Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Pre-IPOs
Accede al acceso completo a las OPV de acciones globales
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Promociones
Centro de actividades
Únete a actividades y gana recompensas
Referido
20 USDT
Invita amigos y gana por tus referidos
Programa de afiliados
Gana recompensas de comisión exclusivas
Gate Booster
Aumenta tu influencia y gana airdrops
Anuncio
Novedades de plataforma en tiempo real
Gate Blog
Artículos del sector de las criptomonedas
AI
Gate AI
Tu compañero de IA conversacional para todo
Gate AI Bot
Usa Gate AI directamente en tu aplicación social
GateClaw
Gate Blue Lobster, listo para usar
Gate for AI Agent
Infraestructura de IA, Gate MCP, Skills y CLI
Gate Skills Hub
+10 000 habilidades
De la oficina al trading, una biblioteca de habilidades todo en uno para sacar el máximo partido a la IA
GateRouter
Elige inteligentemente entre más de 40 modelos de IA, con 0% de costos adicionales
Vercel y GitHub confirman la seguridad de la cadena de suministro npm; los paquetes no han sido manipulados.
La cuenta oficial de Vercel anunció el 21 de abril de 2026 que, después de verificar conjuntamente con GitHub, Microsoft, npm y Socket, confirmó que todos los paquetes publicados por Vercel en npm no han sido alterados y que la cadena de suministro sigue siendo segura; el mismo día, la actualización de la alerta de seguridad indicó que en este incidente lo que se filtró fueron variables de entorno del cliente que no estaban marcadas como “sensibles;” tras ser descifradas en el backend, se almacenaron en texto sin cifrar.
Paquetes de npm no alterados: resultados de la verificación conjunta
Según el anuncio de Vercel del 21 de abril de 2026, Vercel ya completó una verificación conjunta con GitHub, Microsoft, npm y Socket, confirmando que todos los paquetes de código abierto mantenidos por Vercel en npm no han sido alterados. Los paquetes mencionados incluyen Next.js, Turbopack y SWR, entre otros, con un total de descargas mensuales que asciende a cientos de millones.
Causa del incidente de seguridad y alcance afectado
Según la declaración del CEO de Vercel, Guillermo Rauch, una cuenta de empleado se filtró debido a una intrusión en la plataforma Context.ai; Context.ai se integra con los entornos de Vercel y recibió permisos OAuth de Google Workspace a nivel de despliegue. Después de que los atacantes comprometieran Context.ai, obtuvieron acceso privilegiado y, además, ampliaron el alcance de acceso mediante la enumeración de los recursos del entorno de Vercel.
Según la alerta de seguridad actualizada, lo que se filtró fueron variables de entorno del cliente no marcadas como “sensibles” (almacenadas en texto sin cifrar después del descifrado en el backend); si se han llevado más datos, Vercel aún lo está investigando. La alerta también explica que eliminar proyectos de Vercel o el propio usuario no elimina el riesgo, ya que las credenciales obtenidas por los atacantes todavía pueden conectarse directamente a los sistemas de producción, por lo que debe priorizarse completar la rotación de claves.
Vercel indica que el número de clientes afectados es limitado y que se trata de cientos de usuarios de varias instituciones; los usuarios que aún no han recibido notificación, en este momento, no tienen motivos para pensar que las credenciales de su cuenta de Vercel o su información personal hayan sido filtradas. Vercel colabora con Mandiant, otras compañías de ciberseguridad y departamentos encargados de la aplicación de la ley para realizar la investigación.
Actualizaciones de producto y recomendaciones de acción para clientes
Según la alerta de seguridad de Vercel, las actualizaciones de producto lanzadas de manera simultánea el 21 de abril incluyen: que la nueva variable de entorno se establece de forma predeterminada como “sensible” (sensitive: on); el Dashboard agrega una interfaz de registro de actividades más densa y la administración de variables de entorno a nivel de equipo; en las recomendaciones de seguridad, “habilitar la autenticación de dos factores” se enumera como prioridad.
Las recomendaciones de acción específicas de Vercel para los clientes son las siguientes:
· Revisar las aplicaciones OAuth designadas por Vercel en actividades de la cuenta de Google Workspace
· Rotar todas las variables de entorno que contengan claves API, tokens, credenciales de base de datos o claves de firma (aunque antes se hubieran marcado como no sensibles)
· Habilitar la protección de variables sensibles y verificar si hubo alguna implementación reciente con comportamientos anómalos
Preguntas frecuentes
¿Los paquetes de Vercel en npm han sido alterados?
Según el anuncio de Vercel del 21 de abril de 2026, Vercel ya verificó conjuntamente con GitHub, Microsoft, npm y Socket, confirmando que todos los paquetes, incluidos Next.js, Turbopack y SWR, no han sido alterados, y que la seguridad de la cadena de suministro es completa.
¿Cuál es la causa del incidente de seguridad de Vercel?
Según la declaración del CEO de Vercel, Guillermo Rauch, el punto de inicio del ataque fue la intrusión en una herramienta de IA de terceros, Context.ai. Context.ai ya había recibido permisos OAuth de Google Workspace a nivel de despliegue para los entornos de Vercel; los atacantes obtuvieron acceso privilegiado gracias a ello y, además, enumeraron recursos del entorno de Vercel.
¿Qué acciones deben tomar primero los usuarios de Vercel afectados?
Según la alerta de seguridad de Vercel, los usuarios afectados deben priorizar la rotación de todas las variables de entorno que incluyan claves API, tokens, credenciales de base de datos o claves de firma; la alerta también indica que eliminar proyectos o cuentas no puede reemplazar la rotación de claves, ya que las credenciales obtenidas por los atacantes aún pueden conectarse directamente a los sistemas de producción.