{"id":17585,"date":"2019-10-21T21:00:00","date_gmt":"2019-10-21T19:00:00","guid":{"rendered":"<p style=\"text-align: justify\">NIX es una moneda de privacidad de varias capas que utiliza un modelo de plataforma interoperable para impulsar aplicaciones descentralizadas centradas en la privacidad. Despu\u00e9s de hablar sobre la <a href=\"https:\/\/crypto-eco"},"modified":"2019-10-21T21:00:00","modified_gmt":"2019-10-21T19:00:00","slug":"nix-la-capa-de-utilizacion","status":"publish","type":"post","link":"https:\/\/crypto-economy.com\/es\/nix-la-capa-de-utilizacion\/","title":{"rendered":"La Tecnolog\u00eda de NIX, Parte 2 \u2013 La Capa de Utilizaci\u00f3n"},"content":{"rendered":"<p style=\"text-align: justify\">NIX es una moneda de privacidad de varias capas que utiliza un modelo de plataforma interoperable para impulsar aplicaciones descentralizadas centradas en la privacidad. Despu\u00e9s de hablar sobre la <a href=\"https:\/\/crypto-economy.com\/es\/nix-la-capa-de-protocolo\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Capa de Protocolo (Protocol Layer)<\/strong><\/a> en el primer art\u00edculo de esta serie de publicaciones sobre la <strong>Tecnolog\u00eda de NIX<\/strong>, hoy hablaremos sobre la <strong>Capa de Utilizaci\u00f3n (Utilization Layer)<\/strong>.<\/p>\n<p style=\"text-align: justify\"><!--more--><\/p>\n<p style=\"text-align: justify\">Esta capa es la encargada de realizar m\u00faltiples y complicadas tareas en segundo plano, a la vez que ofrece a los usuarios una interfaz amigable, sencilla de usar y totalmente enfocada a la usabilidad. <strong>Ofrecer al usuario un entorno de un uso f\u00e1cil y sencillo es uno de los pilares de la <a href=\"https:\/\/nixplatform.io\/\" target=\"_blank\" rel=\"noopener noreferrer\">plataforma NIX<\/a>.<\/strong><\/p>\n<h2><strong>Ghost Vault<\/strong><\/h2>\n<p style=\"text-align: justify\">Dentro de la capa de utilizaci\u00f3n, hablaremos sobre el <strong>Ghost Vault de NIX<\/strong>, cuya funci\u00f3n es hacer que los NIX del usuario sean completamente an\u00f3nimos y privados dentro de la cadena de bloques. Esta funci\u00f3n basada en el protocolo fantasma y utiliza Zerocoin para ocultar las transacciones.<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter size-full wp-image-17590\" src=\"https:\/\/crypto-economy.com\/es\/wp-content\/uploads\/sites\/4\/2022\/12\/ghost-vault.jpg\" alt=\"nix ghost-vault\" width=\"650\" height=\"410\"><\/p>\n<p style=\"text-align: justify\">El env\u00edo de monedas desde el Ghost Vault se denomina \u00abunghosting\u00bb.<\/p>\n<h2><strong>NIX 2-Way Ghosting<\/strong><\/h2>\n<p style=\"text-align: justify\">Gracias al mecanismo introducido por el equipo de NIX denominado \u00abefecto fantasma bidireccional\u00bb, los usuarios de NIX podr\u00e1n realizar transacciones totalmente privadas entre remitente y receptor.<\/p>\n<p style=\"text-align: justify\">Para hacer estas transacciones \u00abfantasma\u00bb, el Protocolo fantasma de NIX destruye las monedas NIX y crea Zerocoins, estos Zerocoins se almacenan en el Ghost Vault junto con los Zerocoins de otros usuarios. Al hacer una transacci\u00f3n estos Zerocoins vuelven a transformarse en NIX.<\/p>\n<p>Para evitar que esta transacci\u00f3n pueda ser rastreada:<\/p>\n<p style=\"text-align: center\"><em>\u00abPara eliminar los problemas de privacidad de una forma, NIX emplea una lista de claves que contiene claves personalizadas de una sola vez (Ghost Keys) basadas en el esquema de paquetes de claves de compromiso; se pueden encontrar en NIX core wallet y se utilizan para desbloquear zerocoins.\u00bb <\/em>Explican desde el Whitepaper de NIX<\/p>\n<p style=\"text-align: justify\">Estas Ghost Keys son utilizadas a la hora de realizar este tipo de transacciones y para aumentar la seguridad del usuario, una vez se completa la transacci\u00f3n la Ghost Key ser\u00e1 quemada.<\/p>\n<p>https:\/\/www.youtube.com\/watch?v=dkR-fpubzpI<\/p>\n<p style=\"text-align: center\"><em>\u00abNuestra innovadora tecnolog\u00eda Ghosting de 2 v\u00edas permite una total privacidad del remitente \/ receptor en una transacci\u00f3n, utilizando un mecanismo tan poderoso que no hay posibilidad de que el historial del usuario se vea comprometido. Piense en esto como su NIX que desaparece de la vista p\u00fablica a medida que se agrega a la B\u00f3veda, y luego vuelve a aparecer en otra B\u00f3veda, en una operaci\u00f3n perfecta.\u00bb <\/em>Explica el equipo de NIX.<\/p>\n<h2 style=\"text-align: justify\"><strong>Sobre NIX<\/strong><\/h2>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-15570\" src=\"https:\/\/crypto-economy.com\/es\/wp-content\/uploads\/sites\/4\/2022\/12\/nix-platform.jpg\" alt=\"nix-platform\" width=\"700\" height=\"245\"><\/p>\n<p style=\"text-align: justify\">Fundada en Abril de 2018 y con sede en San Francisco (California), NIX proporcionar\u00e1 al ecosistema cripto un entorno an\u00f3nimo y descentralizado permitiendo hacer transacciones entre cadenas, transacciones entre intercambios descentralizados (DEX) y transacciones intra-blockchain, todo ello de forma an\u00f3nima.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>NIX es una moneda de privacidad de varias capas que utiliza un modelo de plataforma interoperable para impulsar aplicaciones descentralizadas centradas en la privacidad. Despu\u00e9s de hablar sobre la Capa de Protocolo (Protocol Layer) en el primer art\u00edculo de esta serie de publicaciones sobre la Tecnolog\u00eda de NIX, hoy hablaremos sobre la Capa de Utilizaci\u00f3n &#8230; <\/p>\n<p class=\"read-more-container\"><a title=\"La Tecnolog\u00eda de NIX, Parte 2 \u2013 La Capa de Utilizaci\u00f3n\" class=\"read-more button\" href=\"https:\/\/crypto-economy.com\/es\/nix-la-capa-de-utilizacion\/#more-17585\" aria-label=\"Leer m\u00e1s sobre La Tecnolog\u00eda de NIX, Parte 2 \u2013 La Capa de Utilizaci\u00f3n\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":5,"featured_media":17982,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_title":"","rank_math_description":"","footnotes":""},"categories":[915],"tags":[335,452,176],"class_list":["post-17585","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-featured","tag-nix","tag-noticias","tag-tecnologia"],"_links":{"self":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/17585","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/comments?post=17585"}],"version-history":[{"count":0,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/17585\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media\/17982"}],"wp:attachment":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media?parent=17585"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/categories?post=17585"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/tags?post=17585"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}