Skip to content

Commit 4c4214e

Browse files
committed
Fix markdown-checker issues
1 parent d7389b4 commit 4c4214e

File tree

3 files changed

+3
-3
lines changed
  • public/content/translations/es/developers/docs

3 files changed

+3
-3
lines changed

public/content/translations/es/developers/docs/consensus-mechanisms/index.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -56,7 +56,7 @@ Los validadores crean bloques. Un validador se selecciona aleatoriamente en cada
5656

5757
Un sistema de prueba de participación es criptoeconómicamente seguro, porque un atacante que intente tomar el control de la cadena debe destruir una cantidad masiva de ETH. Un sistema de recompensas alienta a participantes individuales a comportarse honestamente, y las penalizaciones desaniman a los participantes a actuar malintencionadamente.
5858

59-
Más información sobre la [prueba de participación](developers/docs/consensus-mechanisms/pos/).
59+
Más información sobre la [prueba de participación](/developers/docs/consensus-mechanisms/pos/).
6060

6161
### Una guía visual {#types-of-consensus-video}
6262

public/content/translations/es/developers/docs/consensus-mechanisms/pos/pos-vs-pow/index.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -24,7 +24,7 @@ Con el >33 % de la participación total, un atacante tiene la oportunidad de ten
2424

2525
Otros ataques, como los ataques del 51 % o la reversión de la finalidad con el 66 % de la participación total, requieren sustancialmente mucho más ETH y son mucho más costosos para el atacante.
2626

27-
Compare esto con la prueba de trabajo. El coste de lanzar un ataque a la prueba de trabajo de Ethereum fue el coste de poseer constantemente el >50 % de la tasa total de hash de la red. Esto equivalía a los costes de hardware y al funcionamiento de la potencia computacional suficiente para superar a otros mineros para calcular consistentemente las soluciones de prueba de trabajo. Ethereum se minaba principalmente utilizando GPU en lugar de ASIC, lo que mantuvo el coste bajo (aunque si Ethereum se hubiera mantenido en la prueba de trabajo, la minería ASIC podría haberse vuelto más popular). Un adversario tendría que comprar mucho hardware y pagar su consumo de electricidad para ejecutarlo si quería atacar una red Ethereum de prueba de trabajo, pero el coste total sería menor que el coste requerido para acumular suficiente ETH para lanzar un ataque. Un ataque del 51% es ~[20 veces menos](https://youtu.be/1m12zgJ42dI? T=1562) caro en la prueba de trabajo que en la prueba de participación. Si se detecta el ataque y la cadena se bifurca para eliminar sus cambios, el atacante podría usar repetidamente el mismo hardware para atacar la nueva bifurcación.
27+
Compare esto con la prueba de trabajo. El coste de lanzar un ataque a la prueba de trabajo de Ethereum fue el coste de poseer constantemente el >50 % de la tasa total de hash de la red. Esto equivalía a los costes de hardware y al funcionamiento de la potencia computacional suficiente para superar a otros mineros para calcular consistentemente las soluciones de prueba de trabajo. Ethereum se minaba principalmente utilizando GPU en lugar de ASIC, lo que mantuvo el coste bajo (aunque si Ethereum se hubiera mantenido en la prueba de trabajo, la minería ASIC podría haberse vuelto más popular). Un adversario tendría que comprar mucho hardware y pagar su consumo de electricidad para ejecutarlo si quería atacar una red Ethereum de prueba de trabajo, pero el coste total sería menor que el coste requerido para acumular suficiente ETH para lanzar un ataque. Un ataque del 51% es ~[20 veces menos](https://youtu.be/1m12zgJ42dI?t=1562) caro en la prueba de trabajo que en la prueba de participación. Si se detecta el ataque y la cadena se bifurca para eliminar sus cambios, el atacante podría usar repetidamente el mismo hardware para atacar la nueva bifurcación.
2828

2929
### Complejidad {#complexity}
3030

public/content/translations/es/developers/docs/smart-contracts/verifying/index.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -82,7 +82,7 @@ Etherscan es la herramienta más utilizada para verificar contratos. Sin embargo
8282

8383
### Sourcify {#sourcify}
8484

85-
[Sourcify](https://sourcify.dev/#/verifier) es otra herramienta para verificar contratos que es de código abierto y descentralizada. Sourcify no es un explorador de bloques y solo verifica contratos en [distintas redes basadas en la Máquina virtual de Ethereum](https://docs.sourcify.dev/docs/chains). Sourcify actúa como una infraestructura pública sobre la cual otras herramientas pueden construir, y tiene como objetivo permitir interacciones con contratos más amigables para los humanos utilizando la [Interfaz Binaria de Aplicación (ABI, por sus siglas en inglés)](https://ethereum. org/es/developers/docs/smart-contracts/compiling/#web-applications) y comentarios [NatSpec](https://ethereum. org/es/developers/docs/smart-contracts/compiling/#web-applications) que se encuentran en el archivo de metadatos.
85+
[Sourcify](https://sourcify.dev/#/verifier) es otra herramienta para verificar contratos que es de código abierto y descentralizada. Sourcify no es un explorador de bloques y solo verifica contratos en [distintas redes basadas en la Máquina virtual de Ethereum](https://docs.sourcify.dev/docs/chains). Sourcify actúa como una infraestructura pública sobre la cual otras herramientas pueden construir, y tiene como objetivo permitir interacciones con contratos más amigables para los humanos utilizando la [Interfaz Binaria de Aplicación (ABI, por sus siglas en inglés)](/developers/docs/smart-contracts/compiling/#web-applications) y comentarios [NatSpec](/developers/docs/smart-contracts/compiling/#web-applications) que se encuentran en el archivo de metadatos.
8686

8787
A diferencia de Etherscan, Sourcify admite coincidencias completas con el hash de metadatos. Los contratos verificados se alojan en su correspondiente [repositorio público](https://docs.sourcify.dev/docs/repository/) en HTTP y en [IPFS](https://docs.ipfs.io/concepts/what-is-ipfs/#what-is-ipfs), que es un almacenamiento descentralizado [cuya dirección es determinada por su contenido](https://web3.storage/docs/concepts/content-addressing/). Esto permite obtener el archivo de metadatos de un contrato a través de IPFS, ya que el hash de metadatos añadido es un hash de IPFS.
8888

0 commit comments

Comments
 (0)