Con un aumento notable en la adopción y uso de las criptomonedas, muchos tipos de tokens siguen apareciendo. Estos pueden representar valor, o pueden representar algo más intangible como un voto.
Los dos principales tipos de tokens que resulta importante conocer son los security tokens y los utility tokens (tokens utilitarios).
Hay mucha confusión en torno a la distinción entre ambos, pero la principal diferencia es su uso previsto. Los tokens de seguridad se utilizan para inversiones, mientras que los tokens utilitarios proporcionan el acceso a un producto.
¿Qué es un Utility Token (token utilitario)?
Los tokens utilitarios representan el derecho a la adquisición de un servicio o producto proporcionado por el emisor del token. No son inversiones, sino que están destinadas a usarse más como un cupón para un producto en desarrollo. Un ejemplo de este tipo de token es Filecoin; la compañía recaudó 257 millones de dólares vendiendo tokens para permitir que los usuarios accedan a su plataforma de almacenamiento en la nube. Podemos clasificar los tokens utilitarios en fungibles y no fungibles. Los tokens fungibles son activos que puede cambiar por otro de igual valor, por ejemplo: basamos el valor del oro en el peso. Los tokens no fungibles determinan la propiedad única, por ejemplo: un pedazo de tierra.Ventajas de los tokens utilitarios:
- Pueden ser utilizados para incentivar un comportamiento, ya que se pueden intercambiar por Bitcoin (por ejemplo) los cuales pueden ser posteriormente intercambiados por dinero fiduciario.
Desventajas de los tokens utilitarios:
- Este tipo de tokens pueden ser volátiles ya que su valor se basa en la oferta y la demanda.
- Han surgido varios problemas con respecto a la garantía de calidad porque es muy fácil producir un token de este tipo. Se han presentado innumerables estafas donde se crearon tokens, se recaudaron fondos, pero luego el producto nunca se entregó.
¿Qué es un Security Token?
Los Security Tokens representan un reclamo sobre un activo externo o flujo de efectivo y pueden usarse como inversiones. Para definir un token de seguridad, surgió algo llamado “Howey Test”. Esto fue implementado por la Corte Suprema de los Estados Unidos para evaluar si el valor de una transacción depende del usuario o de un tercero. Este tipo de tokens está sujeto a las leyes y regulaciones federales que, si no se cumplen, podrían provocar la interrupción de todo el proyecto. Sin embargo, si se cumplen todas las regulaciones, los Security Tokens tienen el potencial de ser utilizados en varios escenarios.Ventajas de los Security Tokens:
- Los poseedores del token obtienen dividendos en la empresa. Cada vez que la empresa anuncia ganancias, los inversores recibirán más monedas.
- Algunos inversores incluso pueden opinar sobre el desarrollo de la empresa a través de las funciones que ofrece Blockchain.
- Aumento de la confianza, ya que las estrictas regulaciones eliminan la probabilidad de estafas y pueden mejorar la imagen completa del mercado de criptomonedas.
- Con las ofertas de Security Tokens (STO, siglas en inglés), las nuevas empresas pueden acceder a cientos de inversores.
Desventajas de los Security Tokens:
- Debido a que su definición es tan amplia, muchos tokens que dicen ser utilitarios son en realidad de seguridad. Existen muchos otros que accidentalmente entran en la categoría de seguridad y ahora enfrentan un futuro incierto debido a su incapacidad para cumplir con las estrictas regulaciones.
Descargo de responsabilidad
Descargo de responsabilidad: De acuerdo con las pautas de Trust Project, el contenido educativo de este sitio web se ofrece de buena fe y solo con fines de información general. BeInCrypto prioriza proporcionar información de alta calidad, tomándose el tiempo para investigar y crear contenido informativo para los lectores. Si bien los socios pueden recompensar a la empresa con comisiones por las ubicaciones en los artículos, estas comisiones no influyen en el proceso de creación de contenido imparcial, honesto y útil. Cualquier acción tomada por el lector en base a esta información es estrictamente bajo su propio riesgo.
Jessica Lloyd
Jess se licenció en Biología en el Reino Unido y después pasó varios años dirigiendo comunicaciones para empresas de los Emiratos Árabes Unidos, África y el Sudeste Asiático. Cree que colmar la brecha educativa es un paso vital para que la mayoría comprenda lo que las tecnologías emergentes pueden ofrecer a las sociedades de todo el mundo.
Jess se licenció en Biología en el Reino Unido y después pasó varios años dirigiendo comunicaciones para empresas de los Emiratos Árabes Unidos, África y el Sudeste Asiático. Cree que colmar la brecha educativa es un paso vital para que la mayoría comprenda lo que las tecnologías emergentes pueden ofrecer a las sociedades de todo el mundo.
READ FULL BIO
Patrocinado
Patrocinado