SlideShare uma empresa Scribd logo
1 de 11
Baixar para ler offline
Funcionamiento del dinero
electrónico
A continuación se describe de manera breve y sencilla el funcionamiento de
Bitcoin y sus bloques principales. Por convención, utilizaremos Bitcoin (con mayúscula
inicial) para referirnos al sistema o la red P2P y Bitcoin (con minúscula inicial) para
referirnos a las monedas electrónicas que se generan.
En el sistema Bitcoin, podemos encontrar dos tipos de participantes:
•Usuarios: Compran y venden utilizando bitcoins, generando y publicando las
transacciones correspondientes.
•Mineros: Reciben transacciones de otros usuarios, las verifican, y trabajan para
incluirlas en la cadena de bloques de transacciones aceptadas.
Resumiendo, la red Bitcoin funciona como se muestra en la Imagen
1.Bob hace un pago en bitcoins a Alice.
2.Alice y Bob envían la transacción a la red
P2P de Bitcoin.
3.Un minero recibe la nueva transacción y
la verifica.
4.El minero encuentra un bloque válido que
incluye la nueva transacción.
5.El minero envía el nuevo bloque a la red
P2P de Bitcoin.
6.El resto de usuarios de Bitcoin actualizan
su cadena, verificando que el nuevo bloque
es válido.
Pilares fundamentales del Sistema Bitcoin
 Criptografía Asimétrica
 Funciones hash
 Arquitectura P2P.
La criptografía asimétrica se utiliza para generar “cuentas” de bitcoins, que
en la jerga del sistema se llaman direcciones. Estableciendo una analogía con cuentas
bancarias, la clave pública (la dirección) sería el número de cuenta, y la clave privada
sería la contraseña de la cuenta. Para hacer una transacción desde una dirección A a una
dirección B, el propietario de A firmará con su clave privada tantas bitcoins como quiera
transferir a B junto con la clave pública (dirección) de B.
Gracias a la arquitectura P2P, cuando se crea una transacción, esta difunde al
resto de nodos de la red. En este punto, los mineros procederán a validar las nuevas
transacciones.
Para validar transacciones nuevas, los mineros las combinan con transacciones
ya validadas, añadiendo además un número aleatorio, aplicando al resultado una
función hash criptográfica. No obstante, no será válido cualquier hash resultante, sino
que deberá cumplir un requisito especial (normalmente comenzar con un número
determinado de ceros). Las funciones hash son funciones no invertibles, por lo que la
única forma de conseguir un resultado válido es probar números aleatorios por ensayo
y error hasta encontrar uno que produzca un hash válido.
¿Riesgos de seguridad que se debe tener en cuenta en lo que refiere al uso de
dinero electrónico?
Lo principal es conocer –y entender- el servicio y su funcionamiento en
profundidad. De esta forma, se podrán aprovechar al máximo las posibilidades de
implementar prácticas seguras.
Por ejemplo, sistemas como el doble factor de autenticación toman un
papel relevante como medidas de protección adicional al utilizar servicios en
Internet, ya que teniendo un nombre de usuario y contraseña, muchas veces
no es suficiente para dar un adecuado nivel de protección.
Pero desde el ámbito de la seguridad informática, sabemos que es
posible para un cibercriminal robar claves, por ejemplo mediante la instalación de
un keylogger, que registra las teclas pulsadas en un sistema.
Entonces, ante ese escenario y si por ejemplo el dispositivo fue
denunciado, lo importante será identificar el origen y el destino de una
transacción, para verificar que no se trata de un fraude.
La gran ventaja de estas entidades, el anonimato de los datos del
pagador, que sin duda proporciona seguridad en el comercio electrónico, es
también, y al mismo tiempo, su mayor riesgo. Estos medios electrónicos o
magnéticos, como pueden ser las tarjetas Prepagadas, pueden ser utilizados para
bloquear sumas provenientes de actividades delictivas.
Dichos medios, que son fácilmente portados, pueden ser recargados
desde lugares remotos y ser utilizados en cajeros y comercios de todo el mundo
sin tener que revelar la identidad o someterse a control alguno, lo que los
convierten en medios especialmente sensibles a ser utilizados para el bloqueo.
1.Utilice contraseñas sólidas para todas sus cuentas. Una contraseña es sólida (una
computadora o una persona no puede adivinarla con facilidad) si tiene 8 o más
caracteres, e incluye letras, números y símbolos. Asegúrese de utilizar diferentes
nombres de usuario y contraseñas para sus cuentas financieras y para cualquier otro
sitio que utilice en línea.
2.No utilice ninguna parte de su número de Seguro Social (ni ninguna otra información
confidencial, tal como el número de una tarjeta de crédito) como contraseña, nombre
de usuario o número de identificación personal (PIN). Si alguien tiene acceso a esta
información, será una de las primeras cosas que utilizará para intentar acceder a su
cuenta.
3.No responda a correos electrónicos que parezcan provenir de su banco (ni de
ninguna otra empresa) y que soliciten datos de su cuenta. Ningún banco le solicitará
jamás información personal de esta manera.
4.No confíe en los archivos adjuntos de los correos electrónicos ni en el software
gratuito de fuentes desconocidas. Podría exponer su computadora (y la información
que contiene) al fraude o al robo en línea.
Recomendaciones
5. Preste atención a cuánta información personal comparte en los sitios de redes
sociales. Cuanta más información publique sobre usted, mas fácil le será a cualquier
persona utilizar la información que publica para acceder a sus cuentas, robar su
identidad y más. Maximizar las configuraciones de privacidad en los sitios de redes
sociales también puede ayudarle a proteger su información personal.
6. Sea cuidadoso con los enlaces a los que hace clic en línea y dónde se encuentran.
Busque direcciones de sitios web con seguridad habilitada que comiencen con "https:"
(la "s" extra indica seguridad). Estos sitios toman medidas adicionales para ayudar a
asegurar su información. Tenga en cuenta que los enlaces que recibe por correo
electrónico o a través de mensajes de sitios de redes sociales pueden ser peligrosos o
fraudulentos, incluso si parecen provenir de amigos. Las solicitudes de información
personal o que exigen que haga algo de inmediato casi siempre son un engaño. Si
sospecha que el enlace podría enviarle un virus o robar datos personales, no haga clic
sobre este. Comuníquese directamente con el remitente y asegúrese de que provenga
de esta persona.
7. Mantenga la seguridad de su teléfono inteligente con un bloqueo de pantalla.
Muchos dispositivos móviles le brindan la opción de bloquear la pantalla con una
contraseña, que lo ayuda a mantener la seguridad de los datos de su teléfono
inteligente.
8. Mantenga la información personal confidencial y las contraseñas y números de
cuentas bancarias fuera de su teléfono. Algunos bancos ofrecen acceso móvil seguro
sin tener que exponer la información ni las contraseñas de su cuenta.
9. Piense antes de descargar aplicaciones a sus dispositivos móviles o tabletas. Una
buena idea es revisar la política de privacidad y saber a qué información personal
puede acceder la aplicación.
10.Mantenga el sistema operativo de su computadora, su navegador de Internet y el
software de su dispositivo móvil actualizados con los últimos parches de seguridad.
Para los dispositivos móviles, esto podría requerir la sincronización con su
computadora. También, asegúrese de usar software anti-virus y anti-spyware: ayudan a
encontrar y eliminar virus y spyware que pueden robar su información.

Mais conteúdo relacionado

Mais procurados

Infraestructura pk ix
Infraestructura pk ixInfraestructura pk ix
Infraestructura pk ix
ptrujillo82
 
Eduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo rama gonzález resumen
Eduardo rama gonzález resumen
Eduardo Rama
 
Informática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enInformática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude en
estheeermr
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
gracii98
 

Mais procurados (16)

Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docx
 
Planeta fatla 6 dep 2016 12 divisa electronica y pagos online reto 2 present...
Planeta fatla  6 dep 2016 12 divisa electronica y pagos online reto 2 present...Planeta fatla  6 dep 2016 12 divisa electronica y pagos online reto 2 present...
Planeta fatla 6 dep 2016 12 divisa electronica y pagos online reto 2 present...
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Habitos seguros de la red
Habitos seguros de la redHabitos seguros de la red
Habitos seguros de la red
 
El_Bitcoin
El_BitcoinEl_Bitcoin
El_Bitcoin
 
Cuadro explicativo informatica
Cuadro explicativo informaticaCuadro explicativo informatica
Cuadro explicativo informatica
 
Cuadro explicativo informatica
Cuadro explicativo informaticaCuadro explicativo informatica
Cuadro explicativo informatica
 
Seguridad y Comercio Electrónico.ppt
Seguridad y Comercio Electrónico.pptSeguridad y Comercio Electrónico.ppt
Seguridad y Comercio Electrónico.ppt
 
Mapa mental de tecnologia
Mapa mental de tecnologiaMapa mental de tecnologia
Mapa mental de tecnologia
 
Identificación y seguridad en la red
Identificación y seguridad en la redIdentificación y seguridad en la red
Identificación y seguridad en la red
 
Infraestructura pk ix
Infraestructura pk ixInfraestructura pk ix
Infraestructura pk ix
 
Eduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo rama gonzález resumen
Eduardo rama gonzález resumen
 
Sistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La RedSistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La Red
 
Informática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enInformática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude en
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
 

Semelhante a Lisby mora

Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
Steven Guevara
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
guest498e8b
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
dianapaolalozano
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
dianapaolalozano
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
guest498e8b
 
Seguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosSeguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidos
guest498e8b
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
dianapaolalozano
 

Semelhante a Lisby mora (20)

Funcionamiento bitcoin
Funcionamiento bitcoinFuncionamiento bitcoin
Funcionamiento bitcoin
 
Bitcoin. jose navas
Bitcoin. jose navasBitcoin. jose navas
Bitcoin. jose navas
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Carmary aguilar
Carmary aguilarCarmary aguilar
Carmary aguilar
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y C
 
Virus
VirusVirus
Virus
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosSeguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
Cuadernillo Gestiones por Internet
Cuadernillo Gestiones por InternetCuadernillo Gestiones por Internet
Cuadernillo Gestiones por Internet
 

Mais de Lisby Mora

LisbymoraPACIE
LisbymoraPACIELisbymoraPACIE
LisbymoraPACIE
Lisby Mora
 
slide-equipoH.ppt
slide-equipoH.pptslide-equipoH.ppt
slide-equipoH.ppt
Lisby Mora
 

Mais de Lisby Mora (13)

Mi artículocientifico lisby_mora_m4
Mi artículocientifico lisby_mora_m4Mi artículocientifico lisby_mora_m4
Mi artículocientifico lisby_mora_m4
 
Foro presentación Lisby_Mora_m1
Foro presentación Lisby_Mora_m1Foro presentación Lisby_Mora_m1
Foro presentación Lisby_Mora_m1
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos Básicos
 
7 pasos para crear tu aula virtual lisby mora
7 pasos para crear tu aula virtual lisby mora7 pasos para crear tu aula virtual lisby mora
7 pasos para crear tu aula virtual lisby mora
 
LisbymoraPACIE
LisbymoraPACIELisbymoraPACIE
LisbymoraPACIE
 
slide-equipoH.ppt
slide-equipoH.pptslide-equipoH.ppt
slide-equipoH.ppt
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Lisby mora

  • 1.
  • 2. Funcionamiento del dinero electrónico A continuación se describe de manera breve y sencilla el funcionamiento de Bitcoin y sus bloques principales. Por convención, utilizaremos Bitcoin (con mayúscula inicial) para referirnos al sistema o la red P2P y Bitcoin (con minúscula inicial) para referirnos a las monedas electrónicas que se generan. En el sistema Bitcoin, podemos encontrar dos tipos de participantes: •Usuarios: Compran y venden utilizando bitcoins, generando y publicando las transacciones correspondientes. •Mineros: Reciben transacciones de otros usuarios, las verifican, y trabajan para incluirlas en la cadena de bloques de transacciones aceptadas.
  • 3. Resumiendo, la red Bitcoin funciona como se muestra en la Imagen 1.Bob hace un pago en bitcoins a Alice. 2.Alice y Bob envían la transacción a la red P2P de Bitcoin. 3.Un minero recibe la nueva transacción y la verifica. 4.El minero encuentra un bloque válido que incluye la nueva transacción. 5.El minero envía el nuevo bloque a la red P2P de Bitcoin. 6.El resto de usuarios de Bitcoin actualizan su cadena, verificando que el nuevo bloque es válido.
  • 4. Pilares fundamentales del Sistema Bitcoin  Criptografía Asimétrica  Funciones hash  Arquitectura P2P. La criptografía asimétrica se utiliza para generar “cuentas” de bitcoins, que en la jerga del sistema se llaman direcciones. Estableciendo una analogía con cuentas bancarias, la clave pública (la dirección) sería el número de cuenta, y la clave privada sería la contraseña de la cuenta. Para hacer una transacción desde una dirección A a una dirección B, el propietario de A firmará con su clave privada tantas bitcoins como quiera transferir a B junto con la clave pública (dirección) de B.
  • 5. Gracias a la arquitectura P2P, cuando se crea una transacción, esta difunde al resto de nodos de la red. En este punto, los mineros procederán a validar las nuevas transacciones. Para validar transacciones nuevas, los mineros las combinan con transacciones ya validadas, añadiendo además un número aleatorio, aplicando al resultado una función hash criptográfica. No obstante, no será válido cualquier hash resultante, sino que deberá cumplir un requisito especial (normalmente comenzar con un número determinado de ceros). Las funciones hash son funciones no invertibles, por lo que la única forma de conseguir un resultado válido es probar números aleatorios por ensayo y error hasta encontrar uno que produzca un hash válido.
  • 6. ¿Riesgos de seguridad que se debe tener en cuenta en lo que refiere al uso de dinero electrónico? Lo principal es conocer –y entender- el servicio y su funcionamiento en profundidad. De esta forma, se podrán aprovechar al máximo las posibilidades de implementar prácticas seguras. Por ejemplo, sistemas como el doble factor de autenticación toman un papel relevante como medidas de protección adicional al utilizar servicios en Internet, ya que teniendo un nombre de usuario y contraseña, muchas veces no es suficiente para dar un adecuado nivel de protección.
  • 7. Pero desde el ámbito de la seguridad informática, sabemos que es posible para un cibercriminal robar claves, por ejemplo mediante la instalación de un keylogger, que registra las teclas pulsadas en un sistema. Entonces, ante ese escenario y si por ejemplo el dispositivo fue denunciado, lo importante será identificar el origen y el destino de una transacción, para verificar que no se trata de un fraude.
  • 8. La gran ventaja de estas entidades, el anonimato de los datos del pagador, que sin duda proporciona seguridad en el comercio electrónico, es también, y al mismo tiempo, su mayor riesgo. Estos medios electrónicos o magnéticos, como pueden ser las tarjetas Prepagadas, pueden ser utilizados para bloquear sumas provenientes de actividades delictivas. Dichos medios, que son fácilmente portados, pueden ser recargados desde lugares remotos y ser utilizados en cajeros y comercios de todo el mundo sin tener que revelar la identidad o someterse a control alguno, lo que los convierten en medios especialmente sensibles a ser utilizados para el bloqueo.
  • 9. 1.Utilice contraseñas sólidas para todas sus cuentas. Una contraseña es sólida (una computadora o una persona no puede adivinarla con facilidad) si tiene 8 o más caracteres, e incluye letras, números y símbolos. Asegúrese de utilizar diferentes nombres de usuario y contraseñas para sus cuentas financieras y para cualquier otro sitio que utilice en línea. 2.No utilice ninguna parte de su número de Seguro Social (ni ninguna otra información confidencial, tal como el número de una tarjeta de crédito) como contraseña, nombre de usuario o número de identificación personal (PIN). Si alguien tiene acceso a esta información, será una de las primeras cosas que utilizará para intentar acceder a su cuenta. 3.No responda a correos electrónicos que parezcan provenir de su banco (ni de ninguna otra empresa) y que soliciten datos de su cuenta. Ningún banco le solicitará jamás información personal de esta manera. 4.No confíe en los archivos adjuntos de los correos electrónicos ni en el software gratuito de fuentes desconocidas. Podría exponer su computadora (y la información que contiene) al fraude o al robo en línea. Recomendaciones
  • 10. 5. Preste atención a cuánta información personal comparte en los sitios de redes sociales. Cuanta más información publique sobre usted, mas fácil le será a cualquier persona utilizar la información que publica para acceder a sus cuentas, robar su identidad y más. Maximizar las configuraciones de privacidad en los sitios de redes sociales también puede ayudarle a proteger su información personal. 6. Sea cuidadoso con los enlaces a los que hace clic en línea y dónde se encuentran. Busque direcciones de sitios web con seguridad habilitada que comiencen con "https:" (la "s" extra indica seguridad). Estos sitios toman medidas adicionales para ayudar a asegurar su información. Tenga en cuenta que los enlaces que recibe por correo electrónico o a través de mensajes de sitios de redes sociales pueden ser peligrosos o fraudulentos, incluso si parecen provenir de amigos. Las solicitudes de información personal o que exigen que haga algo de inmediato casi siempre son un engaño. Si sospecha que el enlace podría enviarle un virus o robar datos personales, no haga clic sobre este. Comuníquese directamente con el remitente y asegúrese de que provenga de esta persona.
  • 11. 7. Mantenga la seguridad de su teléfono inteligente con un bloqueo de pantalla. Muchos dispositivos móviles le brindan la opción de bloquear la pantalla con una contraseña, que lo ayuda a mantener la seguridad de los datos de su teléfono inteligente. 8. Mantenga la información personal confidencial y las contraseñas y números de cuentas bancarias fuera de su teléfono. Algunos bancos ofrecen acceso móvil seguro sin tener que exponer la información ni las contraseñas de su cuenta. 9. Piense antes de descargar aplicaciones a sus dispositivos móviles o tabletas. Una buena idea es revisar la política de privacidad y saber a qué información personal puede acceder la aplicación. 10.Mantenga el sistema operativo de su computadora, su navegador de Internet y el software de su dispositivo móvil actualizados con los últimos parches de seguridad. Para los dispositivos móviles, esto podría requerir la sincronización con su computadora. También, asegúrese de usar software anti-virus y anti-spyware: ayudan a encontrar y eliminar virus y spyware que pueden robar su información.