-1.4 C
New York
lunes, enero 24, 2022

¿Qué es Monero? [La guía paso a paso más completa]

Según el sitio de Monero: Monero es un sistema de moneda seguro, privado e imposible de rastrear. Monero utiliza un tipo especial de criptografía para garantizar que todas sus transacciones permanezcan 100% desvinculables e imposibles de rastrear. En un mundo cada vez más transparente, puedes ver por qué algo como Monero puede volverse tan deseable. En esta guía, veremos la mecánica detrás de Monero y veremos qué lo hace tan especial.

Los orígenes de Monero XMR

En julio de 2012, se lanzó Bytecoin, la primera implementación de CryptoNote en la vida real. CryptoNote es el protocolo de la capa de aplicación que alimenta varias monedas descentralizadas. Si bien es similar a la capa de aplicación que ejecuta bitcoin en muchos aspectos, hay muchas áreas en las que los dos difieren entre sí.

Si bien bytecoin era prometedor, la gente notó que estaban sucediendo muchas cosas turbias y que el 80% de las monedas ya estaban publicadas. Por lo tanto, se decidió que en abril de 2014, la cadena de bloques de bytecoin se bifurcará y las nuevas monedas de la nueva cadena se llamarán Bitmonero, que finalmente se rebautizó como Monero, que significa “moneda” en esperanto. En esta nueva cadena de bloques, se extraerá un bloque y se agregará cada dos minutos.

Monero está dirigido por un equipo de desarrollo central de 7 desarrolladores, de los cuales 5 han optado por permanecer en el anonimato, mientras que dos han salido abiertamente al público. Ellos son – David Latapie y Riccardo Spagni alias “Fluffypony”. El proyecto es de código abierto y financiado por crowdfunding.

Características especiales de Monero XMR

Entonces, ¿qué tiene Monero que lo hace tan popular y solicitado? ¿Cuáles son las propiedades únicas que le otorga el algoritmo CryptoNote? Vamos a ver.

Propiedad # 1: Tu moneda es tuya

Tienes control total sobre tus transacciones. Eres responsable de tu dinero. Debido a que su identidad es privada, nadie podrá ver en qué está gastando su dinero.

Propiedad # 2: Es fungible

Otra propiedad interesante que gana, gracias a su privacidad, es que es verdaderamente fungible. ¿Qué es la fungibilidad? Investopedia define la fungibilidad de la siguiente manera:

“La fungibilidad es la intercambiabilidad de un bien o activo con otros bienes o activos individuales del mismo tipo”.

Entonces, qué es fungible y qué no fungible.

Suponga que le pidió prestados $ 20 a un amigo. Si le devuelve el dinero con OTRO billete de $ 20, está perfectamente bien. De hecho, incluso puede devolverles el dinero en forma de 1 billete de $ 10 y 2 billetes de $ 5. Todavía está bien. El dólar tiene propiedades fungibles (aunque no todo el tiempo).

Sin embargo, si tomara prestado el auto de alguien para el fin de semana y regresara y le diera otro auto a cambio, esa persona probablemente le dará un puñetazo en la cara. De hecho, si te fuiste con un Impala rojo y volviste con otro Impala rojo, ni siquiera eso es un trato hecho. Los automóviles, en este ejemplo, son un activo no fungible.

Entonces, ¿cuál es el trato con la fungibilidad cuando se trata de criptomonedas?

Veamos bitcoin, por ejemplo. Bitcoin se enorgullece de ser un libro abierto y un libro abierto. Pero lo que también significa es que todos pueden ver las transacciones en él y, lo que es más importante, todos pueden ver el rastro de esa transacción. Lo que esto significa básicamente es que suponga que posee un bitcoin que alguna vez se usó en alguna transacción ilegal, por ejemplo. comprando medicamentos, quedaría impreso para siempre en el detalle de la transacción. Lo que esto hace en esencia es que “contamina” su bitcoin.

En ciertos intercambios y proveedores de servicios de bitcoins, estas monedas “contaminadas” nunca valdrán tanto como las monedas “limpias”. Esto mata la fungibilidad y es una de las críticas más utilizadas contra Bitcoin. Después de todo, ¿por qué debería sufrir si uno de los propietarios anteriores de su bitcoin lo usó para realizar algunas compras ilegales?

Aquí es donde entra Monero. Dado que todos sus datos y transacciones son privados, nadie puede saber qué transacciones ha realizado su Monero antes y tampoco pueden saber qué se utilizó para comprar con su Monero. Dado que su historial de transacciones nunca se puede conocer, también significa que el rastro de la “transacción” es inexistente. Como resultado de esto, el concepto de Monero “contaminado” y Monero “limpio” no existe, ¡y por lo tanto son fungibles!

Propiedad n. ° 3: escalabilidad dinámica

El problema de la escalabilidad de bitcoin ha sido un tema muy candente en los círculos de cifrado en los últimos meses. Entonces, para darle una idea general de la situación, bitcoin se creó con un límite de tamaño de bloque de 1 Mb autoimpuesto. En sus primeros desarrollos, bitcoin no tenía ningún límite de tamaño de bloque, sin embargo, para evitar transacciones de spam, se hizo cumplir el límite de tamaño.

Monero utiliza un mecanismo de tamaño de bloque libre sin límite de tamaño “preestablecido”. Sin embargo, esto también significa que los mineros malintencionados pueden obstruir el sistema con bloques desproporcionadamente grandes. Para evitar que esto suceda, se incorpora una penalización de recompensa en bloque en el sistema. Así es como funciona:

En primer lugar, se toma el tamaño mediano de los últimos 100 bloques que se llama M100. Ahora suponga que los mineros extrajeron un nuevo bloque y tiene un tamaño particular que se llama “NBS”, también conocido como Nuevo tamaño de bloque. Si NBS> M100, la recompensa del bloque se reduce en dependencia cuadrática de cuánto NBS excede M100.

Esto significa que si NBS es [10%, 50%, 80%, 100%] mayor que M100, la recompensa del bloque se reduce en [1%, 25%, 64%, 100%]. Generalmente, los bloques mayores de 2 * M100 no están permitidos, y los bloques <= 60kB siempre están libres de penalizaciones por recompensa.

Propiedad # 4: ASIC (circuito integrado específico de la aplicación) resistente

Bien, antes de empezar, dejemos esto fuera del camino. Monero no es exactamente “resistente a ASIC”, pero el costo de fabricación de ASIC para Monero sería tan alto que simplemente no valdrá la pena. ¿Por qué es ese el caso? ¿Recuerda cuando dijimos que Monero se basaba en el sistema CryptoNote, lo que lo hace claramente diferente de los bitcoins? Bueno, el algoritmo hash utilizado en los sistemas basados en CryptoNote se llama “CryptoNight”.

Cryptonight se creó para construir un sistema monetario más equitativo y descentralizado. Las criptomonedas que incorporan Cryptonight no se pueden extraer con. Se esperaba que esto evitaría la creación de grupos de minería y haría que la moneda se distribuyera de manera más uniforme.

Entonces, ¿cuáles son las propiedades de CryptoNight que lo hacen resistente a ASIC? (Lo siguiente es tomado de la respuesta “user36303” en monero.stackexchange.com).

  • Cryptonight requiere 2 MB de memoria rápida para funcionar. Esto significa que la paralelización de hashes está limitada por la cantidad de memoria que se puede almacenar en un chip y, al mismo tiempo, se mantiene lo suficientemente barata como para que valga la pena. 2 MB de memoria requieren mucho más silicio que los circuitos SHA256.
  • Cryptonight está diseñado para ser compatible con CPU y GPU porque está diseñado para aprovechar los conjuntos de instrucciones AES-Ni. Básicamente, parte del trabajo realizado por Cryptonight ya se está realizando en hardware cuando se ejecuta en máquinas de consumo modernas.
  • Se ha hablado de trasladar a Monero del algoritmo de prueba de trabajo al “Ciclo de cuco” (una forma diferente de hash de prueba de trabajo). Si ocurre un cambio como este, entonces la cantidad de trabajo invertido en I + D de ASIC compatibles con Monero no tendría sentido.

Propiedad # 5: Varias claves

Uno de los aspectos más confusos de Monero son sus múltiples claves. En bitcoin, ethereum, etc., solo tiene una clave pública y una clave privada. Sin embargo, en un sistema como Monero, no es tan simple como eso.

Ver claves: Monero tiene una clave de vista pública y una clave de vista privada.

  • La clave de vista pública se utiliza para generar direcciones ocultas de una sola vez donde los fondos se enviarán al destinatario. (más sobre esto más adelante).
  • El receptor utiliza la clave de vista privada para escanear la cadena de bloques y encontrar los fondos que se les envían.

Esa es la descripción general del proceso.

La clave de vista pública hace la primera parte de la Dirección de Monero.

Claves de gasto: si la clave de visualización era principalmente para el destinatario de una transacción, la clave de gasto tiene que ver con el remitente. Como se indicó anteriormente, hay dos claves de gasto: clave de gasto pública y clave de gasto privada.

  • La clave de gasto público ayudará al remitente a participar en las transacciones de anillo y también a verificar la firma de la imagen de la clave. (más sobre eso más adelante)
  • La clave de gasto privada ayuda a crear esa imagen clave que les permite enviar transacciones.

La clave de gasto público constituye la segunda parte de la dirección de Monero.

Por cierto, la dirección de Monero es una cadena de 95 caracteres que se compone de la clave de gasto público y vista pública.

Esto puede ser muy confuso en este momento, pero mantenga esta información en su cabeza y se aclarará con las secciones siguientes.

¿Cuál es la criptografía involucrada en Monero?

¿Cómo funciona una transacción en una criptomoneda?
Cada transacción tiene dos lados, el lado de entrada y el lado de salida. Supongamos que Alice necesita enviar algunos bitcoins a Bob, ¿cómo se verá?

Entrada de transacción

Para que esta transacción suceda, Alice necesita obtener bitcoins que ha recibido de varias transacciones anteriores. Recuerde, como dijimos antes, en bitcoins, todas y cada una de las monedas se contabilizan a través de un historial de transacciones. Entonces Alice puede hacer que las salidas de sus transacciones anteriores sean la entrada de la nueva transacción. Más adelante, cuando hablamos de “salidas”, especialmente en la sección de firmas de anillo, nos referimos a las salidas de la antigua transacción que se convierten en las entradas de la nueva transacción.

Entonces, suponga que Alice necesita extraer bitcoins de las siguientes transacciones que llamaremos TX (0), TX (1) y TX (2). Estas tres transacciones se sumarán juntas y eso le dará la transacción de entrada que llamaremos TX (Entrada).

Diagramáticamente, se verá así:

Entonces, eso es todo desde el lado de entrada, veamos cómo se verá el lado de salida.

Salida de transacción

Básicamente, la salida tendrá una cantidad de bitcoins que Bob poseerá después de la transacción y cualquier cambio restante que quede, que luego se envía de vuelta a Alice. Este cambio luego se convierte en su valor de entrada para todas las transacciones futuras.

Una representación pictórica del lado de salida se ve así:

Ahora, esta es una transacción muy simple que tiene solo una salida (aparte del CAMBIO), hay transacciones que son posibles con múltiples salidas.

Imagen cortesía: presentación de FluffyPony.

Las transacciones de bitcoins ocurren debido a la criptografía de clave pública. Para tener una comprensión muy básica de cómo funciona, consulte este diagrama de flujo:

Un usuario de bitcoin primero elige su clave privada. Luego, la clave pública se deriva matemáticamente de la clave privada. A continuación, se aplica un hash a la clave pública para crear una dirección pública que esté abierta al mundo. Entonces, si Alice le enviara a Bob algunos BTC, simplemente tiene que enviarlos a su dirección pública.

Ahora, hay un problema con este sistema. La megafonía está bien … ¡pública! Cualquiera en

¡la cadena de bloques puede saber a quién pertenece esa dirección y, como resultado, verifica todo su historial de transacciones y también una serie de bitcoins que poseen! Si bien Bitcoin hace un trabajo estelar al ser una criptomoneda descentralizada, realmente no hace un gran trabajo al ser un sistema de moneda privado.

Este es el “triángulo de efectivo electrónico” como dice el equipo de Monero

Este es el “triángulo de efectivo electrónico”, como lo expresa el equipo de Monero:

Como dicen, un efectivo electrónico ideal debe cumplir tres requisitos:

  • Debería ser electrónico.
  • Debería estar descentralizado.
  • Debería ser privado.

Con Monero, están intentando cumplir con todos estos 3 criterios.

La filosofía subyacente detrás de Monero es total privacidad y opacidad.

  • Ring Signatures mantiene la privacidad del remitente.
  • Stealth Addresses mantiene la privacidad del destinatario.
  • Ring CT, también conocido como Ring Confidential Transactions, mantiene la privacidad de la transacción.

Criptografía Monero n. ° 1: firmas de anillo

Para comprender qué son las firmas de anillo y cómo ayudan a mantener la privacidad del remitente, tomemos un ejemplo hipotético de la vida real. Cuando envía un cheque a alguien, debe firmarlo con su firma, ¿verdad? Sin embargo, debido a eso, cualquier persona que vea su cheque (y sepa cómo es su firma) puede decir que usted es la persona que lo envió.

Ahora piensa en esto.

Supongamos que recoges a 4 personas al azar de las calles. Y fusiona sus firmas con estas 4 personas para crear una firma única. Nadie podrá saber si realmente es tu firma o no.

Así es, en esencia, cómo funciona la firma del anillo. Veamos su mecanismo en el contexto de Monero.

Supongamos que Alice tiene que enviar 1000 XMR (XMR = Monero) a Bob, ¿cómo utilizará el sistema firmas de anillo para ocultar su identidad? (En aras de la simplicidad, estamos tomando un caso de implementación preliminar … más sobre eso más adelante).

En primer lugar, determinará su “tamaño de anillo”. El tamaño del anillo son salidas aleatorias tomadas de la red monero, que tiene el mismo valor que su salida, también conocida como 1000 XMR. Cuanto mayor sea el tamaño del anillo, mayor será la transacción y, por lo tanto, mayores serán las tarifas de transacción. Luego firma estos resultados con su clave de gasto privada y la envía a la cadena de bloques. Otra cosa a tener en cuenta, Alice no necesita pedirles a los propietarios de estas transacciones anteriores su permiso para usar los resultados.

Entonces, supongamos que Alice elige un tamaño de anillo de 5, es decir, 4 salidas de señuelo y su propia transacción, para un extraño, así es como se verá:

En una transacción de firma en anillo, cualquiera de los señuelos tomados de la red monero tiene la misma probabilidad de ser una salida que la salida real, por lo que cualquier tercero no intencionado (incluidos los mineros) no podrá saber quién es el remitente.

Ahora, esto nos trae a un problema.

Uno de los muchos roles importantes que tienen los mineros es la prevención del “doble gasto”. El doble gasto básicamente significa gastar exactamente la misma moneda en más de una transacción al mismo tiempo. Este problema se circunnavega debido a los mineros. En una cadena de bloques, las transacciones ocurren solo cuando los mineros colocan las transacciones en los bloques que han extraído.

Entonces, supongamos que A enviara 1 bitcoin a B y luego envía la misma moneda a C, los mineros realizarían una transacción dentro del bloque y, en el proceso, sobrescribirán la otra, evitando el doble gasto en el proceso. Pero esto es posible solo cuando los mineros pueden ver realmente cuáles son las entradas de la transacción y quién es el remitente. En Monero, todo esto está oculto y encubierto gracias a las firmas del anillo. Entonces, ¿cómo evitan el doble gasto?

La respuesta está en una criptografía más ingeniosa.

Cada transacción en Monero viene con su propia imagen clave única. (veremos las matemáticas detrás de la imagen clave más adelante). Dado que la imagen clave es única para cada transacción, los mineros pueden simplemente verificarla y saber si una moneda Monero se está gastando dos veces o no.

Entonces, así es como Monero mantiene la privacidad del remitente mediante el uso de transacciones de anillo. A continuación, veremos cómo Monero protege la identidad de su receptor mediante el uso de direcciones ocultas.

Criptografía Monero # 2: Direcciones sigilosas

Uno de los mayores USP de Monero es la desvinculación de transacciones. Básicamente, si alguien le envía 200 XMR, nadie debería saber que ese dinero está llegando a sus direcciones. Básicamente, si Alice le enviara dinero a Bob, solo Alice debería saber que Bob es el destinatario de su dinero y nadie más.

Entonces, ¿cómo garantiza Monero la privacidad de Bob?

Recuerde, Bob tiene 2 claves públicas, la clave de vista pública y la clave de envío pública. Para que la transacción se lleve a cabo, la billetera de Alice usará la clave de vista pública de Bob y la clave de gasto público para generar una clave pública única y única.

Este es el cálculo de la clave pública única (P).

P = H (rA) G + B
En esta ecuación:

r = Escalar aleatorio elegido por Alice.
A = clave de vista pública de Bob.
G = constante criptográfica.
B = Clave de gasto público de Bob.
H () = El algoritmo de hash Keccak utilizado por Monero.
El cálculo de esta clave pública única genera una dirección pública única llamada “dirección sigilosa” en la cadena de bloques donde Alice envía su Monero destinado a Bob. Ahora, ¿cómo va a desbloquear Bob su Monero de la distribución aleatoria de datos?

¿Recuerda que Bob también tiene una clave de gasto privada?

Aquí es donde entra en juego. La clave de gasto privada básicamente ayuda a Bob a escanear la cadena de bloques para su transacción. Cuando Bob encuentra la transacción, puede calcular una clave privada que corresponde a la clave pública única y recupera su Monero. Así que Alice le pagó a Bob en Monero sin que nadie se enterara.

El cálculo de imágenes clave (un pequeño desvío)

Antes de continuar, volvamos a las imágenes clave. Entonces, ¿cómo se calcula una imagen clave (I)?

Ahora sabemos cómo se calculó la clave pública única (P). Y tenemos la clave de gasto privada del remitente que llamaremos “x”.

Yo = xH (P).
Cosas a tener en cuenta de esta ecuación.

No es factible derivar la dirección pública única P a partir de la imagen clave “I” (es una propiedad de la función hash criptográfica) y, por lo tanto, la identidad de Alice nunca será expuesta.
P siempre dará el mismo valor cuando esté hash, lo que significa que H (P) siempre será el mismo. Lo que esto significa es que, dado que el valor de “x” es constante para Alice, nunca podrá generar múltiples valores de “I”. Lo que hace que la imagen clave sea única para cada transacción.

Criptografía Monero n. ° 3: transacciones confidenciales de anillo

Entonces, ahora hemos visto cómo el gastador puede mantenerse en el anonimato y hemos visto cómo el receptor se mantiene en el anonimato. Pero, ¿qué pasa con la transacción en sí? ¿Hay alguna forma de asegurarse de que el monto de la transacción en sí esté oculto?

Antes de la implementación de Ring CT, las transacciones solían ocurrir así:

Si Alice tuvo que enviar 12.5 XMR a bob, entonces la salida se dividirá en 3 transacciones de 10,2 y .5. Cada una de esas transacciones obtendrá sus propias firmas de anillo y luego se agregarán a la cadena de bloques:

Si bien esto protegió la privacidad del remitente, lo que hizo fue que las transacciones fueran visibles para todos.

Para abordar este problema, se implementó Ring CT, que se basó en la investigación realizada por Gregory Maxwell. Lo que hace RingCT es simple, oculta los montos de las transacciones en la cadena de bloques. Lo que esto también significa es que no es necesario dividir las entradas de transacciones en denominaciones conocidas, una billetera ahora puede seleccionar miembros de anillo de cualquier salida de Ring CT.

Piense en lo que eso le hace a la privacidad de la transacción.

Dado que hay muchas más opciones para elegir anillos y ni siquiera se conoce el valor, ahora es imposible estar al tanto de una transacción en particular.

Estos 3 factores trabajan en armonía para crear un sistema en el que se brinda total privacidad. Pero esto todavía no fue suficiente para los desarrolladores de Monero. Necesitaban una capa adicional de seguridad.

Kovri y I2P

I2p o proyecto de Internet invisible es un sistema de enrutamiento que permite que las aplicaciones se envíen mensajes entre sí de forma privada sin ninguna interferencia externa. Kovri es una implementación C ++ de I2P que se supone que está integrada con el código de Monero.

Si está utilizando Monero, Kovri ocultará su tráfico de Internet de modo que el monitoreo pasivo de la red no revelará que está utilizando Monero en absoluto. Para que esto funcione, todo su tráfico de Monero será encriptado y enrutado a través de los nodos I2P. Los nodos son como porteros ciegos. Sabrán que sus mensajes están pasando, pero no tendrán idea de adónde van exactamente y cuál es el contenido de los mensajes.

Se espera que la relación entre I2P y Monero sea simbiótica una vez porque:

  • Monero recibirá una capa adicional de protección.
  • La cantidad de nodos que se utilizan en I2P aumentará significativamente después de la implementación.

Kovri aún se encuentra en la etapa de desarrollo (en el momento de la redacción) y aún no se ha implementado.

Valor de Monero y límite de transacción

El crecimiento de Monero ha sido bastante sorprendente de ver. Mira su gráfico:

Al momento de escribir, hay 15.054.759 XMR en circulación y cada Monero vale $ 114.83. La capitalización de mercado total de Monero es de $ 1,728,798,235.

En total, hay 18,4 millones de XMR y se proyecta que la minería continuará hasta el 31 de mayo de 2022. Después de eso, el sistema está diseñado de manera que se alimenten continuamente 0,3 XMR / min. Esto se ha hecho para que los mineros tengan el incentivo de continuar extrayendo y no tengan que depender solo de las tarifas de transacción después de que se haya extraído todo el Monero.

¿Cómo almacenar la criptomoneda Monero XMR?

La forma más sencilla de almacenar Monero es ir a “mymonero.com”

Paso 1: haga clic en “Crear una nueva cuenta”

Paso 2: tome nota de su clave de inicio de sesión privada

Paso 3: Escriba su clave de inicio de sesión privada para iniciar sesión y encontrar su dirección pública.

¡Y ya está!

Simple, ¿no?

Solo tenga cuidado de no revelar nunca su clave de inicio de sesión privada.

Si alguna vez olvida su clave, haga clic en Cuenta y luego haga clic en “Revisar clave de inicio de sesión”.

Y puede revisar la clave de inicio de sesión privada:

Monero Vs Bitcoin

Por lo tanto, las comparaciones obviamente no se pueden evitar, veamos cómo se acumulan estas dos monedas.

bitcoin se enorgullece de su transparencia abierta. La cadena de bloques es literalmente un libro mayor abierto al que cualquier persona, en cualquier lugar, puede acceder a la cadena de bloques y leer todas las transacciones pasadas. Los bitcoins son relativamente fáciles de acceder y usar.

Monero, por otro lado, está diseñado para una privacidad total y absoluta. Todas las transacciones son completamente secretas. Monero puede ser un poco complicado de entender y acceder a ellos para principiantes.

La siguiente tabla de Lindia Xie en su artículo de Medium hace una buena comparación entre bitcoin y Monero:

Editar: la capitalización de mercado actual para BTC es de $ 68,242,637,715 y la capitalización de mercado actual para Monero es de $ 1,728,798,235

Los pros y contras de Monero
Pros

  • Una de las mejores características de privacidad en cualquier criptomoneda.
  • Las transacciones no se pueden vincular.
  • Las transacciones y direcciones no son rastreables.
  • La cadena de bloques no tiene un límite de bloque y es escalable dinámicamente.
  • Incluso cuando se agote el suministro de Monero, habrá un suministro continuo de 0.3 XMR / min para incentivar a los mineros.
  • Es selectivamente transparente. Cualquiera puede hacer que sus transacciones sean visibles para la persona que elija, por ejemplo. un auditor dándoles su clave de vista privada. Esto también hace que Monero sea auditable
  • Tiene un equipo de desarrollo muy capaz y fuerte que lidera la carga.

Contras

Aunque Monero se hizo resistente a ASIC para evitar la centralización, ~ 43% del hashrate de Monero es propiedad de 3 grupos de minería:

  • Las transacciones de Monero son significativamente más grandes que otras criptomonedas como bitcoin debido a la cantidad de cifrado involucrado.
  • No hay mucha compatibilidad de billetera de moneda digital para Monero.
  • No es apto para principiantes y no ha sido tan aceptado ni adoptado.
  • Debido a que no es una criptomoneda basada en bitcoins, Monero ha enfrentado problemas difíciles en el sentido de que es más difícil agregarle cosas.
Estimado lector, si compartes este artículo en tus Redes Sociales nos estarás ayudando a crear más contenido educativo en español. ¡Gracias por tu apoyo!

Nuestras investigaciones y reseñas pueden ayudarte a encontrar excelentes oportunidades. Nuestras guías ayudarán a utilizar las plataformas criptográficas de forma más eficaz. Conozca las mejores prácticas para invertir y comerciar con criptomonedas. Siempre verde y siempre GRATIS.

Gracias por suscribirte.

Algo salió mal.

ELECCIONES DE CRIPTOMUNDO HOY

Lo Último

Recibe lo último
del CriptoMundo

Nuestras investigaciones y reseñas pueden ayudarte a encontrar excelentes oportunidades. Nuestras guías ayudarán a utilizar las plataformas criptográficas de forma más eficaz. Conozca las mejores prácticas para invertir y comerciar con criptomonedas. Siempre verde y siempre GRATIS.

Gracias por suscribirte. No recibirás spam ni correos no deseados.

Algo salió mal.