Criptomonedas: unos conceptos para comprender qué son

Always On, compañía especializada en la ciberseguridad, ha publicado un informe con “conceptos útiles” para comprender el mundo de las criptomonedas o monedas digitales y también sobre como protegerse de ataques cuando se utilicen.

Recuerda un comunicado de prensa que actualmente, existen más de 800 monedas en el ámbito digital, es decir, el Internet del Valor (IoV), también llamado Internet del Dinero, que permite una infinita posibilidad de transacciones sin que quede registros de las mismas. “Esto permite a los usuarios tener el control absoluto de su dinero, así como la exposición total del mismo”, dicen desde Always On, firma que recomienda conocer los aspectos imprescindibles antes de entrar en el mundo de IoV y la instalación de sistemas de ciberseguridad si se van a realizar este tipo de operaciones, ya que son el objetivo de numerosos hackers.

Por un lado, cabe destacar que la diferencia entre la moneda digital o electrónica y las criptomonedas es que la primera es emitida por los bancos y cuenta con su correspondiente supervisión, mientras que la criptomoneda tiene un creador privado y no es controlada por ningún organismo o gobierno.

Hay que recordar que en sus comienzos las criptodivisas se adquirían y utilizaban en la deep web, la red paralela a Internet en la que se realizan la mayoría de las transacciones ilegales y que gracias a estos criptoactivos mantienen el anonimato de los usuarios. En la actualidad se utilizan en la plataforma común de internet para realizar transferencias a otros monederos o como método de pago.

Su diferencia con una cuenta bancaria es que no se asocia a una numeración, por ejemplo, en Bitcoin, la criptomoneda más popular, cualquiera se puede generar un número de cuenta, completamente aleatorio, no se pueden predecir de antemano ni conocer a qué persona física está asociada.

Marta Ciruelos, portavoz de Always On destaca que “es necesario tener una contraseña compleja, cambiar la ruta de almacenamiento para evitar que el malware o scripts maliciosos intenten obtenerlo desde el directorio y si es posible, utilizar un software de cifrado de terceros o similares”.

Bárbara Bécares

Informando desde América Latina. Ya he estado reportando desde Colombia, Brasil, Argentina, Perú, Ecuador y Chile. Ahora y durante un tiempo, descubriendo las novedades de México. Soy periodista, apasionada de los viajes y de conocer culturas. Colaboro en www.channelbiz.es y www.siliconweek.com.

Recent Posts

El apogeo de las llamadas sospechosas: ¿cómo hacer frente a las amenazas cibernéticas en Chile?

Si hasta hace un par de años el foco eran solo las empresas, hoy los…

10 horas ago

La Revolución de la Inteligencia Conversacional que transforma la comunicación empresarial y personal en México

Yalo explica que esta revolución es impulsada por la integración de aplicaciones de mensajería, la…

11 horas ago

Desde el Manchester United hasta el Paris Saint Germain: ¿cómo el cibercrimen afecta a los clubes de fútbol?

ESET analiza de qué manera el cibercrimen puede sacar provecho de una industria que mueve…

1 día ago

Una guía completa sobre la Industria 4.0

Por Denis Pineda, gerente general de Universal Robots.

1 día ago

ASUS llevará toda la potencia al Gaming Fest de Liverpool

En el stand de ASUS podrás conocer y probar las laptops más nuevas de las…

1 día ago