Tema 7. Análisis de protocolos seguros Módulo 7: Nuevos modelos de negocio cripto, protocolos Autor: David Fernández Belando Índice Lección 1: Principales protocolos de seguros Lección 2: Casos de uso Lección 3: Creación de un protocolo seguro En la siguiente Lección 1: Principales protocolos de seguros Audio + Imagen + Sabías que Slide 1. Plantilla 7.1 El análisis de protocolos seguros de trading en criptomonedas es un tema técnico que requiere la consideración de varios aspectos. A la hora de realizar la elección de la plataforma en la que se realizará el trading hay que tener en cuenta varios puntos, como las medidas de seguridad, la selección de criptomonedas, el seguro, los posibles ataques, los bots de trading y la selección de intercambio, esto con el fin de elegir una plataforma de trading segura y confiable. Sabías que 122593724 Los protocolos de seguros han permitido a personas afectadas por el colapso de Terra y FTX recuperar sus fondos. Actividad #1 Completar. Plantilla 1.19 Complete los espacios en blanco en el siguiente párrafo: El análisis de protocolos seguros de trading en criptomonedas es un tema técnico que requiere la consideración de varios aspectos. A la hora de realizar la elección de plataforma en la que se realizará el trading hay que tener en cuenta los siguientes puntos: las medidas de seguridad, la selección de criptomonedas, el seguro, los posibles ataques, los bots de trading y la selección de intercambio, esto con el fin de elegir una plataforma de trading segura y confiable. Respuestas: a. b. c. d. e. f. g. técnico sencillo elección selección plataforma intercambio trading Retroalimentación El análisis de protocolos seguros de trading en criptomonedas es un tema técnico que requiere la consideración de varios aspectos. A la hora de realizar la elección de plataforma en la que se realizará el trading hay que tener en cuenta los siguientes puntos: las medidas de seguridad, la selección de criptomonedas, el seguro, los posibles ataques, los bots de trading y la selección de intercambio, esto con el fin de elegir una plataforma de trading segura y confiable. En la siguiente Lección 1: Principales protocolos de seguros Texto + Botones alfabéticos + No lo olvides Slide 2. Plantilla 4.5 Conceptos de seguridad Entre los conceptos de seguridad es posible encontrar: Clic en. Protocolo SSL/TLS. Es un protocolo de seguridad que establece una conexión cifrada entre el usuario y el sitio web de intercambio de criptomonedas. Ayuda a prevenir ataques de intermediarios y asegura que la comunicación entre el usuario y el sitio web sea privada y segura. Clic en. Autenticación de dos factores (2FA). Es un mecanismo de seguridad que requiere que los usuarios proporcionen dos formas de autenticación antes de acceder a su cuenta de trading de criptomonedas. Por lo general, implica el uso de una contraseña y un código único generado por una aplicación de autenticación en el teléfono móvil del usuario. Marker. Estructura de un Secure Socket Layer (SSL). Tomada de: GeeksforGeeks. No lo olvides 128530336 El SSL/TLS es un protocolo de seguridad que establece una conexión cifrada entre el usuario y el sitio web de intercambio de criptomonedas. Actividad #2 Verdadero o falso. Plantilla 1.2 Responda verdadero o falso según corresponda a. El protocolo SSL es un protocolo de seguridad que establece una conexión cifrada entre el usuario y el sitio web de intercambio de criptomonedas. b. El protocolo SSL ayuda a prevenir ataques de intermediarios y asegura que la comunicación entre el usuario y el sitio web sea pública. c. La autenticación de dos factores es un mecanismo de escalabilidad que requiere que los usuarios proporcionen dos formas de autenticación antes de acceder a su cuenta de trading de criptomonedas. d. Por lo general, implica el uso de una contraseña y un código único generado por una aplicación de autenticación en el teléfono móvil de usuario. Respuestas: a. b. c. d. Verdadero Falso Falso Verdadero Retroalimentación a. El protocolo SSL es un protocolo de seguridad que establece una conexión cifrada entre el usuario y el sitio web de intercambio de criptomonedas. b. El protocolo SSL ayuda a prevenir ataques de intermediarios y asegura que la comunicación entre el usuario y el sitio web sea privada y segura. c. La autenticación de dos factores es un mecanismo de seguridad que requiere que los usuarios proporcionen dos formas de autenticación antes de acceder a su cuenta de trading de criptomonedas. d. Por lo general, implica el uso de una contraseña y un código único generado por una aplicación de autenticación en el teléfono móvil de usuario. Actividad #3 Completar. Plantilla 1.21 Complete los espacios en blanco en la siguiente imagen: Respuestas: a. b. c. d. e. f. g. Handshake Protocolo Change Cipher Spec Protocolo Alert Protocol HTTP SSL Record Protocol TCP IP Retroalimentación Marker. Estructura de un Secure Socket Layer (SSL). Tomada de: GeeksforGeeks. En la siguiente Lección 1: Principales protocolos de seguros Texto + Figura + Errores a evitar Slide 3. Plantilla 6.27 Conceptos de seguridad También se incluyen: - - Wallets de criptomonedas seguras Las carteras de criptomonedas son aplicaciones o dispositivos físicos utilizados para almacenar las claves privadas necesarias para acceder y gestionar las criptomonedas. Las carteras seguras utilizan técnicas de cifrado avanzadas y ofrecen múltiples capas de seguridad para proteger las claves privadas y las criptomonedas almacenadas. Firma digital Las firmas digitales se utilizan para verificar la autenticidad de las transacciones de criptomonedas. Se generan mediante algoritmos criptográficos y se adjuntan a cada transacción para garantizar que provengan del titular legítimo de la cuenta. Errores a evitar 181802584 No examinar lo que se firma: por más que las firmas digitales sean seguras se debe verificar que lo que se firma confiable. Actividad #4 Completar. Plantilla 1.19 Complete los espacios en blanco en la siguiente oración: Las carteras de criptomonedas son aplicaciones o dispositivos físicos utilizados para almacenar las claves privadas necesarias para acceder y gestionar las criptomonedas. Respuestas: a. b. c. d. e. f. g. carteras aplicaciones físicos públicos firmas privadas criptomonedas Retroalimentación Las carteras de criptomonedas son aplicaciones o dispositivos físicos utilizados para almacenar las claves privadas necesarias para acceder y gestionar las criptomonedas. Las carteras seguras utilizan técnicas de cifrado avanzadas y ofrecen múltiples capas de seguridad para proteger las claves privadas y las criptomonedas almacenadas. Las firmas digitales se utilizan para verificar la autenticidad de las transacciones de criptomonedas. Se generan mediante algoritmos criptográficos y se adjuntan a cada transacción para garantizar que provenga del titular legítimo de la cuenta. En la siguiente Lección 1: Principales protocolos de seguros Texto + Figura + Imagen del autor + Sabías que Slide 4. Plantilla 6.56 Conceptos de seguridad Dentro de los conceptos de seguridad también se encuentran: - - Auditorías de seguridad Las plataformas de trading de criptomonedas a menudo realizan auditorías de seguridad periódicas para identificar posibles vulnerabilidades en sus sistemas. Esto puede incluir pruebas de penetración, análisis de vulnerabilidades y revisiones de seguridad de código. Protección contra ataques DDoS Son comunes en el mundo de las criptomonedas. Los exchanges implementan medidas de seguridad para protegerse contra estos ataques, como el uso de servicios de mitigación de DDoS y la configuración de firewalls y sistemas de detección de intrusos. Marker. Esquema de un ataque DDoS. Tomada de: Incibe. Sabías que 122593724 Los ataques DDOS son muy comunes en centros hospitalarios o edificios gubernamentales. Actividad #5 Verdadero o falso. Plantilla 1.2 Responda verdadero o falso según corresponda a. Las plataformas de trading de criptomonedas a menudo realizan auditorías de seguridad periódicas para identificar posibles vulnerabilidades en sus sistemas. b. Esto puede incluir pruebas de participación, análisis de vulnerabilidades y revisiones de seguridad de código. c. Los exchanges implementan medidas de seguridad para protegerse contra estos ataques, como el uso de servicios de mitigación de DDoS y la configuración de firewalls. Respuestas: a. Verdadero b. Falso c. Verdadero Retroalimentación a. Las plataformas de trading de criptomonedas a menudo realizan auditorías de seguridad periódicas para identificar posibles vulnerabilidades en sus sistemas. b. Esto puede incluir pruebas de penetración, análisis de vulnerabilidades y revisiones de seguridad de código. c. Los exchanges implementan medidas de seguridad para protegerse contra estos ataques, como el uso de servicios de mitigación de DDoS y la configuración de firewalls. En la siguiente Lección 1: Principales protocolos de seguros Texto + + No lo olvides Slide 5. Plantilla 5.2 Conceptos de seguridad Por último, la supervisión y detección de actividades sospechosas se realiza con sistemas de monitoreo y detección de actividades sospechosas para identificar transacciones fraudulentas o comportamientos anómalos. Esto ayuda a prevenir el lavado de dinero, el fraude y otras actividades delictivas en el trading de criptomonedas. Marker. Representacion de supervisión de actividades sospechosas. Tomada de: Ethical entis. No lo olvides 128530336 La supervisión y detección de actividades sospechosas ayuda a prevenir el lavado de dinero, el fraude y otras actividades delictivas en el trading de criptomonedas. Actividad #6 Relacionar. Plantilla 1.10 Relacione cada uno de los siguientes conceptos con su definición: a. b. c. d. e. f. g. Protocolo SSL/TLS Autenticación de dos factores (2FA) Wallets de criptomonedas seguras Firma digital Auditorías de seguridad Protección contra ataques DDoS Supervisión y detección de actividades sospechosas 1. Ayuda a prevenir ataques de intermediarios y asegura que la comunicación entre el usuario y el sitio web sea privada y segura. 2. Por lo general, implica el uso de una contraseña y un código único generado por una aplicación de autenticación en el teléfono móvil del usuario. 3. Las carteras seguras utilizan técnicas de cifrado avanzadas y ofrecen múltiples capas de seguridad para proteger las claves privadas y las criptomonedas almacenadas. 4. Se generan mediante algoritmos criptográficos y se adjuntan a cada transacción para garantizar que provenga del titular legítimo de la cuenta. 5. Esto puede incluir pruebas de penetración, análisis de vulnerabilidades y revisiones de seguridad de código. 6. Los exchanges implementan medidas de seguridad para protegerse contra estos ataques, como el uso de servicios de mitigación de DDoS y la configuración de firewalls y sistemas de detección de intrusos. 7. Esto ayuda a prevenir el lavado de dinero, el fraude y otras actividades delictivas en el trading de criptomonedas. Respuestas: A1 B2 C3 D4 E5 F6 G7 Retroalimentación Protocolo SSL/TLS: ayuda a prevenir ataques de intermediarios y asegura que la comunicación entre el usuario y el sitio web sea privada y segura. Autenticación de dos factores (2FA): por lo general, implica el uso de una contraseña y un código único generado por una aplicación de autenticación en el teléfono móvil del usuario. Wallets de criptomonedas seguras: las carteras seguras utilizan técnicas de cifrado avanzadas y ofrecen múltiples capas de seguridad para proteger las claves privadas y las criptomonedas almacenadas. Firma digital: se generan mediante algoritmos criptográficos y se adjuntan a cada transacción para garantizar que provenga del titular legítimo de la cuenta. Auditorías de seguridad: esto puede incluir pruebas de penetración, análisis de vulnerabilidades y revisiones de seguridad de código. Protección contra ataques DDoS: los exchanges implementan medidas de seguridad para protegerse contra estos ataques, como el uso de servicios de mitigación de DDoS y la configuración de firewalls y sistemas de detección de intrusos. Supervisión y detección de actividades sospechosas: esto ayuda a prevenir el lavado de dinero, el fraude y otras actividades delictivas en el trading de criptomonedas. En la siguiente Lección 2: Casos de uso Texto + Figura + Errores a evitar Slide 6. Plantilla 6.12 Son casos de uso de protocolos de seguridad: Utilización de protocolos de seguridad de capa de transporte (TLS) Utilización de protocolos de seguridad de capa de aplicación (SSL) Se utilizan para proteger las comunicaciones entre los usuarios y la plataforma de intercambio de criptomonedas. Esto ayuda a proteger los datos de los usuarios y sus transacciones. Errores a evitar 181802584 Confundir el SSL con el TSL, aunque son similares no son lo mismo. En la siguiente Lección 2: Casos de uso Texto + Figura + No lo olvides Slide 7. Plantilla 6.54 También se incluyen dentro de los casos de uso: - Utilización de protocolos de autenticación de dos factores Se utilizan para proteger las cuentas de los usuarios de accesos no autorizados. Utilización de protocolos de cifrado avanzados Se utilizan para proteger los datos de los usuarios y sus transacciones. Utilización de protocolos de protección contra ataques cibernéticos Se utilizan para proteger la plataforma de intercambio de criptomonedas contra ataques cibernéticos. No lo olvides 128530336 Los protocolos de protección contra ataques cibernéticos se utilizan para proteger la plataforma de intercambio de criptomonedas contra ataques cibernéticos. Actividad #7 Relacionar. Plantilla 1.14 Relacione los siguientes conceptos sobre casos de uso de protocolos seguros con sus definiciones: a. Utilización de protocolos de seguridad de capa de transporte (TLS) b. Utilización de protocolos de seguridad de capa de aplicación (SSL) c. d. e. 1. 2. 3. 4. 5. Utilización de protocolos de autenticación de dos factores Utilización de protocolos de cifrado avanzados Utilización de protocolos de protección contra ataques cibernéticos Se utilizan para proteger las comunicaciones entre los usuarios y la plataforma de intercambio de criptomonedas. Se utilizan para proteger las comunicaciones entre los usuarios y la plataforma de intercambio de criptomonedas. Se utilizan para proteger las cuentas de los usuarios de accesos no autorizados. Se utilizan para proteger los datos de los usuarios y sus transacciones. Se utilizan para proteger la plataforma de intercambio de criptomonedas contra ataques cibernéticos. Respuestas: A1 B2 C3 D4 E5 Retroalimentación Utilización de protocolos de seguridad de capa de transporte (TLS): se utilizan para proteger las comunicaciones entre los usuarios y la plataforma de intercambio de criptomonedas. Utilización de protocolos de seguridad de capa de aplicación (SSL): se utilizan para proteger las comunicaciones entre los usuarios y la plataforma de intercambio de criptomonedas. Utilización de protocolos de autenticación de dos factores: se utilizan para proteger las cuentas de los usuarios de accesos no autorizados. Utilización de protocolos de cifrado avanzados: se utilizan para proteger los datos de los usuarios y sus transacciones. Utilización de protocolos de protección contra ataques cibernéticos: se utilizan para proteger la plataforma de intercambio de criptomonedas contra ataques cibernéticos. En la siguiente Lección 2: Casos de uso Texto + Botones numéricos + Imagen del autor + Sabías que Slide 8. Plantilla 3.16 Los pasos de la autenticación de dos factores son: 1. El usuario ingresa su nombre de usuario y contraseña en la plataforma de intercambio. 2. La plataforma envía un código de verificación único al dispositivo móvil del usuario a través de un mensaje de texto o una aplicación de autenticación. 3. El usuario ingresa el código de verificación en la plataforma de intercambio. 4. La plataforma verifica el código y permite al usuario acceder a su cuenta. Marker. Representación de la autenticación de dos factores. Tomada de. Segurilatam. Sabías que 122593724 La plataforma de autenticación de doble factor Google Authenticator introdujo una polémica actualización que permitía vincular la aplicación de autenticación directamente al correo electrónico, permitiendo que este fuera más vulnerable a ataques cibernéticos. Actividad #8 Ordenar. Plantilla 1.9 Ordene los pasos que se deben llevar a cabo para realizar la autenticación de dos factores: 1. El usuario ingresa su nombre de usuario y contraseña en la plataforma de intercambio. 2. La plataforma envía un código de verificación único al dispositivo móvil del usuario a través de un mensaje de texto o una aplicación de autenticación. 3. El usuario ingresa el código de verificación en la plataforma de intercambio. 4. La plataforma verifica el código de verificación y permite al usuario acceder a su cuenta. Retroalimentación 1. El usuario ingresa su nombre de usuario y contraseña en la plataforma de intercambio. 2. La plataforma envía un código de verificación único al dispositivo móvil del usuario a través de un mensaje de texto o una aplicación de autenticación. 3. El usuario ingresa el código de verificación en la plataforma de intercambio. 4. La plataforma verifica el código de verificación y permite al usuario acceder a su cuenta. En la siguiente Lección 2: Casos de uso Audio + Imagen + Errores a evitar Slide 9. Plantilla 7.3 La autenticación de dos factores es una medida de seguridad adicional que ayuda a proteger las cuentas de los usuarios de accesos no autorizados. Al utilizar la autenticación de dos factores, se requiere que los usuarios proporcionen dos factores de autenticación diferentes para verificar su identidad, lo que aumenta significativamente la seguridad de la cuenta. Los sistemas de cifrado avanzados son una medida de seguridad importante que se utiliza en las plataformas de intercambio de criptomonedas para proteger los datos de los usuarios y sus transacciones. Errores a evitar 181802584 No mantener la app de autenticación de dos factores en un dispositivo y en un lugar seguros. La recuperación del acceso a dicha cuenta solo se puede realizar a través de una copia de seguridad desde ese mismo dispositivo. Actividad #9 Completar. Plantilla 1.19 Complete los espacios en blanco en el siguiente párrafo: La autenticación de dos factores es una medida de seguridad adicional que ayuda a proteger las cuentas de los usuarios de accesos no autorizados. Al utilizar la autenticación de dos factores, se requiere que los usuarios proporcionen dos factores de autenticación diferentes para verificar su identidad, lo que aumenta significativamente la seguridad de la cuenta. Los sistemas de cifrado avanzados son una medida de seguridad importante, que se utiliza en las plataformas de intercambio de criptomonedas para proteger los datos de los usuarios y sus transacciones Respuestas: a. b. c. d. e. f. adicional importante proteger utilizar verificar accesos g. factores h. sistemas Retroalimentación La autenticación de dos factores es una medida de seguridad adicional que ayuda a proteger las cuentas de los usuarios de accesos no autorizados. Al utilizar la autenticación de dos factores, se requiere que los usuarios proporcionen dos factores de autenticación diferentes para verificar su identidad, lo que aumenta significativamente la seguridad de la cuenta. Los sistemas de cifrado avanzados son una medida de seguridad importante, que se utiliza en las plataformas de intercambio de criptomonedas para proteger los datos de los usuarios y sus transacciones En la siguiente Lección 2: Casos de uso Texto + Figura + Imagen del autor + No lo olvides Slide 10. Plantilla 6.42 Estos sistemas utilizan algoritmos matemáticos complejos para cifrar los datos y hacerlos ilegibles para cualquier persona que no tenga la clave de cifrado. Los sistemas de cifrado avanzados son esenciales para proteger los datos de los usuarios y evitar que los hackers accedan a ellos. En las plataformas de intercambio de criptomonedas, los sistemas de cifrado avanzados se utilizan para proteger los datos de los usuarios, como: - Nombres de usuario Contraseñas Claves privadas Marker. Algoritmo DES (Estandar de encriptado de datos). Tomada de: Seguridad en redes-Wordpress. No lo olvides 128530336 Los sistemas de cifrado avanzados son esenciales para proteger los datos de los usuarios y evitar que los hackers accedan a ellos. Actividad #10 Verdadero o falso. Plantilla 1.2 Responda verdadero o falso según corresponda: a. Estos sistemas utilizan algoritmos matemáticos complejos para cifrar datos y hacerlos ilegibles para cualquier persona que no tenga la clave de cifrado. b. Los sistemas de cifrado avanzados son esenciales para realizar transacciones de criptomonedas. c. En las plataformas de intercambio de criptomonedas, los sistemas de cifrado avanzados se utilizan para proteger los datos de los usuarios, como sus nombres de usuario, contraseñas y claves privadas. Respuestas: a. Verdadero b. Falso c. Verdadero Retroalimentación a. Estos sistemas utilizan algoritmos matemáticos complejos para cifrar datos y hacerlos ilegibles para cualquier persona que no tenga la clave de cifrado. b. Los sistemas de cifrado avanzados son esenciales para proteger los datos de los usuarios y evitar que los hackers accedan a ellos. c. En las plataformas de intercambio de criptomonedas, los sistemas de cifrado avanzados se utilizan para proteger los datos de los usuarios, como sus nombres de usuario, contraseñas y claves privadas. En la siguiente Lección 2: Casos de uso Texto + Imagen del autor+ Sabías que Slide 11. Plantilla 5.17 Estos datos se cifran antes de ser almacenados en los servidores de la plataforma, lo que hace que sea muy difícil para los hackers acceder a ellos. Además, las plataformas de intercambio de criptomonedas también utilizan sistemas de autenticación de dos factores para proteger las cuentas de los usuarios de accesos no autorizados. La autenticación de dos factores requiere que los usuarios proporcionen dos factores de autenticación diferentes para verificar su identidad, lo que aumenta significativamente la seguridad de la cuenta. Marker. Pasos para el cifrado de datos. Tomada de: Incibe. Sabías que 122593724 El proceso de minado de bloques de Bitcoin también requiere cifrar los datos. Actividad #11 Completar. Plantilla 1.19 Complete los espacios en blanco en el siguiente párrafo: Estos datos se cifran antes de ser almacenados en los servidores de la plataforma, lo que hace que sea muy difícil para los hackers acceder a ellos. Además, las plataformas de intercambio de criptomonedas también utilizan sistemas de autenticación de dos factores para proteger las cuentas de los usuarios de accesos no autorizados. La autenticación de dos factores requiere que los usuarios proporcionen dos factores de autenticación diferentes para verificar su identidad, lo que aumenta significativamente la seguridad de la cuenta. Respuestas: a. b. c. d. e. f. cifran utilizan proporciones eliminen autorizados almacenados Retroalimentación Estos datos se cifran antes de ser almacenados en los servidores de la plataforma, lo que hace que sea muy difícil para los hackers acceder a ellos. Además, las plataformas de intercambio de criptomonedas también utilizan sistemas de autenticación de dos factores para proteger las cuentas de los usuarios de accesos no autorizados. La autenticación de dos factores requiere que los usuarios proporcionen dos factores de autenticación diferentes para verificar su identidad, lo que aumenta significativamente la seguridad de la cuenta. En la siguiente Lección 3: Creación de un protocolo seguro Audio + Imagen + Errores a evitar Slide 12. Plantilla 7.5 Las medidas de seguridad específicas que se deben buscar en una plataforma de trading para proteger los fondos deben incluir sistemas de cifrado avanzados, autenticación de dos factores, almacenamiento seguro de claves privadas, protección contra el fraude, servicio de atención al cliente eficiente y regulaciones. Además, es importante realizar una investigación exhaustiva antes de invertir en cualquier plataforma de intercambio de criptomonedas para evitar fraudes y pérdidas de dinero. Marker. Representación del almacenamiento de datos seguro. Tomada de: Dinahosting. Errores a evitar 181802584 Guardar datos sensibles en formato digital. Esto no debe hacerse pues así son más fáciles de corromper que mediante métodos tradicionales (papel). En la siguiente Lección 3: Creación de un protocolo seguro Texto + Botones numéricos + Imagen + Sabías que Slide 13. Plantilla 4.4 Para crear un protocolo seguro se debe contar con: 1. Sistemas de cifrado avanzados La plataforma debe contar con sistemas de cifrado avanzados para proteger los datos de los usuarios y sus transacciones tanto a nivel de conectividad con TLS como a nivel de almacenamiento de datos con cifrados robustos SHA256, por ejemplo. 2. Autenticación de dos factores Además de cifrado la plataforma, debe contar con autenticación de dos factores para proteger las cuentas de los usuarios de accesos y actividades no autorizadas. Marker. Algorítmo SHA256. Tomada de: freeCodeCamp. Sabías que 122593724 Bitcoin tiene uno de los sistemas de seguridad más robustos de todo el ecosistema de las criptomonedas. En la siguiente Lección 3: Creación de un protocolo seguro Texto + Figura + Errores a evitar Slide 14. Plantilla 6.17 Adicionalmente, se debe disponer de: - Almacenamiento seguro de claves privadas También debe contar con medidas de seguridad para almacenar de manera segura las claves privadas de los usuarios. Protección contra el fraude Se debe contar con medidas de seguridad para proteger a los usuarios contra el fraude, como la detección de transacciones sospechosas y la verificación de identidad. Servicio de atención al cliente eficiente El exchange debe tener un servicio de atención al cliente eficiente y receptivo para resolver cualquier problema o duda que puedan tener los usuarios. Errores a evitar 181802584 Caer en páginas web maliciosas o clicar en enlaces sospechosos. Haciendo esto se puede caer en un fraude cibernético. En la siguiente Lección 3: Creación de un protocolo seguro Texto + Figura + No lo olvides Slide 15. Plantilla 6.34 Regulaciones Es importante conocer las regulaciones en torno a las criptomonedas en el país de origen y en el país donde se realizará la inversión. La configuración de seguridad debe incluir como mínimo las siguientes opciones en la cuenta: - Establecer contraseñas para retirar fondos. Establecer listas blancas de direcciones de retiro. Establecer retiros solo a contactos de la libreta de direcciones. Establecer doble factor de autenticación para todas las operaciones. No lo olvides 128530336 Es importante conocer las regulaciones en torno a las criptomonedas en el país de origen y en el país donde se realizará la inversión. Actividad #12 Relacionar. Plantilla 1.17 Relacione cada concepto con una afirmación que lo describa: a. b. c. d. e. f. g. Sistemas de cifrado avanzados Autenticación de dos factores Almacenamiento de dos factores Almacenamiento seguro de claves privadas Protección contra el fraude Servicio de atención al cliente eficiente Regulaciones 1. Tanto a nivel de conectividad con TLS como a nivel de almacenamiento de datos con cifrados robustos SHA256, por ejemplo. 2. Para proteger las cuentas de los usuarios de accesos y actividades no autorizados. 3. También debe contar con medidas de seguridad para almacenar de manera segura las claves privadas de los usuarios. 4. Como la detección de transacciones sospechosas y la verificación de identidad. 5. Eficiente y receptivo para resolver cualquier problema o duda que puedan tener los usuarios. 6. Es importante conocerlas en el país de origen y en el país donde se realizará la inversión. Respuestas: A1 B2 C3 D4 E5 F6 Retroalimentación Sistemas de cifrado avanzados: tanto a nivel de conectividad con TLS como a nivel de almacenamiento de datos con cifrados robustos SHA256, por ejemplo. Autenticación de dos factores: para proteger las cuentas de los usuarios de accesos y actividades no autorizados. Almacenamiento seguro de claves privadas: también debe contar con medidas de seguridad para almacenar de manera segura las claves privadas de los usuarios. Protección contra el fraude: como la detección de transacciones sospechosas y la verificación de identidad. Servicio de atención al cliente eficiente: eficiente y receptivo para resolver cualquier problema o duda que puedan tener los usuarios. Regulaciones: es importante conocerlas en el país de origen y en el país donde se realizará la inversión.