Skip to content
This repository was archived by the owner on Jul 29, 2020. It is now read-only.
Open
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
54 changes: 54 additions & 0 deletions es/README.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,54 @@
<!-- [![Documentation Status](https://readthedocs.org/projects/polkadot-wiki/badge/?version=latest)](https://polkadot-wiki.readthedocs.io/en/latest/?badge=latest)
[![CircleCI](https://circleci.com/gh/w3f/polkadot-wiki.svg?style=svg)](https://circleci.com/gh/w3f/polkadot-wiki) -->

# Manual de usuario de Kusama

Este repositorio contiene los archivos de origen para la [Guía del usuario de Kusama](https://guide.kusama.network).

## Corriendo localmente

Tenga en cuenta que necesitará el administrador de paquetes `pip`, que generalmente se instala con Python.

Clone el repositorio a su sistema de archivos local.

```bash
git clone https://github.com/kusamanetwork/userguide.git
```

Instale `mkdocs` utilizando el administrador de paquetes `pip`.

```bash
pip install mkdocs --user
```

Ahora instale todas las dependencias necesarias, una vez más usando `pip`.

```bash
pip install -r requirements.txt
```

Ejecute `mkdocs` desde la raíz del repositorio para generar un servidor de desarrollo de recarga en caliente y navegue a `localhost:8000` en un navegador web.

## Publicación

La wiki está alojada en [Read the Docs](https://readthedocs.org) y se basa en cada confirmación publicada en la rama maestra en el repositorio de GitHub.

## Estilo

[Mkdocs-Material](https://squidfunk.github.io/mkdocs-material/) se utiliza para dar a la wiki su tema elegante.

## Contribuyendo

Lea las reglas de contribución en el documento [CONTRIBUYENDO](CONTRIBUTING.md).

### Configuración del colaborador

Como colaborador, deberá ejecutar `npm i` en la copia local de su repositorio después de desactivarlo.

### Añadiendo una nueva página

Si agrega una página, asegúrese de darle la ubicación correcta en la navegación ingresándola manualmente en `mkdocs.yml` debajo del campo de `nav`. Se realiza de esta manera para tener un mayor control sobre cómo se muestran las páginas en la interfaz de usuario y dar mejor organización a los temas.

### Corrección ortográfica

Establecimos ganchos [`husky`](https://github.com/typicode/husky) para detectar errores de ortografía. Si se le está impidiendo que se comprometa, simplemente ejecute `npm run spellcheck:interactive` para usar el depurador interactivo y corregir su ortografía.
19 changes: 19 additions & 0 deletions es/docs/break/adversary.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,19 @@
# Cheatsheet Adversarial

Espera que las cosas se rompan en Kusama. Para ayudarlo a romper algunas cosas, eche un vistazo al siguiente modelo de amenaza.

Hacker quiere ... | Promesa de seguridad que debería evitar el hackeo. | Incentivo al Hacking | Daño Hacking | Hackeando detalles de valor
--- | --- | --- | --- | ---
Doble gasto de tokens a través de hacer que los clientes acepten una cadena diferente | Integridad (en todo el sistema) | Alto | Alto | Si un atacante puede duplicar el gasto de tokens, puede obtener servicios sin pagar por ellos. Esto les da un alto incentivo monetario para ejecutar el ataque.
Causar que el sistema mine tokens a su propia cuenta. | Integridad (en todo el sistema) | Medio | Medio bajo | Si un atacante puede crear transacciones que minen tokens en su cuenta, esto proporciona un incentivo monetario alto para ejecutar este ataque.
Valide los bloques maliciosos para duplicar los tokens de gasto. | Disponibilidad (en todo el sistema) | Alto | Medio | Si un atacante puede duplicar el gasto de tokens, puede obtener servicios sin pagar por ellos. Esto les da un alto incentivo monetario para ejecutar el ataque.
Disminuir el mecanismo de consenso para dividir la cadena. | Integridad (en todo el sistema) | Alto | Alto | "Si un atacante puede duplicar el de gasto de tokens, puede obtener servicios sin pagar por ellos. Esto les da un incentivo monetario alto para ejecutar el ataque. Apostando por la disminución del valor de la criptomoneda o los competidores quieren dañar su reputación, de modo que el valor de su blockchain aumenta.
Manipular / manipular el historial de blockchain para invalidar transacciones (por ejemplo, un resultado de votación) | Integridad (en todo el sistema) | Medio | Altura media | El atacante puede revertir las transacciones no deseadas al invalidar intencionalmente el bloque donde se realizó la transacción. El atacante puede forzar una decisión de gobierno (o incluso una actualización en la cadena) que los favorezca.
Socavar la cadena de bloques o el mecanismo de consenso para dañar la reputación del ecosistema | Disponibilidad (en todo el sistema) | Alto | Alto | Las apuestas por la disminución del valor de la criptomoneda o los competidores quieren dañar su reputación, de modo que el valor de su blockchain aumenta.
Censura | Disponibilidad (en todo el sistema) | Medio | Alto | Los piratas informáticos pueden bloquear tipos de transacciones indeseables (por ejemplo, transacciones de competidores de la industria o votos de referéndum). Esto se podría lograr al conspirar con otras partes interesadas o al obtener más poder de voto.
Deanonimizar usuarios | Confidencialidad (nodo) | Medio | Medio | Los partidos que deseen anonimizar a los usuarios pueden usar la información para oprimir a la oposición (por ejemplo, activistas políticos).
Robar el token del nodo | Integridad (Nodo) | Alto | Alto | Los atacantes que pueden robar tokens de los nodos pueden reclamar activos por sí mismos, lo que les da un incentivo monetario alto para ejecutar el ataque.
Roba el token del nodo filtrando credenciales | Confidencialidad (nodo) | Alto | Alto | Los atacantes que pueden robar fichas de los nodos pueden reclamar activos por sí mismos, lo que les da un incentivo monetario alto para ejecutar el ataque.
Evitar que el nodo acceda a la red Polkadot | Disponibilidad (Nodo) | Bajo | Medio bajo | Ejecute un ataque dirigido de denegación de servicio por venganza, intereses monetarios (en caso de una competición de intercambio de monedas, etc.).
Defraudar a otros participantes | Integridad (Nodo) | Medio | Medio bajo | El atacante puede abusar de que otros participantes malinterpreten las garantías de seguridad de Polkadot para defraudarlos. Además, si la recompensa por cometer un mal comportamiento puede configurarse de manera que sea más alta que el castigo correspondiente, se puede configurar un conjunto de nodos autogestionados para generar un ciclo de origen. Otros participantes no son necesarios para este ataque.
Defraudar a otros participantes | Integridad (en todo el sistema) | Alto | Alto | Un atacante podría abusar de errores en el sistema económico de Polkadot para estafar a otros participantes. Por ejemplo, un atacante podría explotar un error lógico para no pagar las tarifas de transacción.
29 changes: 29 additions & 0 deletions es/docs/break/bug-bounty.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,29 @@
# Bug Bounty

Hacemos un llamado a nuestra comunidad y a todos los cazadores de recompensas de errores para ayudar a identificar errores en Kusama.

Si descubre un error, agradecemos su cooperación en la investigación responsable y su informe a [sos@kusama.network](mailto:sos@kusama.network) . La divulgación a cualquier tercero descalifica la elegibilidad de la recompensa de errores.

## Elegibilidad

En términos generales, cualquier error que presente una vulnerabilidad significativa, ya sea a la solidez de los protocolos y al cumplimiento del protocolo/implementación con la seguridad de la red, con la seguridad clásica del cliente y con la seguridad de los primitivos criptográficos, podría ser elegible para una recompensa. Tenga en cuenta que es a nuestra discreción decidir si un error es lo suficientemente importante como para ser elegible para una recompensa.

**Los ejemplos incluyen:** Un ataque que podría interrumpir toda la red y dañar la validez de la red se consideraría una amenaza crítica. Un ataque que causaría una interrupción en el servicio a otros sería considerado una amenaza alta.

Tenga en cuenta: La calidad de la presentación será un factor importante en el nivel de compensación considerado. Una presentación de alta calidad incluye una explicación de cómo se puede reproducir el error, cómo se descubrió y otros detalles críticos. Por favor divulgue responsablemente; la divulgación a terceros descalifica la elegibilidad de la recompensa de errores.

Investigación e informes responsables.
La investigación y los informes responsables incluyen, entre otros, los siguientes:

- No viole la privacidad de otros usuarios, destruya datos, etc.
- No defraude ni dañe la red de Kusama o sus usuarios durante su investigación; debe hacer un esfuerzo de buena fe para no interrumpir o degradar nuestros servicios.
- No apunte a las medidas de seguridad física de los validadores, ni intente usar ingeniería social, spam, ataques de denegación de servicio distribuido (DDOS), etc.
- Inicialmente, informe el error solo a nosotros y no a nadie más.
- Denos un tiempo razonable para corregir el error antes de divulgarlo a otra persona, y envíenos una advertencia por escrito antes de revelarla a otra persona.
- En general, investigue e informe los errores de una manera que haga un esfuerzo razonable y de buena fe para no ser perjudicial o dañino para nosotros o para nuestros usuarios. De lo contrario, sus acciones podrían interpretarse como un ataque en lugar de un esfuerzo para ser útiles.

## Cómo reportar un error

Envíe por correo electrónico su envío con todos los detalles a [sos@kusama.network](mailto:sos@kusama.network) .

Se aceptan presentaciones pseudónimas y anónimas.
97 changes: 97 additions & 0 deletions es/docs/start/claims.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,97 @@
# Como obtener KSM

La red Kusama es la red de investigación y desarrollo de Polkadot. Esta guía lo guiará a través de cómo proceder con la reclamación de KSM (tokens de Kusama).

Para alinear a Kusama con los propietarios y la comunidad de DOT existentes, si usted es un titular de la asignación de DOT, puede reclamar la cantidad equivalente de tokens de Kusama (ticker: KSM). Hay dos formas de reclamar antes de génesis enviando una transacción en Ethereum o después de génesis firmando un mensaje usando su clave de asignación y realizando una transacción en Kusama.

## Paso 1. Crea una cuenta en Kusama.

Necesitará una cuenta de Kusama para reclamar el KSM. Hay algunas formas en que puedes crear una. Para la mayoría de los usuarios, recomendamos el uso de la [interfaz de usuario de Polkadot,](https://polkadot.js.org/apps/#/explorer) ya que le permitirá almacenar su archivo de clave cifrado localmente.

> AVISO: Lamentablemente, en este momento, las cadenas Kusama y Substrate no tienen soporte de billetera de hardware utilizando los productos Ledger o Trezor. Esperemos que pronto esto cambie!

Otra opción que puede considerar usar es la utilidad de línea de comandos de `subkey` que le permitirá estar más seguro y generar su clave en un dispositivo con espacio de aire. Algunas otras opciones incluyen el uso de la billetera Enzyme en el navegador (como MetaMask) o la billetera móvil Polkawallet.

### Uso de Polkadot UI

1. Vaya a la [pestaña de la cuenta de Polkadot UI](https://polkadot.js.org/apps/#/accounts) y haga clic en el botón `Add account` .

<img src="../../../img/polkadotui-find-the-accounts-page.png" width="50%">

1. Ingrese un nombre para su cuenta y cree una contraseña segura. Esta contraseña se utilizará para descifrar su cuenta.

<img src="../../../img/polkadotui-create-your-account.png" width="50%">

1. Ignore las opciones avanzadas a menos que desee cambiar el tipo de criptografía que se usa para sus claves (ya sea sr25519 o ed25519).

2. Haga clic en `Save` y `Create and backup account` .

3. Guarde su almacén de claves cifrado localmente.

4. La cuenta ahora aparece en la pestaña Cuentas y está respaldada en el almacén de claves que acaba de guardar.

5. Haga clic en el identicon DOT para copiar la dirección al portapapeles.

<img src="../../../img/polkadotui-copy-account-address.png" width="50%">

### Usando `subkey`

1. Siga las instrucciones de construcción para el [sustrato](https://github.com/paritytech/substrate#6-building) .
2. Al compilar, en lugar de compilar todos los binarios, construya una `subkey` escribiendo la `cargo build subkey` .
3. Puede crear / usar la subclave en una computadora que no esté conectada a Internet para mayor seguridad.
4. El comando `subkey generate` generará un nuevo par de claves.

### Uso de la billetera del navegador Enzyme (solo Chrome)

1. Instale la billetera del navegador Enzyme desde la [tienda Chrome](https://chrome.google.com/webstore/detail/enzyme/amligljifngdnodkebecdijmhnhojohh) . Haga clic en `Add to Chrome` y confirme haciendo clic en `Add extension` en la ventana emergente.

2. Acepte los términos de uso.

<img src="../../../img/enzyme-open-the-extension.png" width="50%">

1. Cree una contraseña segura y asegúrese de escribirla en otro lugar, luego haga clic en `Create` .

<img src="../../../img/enzyme-choose-a-password.png" width="50%">

1. Copia la frase semilla y guárdala en un lugar seguro. No comparta la frase semilla con nadie, puede usarla para acceder a su cuenta si olvida su contraseña o pierde su almacén de claves.

<img src="../../../img/enzyme-generate-seed-phrase.png" width="50%">

1. Haga clic en `Dashboard` .

2. Haga clic en el identicon DOT para copiar su dirección al portapapeles.

<img src="../../../img/enzyme-copy-your-address.png" width="50%">

### Utilizando polkawallet

1. Instale [Polkawallet](https://polkawallet.io) . Haga clic en Descargar y seleccione el enlace correspondiente a la plataforma que está utilizando. En Android es posible que deba permitir la instalación de aplicaciones desde fuentes externas. En iOS, es posible que deba "confiar" en Polkawallet en General> Perfiles y administración de dispositivos> Sección de aplicaciones empresariales antes de ejecutar la aplicación.

2. Una vez que abra la aplicación, copie la frase semilla y guárdela en un lugar seguro, no la comparta con nadie, puede usarla para acceder a su cuenta si olvida su contraseña o pierde su almacén de claves.

<img src="../../../img/polkawallet-create-account.jpg" width="50%">

1. Asigne un nombre a su cuenta y cree una contraseña segura, asegúrese de escribirla en otro lugar y luego haga clic en Guardar.

2. Se le pedirá que confirme su frase inicial: esto es para asegurarse de que la haya copiado en un lugar seguro.

3. Haga clic en el símbolo rosado del Código QR y seleccione Copiar dirección para copiar su dirección al portapapeles.

<img src="../../../img/polkawallet-accounts-page.jpg" width="50%">
<img src="../../../img/polkawallet-copy-address.jpg" width="50%">

## Paso 2. Consigue los tokens KSM

Hay dos métodos para reclamar KSM.

1. **Titulares de DOT** aquellos que participaron en las ventas de Polkadot pueden reclamar una cantidad proporcional de KSM antes del lanzamiento de la red.

Puede hacerlo a través de [este proceso de reclamaciones](https://claim.kusama.network/) .

Puede consultar [esta guía detallada](./dot-holders.md) para conocer paso a paso cómo hacerlo.

¿Teniendo problemas? Obtenga ayuda en el [chat de reclamaciones de](https://riot.im/app/#/room/#KSMAClaims:polkadot.builders) KSM.

**2. Faucet:** para aquellos que no participaron en la venta de Polkadot, KSM está disponible públicamente después de la génesis a través de un faucet. Descubre más [aquí](./faucet.md) .

Los proyectos públicos que necesitan más KSM pueden solicitarlos enviando un correo electrónico a projects@kusama.network.