Guía de Binance and Moneytoday Parte II

En la primera parte sobre esta guía de Binance vimos como crearnos una cuanta en Binance y los aspectos más importante sobre la seguridad, si es tu primera vez en las inversiones de criptomonedas te recomiendo que leas esa primera parte en el siguiente link: 

Guía de Binance and Moneytoday Parte I  

Si lograste guardar las claves API como variables de entorno ¡Muchas Felicidades! eso quiere decir que eres un usuario avanzado, pero no te preocupe puedes trabajar con tus propias API en tu código, pero te recomiendo no compartirlo con nadie y si lo hace borra primero tu clave API este es el ejemplo:

from binance.client import Client
client = Client(api_key, api_secret)

Para comprobar si todo esta bien, podemos obtener el ultimo precio del BTCUSDT 

# Get latest price from Binance API
btc_price = client.get_symbol_ticker(symbol="BTCUSDT")
print(btc_price)

Puedes obtener más información aquí sobre  Python Binance 

Ahora vamos a la parte más interesante de esta guía que no se recoge en la documentación de Binance, que es guardar los datos históricos del precio en un archivo JSON o CSV para crear sistemas de inversión:

Importar los datos históricos del precio de Binance en archivo JSON and CSV 

Lo primero que necesitamos hacer:

Es importar las librerías de jsoncsv para guardar nuestro archivo en este tipo de formato, podemos usar cualquiera de las dos 

import json

import csv

También debes importar la librería Pandas para crear DataFrameData Time para trabajar con el formato de las fechas.   

import pandas as pd
from datetime import datetime

Creamos la variable timestamp donde vamos a almacenar las diferente temporalidades o timeframe (periodo de tiempo)

 

# Ejemplo:1m, 3m, 5m, 15m, 30m, 1h, 2h, 4h, 6h, 8h, 12h, 1d, 3d, 1w, 
timestamp = client._get_earliest_valid_timestamp('BTCUSDT', '1d')

Creamos otra variable data donde guardamos el precio del BTCUSDT en temporalidad de un día (‘1d’) . Si quieres otro timeframe con cambiar este parámetro ya tienes.  

data = client.get_historical_klines('BTCUSDT', '1d', timestamp, limit=1000) 

Ahora vamos a crear nuestra DataFrame con las cabeceras de nuestras columnas, aquí es cuando entra a jugar la librería de Pandas, quédate con este concepto, que es muy importante para el análisis de datos y Machine Learning tema fundamentar de nuestro proyecto moneytoday.es 

Nuestras columnas serán las siguientes: 

df = pd.DataFrame(data, columns=['Open_Time','Open', 'High', 'Low','Close','Volume','Close_Time','Quote','Trades','Takers_buy_base','Takers_buy_quote','Ignore'])

Ahora escogemos la columnas del precio de apertura  ( Open Time) para trabajar las fechas, recuerda que importamos la librería date time la cual nos permite convertir las fechas en formato legible a la que estamos a conturbados, de lo contario, seria un número largo que no sabíamos que tipo de fecha es. 

df['Open_Time'] = pd.to_datetime(df1['Open_Time'], unit='ms')

Por último guardamos nuestros datos en un fichero JSON con el siguiente comando:

df1.to_json(‘BTCUSDT_1d.json’)

Para guardarlo en formato CSV seria:

df2.to_csv(‘BTCUSDT_1d.csv’)

Para imprimir las primeras filas de nuestra tabla, usamos el comando de Pandas

df.head()

El cual nos muestra las primeras 5 filas

Aquí el resultado:

Puedes consultar todo el código en Github de Moneytoday si necesitas ayuda por el Whatsapp de esta página web, para estar al día sobre nuestras publicaciones síguenos por Facebook. 

 

 

 

 

 

 

Las claves secretas de Internet

Hasta hace poco pude conocer que toda la Internet contaba con 7 claves secretas, y me tome la tarea de investigar un poco, puede obtener varias referencias en la web y aquí se la comparto en forma de post también un video del canal oficial del ICANN. 

Sin más toda la referencia a continuación:

Los DNS son uno de los elementos clave para conseguir que Internet funcione como debe.

Los Domain Name System convierten direcciones como moneytoday.es en direcciones IP numéricas que los ordenadores puedan entender, lo que convierte a esta tecnología en la llave maestra de Internet.

Las llaves de acceso a los ordenadores que controlan el DNS son única y exclusivamente controladas por la ICANN.

Se trata del organismo que protege Internet, y como si de una película de espías se tratase, lo hace con 7 llaves de acceso a su ordenador principal que reparte entre 14 personas.

Los auténticos guardianes de la red de redes.

Salvo contadas excepciones, cada tres meses desde el 2010 los guardianes de las siete llaves se reúnen cuatro veces al año para realizar una especie de ritual de seguridad en el que se actualizan y verifican las claves que les permiten tener acceso al dispositivo que genera todas las claves maestras de Internet, las claves con las que acceder a la base de datos principal del ICANN.

¿Y qué pasaría si alguien con malas intenciones consiguiera acceder a esta base de datos del ICANN? Básicamente que tendría el control de Internet, y que por ejemplo podría enviarnos a direcciones fraudulentas cuando escribiéramos la URL de una web.

Podemos imaginarlo como un phishing a niveles épicos, puedes escribir la dirección de tu banco y que te lleven a una cuenta fraudulenta en la que te roban las credenciales.

Afortunadamente, la ICANN es bien consciente del relevante papel que juega en la seguridad de la red.

Salvo contadas excepciones, cada tres meses desde el 2010 los guardianes de las siete llaves se reúnen cuatro veces al año para realizar una especie de ritual de seguridad en el que se actualizan y verifican las claves que les permiten tener acceso al dispositivo que genera todas las claves maestras de Internet, las claves con las que acceder a la base de datos principal del ICANN.

¿Y qué pasaría si alguien con malas intenciones consiguiera acceder a esta base de datos del ICANN? Básicamente que tendría el control de Internet, y que por ejemplo podría enviarnos a direcciones fraudulentas cuando escribiéramos la URL de una web.

Podemos imaginarlo como un phishing a niveles épicos, puedes escribir la dirección de tu banco y que te lleven a una cuenta fraudulenta en la que te roban las credenciales. Afortunadamente, la ICANN es bien consciente del relevante papel que juega en la seguridad de la red.

El ritual de las siete llaves

La ICANN tiene siete llaves físicas que reparte a catorce personas, de las cuales siete son portadores «titulares» y los otros siete se quedan como suplentes.

Estas llaves dan acceso a cajas de seguridad, dentro de las cuales están las tarjetas criptográficas con las que generar una nueva SKR (Signed Key Response), la cual a su vez contiene nuevas claves que habrá que distribuir por Internet para asegurar los sistemas DNS.


Pero el proceso no es tan sencillo como parece, ya que antes de llegar al ordenador principal para generar la nueva SKR hace falta pasar todo un ritual de seguridad.

Los portadores de las llaves tienen que superar una serie de puertas bloqueadas con claves de acceso y escáneres de manos hasta llegar a una sala asegurada para que no se puedan realizar comunicaciones electrónicas, y en esa sala es donde se actualizan las claves.

Todo el evento está guionizado, y es grabado y auditado metódicamente.

Es más los pasos que tienen que seguir los participantes han sido descritos y distribuido entre los asistentes y participantes para que cualquiera pueda detectar que algo no se está haciendo como debería.

Una vez acabada la ceremonia todo es más casual y estos «dueños de Internet» se van de cena a un restaurante.


En un ejercicio de transparencia, la ICANN publica los guiones de cada ceremonia y la retransmite por streaming a todo el mundo para que todo el que quiera pueda ser testigo de cómo se escenifica el cuidado de la red.

La última ceremonia se realizó el pasado octubre, con una participación mínima para intentar limitar los riesgos asociados a la Covid-19. Precisamente la pandemia ha roto el estable calendario de la ICANN para realizar estos actos.

En febrero de 2020, la IANA (Internet Assigned Numbers Authority), organización responsable afiliada a la ICANN, explicó que se tuvo que posponer la reunión porque una de las cajas fuertes que formaban parte de la actualización se atascó.

Afortunadamente la seguridad de internet no se vio afectada, porque no hay ningún impacto considerable si no se han actualizado estas claves, pero como suele recomendarse siempre en materia de ciberseguridad: un sistema actualizado es un sistema mejor preparado.

Agradezco todos  los comentarios malos y buenos en el link de nuestra página de Facebook 

Referencia: Aquí 

Ciberataques globales hoy

Hoy en día, los ciberataques pueden afectar a cualquiera, pero algunos de ellos están diseñados para dejar un daño global. Un ciberataque es cualquier tipo de ataque de Internet diseñado por individuos u organizaciones enteras que tiene como objetivo sistemas de información, redes o infraestructuras informáticas. Cuando aparecen, provienen de una fuente aparentemente anónima que intentará destruir a su víctima pirateando su sistema.

Ha habido muchos, muchos ciberataques en todo el mundo, y algunos están ocurriendo ahora mismo. Las últimas estadísticas dicen que las brechas de seguridad han aumentado un 11% desde 2018 y un 67% desde 2014. De hecho, los piratas informáticos atacan cada 39 segundos , por lo que, en promedio, 2.244 veces al día.

Recientemente, Broimum ha realizado un estudio que muestra cómo los ingresos por delitos digitales han aumentado a 1,5 billones de dólares anuales en ganancias ilícitas. GitHub , EA y muchos otros sitios web populares ahora enfrentan ataques de alta tecnología más grandes todos los días, todo mientras son víctimas de la creciente tendencia del ciberdelito.

Los usuarios de Internet frenéticos se hacen preguntas como: ¿Quién está detrás de los ataques?

¿De dónde vienen estos ataques? ¿Cuál es el principal host de atacantes? Estas preguntas se pueden responder explorando los registros y luego realizando búsquedas de toda la información disponible.

¿Qué es un mapa de ciberataques?

Los mapas de ciberataques son herramientas valiosas que brindan información sobre cómo adelantarse a los ataques. Un mapa de ciberataques muestra cómo funciona Internet de forma gráfica y puede ser útil para ver el panorama general. Aunque estamos hablando de enormes cantidades de daño que causan los ciberdelincuentes, los mapas en sí mismos pueden ser fascinantes de ver.

Cada 39 segundos se produce un ciberataque. Si bien algunos de estos son ataques cibernéticos dirigidos manualmente, la mayoría de ellos son redes de bots firmes en el cierre de infraestructuras y la destrucción de computadoras y sistemas de las principales organizaciones.

Un mapa de ataque DDoS es un tipo de mapa de ataque cibernético que detalla solo los ataques DDoS.

La mayoría de los mapas de ataques digitales actuales comparten estos detalles:

  • Se anuncian incorrectamente como «mapas en vivo»; la mayoría no muestran datos de ataques en vivo, sino registros de ataques pasados.
  • Solo muestran un ataque de denegación de servicio distribuido (DDoS), no otros tipos de delitos cibernéticos.
  • Solo muestran datos de tráfico anónimos.

Debido a que la mayoría de los mapas de ciberataques no están en tiempo real, puede resultar difícil comprenderlos. Sin embargo, todavía hay aspectos positivos de estos mapas.

Pero Kaspersky brinda este excelente mapa en tiempo real, entre su característica están: 

El mapa de amenazas cibernéticas de Kaspersky es uno de los mapas más completos disponibles y también es el mejor en lo que respecta a la interfaz gráfica. También se ve increíblemente elegante, aunque, por supuesto, lo que significa es la devastación de Internet.

Cuando abre el mapa, detecta su ubicación actual y muestra las estadísticas de su país, además de los principales ataques e infecciones locales de la semana pasada.

Estas son las actividades detectadas por el mapa cibernético Kaspersky:

  • Escaneo en tiempo real
  • Escaneo bajo demanda
  • Antivirus del correo
  • Antivirus web
  • Escaneo de detección de intrusiones
  • Análisis de vulnerabilidades
  • Kaspersky Anti-Spam
  • Detección de actividad de botnet

Aquí hay algunas otras características que ofrece este mapa:

  • Cambiar a la vista de globo
  • Alternar color del mapa
  • Acercar / alejar
  • Activar / desactivar el modo de demostración
  • Insertar mapa usando iframe
  • Buzz tap que incluye artículos útiles

 

la Agencia Española de Protección de Datos (AEPD) recibió durante los 11 primeros meses del año un total de 1.206 notificaciones de brecha de seguridad de datos personales. Durante 2019 se registraron 1.460, casi el triple de las contabilizadas el año anterior (547). No hay ningún indicio que permita pensar que la tendencia será decreciente a partir de ahora.

Te recomiendo LA NAVAJA SUIZA si quieres estar protegido mientras navegas por internet, pruébala gratis realizando click sobre la imagen:    

ciberprotector

Facebook desarrolla gafas con Inteligencia Artificial que permitirán a las personas recordar dónde dejaron un objeto

La red social Facebook trabaja en el desarrollo de gafas de Inteligencia Artificial que permitirán a las personas recordar dónde dejaron un objeto, aprender a manipular elementos desconocidos, una nueva habilidad o conversar con personas en otros idiomas.

La IA que comprende el mundo desde un punto de vista en primera persona podría desbloquear una nueva era de experiencias inmersivas, ya que dispositivos como gafas de realidad aumentada (AR) y cascos de realidad virtual (VR) se vuelven tan útiles en la vida cotidiana como los teléfonos inteligentes. Imagina que tu dispositivo AR muestra exactamente cómo sostener las baquetas durante una lección de batería, guiándote a través de una receta, ayudándote a encontrar tus llaves perdidas o recordando recuerdos como hologramas que cobran vida frente a ti.

Facebook AI está anunciando Ego4D, un ambicioso proyecto a largo plazo destinado a resolver desafíos de investigación en percepción egocéntrica. Reunimos a un consorcio de 13 universidades y laboratorios de nueve países, que recopilaron más de 2200 horas de video en primera persona en la naturaleza, con más de 700 participantes sobre su vida cotidiana. Esto aumenta drásticamente la escala de datos egocéntricos disponibles públicamente para la comunidad de investigadores en un orden de magnitud, más de 20 veces mayor que cualquier otro conjunto de datos en términos de horas de metraje. Facebook financió el proyecto mediante donaciones académicas a cada una de las universidades participantes.

Referencia: Aquí 

¿Qué es Negociación de alta frecuencia?

La negociación de alta frecuencia, también conocida en el ámbito financiero por su nombre en inglés high-frequency trading o por sus siglas HFT, es un tipo de negociación que se lleva a cabo en los mercados financieros utilizando intensamente herramientas tecnológicas sofisticadas para obtener información del mercado y en función de la misma intercambiar valores financieros tales como activos u opciones.

Se caracteriza por varios elementos distintivos:

Es altamente cuantitativa ya que emplea algoritmos informáticos para analizar datos del mercado e implementar estrategias de negociación.

Cada posición de inversión se mantiene solo durante muy breves períodos de tiempo, para rápidamente ejecutar la posición y comprar o vender, según el caso, el activo de que se trate. En ocasiones esto se lleva a cabo miles, o incluso decenas de miles de veces al día. Los períodos de tiempo durante los que se mantienen las posiciones pueden ser de solo fracciones de segundo.

Al final del día de operaciones, no se mantienen posiciones de inversión abiertas, esto es, se saldan todas las operaciones llevadas a cabo.

Suele llevarse a cabo por importantes salas de mercado, normalmente de fondos de inversión o bancos de inversión con carteras con gran volumen y muy diversificadas.

Es un tipo de negociación muy sensible a la velocidad de procesamiento del mercado y al propio acceso al mercado.

Ejemplo:

Cuando un fondo de cobertura tradicional (más lento) compra una gran cantidad de acciones A, un fondo de cobertura HFT lo detectará.

El fondo de cobertura HFT luego comprará todas las acciones A en las otras bolsas y las venderá al fondo de cobertura más lento para obtener una pequeña ganancia.

El fondo HFT podría hacer esto millones de veces durante un día.

Pueden ver este documentar donde se muestran ejemplos de casos reales , pero para poder llevarlo a cavo, necesita mucha inversión en tecnología, sólo al alcancé  de grandes Brókers y fondos de inversión.

Déjame tu comentario, si tu como inversor pudieras realizar trading de alta frecuencia.