#nubes coining
Explore tagged Tumblr posts
Text
NUBES → Nubes is (umbrella term of) feeling disconnected, unidentified, wants charge, reconnect/accept or feels that need some characteristic in which the body doesn't have (like disabilities, species, appearance, etc.)
- Reasons: Someone may identify with Nubes because of atypical dysphoria, plurality, intersexuality, psychosis, BIID, otherkin, etc.
- Prefixes: ad - reconnect or accept context; add - may transition for this; dis - disconnect context.
- Transition: Nubes doesn't support transition to bad/harmful/problematic things, but support transition for "okay"/non-problematic things.
- Problematic things: I cannot control who will use the term "Nubes", but DON'T USE the term "Nubes" for problematic things.
- TransIDs: different of transIDs, Nubes doesn't affirm have some characteristic that body doesn't have and isn't Radqueer and/or problematic.
#nubes#nubes terms#nubes coining#what is nubes#liom#liom safe#liom community#liom coining#mogai#mogai community#mogai coining#flag coining#term coining#mad coining#mad pride
8 notes
·
View notes
Text
hello hello,
im currently in the process of trying to raise money for my doggy’s dental procedures and all upcoming vet bills.
i’m an educator at a local middle school but as summer just happened, i was left without work these past few months and need to urgently provide care for her dental problems.
luna has an appointment scheduled for tuesday, august 20 and will most likely be scheduled more in the upcoming months! i’m hoping i can raise enough money as i start slowly again for the new school year!
if you can spare some coins to support please do so! if not, sharing is just as appreciated.
ven mo: @nube-delmar
c ash app: $NubeDelMar
34 notes
·
View notes
Text
https://darkcloudxero.com/2023/10/15/inktober-2023-day-15-battle-cats/
I've been playing The Battle Cats since the North American release. Crazy to think it has been almost a full decade. I've been playing it in my spare time but was having trouble getting all three special cats in the "What's in the Box" Gacha event. I was getting nothing but Coin and Maneki Cat's. Funnily enough I finally got Mr Ninja while I was working on this drawing. I think it took me over 50 special tickets.
Hasta mañana,
-NUBE
2 notes
·
View notes
Text
[Emprendimiento 🚀 y Estrategia de Negocios 🎮 en gaming: La partida que no puedes permitirte perder] El mundo de los videojuegos ya no es solo un pasatiempo de nicho. Es un coliseo donde los gladiadores digitales se enfrentan y las economías virtuales florecen. La pregunta es: ¿Estás listo para emprender en este vasto universo de cifras y fantasía? ���� Entendiendo el mercado: No empieces la partida sin conocer el terreno. El gaming es más que tecnología; es cultura, es pasión, es innovación constante. Investiga, aprende y sumérgete. Es como querer speedrunnear Dark Souls sin haber tocado un control en tu vida – simplemente, un KO asegurado. 👾 Crea una propuesta de valor única: En un océano de opciones, debes ser ese item legendario que todos los jugadores quieren obtener. Define qué hace especiales a tus juegos o servicios. No bastará con ser un “skin” más en la tienda; debes ofrecer una experiencia que enganche desde el primer click. 📊 Monetización inteligente: Jugar es gratis, prosperar en el juego es un arte. Tu modelo de negocio debe ser tan cautivador como el juego en sí. ¿Será por suscripciones? ¿Microtransacciones? ¿DLCs? Escoge sabiamente, porque de esto depende que tu barra de oro brille o se vacíe. ☁️ La tecnología es tu aliada: De la nube a tu casa, las posibilidades son infinitas. La realidad virtual, aumentada, y la IA son las nuevas fronteras. Intégralas como si fueran tu mejor equipo de ítems para llevar a tus jugadores a dimensiones nunca antes exploradas. 👥 Comunidad y co-creación: Un gamer solo es un héroe solitario; una comunidad, una legión invencible. Escucha a tus jugadores, crea con ellos, haz que se sientan parte de algo épico. El feedback es el mejor buff que podrías recibir. 📢 Marketing que captura: ¿Qué es un buen juego sin jugadores? Quizás una leyenda perdida en el código. Diseña estrategias de marketing que sean como aquellos easter eggs que todos quieren encontrar y compartir. Ahora, si estás listo para insert coin en este juego del emprendimiento y estrategia de negocios en gaming, recuerda: - No ignores las stats, conoce tu mercado. - Cada jugador es tu aliado, escucha su voice chat. - No tengas miedo de resetear si algo no va bien. - Gamifica cada aspecto de tu negocio, la diversión también debe ser interna. Con estos puntos en mente, estás un paso más cerca de ganar la partida. ¿Y tú, cuál es tu estrategia para conquistar el universo gaming? ⚔️ 🎮 #EmprendimientoGaming #EstrategiaDeNegocios #GamersUnidos ⌨️ Deja tus comentarios, preguntas o taggea a ese compañero de guild emprendedor. ¡Vamos a darle a este boss fight de negocios! 🕹️
0 notes
Text
nubessol
a gender relating to sunshine peeking through clouds;; a gender for day 5 && 6 of @mogai-sunflowers' month long coining event!
this gender can connect to the sun, clouds, sunshine, cloudy days, and can feel like rays of light breaking through the clouds
""nube"" meaning cloud and ""sol"" meaning sun, both in spanish
term and flag coined by me;; credit isnt required, but it is preferred!
#from the heart 🦇#nubessol#gender#gender coining#xenogender#xenogender coining#mogai#mogai coining#neolabel#queer#lgbt#lgbtq#trans#transgender#nonbinary#clouds#sun#sunlight#sunshine
98 notes
·
View notes
Text
Common Elements in an Altar for Día de Muertos
The altar for our dead loved ones is THE most important element in the way Mexicans usually celebrate Día de Muertos. It’s a space of remembrance, celebration of the life they led and the things they enjoyed, and something that implies a deep spiritual aspect.
Here are some illustrated examples and some common interpretations of these elements by Mexicans:
Calaveras de Azúcar (Sugar Skulls)
Skulls made of sugar, amaranth, chocolate, or even tamarindo, to represent death because it can be sweet as well.
Papel Picado (Cut-Out Tissue Paper)
Said to represent air, one of the four elements. It’s part of what brings color to the altar.
Flores (Flowers)
Cempasúchil (marigold) is the protagonist, the flower of twenty petals, with the color of the Sun and a smell to guide the dead to the ofrenda.
This flower even has its own legend, citing the love between Xóchitl and Hutzilin, who were separated by the latter’s death. Xóchitl asked Tonatiuh (God of the Sun) to allow her to be united to her lover for all eternity, so he turned her into a flower (Cempasúchil), which remained closed and only opened when Hutzilin, now in the form of a hummingbird, got close to her, attracted by the flower’s smell.
Other flowers used for ornament include the Flor de Terciopelo (Cockscomb), Nubes (Baby’s Breath - used mostly for ofrendas made for children), and even Inmortales (Everlasting flowers).
Arco y Camino / Arch and Path
The arch represents the entrance to the world of the Dead, while the path marks the entrance to the offering. Both are generally made with Cempasúchil.
Figuras Religiosas (Religious Figures)
It’s common to see saints and crosses as part of the altar, which is an example of the combination of prehispanic and catholic imagery (not to mention the blatant religious colonization). These religious figures will usually be consistent to those the dead adored.
Velas/Veladoras (Candles)
Another of the four elements (fire), used to guide with light the path of the dead to the ofrenda.
Copal / Incienso (Incense)
Used to clean the space from bad spirits so that our dead loved ones can visit their home without danger. Sometimes ocote (a piece of old pine tree) is used instead or as an auxiliary to light up the copal.
Perro (Dog)
Xoloitzcuintle, usually represented as a clay figure. In nahua/mexica legends, dogs are part of the first trial to reach Mictlán (the underworld), so they will help the souls of the departed to reach their destination safely.
Comida y Bebidas (Food & Beverage)
Always considering whatever the dead enjoyed while alive. Many think the use of plates made of clay or gourd symbolize the connection to earth.
Fruits and traditional Mexican candy are often used as well.
Pan (Bread)
Pan de Muerto, added after the arrival of Spanish colonizers to represent the Eucharist, though some relate this type of bread to a symbol of affection or as a bridge between the dead and the living. Others connect it to the ofrenda as one of the four elements, representing earth.
There are many interpretations of the kind of bread used for ofrendas. In Puebla, for example, golletes (a round bread, shaped like a donut) are used with sugar canes (caña de azúcar) to symbolize a tzompantli.
Other key elements
Retrato (Portrait): To represent those who will visit the ofrenda.
Petate (Resting mat): At the bottom of the altar, a resting mat is usually set so the dead visitors can rest and eat.
Agua (Water): Another of the four elements. This represents the soul’s purity, but also helps the dead visitors to satiate their thirst.
Sal (Salt): Another purifying element, used so that the body of the dead visitor is not corrupted and they can transit between both worlds.
Personal objects: To remind the dead visitors of their time alive, including items such as toys, books, items they wore or used, etc.
There are other elements people include, such as mirrors, walking canes, coins, catrinas, among other things. Please bear in mind there are many ways to celebrate Día de Muertos around the world and each family or individual will try their best with what their own interpretation, physical space, availability of items, and even budget allows them.
168 notes
·
View notes
Text
Nocheveranonubic [Noche-verano-nubic]
Etymology:
Noche - Spanish for 'Night'
Verano - Spanish for 'Summer'
Nubic from Nube - Spanish for 'Cloud'
A gender related to fluffy clouds and the warmth and solace of summer nights.
Pronouns could include:
noche/noches
nube/nubes
sum/mer
For the day 6 prompt (clouds) of @mogai-sunflowers 1000 followers coining event!
#nocheveranonubic#my flags#my terms#xenogender coining#mogai gender#new xenogender#xenogender#xenogender flag#mogai coining
27 notes
·
View notes
Photo
No filter Sky and clouds. #caion #laracha #costadamorte #galicia #galiciacalidade #atlanticocean #oceano #oceanoatlantico #ocean #coast #costa #nature #naturaleza #landscape #landscapephotography #paisaje #paisajes #sky #skyphotography #cielo #clouds #cloud #cloudsphotography #cloudy #cloudyday #nube #nubes #nublado #nofilter #sinfiltro (en Caion, A Laracha, A Coruna, Galicia) https://www.instagram.com/p/COin-9fD-Uw/?igshid=1qgustv47sbyg
#caion#laracha#costadamorte#galicia#galiciacalidade#atlanticocean#oceano#oceanoatlantico#ocean#coast#costa#nature#naturaleza#landscape#landscapephotography#paisaje#paisajes#sky#skyphotography#cielo#clouds#cloud#cloudsphotography#cloudy#cloudyday#nube#nubes#nublado#nofilter#sinfiltro
1 note
·
View note
Text
Segundo-semana del 1 al 5 de junio
Para poder ver las actividades de esta semana presionar “Seguir leyendo”.
1-Junio-2020
Template 1B
https://1drv.ms/u/s!AplS4pyFHiNUa2VWGtxsstcIUOA?e=KQMEPW
En esta actividad revisaremos objetos de la escuela y números. En la worksheet que usaremos, tenemos unos números y unos objetos., los cuales colorearemos y nombraremos. También trazaremos los números.
Pencil color yellow=lápiz Paint brushes color green and brown=pinceles Pencil cases color red, color orange and color blue=lapiceras Glue sticks color red and black=pegamentos en barra Crayons color red, brown, purple, pink and gray=crayones
Esta actividad se realizará en la primera clase del día martes en Zoom. Imprimir el documento en OneDrive Template 1B y tener colores.
2-Junio-2020
Template 5D-Create a rainbow
https://1drv.ms/u/s!AplS4pyFHiNUa2VWGtxsstcIUOA?e=KQMEPW
Crearemos un arcoíris (rainbow) con el Template 5D. Usaremos los siguientes colores: red, orange, yellow, green, blue and purple. Materiales: Algodón, tijeras y un pedazo de estambre.
Colorearemos el rainbow con los colores correspondientes y pegaremos el algodón (cotton) en las nubes (clouds). Por último ataremos el rainbow con un pedazo de estambre en la parte superior para que pueda colgarse.
Esta actividad se realizará en la segunda clase del día martes en Zoom. Imprimir el documento en OneDrive Template 5D, algodón y pedazo de estambre o hilo.
3-Junio-2020
Rompecabezas del alfabeto
https://www.abcya.com/games/alphabet_puzzle
Los niños usarán este juego para practicar nuevo vocabulario y el alfabeto. Tendrán que armar los rompecabezas y al terminar, el juego les dirá el nombre del objeto y el alfabeto.
Homework: Activity pad page 115
4-Junio-2020
Phonics worksheet
https://1drv.ms/u/s!AplS4pyFHiNUa2VWGtxsstcIUOA?e=KQMEPW
En esta actividad revisaremos palabras con la letra S (es). Los niños colorearán los objetos y unirán sólo los objetos que inician con esta letra:
Sun (san)=sol Dress=vestido Soap (sowp)=jabón Sad Swing=columpio Slie (eslaid)=resbaladilla Book=libro Socks=Calcetines
Esta actividad se realizará en la primera clase del día jueves en Zoom. Imprimir el documento en OneDrive Phonics worksheet y tener colores.
5-Junio.2020
Imprimir la siguiente página. Se recortarán los recuadros con los objetos y se identificarán las formas que tienen. Al mencionar los objetos, los iremos coloreando.
Watermelon color red and green-Triangle Cheese color yellow-Square Coin color gray-Circle Flag (colorear de acuerdo a la siguiente imagen)-rectangle
Window color blue-square Button color green-circle Door color brown-Rectangle Sailboat color orange-Triangle
Clasificar los objetos de acuerdo a sus formas y pegarlos donde corresponde.
Esta actividad se realizará en la primera clase del día jueves en Zoom. Imprimir la imagen y tener colores, tijeras y pegamento.
1 note
·
View note
Text
I have been spinning yesterday and today, a couple of Malabrigo nubes and a good yarn in the mind. To make it short I tell a story at my acceptance speech for the Peace prize (Putin nominated me for doing Just Full Tilt Boogie! What a Psychosis and talking to myself about how it is a huge engineering problem to control the rotor in a big electric generator in free fall for Rayguns and Trump's Star War missile defense system) about the common Man's Dream Police a wealthy person's house for using a more efficient energy system than the Space Shuttle and the Dream Judge making them keep their house at the same usage by using the great 50 Hertz of the British by putting coins in the wall for their electricity. Yarns and yarns #homespun #spuninthemind
3 notes
·
View notes
Text
GIBES → Someone that isn't/doesn't use NUBES terms.
5 notes
·
View notes
Text
FLOR LETAL
Como una flor letal medra el absurdo en limos de pasión, mente y sentidos. Nada, hi héroes, ni redentores nuevos; y en nativa razón nos enconamos.
Divagar quiero por soles del delirio, blancos soles lunares, desusados; ecos remotos que un fragor carcome, donde ladran lebreles escarlata.
Balsas de rosas en la nieve, nube donde aves posan en flojel de viento; foscas grutas que un sapo de oro guarda, y engulle, quieto, un cabo del paisaje.
Picos de garza en vano desbocados, mosca vibrando inmóvil en un haz: flaco tictac y aturdimiento ufano de la muerte del loco ¡en mí resuenan!
*
FLEUR FATALE
L’absurdité grandit comme une fleur fatale Dans le terreau des sens, des cœurs et des cerveaux. Plus rien, ni des héros, ni des sauveurs nouveaux ; Et nous restons croupir dans la raison natale.
Je veux marcher vers la folie et ses soleils, Ses blancs soleils de lune au grand midi, bizarres, Et ses lointains échos mordus de tintamarres Et d’aboiements, là-bas, et pleins de chiens vermeils.
Lacs de roses, ici, dans la neige, nuage Où nichent des oiseaux dans des plumes de vent ; Grottes de soir, avec un crapaud d’or devant, Et qui ne bouge et mange un coin de paysage.
Becs de hérons, énormément ouverts pour rien, Mouche, dans un rayon, qui s’agite, immobile : L’inconscience gaie et le tic-tac débile De la tranquille mort des fous, je l’entends bien !
Émile Verhaeren
di-versión©ochoislas
#Émile Verhaeren#literatura francesa#poesía simbolista#absurdo#razón#delirio#anhelo#fantasía#di-versiones©ochoislas
1 note
·
View note
Text
Gianna Woodruff triunfó en los 400 vallas de Nueva York
La panameña Gianna Woodruff, recordwoman sudamericana de los 400 metros con vallas, ganó esta prueba en el Grand Prix de Nueva York, realizado este domingo 12 de junio en el Icahn Stadium por el circuito Continental Tour de World Athletics. Finalista olímpica y poseedora de una plusmarca de 54s.20, Woodruff estuvo muy cerca este domingo al marcar 54s.35, quedando segunda la colombiana Melissa González con 54s.98 (venía de establecer el récord de su país con 54s.80 el mes pasado). En la misma prueba, la colombiana Valeria Cabezas fue sexta coin 58s.71, un puesto por delante de Andrea Foster (Guyana, 1m00s.43). COMENTARIO DE WORLD ATHLETICS Devon Allen corrió el tercer tiempo más rápido de la historia en los 110 m con vallas, mientras que Noah Lyles logró una impresionante victoria en los 200 m y Sha'Carri Richardson disputó un doblete en 100 y 200 m. Si bien se pronosticaron lluvias, la lluvia se detuvo y el sol se asomó entre las nubes en el estadio Icahn en Randall's Island en Nueva York. En la misma pista donde Usain Bolt estableció su primer récord mundial de 100 metros en 2008, Allen casi se une a él en los libros de récords. El dos veces atleta olímpico inició la parte élite de la reunión al marcar un tiempo líder mundial de 12.84. Allen, quien es conocido por la forma en que cierra las carreras, superó al actual campeón mundial Grant Holloway en el noveno obstáculo y continuó separándose del campo en los últimos metros. Holloway, el medallista de plata olímpico que corrió solo su segunda carrera de obstáculos de la temporada, fue segundo con 13.06 y Daniel Roberts, el tercer miembro del equipo olímpico de EE. UU. en Tokio, fue tercero con 13.17. Solo los poseedores del récord mundial Aries Merritt (12,80) y Holloway (12,81) han corrido más rápido que Allen, que fue cuarto en los Juegos Olímpicos de Tokio. “Pensé que iba a romper el récord mundial hoy, así que tendremos que esperar a otra carrera”, dijo. Allen, quien jugará fútbol americano profesional para los Philadelphia Eagles más adelante este año, atribuyó su tiempo rápido a las “piernas frescas”. Había estado entrenando duro en ambos deportes, luego se enfermó de covid-19 hace dos semanas. “Fue bueno para mí descansar durante siete a 10 días”, dijo Allen. “Mis piernas están frescas, me siento bien y ahora puedo comenzar a entrenar y mejorar para los Campeonatos Mundiales y de Estados Unidos”. El Gran Premio de Nueva York fue una puesta a punto para muchos atletas estadounidenses antes de sus campeonatos nacionales, que comienzan el 23 de junio, también en Oregón. Richardson fue la única atleta de élite en duplicarse en la reunión y quedó segunda en los 100 metros detrás de Aleia Hobbs, quien tuvo que ejecutar un PB para vencerla, 10.83 a 10.85. Esos tiempos los ubicaron cuarta y quinta en la lista mundial de esta temporada. “Me siento fenomenal”, dijo Richardson, cuyo cabello largo y rubio flotaba detrás de ella y vestía un traje fucsia con mallas en brazos y piernas. “Este es solo mi tercer 100m de la temporada. Una de las personas que más adoro fue la primera, Aleia Hobbs, la amo. Si alguien fuera a ganarme, definitivamente querría que fuera Aleia”. Nadie venció a Richardson en los 200 m, donde registró un tiempo de 22,38, muy por delante de Tamara Clark en segundo lugar con 22,62 y Tynia Gaither con 22,66. Richardson había planeado correr solo los 100 m, luego reclamó el lugar que dejó vacante Gabby Thomas en los 200 m. “Fue una carrera increíble”, dijo Richardson, quien levantó los brazos con una gran sonrisa en su rostro mientras cruzaba la línea de meta. “De hecho, me metí en esta carrera en el último minuto porque quiero hacer doblete en las nacionales y no tenía tiempo, así que pensé: 'Necesito poner un tiempo allí'. Solo quería completar la carrera, ejecutar lo mejor que pudiera y ver qué me conseguía'”. Christian Coleman corrió la mejor marca de la temporada de 9,92 en los 100 metros masculinos, bajando por debajo de los 10 segundos por primera vez desde 2019 cuando fue campeón mundial. La temporada pasada, Coleman no pudo competir porque cumplía una suspensión y dijo que está volviendo a aprender “el arte de correr”. Coleman terminó fuerte para mantener a raya a Ackeem Blake de Jamaica, quien registró un PB de 9.95, y Marvin Bracy, quien logró el mejor 10.03 de la temporada. “Todo el objetivo de hoy era tratar de ejecutar una carrera mucho mejor que la última”, dijo Coleman, quien fue tercero a fines de mayo en el Prefontaine Classic, una reunión de la Liga Diamante, en 10.04. Noah Lyles ha decidido que se concentrará en los 200 metros, la distancia en la que defiende al campeón mundial, y no hará doblete en los 100 metros en el Campeonato de Estados Unidos. "Ha llegado a un punto ahora, 'Oye, prefiero obtener un oro que dos platas en el Campeonato Mundial", dijo en la conferencia de prensa previa a la reunión. Con ese enfoque, marcó 19.61, 0.11 de su PB y la friolera de 0.41 por delante del resto del campo. Kyree King logró un PB de 20.02 para colocarse en segundo lugar, mientras que Brandon Carnes tuvo un PB de 20.07 para el tercero. "Estoy orgulloso de eso", dijo Lyles. "Lo quería más rápido. Quería ver 19.5, pero tomaré 19.61. Está justo al lado". Ha trabajado en los primeros 30 metros de su carrera y dijo: "Está funcionando. Solo tengo que empezar a sentirme más cómodo". También se siente incómodo siendo el corredor número 2 de EE. UU. en los 200 metros este año detrás del fenómeno de 18 años Erriyon Knighton, quien tiene el tiempo líder mundial de 19.49. “No he sentido esto desde el comienzo de la escuela secundaria”, dijo Lyles, quien ha perdido solo dos veces en los 200 metros: en una reunión de la Liga Diamante en Roma en 2019 ante Michael Norman y en los Juegos Olímpicos de Tokio, cuando Andre De Grasse y Kenny Bednarek lo venció. “Cuando llegue el momento de alinearse, lo tendré. Lo sé automáticamente. Siempre voy a estar listo”. Desafortunadamente, Sydney McLaughlin se retiró tarde de la reunión. La medallista de oro olímpica y poseedora del récord mundial corrió 51,61 en los 400 m con vallas hace una semana (5) y estaba programada para correr los 100 m con vallas y los 400 m planos en Nueva York. Incluso se ajustó el horario para acomodarla. Pero McLaughlin se retiró de los 100 metros con vallas antes de que comenzara la reunión y anunció que se había retirado de los 400 metros apenas unos minutos antes de que comenzara la carrera. En otras carreras, Alaysha Johnson logró un PB de 12,40 en los 100 m con vallas, rompiendo el récord de reuniones de Michelle Perry que se había mantenido desde 2005. La campeona mundial bajo techo Ajee' Wilson ganó los 800 m femeninos en 2:00:62 en condiciones de viento. Wilson dijo que está volviendo al estado físico que tenía en 2019 y 2017, cuando ganó medallas mundiales de bronce al aire libre. “Creo que en cuanto a confianza estoy ahí”, dijo. Bryce Hoppel ganó los 800 m masculinos, registrando el mejor tiempo de la temporada de 1:45.07 para alejarse de Jesús Tonatiu López de México en 1:45.16. Hoppel casi esperó demasiado tarde para hacer su movimiento. Tyler Terry ganó los 400 metros masculinos en 45,70 y Lynna Irby se llevó la carrera femenina con un tiempo de 51,38. Read the full article
0 notes
Text
¿Qué es Proof-of-Stake?
El sistema de Proof-of-Stake (PoS, por sus siglas en inglés) o Prueba de Participación en español, es un sistema basado en tecnología Blockchain que se presentó hace algunos años como una alternativa al sistema de Proof-of-Work (POW) o Prueba de Trabajo. De esta forma, PoS es un algoritmo de búsqueda de consenso para criptomonedas que busca validar las transacciones de otra forma a como se realiza con el sistema PoW. En el sistema PoS, básicamente si tienes criptomonedas (que usen este sistema de consenso) eres recompensado. A diferencia de los mineros en el sistema PoW que implementa Bitcoin(BTC) por ejemplo, en el sistema de PoS, los participantes se llamanforjadores. Participación que recompensa Con el sistema PoS, el creador de un bloque se da de formadeterminada y semi-aleatoria, los que tendrán prioridad, serán los que tengan más criptomonedas en su dirección durante mayor tiempo. Todo aquel que tenga criptomonedas en su wallet y sea confirmado por los validadores será recompensado, de esta forma, a mayor número de criptomonedas, mayor serán las recompensas. Es por ello que tiene diferencias con el sistema PoW, donde cada minero es recompensado por el bloque; aquí podría existir mayor seguridad de recompensa a un menor valor. Pero también se mejora en materias de consumo eléctrico ya que no es necesario el poder de una computadora o equipos minadores resolviendo los problemas matemáticos para ser recompensado. El sistema Proff-of-Stake se desarrolló en 2011 de la mano de Sunny King, desarrollador de una nube de almacenamiento de data en Blockchain en conjunto con VEE.tech y Scott Nadal. Juntos, lo desarrollaron en 2011 y un año después se implementó en PeerCoin(PPC). Además, a partir del 2012, varias criptomonedas añadieron este sistema de consenso, tales como NAV Coin (NAV), PIVX y otras más conocidas como Binance Coin (BNB), Stellar (XLM), Dash, e IOST. Por otro lado, PoS cuenta con detractores del sistema que expresan que es un sistema donde se favorece al acaparador, ya que con mayor número de monedas, más ganancia para una sola persona. De esta forma, el número de monedas en circulación baja y el valor de la criptomoneda sube, lo que le se plantea como injusto por los que no respaldan el sistema. El cambio en Ethereum Vitalik Buterin, creador de Ethereum, y la comunidad a su alrededor planean hacer un «hard fork» (bifurcación dura) para traspasarse del sistema PoW a PoS. Esto se debe a que esta forma de consenso que plantea Proof-of-Stake reduce los niveles de gasto de energía eléctrica y resulta más económico. Si el nuevo protocolo de consenso de PoS, Casper se implementa, existiría un pool de validadores. De esta forma, los participantes pueden ingresar a este pool para que los elijan como forjadores. Este proceso estará disponible por medio de la función “llamar al contrato” de Casper y “enviar Ether” o la criptomoneda establecida en la red Ethereum conjunto a la misma. Las recompensas en este consenso variarían entre el 2 al 15% y dependerá de la cantidad de validadores o forjadores que se encuentren activos. Por otra parte, el CEO de Messari, firma de criptoanáisis, Ryan Selkis expresó recientemente que: «No espero que la Prueba de Participación y el ethereum 2.0 se produzcan antes de finales del 2021 como muy pronto». En contraparte a las declaraciones de Selkis, desarrolladores centrales de Ethereum estimaron que una primera fase de la transición Ethereum a un algoritmo del sistema PoS puede concretarse antes de finalizar junio de este año. De esta forma, queda de parte de los participantes decidir que sistema les parece el mejor o el más seguro para operar. Mientras que el sistema PoW es considerablemente costoso de atacar, el sistema PoS da su confianza en los validadores y forjadores. Fuente de la informacion: https://www.criptotendencias.com/base-de-conocimiento/que-es-proof-of-stake/ - - - Read the full article
#blockchain#BlockchainLeaderBusinessSchool#BlockchainSummit#Blockchains#CadenasDeBloquesPrivadasPrivateBlockchains#criptoactivos#criptodivisas#criptografía#criptomoneda#criptomonedaylablockchain#criptomonedas#criptonoticias#tecnologíablockchain#TecnologíaBlokchain
1 note
·
View note
Text
Sentirse seguro es una vulnerabilidad
Uno puede decir que al tener una computadora actualizada, antivirus, firewall, sistemas de protección de intrusos y aun así esta inseguro. Nunca se llegará a la seguridad perfecta, es como superar la velocidad de la luz, pero ¿Qué tan lejos estoy de ese límite?
El concepto de seguridad informática puede ser muy amplio e incluir distintos aspectos, pero el más importante y difundido es el que se refiere a la protección de la información que circula a través de los medios digitales.
También, en una visión más restringida, se refiere al resguardo de los propios equipos, materiales y medios informáticos, vale decir a la protección del hardware correspondiente.
Puntualmente, se abordará en este trabajo la idea de proteger la información que se propaga por el así llamado ciberespacio, por tal razón se la conoce con el nombre más específico de ciberseguridad.
Los expertos en ciberseguridad establecen estándares que se resumen en protocolos para acordar las normas y procedimientos que deben cumplirse, posibilitando así minimizar los riesgos inherentes al manejo de la información, particularmente cuando se trata de datos confidenciales o sensibles.
Obviamente existen distintos niveles de seguridad desde el máximo rango que involucra a la información militar, diplomática o bancaria, hasta los niveles más laxos referidos a la protección de datos personales sin mayor relevancia, aunque también en este último caso hay un genuino reclamo de privacidad por parte de los usuarios individuales.
El conocimiento de la naturaleza de las amenazas a las que está expuesta la información digital ayuda a comprender y diseñar las medidas de seguridad.
En general se admite que las fuentes de amenazas son variadas y provienen de las posibles fallas técnicas de los sistemas, negligencias de los usuarios, errores de los programas, virus y programas maliciosos, acción de intrusos y hackers y hasta el accionar malintencionado del propio personal técnico de algunas empresas o instituciones, tales como programadores y operadores, que deliberadamente vulneran la confidencialidad de los datos por disputas personales, celos o frustraciones laborales.
La legislación, en general, ha reaccionado lentamente frente a este nuevo escenario dominado por el avance tecnológico, ya que muchas de estas acciones pueden tipificarse como delitos, los cuales es necesario prevenir y castigar pero todavía no se cuenta con los recursos legales para hacerlo.
El eslabón más débil en toda esta situación son los usuarios individuales, dado que los institucionales o corporativos, dependiendo de su magnitud, suelen tener departamentos específicos con su dotación de ingenieros y programadores para diseñar y operar sus propias medidas de protección y en cualquier caso siempre tienen acceso a mejores blindajes.
Ciberdelitos
Existe una gran cantidad y variedad de delitos que se cometen a través de los medios informáticos. Los hay de carácter burdo y fácilmente detectables y también sofisticados y difíciles de prevenir y combatir.
Con el nombre de phishing se conoce al robo de la contraseña de un usuario, lo que puede realizarse a través de las redes sociales, su cuenta en algún sitio web o el correo electrónico.
Una vez en poder de la contraseña, el delincuente informático puede iniciar la suplantación de identidad del usuario legítimo, con múltiples propósitos delictivos, como por ejemplo, emprender un acoso, iniciar una extorsión o perjudicarlo en forma económica o social.
También se cometen delitos sustrayendo, alterando o simplemente destruyendo la información ajena almacenada en un computador o teléfono celular.
Otro tipo de ataques frecuentes son los que tienden a debilitar o eliminar precisamente los sistemas de protección de un usuario para dejarlo inerme ante posibles futuras amenazas externas.
Hay atacantes que publican o revelan datos confidenciales de un usuario, generalmente con fines de extorsión o estafa, tanto como existen los que venden información personal sustraída de su dueño para bases de datos comerciales u otros fines espurios.
De acuerdo al vehículo utilizado para el ataque, cabe considerar a los virus informáticos o malware como los más destacados, los que generalmente ingresan a la computadora por medio de archivos ejecutables y desordenan o destruyen información almacenada, alterando rutinas o registros.
En algunas ocasiones, estos ataques no tienen otro propósito más que provocar un daño, pero en otras están dirigidos a aumentar la vulnerabilidad de un sistema con algún fin ulterior.
Otro tipo de actividad maliciosa más reciente es el criptojacking, que consiste en secuestrar capacidad de procesamiento de otra computadora para obtener ganancias mediante el manejo de criptomonedas. En inglés, el término cryptojacking surge por combinación de cryptocurrency (criptomoneda) y hijacking (secuestro).
Según las estadísticas disponibles, los cibercrímenes no han dejado de crecer en los últimos años, exhibiendo una tendencia sostenida al incremento desde 2011 a la fecha.
Junto con el crecimiento de los casos, en número y gravedad, aumenta también la cantidad de víctimas y el lucro cesante causado a particulares y empresas por los delitos informáticos.
Según estimaciones de la Compañía Intel Security, el ciberdelito representa anualmente el 0,8% del PBI mundial en la actualidad y la cifra es creciente.
Vale decir, aproximadamente U$D 6.100 Millones es el monto total al que ascienden las pérdidas ocasionadas por los ciberataques de distinta índole.
Recursos defensivos
Considerando que el activo más importante en el medio digital es la información, deben diseñarse las protecciones de manera de resguardar a ésta de los posibles ataques y conservarla inalterada e inaccesible para extraños.
Esto exige, en el nivel más elemental, disponer de sistemas de protección de los medios materiales informáticos, tales como medidas de vigilancia, protecciones eléctricas contra sobretensiones, sobreintensidades o perturbaciones de red, protección contra incendios, precauciones antivandálicas, control de accesos a los servidores y todo lo que implique la seguridad física del hardware.
En los niveles más elaborados se encuentran el desarrollo de la codificación, cifrado o encriptado de la información sensible, tanto como el empleo de los firewall o cortafuegos, que bloquean los accesos no autorizados a un sistema o red informáticos.
Los firewalls son necesarios pero, sin embargo, son insuficientes para algunos tipos de ataques, como el del tráfico que no pase a través de él o que logre engañar a los protocolos configurados.
La utilización de los certificados digitales también contribuye a mejorar la seguridad porque evitan que la información de un usuario, generalmente institucional o corporativo, sea modificada sin que la alteración pueda detectarse.
También existen medidas de protección muy populares como los programas antivirus y antispyware, que están diseñados para detectar y eliminar softwares maliciosos y los cuales deben mantenerse permanentemente actualizados para que sean efectivos.
Un hecho muy importante a tener en cuenta por los usuarios más desprevenidos es que, en ocasiones, los programas maliciosos se distribuyen bajo la forma del supuesto antivirus. Tal es la perversidad de los programadores y diseñadores del malware.
El usuario, de buena fe, cree estar descargando una protección para su equipo o sistema y en realidad está haciendo todo lo contrario, víctima del engaño; de ahí el nombre de troyanos ya que son verdaderos caballos de Troya informáticos.
Por esta razón, se debe tener mucha certeza de que el antispyware se descarga desde el sitio correcto y si no, es mejor recurrir a un técnico de confianza para que él realice la descarga.
Otras medidas de seguridad recomendadas son la duplicación de información relevante utilizando sistemas de respaldo remoto, la confección de las copias de seguridad, las actualizaciones y cambios periódicos de contraseñas y claves, el empleo de candados inteligentes y muchas más que pueden y deben adoptarse para incrementar el nivel de salvaguarda de datos significantes.
También es primordial, como recomendación genérica, no sobreestimar la capacidad de protección de los elementos defensivos disponibles en el sistema o red, tales como antivirus, firewall, antispyware y demás.
Los usuarios nunca deben estar suficientemente confiados, ya que la actividad maliciosa no cesa en sus intentos de vulnerar las protecciones y defensas interpuestas por ellos y en forma permanente se generan nuevas amenazas, cada vez más agresivas e ingeniosas.
Ciberataques famosos
Todavía se recuerda el tristemente célebre escándalo de Facebook y Cambridge Analytica, mediante el cual se compartieron datos personales de 87 millones de usuarios sin su consentimiento.
Esto no constituyó un caso de hackeo propiamente dicho sino más bien un uso no autorizado e indebido de los datos por ausencia de controles estrictos por parte de la red social.
En marzo de 2018, una aplicación utilizada en Android para el control de calorías por usuarios interesados en la realización de dietas y actividad física, conocida como My Fitness Pal, fue hackeada y se sustrajeron identidades de usuarios, contraseñas y direcciones de mail de 150 millones de cuentas.
Como ya se ha mencionado anteriormente, otro objetivo muy apetecido de los hackers últimamente han sido las criptomonedas y los sitios donde se gestionan y realizan las operaciones.
El proceso consiste en introducir códigos de minado o generación de criptomonedas en algún sitio, externo pero controlado, utilizando aplicaciones como Coin Hive, Crypto Loot y Crypto Miner.
Con esta acción, los piratas informáticos llegaron a secuestrar capacidad de procesamiento en la nube de una gran empresa como Tesla, logrando ganar dinero fácilmente y ocasionando al usuario que sus equipos funcionaran más lentamente ya que hasta un 30% de la capacidad fue utilizada por el hackeo.
El principal elemento para que el ciberjacking constituya un delito es que el usuario no ha prestado su consentimiento para que su capacidad de procesamiento sea usada de este modo e incluso desconoce lo que está pasando.
Existen herramientas defensivas para impedir este fraude, tales como algunas extensiones de Google Chrome, como por ejemplo Miner Block y No Coin, que bloquean la posibilidad del criptominado en la propia computadora.
Otro ciberataque de gran magnitud en 2018 fue el que se llevó a cabo en la Ciudad de Atlanta, donde los hackers buscaban encriptar archivos de las computadoras de muchos sistemas municipales y pedir luego el pago de un rescate para liberar esos datos, atacando en ese momento apps para pagar cuentas y archivos judiciales.
El pago del rescate debía hacerse en criptomonedas para dificultar las posibilidades de rastreo de los beneficiarios delictivos. Concretamente exigieron € 43.000 (cuarenta y tres mil euros) pagaderos en bitcoin.
Lo más resonante de este ciberataque fue la paralización de los sistemas de la ciudad y la producción de daños permanentes como por ejemplo la eliminación de registros de videos policiales. (Fuente: Mit Technology Review)
Un último párrafo debe dedicarse a los hackers que tienen como objetivo los ataques a instalaciones de redes eléctricas o infraestructura militar, acciones que han escalado al nivel de un conflicto internacional ya que Estados Unidos y algunos países de Europa acusan a hackers rusos de estar detrás de estas operaciones.
Conclusiones
Se destacan a continuación una reseña de los principales puntos esbozados a lo largo del presente trabajo como corolario de una consideración analítica y pormenorizada del mismo.
La principal conclusión que debe destacarse de manera sustancial es que nadie está seguro en la web.
Hay usuarios que creen estar inmunes porque consideran que su situación digital es irrelevante o poco significativa, “¿quién me va a atacar a mí?”, piensan.
Suelen sufrir graves disgustos cuando encuentran en cero el saldo de su cuenta bancaria o ven su foto editada en situaciones indecorosas y circulando por las redes sociales.
Por lo tanto, se puede puntualizar lo siguiente:
- La seguridad informática plantea un novedoso y complejo desafío en la sociedad de la información, cuyo bien más preciado se encuentra amenazado.
- Los que generan software malicioso y producen ataques contra redes, sistemas e instituciones trabajan sin descanso, las amenazas se renuevan y multiplican y no permiten bajar la guardia.
- El eslabón más débil de la cadena es el usuario llano, expuesto a los rigores y ataques del ciberdelito y con poca calificación técnica para comprender, prevenir y desbaratar sus embestidas, eliminando sus consecuencias.
- Las herramientas y recursos defensivos existentes permiten enfrentar la mayoría de las amenazas, no todas, con relativo éxito, pero estos pertrechos técnicos tienen su costo y sus exigencias, como por ejemplo, las de mantenerlos actualizados y con una correcta configuración todo el tiempo, lo que es posible y sencillo para el operador calificado pero se dificulta para el usuario común.
- Todas las medidas de protección posibles son bienvenidas, aún para el usuario del servicio más elemental. Se recomienda contar con programas antivirus, antispyware y firewalls, mantenerlos actualizados, cambiar periódicamente las contraseñas y claves, evitar la navegación por páginas web poco conocidas o sospechosas de infección como por ejemplo las de contenido adulto, resguardar el propio equipo de la operación por parte de otros usuarios salvo que sean muy confiables, conservar datos importantes duplicados en dispositivos externos como pen drives o medios ópticos, descargar aplicaciones o actualizaciones sólo desde sitios oficiales.
- Como ya se ha expresado, ninguna de estas medidas garantiza la inmunidad absoluta pero permiten minimizar los riesgos, a la espera de que nuevas leyes castiguen con mayor severidad a los delitos informáticos y promuevan el resarcimiento de los afectados.
0 notes