dólares, puedes “apalancarlos” cinco veces en una casa de bolsa y conseguir 500 dólares para invertir. Este proceso se realiza con la meta de ganar más de lo prestado para poder pagar posteriormente y conseguir ganancias superiores al mismo tiempo.
Aplicación descentralizada (dApp): software o programa informático que funciona dentro de una cadena de bloques pública y cuyas interacciones se realizan mediante la transferencia de criptomonedas o tokens que se registran sin una entidad central de control. Debe ser totalmente de código abierto y cualquier desarrollador debe poder proponer contribuciones y mejoras. Las plataformas de intercambio descentralizado de criptoactivos, conocidas como DEX, funcionan como aplicaciones descentralizadas.
Aplicación Potencial No deseada (Potentially Unwanted Application – PUA): Es un programa que puede resultar ofensivo para los usuarios, ya que pueden afectar los sistemas, las redes, o la confidencialidad de la información, aunque no necesariamente es maliciosa per sé, ya que, por su misma naturaleza, puede ser utilizadas con fines legítimos. Es decir, es un programa que puede resultar perjudicial, pero no necesariamente ofensivo per sé. Una aplicación potencialmente insegura o no deseada es un software (generalmente comercial) del que un atacante se podría aprovechar, ya que existiría la posibilidad de que sea utilizada para instalar software no deseado, cambiar el comportamiento del sistema, afectar el desempeño o ejecutar actividades inesperadas o no autorizadas por el usuario; pero cuyo objetivo principal no es causar un perjuicio. Un buen ejemplo de este tipo de programas son los referentes al Criptojacking.
Apreciación Nominal de la Moneda (Nominal Estimation of the Currency): Aumento del precio de la moneda nacional expresado en moneda extranjera. Corresponde a una disminución del tipo de cambio nominal en un régimen de libre flotación.
Apreciación Real de la Moneda (Real Appreciation of the Currency): Aumento de los precios relativos de los bienes nacionales expresados en bienes extranjeros. Se dice que ocurre una apreciación real de la moneda doméstica cuando la inflación interna es superior a la suma de las tasas de devaluación de los principales socios comerciales del país durante un período determinado.
Arancel(Tariff): Impuesto específico a pagar por la importación de un bien.
Arbitraje (Arbitration): Proceso de compra de un activo real o financiero en un mercado para venderlo a otro distinto con el fin de beneficiarse de las diferencias de precios existentes entre ellos. Provoca una tendencia a la igualación de los precios de los activos involucrados en el proceso.
Ataque de 51% (51% Attack): Se trata del uso del 51% de la potencia de cálculo en una red para discriminar cuáles transacciones van a ser procesadas. Es común que estas transacciones privilegien los intereses de un grupo que posee tal poder de procesamiento de la red. En teoría, un ataque informático que pudiera ser perpetrado por una entidad o grupo de minería que posea la mayoría del procesamiento de transacciones de la red Blockchain (51% o más) para prevenir que nuevas transacciones se confirmen.
Ataque de Denegación de Servicio Distribuido – Ataque DSD (Attack Distributed Denial of Service – Attack DDoS): Ataque informático consistente en realizar peticiones sencillas a un servidor hasta saturarlo y afectar su disponibilidad.
Ataque Cibernético para la Minería Digital no autorizada (Criptojacking): Se refiere al uso no autorizado de equipos para minar criptomonedas, mediante la visita a sitios web. En términos más amplios se puede decir que es el uso no autorizado de los equipos informáticos de usuarios que visitan una página web, mediante la cual atacantes llevan a cabo la minería de criptomonedas. Propiamente no podría decirse que se trata de malware, ya que muchas herramientas de esta naturaleza se desarrollan con el propósito de obtener una ganancia económica de manera legítima, a partir del consentimiento de los usuarios. Imaginemos un caso donde para acceder a una página web, el usuario debe aceptar las condiciones del sitio; en las cláusulas se le notifica que, al visitar la página, su procesador será utilizado durante un periodo para minar alguna criptomoneda. Si el usuario lee los términos y no está de acuerdo, declina la visita al sitio, pero si acepta, sabrá que sus recursos serán utilizados con este propósito. El conflicto actual de este tipo de servicios radica, entonces, en que los recursos de los equipos son utilizados para minar una criptomoneda sin la autorización del usuario, y llevándose a cabo sin su conocimiento solamente al visitar determino sitio. Por esta razón, las soluciones de seguridad permiten al usuario elegir si prefieren bloquear el acceso al sitio que aloja esta aplicación, o bien, acceder a él.
ATH: Acrónimo de All Time High, cuyo significado es Máximo histórico de un precio.
ATL: Acrónimo de All Time Low, cuyo significado es Mínimo histórico de un precio.
Autarquismo (Autarchy): Sistema de Gobierno basado en la autarquía, la cual a su vez, propone un sistema de autosuficiencia económica, según el cual un país o región trata de auto-abastecerse con sus propios recursos lo más que pueda y necesite, produciendo en su seno lo más posible para no tener que realizar intercambios comerciales de bienes y servicios esenciales con el exterior, a menos que sea estrictamente necesario. Autarquía es sinónimo de autosuficiencia. La palabra, de origen griego (autárkeia), vendría a significar “calidad o estado de bastarse a sí mismo”. Teóricamente, una economía auto-suficiente es más fuerte, pues no depende de nadie más y tiene control absoluto sobre sus recursos naturales, materiales y energéticos. El problema es que, al carecer de importaciones y exportaciones, el sistema debe ser capaz de producir todos los bienes y recursos que necesita. Por ende, la autarquía perfecta es aquella que no es extrema o total, sino racional en la justa medida.
Ave Temprana (Early Bird): se trata de aquellos inversionistas que compraron Bitcoin en los primeros años de su historia y que hoy día gozan de los beneficios de esa decisión. Muchos de estos inversionistas compraron bitcoins por algunos centavos, y gracias al exponencial aumento del precio de este criptoactivo se han hecho millonarios.
Aversión al riesgo (Risk Aversion): Actitud de un inversionista hacia la tenencia de activos riesgosos en su portafolio. Un inversionista con mayor aversión al riesgo demandará una prima mayor cuando considere que un instrumento posee alto riesgo.

O por nuestros canales oficiales en las Redes Sociales tradicionales, privativas y comerciales sobre Facebook ( https://www.facebook.com/proyectotictac/ y https://www.facebook.com/Proyecto-Tic-Tac-2160717127554466/ ), Twitter ( https://twitter.com/albertccs1976 ) y Linkedin ( https://www.linkedin.com/in/blogproyectotictac/ ) e Instagram ( https://www.instagram.com/proyectotictac.blog/ )
Y por cualquiera de nuestros medios, canales, grupos o páginas de nuestras redes sociales, ya pueden unirse o comunicarse con nosotros, y leer nuestros artículos publicados sobre Informática y Computación, Ciencia y Tecnología, Software Libre y GNU/Linux, Seguridad Informática y Hacking, Juegos, Ocio y Entretenimiento digital, Economía digital y Comercio Electrónico, Criptoeconomía, Criptomonedas y Blockchain, entre muchos temas relacionados más. Además, pueden acceder a nuestra Biblioteca en línea para JedIT.

Gracias por tus comentarios…