Cómo el diseño de Price Feed transformó 60 millones de dólares en una catástrofe valorada en 19 mil millones de dólares

10/15/2025, 12:32:54 PM
El artículo no solo presenta un análisis exhaustivo de distintos ataques a oráculos desde 2020, sino que también estudia sus patrones habituales y las respuestas del sector, subrayando la falta de agilidad y la insuficiencia de las medidas adoptadas para abordar problemas que se repiten.

Los días 10 y 11 de octubre de 2025, una venta masiva en mercados spot de 60 millones de dólares destruyó 19,3 mil millones en valor. No fue por un colapso del mercado. No hubo una sucesión de margin calls sobre posiciones legítimamente deterioradas. El desencadenante fue el fallo de un oráculo.

No es un fenómeno nuevo. Este patrón de ataque lleva repitiéndose con éxito desde febrero de 2020 y ha supuesto cientos de millones en pérdidas para el sector en decenas de incidentes. Octubre de 2025 fue 160 veces más grave que el mayor ataque anterior a oráculos, no por su sofisticación técnica, sino porque el sistema subyacente creció manteniendo intactas sus vulnerabilidades de base.

Cinco años de aprendizaje caro, ignorados. Este análisis explica por qué.

El dilema del oráculo: sensibilidad frente a estabilidad

Toda plataforma apalancada se enfrenta a un reto esencial: ¿cómo valoras el colateral con precisión y evitas su manipulación?

Demasiada sensibilidad → ataques de manipulación. Demasiada estabilidad → no se detectan deterioros genuinos.

En octubre de 2025, se apostó por la sensibilidad. El oráculo reflejó fielmente los precios spot cuando se vendieron 60 millones de dólares en el mercado, depreciando el colateral en tiempo real y provocando liquidaciones masivas. El sistema funcionó tal y como estaba diseñado.

El diseño era profundamente defectuoso.

El patrón de cinco años que nadie quiso ver

Antes de analizar octubre de 2025, conviene recordar: esto ya ha pasado antes.

La hoja de ruta (2020-2022)

Febrero de 2020: bZx (350.000 $ + 630.000 $) Oráculo de fuente única. Manipulación del precio de WBTC en Uniswap mediante un préstamo relámpago. El 14,6 % del suministro total se movió para manipular la fuente de precios que bZx usaba en exclusiva.

Octubre de 2020: Harvest Finance (24 millones robados, pánico bancario de 570 millones) Siete minutos. Préstamo relámpago de 50 millones. Manipulación de precios de stablecoins en Curve. El resultado fue el colapso de la infraestructura y una retirada de liquidez que superó con creces el robo inicial.

Noviembre de 2020: Compound (89 millones liquidados) DAI alcanzó 1,30 $ en Coinbase Pro, pero en ningún otro sitio. El oráculo de Compound tomaba Coinbase como referencia. Se liquidaron posiciones por precios que solo existieron durante una hora en un único exchange. Bastaron 100.000 $ para manipular un libro de órdenes de 300.000 de profundidad.

Octubre de 2022: Mango Markets (117 millones) 5 millones de capital inicial. Infló el token MNGO un 2.394 % en varios mercados. Tomó prestados 117 millones contra colateral inflado. Usó tokens de gobernanza robados para autoadjudicarse una recompensa por reporte de errores de 47 millones. Primera intervención de la CFTC por manipulación de oráculos.

El hilo conductor

Todos los ataques siguieron la misma lógica:

  1. Identificar la dependencia del oráculo en una fuente manipulable.
  2. Calcular: coste de manipulación < valor extraíble.
  3. Ejecutar.
  4. Obtener beneficio.

Entre 2020 y 2022: 403,2 millones de dólares robados en 41 ataques por manipulación de oráculos.

La reacción de la industria: fragmentada, lenta e incompleta. La mayoría de plataformas siguieron empleando oráculos centrados en spot y sin suficiente redundancia.

Y después llegó octubre de 2025.

Anatomía de un fallo de oráculo: edición 2025

10 de octubre de 2025, 05:43: se venden 60 millones de USDe en mercados spot.

En un oráculo bien diseñado: impacto mínimo, absorbido por fuentes independientes.

En este oráculo: desastre total.

Venta masiva en mercados spot de 60 millones → El oráculo deprecia el colateral (wBETH, BNSOL, USDe) →

Liquidaciones masivas → Sobrecarga de la infraestructura → Falta de liquidez → 19,3 mil millones destruidos

El factor de amplificación

  • Mango Markets (2022): manipulación de 5 millones → 117 millones extraídos (23x)
  • Octubre de 2025: manipulación de 60 millones → 19,3 mil millones destruidos (322x)

No por sofisticación, sino porque la vulnerabilidad era la misma, solo que a escala institucional.

El problema de la distribución del peso

El oráculo dependía en exceso de los precios spot del principal exchange. Cuando un sitio domina el volumen:

  • El alto volumen sugiere que el precio se descubre ahí (parece lógico).
  • Pero la concentración facilita la manipulación (y resulta fatal).
  • Usar precios internos en exclusiva crea un bucle autorreferencial (y agrava el problema).

La observación de un analista resume el error: “como [el exchange] tiene el mayor volumen de usde/bnsol/wbeth, incluso según los pesos del oráculo, debería referirse al precio spot.”

Esta intuición—confiar en el mayor mercado—ha destruido miles de millones en cinco años de ataques a oráculos. La concentración de volumen no indica precisión: señala oportunidad para manipular.

La ventana de vulnerabilidad programada

Las actualizaciones del oráculo se anunciaron ocho días antes de implementarlas. El atacante tenía:

  • Dependencias del oráculo conocidas.
  • Transición predecible en el tiempo.
  • Ocho días para posicionarse y preparar el ataque.

Los ataques anteriores explotaban vulnerabilidades existentes. Octubre de 2025 explotó la transición de metodologías del oráculo: una vulnerabilidad que solo existía porque se avisó de la mejora antes de implementarla.

La prueba de aislamiento de venues

La prueba más clara de que se trató de un fallo de oráculo, no de deterioro de activos:

Exchange principal: USDe a 0,6567 $, wBETH a 430 $. Otros mercados: desviaciones menores de 30 puntos básicos.

Pools en cadena: impacto mínimo.

Como apuntó Guy de Ethena: “durante todo el evento había más de 9 mil millones de colateral en stablecoin listos para redención inmediata”.

Los precios se dispararon en el exchange fuente del oráculo, y se mantuvieron estables en el resto. El oráculo reportó el precio manipulado. El sistema liquidó según precios inexistentes en el resto del mercado.

Es el patrón de Compound 2020: manipulación aislada de un sitio, reflejada fielmente y destructiva para el sistema.

La cascada de infraestructura

El analista agintender identificó el mecanismo de amplificación:

“La liquidación en cascada saturó el servidor con millones de solicitudes. Los creadores de mercado no pudieron pujar a tiempo y eso provocó una falta de liquidez.”

Es el patrón de Harvest Finance a gran escala. El ataque dispara liquidaciones más rápido de lo que la infraestructura puede procesarlas. Los creadores de mercado no reaccionan. La liquidez desaparece. La cascada se retroalimenta.

Tras el colapso de Harvest en octubre de 2020 (TVL de 1.000 millones a 599 millones por huida de usuarios), la lección era clara: los oráculos deben estar preparados para el estrés de la infraestructura.

Octubre de 2025 demostró que no lo aprendimos.

El trade-off de sensibilidad: dos enfoques, un desastre

Guy de Ethena resumió el reto central de diseño: los oráculos deben discernir entre dislocaciones temporales (ruido) y deterioros permanentes (pérdida real).

Octubre de 2025 mostró dos respuestas:

Enfoque de alta sensibilidad (el exchange fallido)

  • Precios spot en tiempo real.
  • Respuesta de mercado inmediata.
  • Resultado: liquidaciones en cascada que sumaron 19.000 millones.

Es el enfoque bZx/Harvest: confiar en mercados spot y caer ante la manipulación.

Enfoque de alta estabilidad (los supervivientes del DeFi)

  • USDe = USDT fijado.
  • Ignorar dislocaciones temporales.
  • Resultado: sin liquidaciones.

Demasiado correctivo. Mejor que el fallo, pero lejos de ser óptimo.

La industria tuvo cinco años para encontrar soluciones matizadas. No logramos ni lo óptimo ni lo aceptable: solo los dos extremos, con la escala institucional eligiendo el catastrófico.

Teorema del ataque al oráculo: validación empírica actual

Teorema: En cualquier sistema apalancado donde:

  1. Los precios del oráculo dependen principalmente de mercados spot manipulables.
  2. Las liquidaciones se disparan de forma determinista.
  3. La infraestructura tiene límites de capacidad.

Entonces: coste de manipulación < valor extraíble por cascadas.

Demostrado repetidamente:

  • bZx (feb 2020): Manipulación en Uniswap → 350.000 $ + 630.000 $ extraídos.
  • Harvest (oct 2020): Manipulación en Curve → 24 millones robados + pánico bancario de 570 millones.
  • Compound (nov 2020): Manipulación en Coinbase → 89 millones liquidados.
  • Mango (oct 2022): Manipulación en varios sitios → 117 millones extraídos.
  • Octubre de 2025: Manipulación en el exchange principal → 19,3 mil millones destruidos.

Según crece el sistema, el daño crece exponencialmente. El coste de manipulación es casi constante (por la liquidez del sitio), pero el valor extraíble aumenta con el apalancamiento total.

Octubre de 2025 valida el teorema a una escala inédita.

Principios de diseño de oráculos: lecciones pendientes

  1. Validación de múltiples fuentes.

Jamás confíes en precios de un solo mercado, y menos aún en tu propio libro de órdenes. Esta fue la lección de bZx en 2020. Un oráculo robusto requiere:

Precio de oráculo = Media ponderada de:

  • Precios de varios mercados (40 %).
  • Pools de liquidez en cadena (30 %).
  • Ratios de conversión de activos envueltos (20 %).
  • Precios históricos ponderados por tiempo (10 %).

El peso es secundario respecto a la independencia. Si todas tus fuentes pueden manipularse a la vez con capital razonable, realmente tienes una sola fuente.

  1. Sensibilidad adaptativa.

Los oráculos deben ajustar la sensibilidad según el mercado:

  • Mercados normales: mayor sensibilidad al precio.
  • Mercados volátiles: más estabilidad mediante ponderación temporal.
  • Movimientos extremos: mecanismos de interrupción y comprobaciones de cordura.

Los oráculos TWAP (precio promedio ponderado por tiempo) se popularizaron tras los ataques de préstamos relámpago de 2020 precisamente para evitar manipulaciones en una sola transacción. Sin embargo, los oráculos de octubre de 2025 siguieron precios spot en tiempo real como si los cinco años previos no hubieran existido.

  1. Resiliencia de infraestructura.

Los oráculos deben ser funcionales ante eventos en cascada:

  • Infraestructura dedicada para fuentes de precios.
  • Capacidad para millones de consultas simultáneas.
  • Degradación controlada ante sobrecarga.

Tras el colapso de Harvest en 2020, quedó claro que la capacidad del sistema en situaciones de estrés es crítica. Las liquidaciones en cascada disparan la carga exponencialmente. La infraestructura debe soportar no solo la primera, sino la milésima liquidación simultánea, cuando los creadores de mercado no pueden reaccionar y los usuarios entran en pánico.

  1. Transparencia sin vulnerabilidad.

Anunciar cambios ocho días antes de implementarlos creó un vector de ataque. Mejor:

  • Aplicar los cambios justo tras el anuncio.
  • Actualizar de forma escalonada y sin fechas fijas.
  • Tener auditoría sin periodos previos de exposición.

Es una lección nueva, aunque lógica según la teoría de juegos: nunca anuncies cambios explotables por anticipado. El atacante en octubre de 2025 dispuso de ocho días para planificar y ejecutar. Sabía el momento exacto en que se abriría la ventana de vulnerabilidad.

Perspectiva académica: teorema del ataque al oráculo

Cinco años de evidencia empírica demuestran:

Teorema: En cualquier sistema apalancado donde:

  1. Los precios del oráculo dependen principalmente de mercados spot manipulables.
  2. Las liquidaciones se disparan de forma determinista.
  3. La infraestructura tiene límites de capacidad.

Entonces: coste de manipulación < valor extraíble mediante cascadas.

Demostración empírica repetida:

  • bZx (feb 2020): 10 millones prestados, 350.000 extraídos. Manipulación vía Uniswap.
  • Harvest (oct 2020): 50 millones en préstamo relámpago, 24 millones robados y pánico bancario de 570 millones.
  • Compound (nov 2020): manipulación del libro de órdenes por 100.000 $, 89 millones liquidados.
  • Mango (oct 2022): 5 millones iniciales, 117 millones extraídos.
  • Octubre de 2025: venta masiva en mercados spot de 60 millones, 19,3 mil millones destruidos.

La tendencia es clara: cuanto más grande el sistema, más grave el daño. El coste de manipulación se mantiene, pero el valor extraíble crece con el apalancamiento.

Octubre de 2025 valida el teorema a escala inédita.

Implicaciones sistémicas: lecciones no aprendidas

No fue solo el fallo de una plataforma; reveló vulnerabilidades en todo el sector que persisten tras cinco años de aprendizaje caro:

1. Dependencia excesiva de precios spot

La mayoría de plataformas siguen empleando oráculos centrados en spot, pese a que todos los grandes ataques desde 2020 han explotado esa debilidad. El sector sabe que los precios spot se pueden manipular. Sabe que TWAP (precio promedio ponderado por tiempo) y oráculos de múltiples fuentes ofrecen mayor protección. Pero la implementación sigue incompleta.

¿Por qué? La rapidez y sensibilidad son ventajas hasta que se convierten en fallos. Las actualizaciones en tiempo real parecen más precisas, hasta que se manipulan.

2. Riesgo de concentración

Los mercados dominantes generan puntos únicos de fallo. Ocurría cuando bZx dependía de Uniswap, Compound de Coinbase, y la plataforma de octubre de 2025 de su propio libro de órdenes. El mercado cambia; el riesgo persiste.

Cuando un exchange concentra el volumen, usarlo como fuente principal parece lógico. Pero la concentración de fuentes de precios es un riesgo como cualquier otro: funciona hasta que alguien lo explota.

3. Supuestos de infraestructura

Los sistemas diseñados para mercados normales fallan de forma catastrófica bajo estrés. Harvest Finance lo mostró en 2020. Octubre de 2025 demostró que seguimos diseñando para condiciones estándar y confiamos en que nunca se produzca un evento crítico.

La esperanza no es una estrategia.

4. La paradoja de la transparencia

Anunciar mejoras crea ventanas de ataque. El lapso de ocho días entre el anuncio y la implementación de cambios en el oráculo brindó a actores sofisticados una hoja de ruta precisa. Sabían cuándo atacar y qué explotar.

Es un modo de fallo nuevo para un problema antiguo. Antes se explotaban vulnerabilidades existentes. Octubre de 2025 explotó la transición de metodologías del oráculo: una vulnerabilidad creada por anunciar el cambio antes de aplicarlo.

El camino a seguir: aprendizaje real, ahora sí

Mejoras inmediatas

1. Diseño híbrido de oráculo. Combina varias fuentes de precio con comprobaciones de cordura que funcionen:

  • Precios de exchanges centralizados (CEX) ponderados por volumen entre mercados.
  • Precios de exchanges descentralizados (DEX) solo de pools de alta liquidez.
  • Prueba de reservas en cadena.
  • Límites de desviación entre exchanges.

Cada fuente debe ser independiente. Si manipular una afecta a las demás, no hay redundancia.

2. Ponderación dinámica. Ajusta la sensibilidad del oráculo según el mercado:

  • Volatilidad normal: ponderaciones estándar.
  • Alta volatilidad: amplía ventana TWAP (precio promedio ponderado por tiempo), reduce peso del spot.
  • Movimientos extremos: pausa liquidaciones y verifica antes de actuar.

El caso Compound mostró que, a veces, el “precio correcto” de un exchange no refleja el mercado total. El oráculo debe detectarlo.

3. Mecanismos de interrupción. Pausa liquidaciones ante movimientos extremos—no para impedir deleveraging legítimo, sino para distinguir manipulación de realidad de mercado:

  • Si los precios convergen entre mercados en minutos: probablemente real.
  • Si los precios permanecen aislados en un mercado: probablemente manipulación.
  • Si la infraestructura está saturada: pausa hasta restaurar la capacidad.

El objetivo no es impedir todas las liquidaciones, sino evitar liquidaciones en cascada por precios manipulados.

4. Escalado de infraestructura. Diseña para 100 veces la capacidad normal, porque eso generan las cascadas:

  • Infraestructura separada para fuentes de precios.
  • Motores de liquidación independientes.
  • Limitación de tasa por dirección.
  • Protocolos de degradación controlada.

Si el sistema no soporta la carga durante una cascada, la amplifica. Es un requisito básico, no una optimización.

Soluciones a largo plazo

1. Redes descentralizadas de oráculos. Migra a soluciones maduras como Chainlink, Pyth o UMA, que agregan fuentes y resisten la manipulación. No son perfectas, pero son superiores a los oráculos dependientes de spot, explotados cada 18 meses. bZx integró Chainlink tras sus ataques de 2020 y dejó de sufrir manipulación de oráculo. No es casualidad.

2. Integración de prueba de reservas. Para activos envueltos y stablecoins, valida el colateral en cadena. USDe debe valorarse según reservas verificables, no por la dinámica del libro de órdenes. La tecnología existe; falta implementarla.

3. Liquidaciones graduales. Evita la amplificación de cascadas mediante liquidaciones escalonadas:

  • Primer umbral: aviso y margen para añadir colateral.
  • Segundo umbral: liquidación parcial (25 %).
  • Tercer umbral: liquidación mayor (50 %).
  • Umbral final: liquidación total.
    Así los usuarios pueden reaccionar y se reduce el impacto de liquidaciones simultáneas masivas.

4. Auditoría en tiempo real. Monitoriza intentos de manipulación de oráculo:

  • Desviaciones de precio entre mercados.
  • Volumen anómalo en pares de baja liquidez.
  • Aumentos rápidos de posiciones antes de actualizaciones del oráculo.
  • Patrones que coincidan con firmas de ataques conocidos.

El ataque de octubre de 2025 seguramente mostró señales de alerta. Que alguien venda 60 millones de USDe a las 05:43 debería activar alarmas. Si tu monitorización no lo detectó, no es suficiente.

Conclusiones: el recordatorio de los 19 mil millones

La cascada de liquidaciones del 10-11 de octubre no fue consecuencia de un apalancamiento excesivo ni del pánico en el mercado: fue el fallo de diseño de oráculo a gran escala. Una acción de mercado de 60 millones se amplificó en 19 mil millones de destrucción porque las fuentes de precios no distinguieron entre manipulación y descubrimiento legítimo.

No es un fallo nuevo. Es el mismo que arruinó bZx en 2020, Harvest en octubre de 2020, Compound en noviembre de 2020 y Mango en octubre de 2022.

La industria ya ha aprendido esta lección cinco veces, cada vez con mayor coste:

  • 2020: Protocolos individuales aprendieron y aplicaron soluciones.
  • 2022: Los reguladores actuaron y empezaron a imponer sanciones.
  • 2025: Todo el mercado aprendió y pagó 19,3 mil millones de coste de aprendizaje.

La única duda es si esta vez lo recordaremos.

Cada plataforma que gestione posiciones apalancadas debe preguntarse ahora:

  • ¿Nuestro oráculo es robusto frente a los vectores de ataque conocidos de 2020-2022?
  • ¿Nuestra infraestructura soporta escenarios de cascada ya vistos?
  • ¿Hemos equilibrado sensibilidad y estabilidad correctamente?
  • ¿Estamos repitiendo los mismos errores que costaron cientos de millones al sector?

Cinco años de historia demuestran que la manipulación de oráculos no es un riesgo teórico ni marginal, sino una estrategia rentable, probada y repetida que escala con el tamaño del mercado.

Octubre de 2025 mostró qué pasa cuando esas lecciones no se aplican a escala institucional. El ataque no fue sofisticado ni nuevo. Fue el mismo guion, ejecutado contra un sistema mayor, en una ventana de vulnerabilidad conocida.

El oráculo es el cimiento. Si falla, todo lo que depende de él se derrumba. Lo sabemos desde febrero de 2020. Hemos pagado miles de millones por aprenderlo repetidamente. La única duda es si octubre de 2025 fue suficientemente caro para que actuemos de una vez por todas sobre lo que ya sabemos.

En los mercados interconectados actuales, el diseño del oráculo no va solo de fuentes de datos: es la clave de la estabilidad sistémica. Si fallas, 60 millones pueden destruir 19 mil millones.

Si fallas una y otra vez, no aprendes de la historia. Solo pagas más caro por repetirla.

Análisis basado en datos públicos de mercado, declaraciones de plataformas y cinco años de estudios de casos de manipulación de oráculos. Las opiniones expresadas son exclusivamente mías y no representan a ninguna entidad.

Aviso legal:

  1. Este artículo es una republicación de [yq_acc]. Todos los derechos de autor pertenecen al autor original [yq_acc]. Si hay objeciones a esta republicación, contacta con el equipo de Gate Learn, que lo gestionará de inmediato.
  2. Exención de responsabilidad: Las opiniones y puntos de vista expresados en este artículo son exclusivamente del autor y no constituyen asesoramiento de inversión.
  3. Las traducciones del artículo a otros idiomas son realizadas por el equipo de Gate Learn. Salvo indicación, está prohibida la copia, distribución o plagio de los artículos traducidos.

Compartir

Calendario cripto
Convención Europea de Cadena de Bloques en Barcelona
Cartesi participará en la 11ª Convención Europea de Cadena de bloques, que se llevará a cabo en Barcelona, del 15 al 17 de octubre. El evento anticipa más de 6,000 asistentes y más de 300 ponentes en tres escenarios, junto con presentaciones de startups y actividades de networking.
CTSI
0.51%
2025-10-16
Desbloqueo de Tokens
Fasttoken desbloqueará 20,000,000 FTN tokens el 18 de octubre, lo que constituye aproximadamente el 2.04% del suministro actualmente en circulación.
FTN
-0.24%
2025-10-17
Desbloqueo de Tokens
Zora desbloqueará 166,670,000 tokens ZORA el 23 de octubre, lo que constituye aproximadamente el 4.55% del suministro actualmente en circulación.
ZORA
-1.17%
2025-10-22
166.67MM Token Desbloqueo
Zora desbloquea tokens a la 1:10 PM UTC.
ZORA
-1.17%
2025-10-22
Conferencia de PyTorch en San Francisco
Akash Network participará en la Conferencia PyTorch, que se llevará a cabo del 22 al 23 de octubre en San Francisco. El evento se centrará en los desarrollos en inteligencia artificial y aprendizaje automático de código abierto.
AKT
-0.42%
2025-10-22

Artículos relacionados

¿Qué es Tronscan y cómo puedes usarlo en 2025?
Principiante

¿Qué es Tronscan y cómo puedes usarlo en 2025?

Tronscan es un explorador de blockchain que va más allá de los conceptos básicos, ofreciendo gestión de carteras, seguimiento de tokens, información sobre contratos inteligentes y participación en gobernanza. Para 2025, ha evolucionado con funciones de seguridad mejoradas, análisis ampliado, integración entre cadenas y una mejor experiencia móvil. La plataforma ahora incluye autenticación biométrica avanzada, monitoreo de transacciones en tiempo real y un completo panel de DeFi. Los desarrolladores se benefician del análisis de contratos inteligentes potenciado por IA y entornos de prueba mejorados, mientras que los usuarios disfrutan de una vista unificada de cartera multi-cadena y navegación basada en gestos en dispositivos móviles.
11/22/2023, 6:27:42 PM
¿Qué es SegWit?
Principiante

¿Qué es SegWit?

Segregated Witness (SegWit) es una actualización en la cadena de bloques de Bitcoin que separa los datos del testigo del bloque base. La idea de SegWit fue propuesta por el desarrollador Pieter Wuille en 2015. Es una mejora destinada a resolver el problema de la maleabilidad de las transacciones y escalar la red.
11/21/2022, 8:21:30 AM
¿Qué es HyperGPT? Todo lo que necesitas saber sobre HGPT
Intermedio

¿Qué es HyperGPT? Todo lo que necesitas saber sobre HGPT

HyperGPT (HGPT) es un mercado de inteligencia artificial basado en blockchain que permite un acceso fluido a herramientas de IA, servicios y dApps a través de un ecosistema fácil de usar.
3/6/2025, 5:22:57 AM
¿Qué es la Billetera HOT en Telegram?
Intermedio

¿Qué es la Billetera HOT en Telegram?

La Billetera HOT en Telegram es una billetera completamente en cadena y no custodial. Es una billetera de Telegram de próxima generación que permite a los usuarios crear cuentas, intercambiar criptomonedas y ganar tokens $HOT.
11/29/2024, 6:45:47 AM
Todo lo que necesitas saber sobre Blockchain
Principiante

Todo lo que necesitas saber sobre Blockchain

¿Qué es blockchain, su utilidad, el significado detrás de las capas y acumulaciones, las comparaciones de blockchain y cómo se están construyendo los diferentes ecosistemas criptográficos?
11/21/2022, 9:54:32 AM
¿Qué es Solscan y cómo usarlo? (Actualización 2025)
Intermedio

¿Qué es Solscan y cómo usarlo? (Actualización 2025)

Solscan es un explorador mejorado de la blockchain de Solana que ofrece a los usuarios una plataforma basada en la web para explorar y analizar transacciones, direcciones de billetera, contratos, NFTs y proyectos DeFi en la blockchain de Solana. Tras su adquisición por Etherscan en 2025, la plataforma ahora cuenta con un panel de análisis rediseñado, herramientas de desarrollo ampliadas, características de seguridad avanzadas, seguimiento integral de protocolos DeFi en 78 protocolos y sofisticadas integraciones de mercado NFT con herramientas de análisis de rareza.
3/8/2024, 2:36:44 PM
Empieza ahora
¡Registrarse y recibe un bono de
$100
!