Criptomonedas: unos conceptos para comprender qué son

Always On, compañía especializada en la ciberseguridad, ha publicado un informe con “conceptos útiles” para comprender el mundo de las criptomonedas o monedas digitales y también sobre como protegerse de ataques cuando se utilicen.

Recuerda un comunicado de prensa que actualmente, existen más de 800 monedas en el ámbito digital, es decir, el Internet del Valor (IoV), también llamado Internet del Dinero, que permite una infinita posibilidad de transacciones sin que quede registros de las mismas. “Esto permite a los usuarios tener el control absoluto de su dinero, así como la exposición total del mismo”, dicen desde Always On, firma que recomienda conocer los aspectos imprescindibles antes de entrar en el mundo de IoV y la instalación de sistemas de ciberseguridad si se van a realizar este tipo de operaciones, ya que son el objetivo de numerosos hackers.

Por un lado, cabe destacar que la diferencia entre la moneda digital o electrónica y las criptomonedas es que la primera es emitida por los bancos y cuenta con su correspondiente supervisión, mientras que la criptomoneda tiene un creador privado y no es controlada por ningún organismo o gobierno.

Hay que recordar que en sus comienzos las criptodivisas se adquirían y utilizaban en la deep web, la red paralela a Internet en la que se realizan la mayoría de las transacciones ilegales y que gracias a estos criptoactivos mantienen el anonimato de los usuarios. En la actualidad se utilizan en la plataforma común de internet para realizar transferencias a otros monederos o como método de pago.

Su diferencia con una cuenta bancaria es que no se asocia a una numeración, por ejemplo, en Bitcoin, la criptomoneda más popular, cualquiera se puede generar un número de cuenta, completamente aleatorio, no se pueden predecir de antemano ni conocer a qué persona física está asociada.

Marta Ciruelos, portavoz de Always On destaca que “es necesario tener una contraseña compleja, cambiar la ruta de almacenamiento para evitar que el malware o scripts maliciosos intenten obtenerlo desde el directorio y si es posible, utilizar un software de cifrado de terceros o similares”.

Bárbara Bécares

Informando desde América Latina. Ya he estado reportando desde Colombia, Brasil, Argentina, Perú, Ecuador y Chile. Ahora y durante un tiempo, descubriendo las novedades de México. Soy periodista, apasionada de los viajes y de conocer culturas. Colaboro en www.channelbiz.es y www.siliconweek.com.

Recent Posts

Pure Storage y Kioxia colaboran para impulsar la escalabilidad, la eficiencia y el rendimiento en los centros de datos de hiperescala

Este acuerdo permite una escala rápida al tiempo que reduce el consumo de energía y…

2 días ago

MEXDC y el Senado de la República dialogan sobre la relevancia de los Data Centers

Las líneas de diálogo entre gobierno, industria y academia se centraron en Inversión Tecnológica en…

2 días ago

Xerox propone sistemas de automatización que optimicen las operaciones de las empresas

Por Rafael Hirata, Jefe de Innovación y Desarrollo de Negocios Digitales, responsable de Servicios de…

2 días ago

Appian, elegida líder en Everest Group’s Process Orchestration Products PEAK Matrix 2024

Según Everest Group: “Appian tiene como objetivo ofrecer automatización y orquestación integral de procesos a…

3 días ago

Las nuevas tecnologías y su impacto en el crecimiento empresarial para 2025

Por Uriel Fraire, Regional Sales Manager Mexico de Universal Robots.

3 días ago