Ir al contenido principal

CANTANTE AKON FUNDARÁ SU PROPIA CIUDAD EN ÁFRICA Y TENDRÁ EL AKOIN COMO CRIPTOMONEDA



Akon, cantante estadounidense de origen senegalés, quien alcanzó la fama mundial con el tema Lonely, ha anunciado la puesta en marcha de Akon City, un proyecto que contempla la construcción de una ciudad en un área de 2 mil acres, la cual, se espera estará lista en un plazo de 10 años.


Akon no solo establecerá una ciudad con su nombre, sino que también instaurará una criptomoneda propia de nombre Akoin, la cual, regirá las operaciones financieras llevadas a cabo por sus habitantes.

Con esto, no solo se espera que Akoin contribuya a impulsar la económica local de esta urbe, sino también la del continente africano en general, deseo manifestado por el cantante respecto al impacto que podría causar su criptomoneda.

Ya en el 2018 Akon había anunciado sus planes de construir una criptociudad luego de haber obtenido una propiedad de 810 hectáreas de tierra cedidas por el presidente de Senegal, Macky Sall.

Junto con esta descripción, el Akoin es considerado como un ecosistema que concentra un conjunto de herramientas y servicios digitales, desarrollados con el propósito de estimular a sus usuarios para que estos realicen todas sus operaciones financieras a través de esta criptomoneda.

Durante la realización del Festival Internacional de Creatividad Cannes Lions efectuado en 2018 el cantante senegalés aseguró que su criptomoneda Akoin contribuiría a fortalecer la economía africana, considerándola como un elemento clave para lograr este propósito.



En este sentido, Akon expresó con respecto a las criptomonedas “Devuelven el poder a las personas y seguridad al sistema monetario. También permiten que las personas las utilicen de manera que puedan avanzar por sí mismas y no dejar que el gobierno haga las cosas que las mantienen atadas”

Comentarios

Entradas populares de este blog

Correo electrónico

Hoax Generalmente no implican ningún daño para el ordenador o el dispositivo de la persona que lo recibe, pues no suelen llevar ficheros adjuntos para abrir o descargarse. A veces difunden supuestas noticias que intentan despertar nuestra sensibilidad, como personas que necesitan urgentemente una donación de órganos, o niños ingresados que precisan una transfusión de sangre urgente. En muchas ocasiones se trata del intento de difusión de noticias falsas , de la difusión de rumores o bulos sobre empresas o productos muy conocidos, o sobre noticias que tradicionalmente han generado dudas o rumores. En otras, ofrecen regalos sorprendentes simplemente por contestar al correo, o por reenviarlo a diez amigos, tickets de regalo en cadenas de supermercados o, por el contrario, años de mala suerte si no los reenvías a todas tus amistades. En algunos casos difamar o fomentar la mala imagen de una empresa o de una persona conocida. De una manera más o menos directa, solicitan el reenvío del corre...

Navegadores

Desde todo tipo de dispositivos accedemos a la red en busca de información, entretenimiento y otros servicios. Para ello, la herramienta fundamental es el navegador. Resultan tan intuitivos y fáciles de usar que muchas veces ni nos damos cuenta de su existencia. Estas prestaciones son muy útiles, pero debemos tener en cuenta que los navegadores son empleados también por individuos malintencionados para acceder a nuestros dispositivos. Por ello, hemos de conocer sus riesgos y adoptar precauciones para poder disfrutar de las ventajas de la tecnología de forma segura. Privacidad Esto nos ahorra el trabajo de escribir, por ejemplo, las direcciones completas. Es habitual que cada vez más servicios de Internet requieran que utilicemos un nombre de usuario y contraseña para acceder.  Que el navegador los recuerde implica que cualquier persona con acceso a nuestro navegador puede suplantar nuestra personalidad en todos esos sitios. Si cuando entramos en las redes sociales seleccionamo...

Protege tu WiFi

¿Qué riesgos hay en que alguien utilice nuestra WiFi? Dependiendo del número de dispositivos intrusos y del uso que hagan de la red, pueden llegar a impedir la conexión de nuestros equipos. Una configuración inadecuada de nuestra red inalámbrica puede permitir a un atacante robar la información que transmitimos. Un intruso con los conocimientos suficientes, ayudado por un problema de seguridad o una instalación sin la seguridad apropiada, podría acceder a los equipos conectados a la red. ¿Cómo lo hacen? Ahora ya no es tan frecuente, pero aún es posible encontrar alguna red inalámbrica que no solicita clave de acceso y está disponible para cualquier usuario. Algunos router venían configurados con un sistema conocido como WEP, que con el tiempo ha resultado débil e inseguro. Con unos conocimientos informáticos elevados se pueden descubrir las claves utilizadas en poco tiempo. Es posible que la red cuente con un sistema de protección robusto y correcto pero también resultará...