Las redes descentralizadas como Bitcoin, Litecoin, Ethereum o Bitcoin Cash no tienen una autoridad central que valide sus transacciones criptográficas o proteja sus registros.
Navegar por el mundo de las criptomonedas puede ser una tarea intimidante si no se toman las precauciones de seguridad adecuadas.
En estos artículos, profundizamos en algunos de los riesgos que pueden ocurrir en una cadena de bloques, como un ataque del 51% cuando una sola entidad toma el control de la mayoría del poder de la cadena de bloques y puede modificar las reglas en su propio beneficio (como revertir transacciones). También te enseñamos sobre los ataques Sybil, que son ataques contra redes peer-to-peer en los que una sola entidad crea muchas identidades falsas para ganar ventaja en la red.
Bitstamp también te enseña sobre precauciones de seguridad (como la autenticación de dos factores y la lista blanca), o cómo proteger tus criptomonedas utilizando una cartera multifirma (también conocida como multisig). Si no estás familiarizado, las carteras multisig requieren más de una clave privada para firmar y autorizar una transacción de criptomonedas.
Las guías de Bitstamp te mantienen seguro al navegar por el ecosistema.
Las redes descentralizadas como Bitcoin, Litecoin, Ethereum o Bitcoin Cash no tienen una autoridad central que valide sus transacciones criptográficas o proteja sus registros.
Aprende cómo utilizar las billeteras de hardware de Ledger para custodiar tus propias criptomonedas.
El phishing es un ataque en línea donde actores maliciosos envían mensajes a las víctimas haciéndose pasar por una persona o empresa de confianza.
Las blockchains que utilizan prueba de trabajo a menudo se denominan registros inmutables: todo lo que se escribe en una blockchain de este tipo permanece allí. Es imposible alterar o reemplazar esa información. Pero, ¿es realmente imposible forzar cambios en una blockchain, modificar el historial de transacciones y redistribuir monedas? La respuesta simple es: no es imposible, solo muy, muy difícil.
El término 'anti-lavado de dinero' abarca las leyes, regulaciones y procedimientos establecidos para evitar que los delincuentes disimulen el dinero obtenido por medios ilícitos.
La Prueba de Reservas (PoR) es una forma en que los exchanges de criptomonedas rinden cuentas públicamente de sus activos digitales, asegurando que los depósitos de los usuarios estén seguros y disponibles para su retiro.
Un ataque del 51% (también conocido como ataque de mayoría o ataque de doble gasto) es un posible ataque a las cadenas de bloques que se crean mediante el proceso de minería.
Un ataque Sybil es un ataque contra redes peer-to-peer en el que un solo atacante crea múltiples identidades falsas para obtener una ventaja en la red. Otros usuarios no reconocen estas identidades como ficticias, lo que otorga al atacante una influencia desproporcionadamente grande sobre la red.
Una cartera MultiSig es una cartera digital que opera con direcciones de firma múltiple. Esto significa que requiere más de una clave privada para firmar y autorizar una transacción de criptomonedas o, en algunos casos, que se pueden utilizar varias claves diferentes para generar una firma.
La computación multi-parte (MPC) es un protocolo criptográfico que permite a múltiples partes calcular una función única basada en sus entradas individuales sinrevelar ninguna entrada a las otras partes. Las carteras MPC son una implementación práctica de la tecnología MPC, ofreciendo beneficios como seguridad y eficiencia en la transferencia de fondos.
Las monedas digitales como bitcoin o ether (Ethereum) no se llaman criptomonedas sin motivo. Al no tener forma física ni una autoridad central que verifique las transferencias y la propiedad de las monedas, la funcionalidad de las criptomonedas depende fundamentalmente de la criptografía.
Una de las dificultades que enfrentan las redes distribuidas de cadenas de bloques es llegar a un acuerdo sobre qué transacciones son legítimas, qué bloques son válidos y cuál es la cadena más larga. Para resolver este problema, cada cadena de bloques implementa una serie de reglas de consenso que todos los usuarios, o nodos, deben seguir.
Las reglas de política de la cadena de bloques se refieren a opciones de configuración que modifican el comportamiento de los nodos. Cada nodo puede establecer sus propias reglas para servir sus intereses individuales.
Los contratos inteligentes vulnerables tienen debilidades técnicas de varios tipos que pueden ser explotadas por atacantes para robar fondos o datos.
Mantener la privacidad en el mundo digital es cada vez más difícil hoy en día. Los gigantes de Internet se han propuesto recopilar la mayor cantidad de datos posible sobre sus usuarios. Incluso existen empresas cuyo único propósito es recoger datos de usuarios, con o sin consentimiento, y venderlos a terceros.
Cuando compras algo, confías en alguien para autorizar que has pagado por el producto o servicio. En los intercambios tradicionales, este alguien es un tercero que goza de la confianza de todos los involucrados en la transacción.
Conozca a su Cliente (KYC) es el proceso utilizado por las empresas financieras para identificar a los clientes y establecer los riesgos de hacer negocios con ellos.
Las estafas y el fraude son una realidad desafortunada en las criptomonedas. Al aprender qué buscar, los usuarios pueden protegerse mejor a sí mismos y a sus fondos.