Subido por camcamargo74

Notas - Criptomonedas M7T7

Anuncio
Tema 7. Análisis de protocolos seguros
Módulo 7: Nuevos modelos de negocio cripto, protocolos
Autor: David Fernández Belando
Índice
Lección 1: Principales protocolos de seguros
Lección 2: Casos de uso
Lección 3: Creación de un protocolo seguro
En la siguiente
Lección 1: Principales protocolos de seguros
Audio + Imagen + Sabías que
Slide 1. Plantilla 7.1
El análisis de protocolos seguros de trading en criptomonedas es un tema técnico
que requiere la consideración de varios aspectos. A la hora de realizar la elección
de la plataforma en la que se realizará el trading hay que tener en cuenta varios
puntos, como las medidas de seguridad, la selección de criptomonedas, el seguro,
los posibles ataques, los bots de trading y la selección de intercambio, esto con el
fin de elegir una plataforma de trading segura y confiable.
Sabías que 122593724
Los protocolos de seguros han permitido a personas afectadas por el colapso de
Terra y FTX recuperar sus fondos.
Actividad #1
Completar. Plantilla 1.19
Complete los espacios en blanco en el siguiente párrafo:
El análisis de protocolos seguros de trading en criptomonedas es un tema técnico
que requiere la consideración de varios aspectos. A la hora de realizar la elección
de plataforma en la que se realizará el trading hay que tener en cuenta los siguientes
puntos: las medidas de seguridad, la selección de criptomonedas, el seguro, los
posibles ataques, los bots de trading y la selección de intercambio, esto con el fin
de elegir una plataforma de trading segura y confiable.
Respuestas:
a.
b.
c.
d.
e.
f.
g.
técnico
sencillo
elección
selección
plataforma
intercambio
trading
Retroalimentación
El análisis de protocolos seguros de trading en criptomonedas es un tema técnico
que requiere la consideración de varios aspectos. A la hora de realizar la elección
de plataforma en la que se realizará el trading hay que tener en cuenta los siguientes
puntos: las medidas de seguridad, la selección de criptomonedas, el seguro, los
posibles ataques, los bots de trading y la selección de intercambio, esto con el fin
de elegir una plataforma de trading segura y confiable.
En la siguiente
Lección 1: Principales protocolos de seguros
Texto + Botones alfabéticos + No lo olvides
Slide 2. Plantilla 4.5
Conceptos de seguridad
Entre los conceptos de seguridad es posible encontrar:
Clic en. Protocolo SSL/TLS. Es un protocolo de seguridad que establece una
conexión cifrada entre el usuario y el sitio web de intercambio de criptomonedas.
Ayuda a prevenir ataques de intermediarios y asegura que la comunicación entre el
usuario y el sitio web sea privada y segura.
Clic en. Autenticación de dos factores (2FA). Es un mecanismo de seguridad que
requiere que los usuarios proporcionen dos formas de autenticación antes de
acceder a su cuenta de trading de criptomonedas. Por lo general, implica el uso de
una contraseña y un código único generado por una aplicación de autenticación en
el teléfono móvil del usuario.
Marker. Estructura de un Secure Socket Layer (SSL). Tomada de: GeeksforGeeks.
No lo olvides 128530336
El SSL/TLS es un protocolo de seguridad que establece una conexión cifrada entre
el usuario y el sitio web de intercambio de criptomonedas.
Actividad #2
Verdadero o falso. Plantilla 1.2
Responda verdadero o falso según corresponda
a. El protocolo SSL es un protocolo de seguridad que establece una conexión
cifrada entre el usuario y el sitio web de intercambio de criptomonedas.
b. El protocolo SSL ayuda a prevenir ataques de intermediarios y asegura que
la comunicación entre el usuario y el sitio web sea pública.
c. La autenticación de dos factores es un mecanismo de escalabilidad que
requiere que los usuarios proporcionen dos formas de autenticación antes de
acceder a su cuenta de trading de criptomonedas.
d. Por lo general, implica el uso de una contraseña y un código único generado
por una aplicación de autenticación en el teléfono móvil de usuario.
Respuestas:
a.
b.
c.
d.
Verdadero
Falso
Falso
Verdadero
Retroalimentación
a. El protocolo SSL es un protocolo de seguridad que establece una conexión
cifrada entre el usuario y el sitio web de intercambio de criptomonedas.
b. El protocolo SSL ayuda a prevenir ataques de intermediarios y asegura que
la comunicación entre el usuario y el sitio web sea privada y segura.
c. La autenticación de dos factores es un mecanismo de seguridad que requiere
que los usuarios proporcionen dos formas de autenticación antes de acceder
a su cuenta de trading de criptomonedas.
d. Por lo general, implica el uso de una contraseña y un código único generado
por una aplicación de autenticación en el teléfono móvil de usuario.
Actividad #3
Completar. Plantilla 1.21
Complete los espacios en blanco en la siguiente imagen:
Respuestas:
a.
b.
c.
d.
e.
f.
g.
Handshake Protocolo
Change Cipher Spec Protocolo
Alert Protocol
HTTP
SSL Record Protocol
TCP
IP
Retroalimentación
Marker. Estructura de un Secure Socket Layer (SSL). Tomada de: GeeksforGeeks.
En la siguiente
Lección 1: Principales protocolos de seguros
Texto + Figura + Errores a evitar
Slide 3. Plantilla 6.27
Conceptos de seguridad
También se incluyen:
-
-
Wallets de criptomonedas seguras  Las carteras de criptomonedas son
aplicaciones o dispositivos físicos utilizados para almacenar las claves
privadas necesarias para acceder y gestionar las criptomonedas. Las
carteras seguras utilizan técnicas de cifrado avanzadas y ofrecen múltiples
capas de seguridad para proteger las claves privadas y las criptomonedas
almacenadas.
Firma digital  Las firmas digitales se utilizan para verificar la autenticidad
de las transacciones de criptomonedas. Se generan mediante algoritmos
criptográficos y se adjuntan a cada transacción para garantizar que
provengan del titular legítimo de la cuenta.
Errores a evitar 181802584
No examinar lo que se firma: por más que las firmas digitales sean seguras se debe
verificar que lo que se firma confiable.
Actividad #4
Completar. Plantilla 1.19
Complete los espacios en blanco en la siguiente oración:
Las carteras de criptomonedas son aplicaciones o dispositivos físicos utilizados para
almacenar las claves privadas necesarias para acceder y gestionar las
criptomonedas.
Respuestas:
a.
b.
c.
d.
e.
f.
g.
carteras
aplicaciones
físicos
públicos
firmas
privadas
criptomonedas
Retroalimentación
Las carteras de criptomonedas son aplicaciones o dispositivos físicos utilizados para
almacenar las claves privadas necesarias para acceder y gestionar las
criptomonedas. Las carteras seguras utilizan técnicas de cifrado avanzadas y
ofrecen múltiples capas de seguridad para proteger las claves privadas y las
criptomonedas almacenadas. Las firmas digitales se utilizan para verificar la
autenticidad de las transacciones de criptomonedas. Se generan mediante
algoritmos criptográficos y se adjuntan a cada transacción para garantizar que
provenga del titular legítimo de la cuenta.
En la siguiente
Lección 1: Principales protocolos de seguros
Texto + Figura + Imagen del autor + Sabías que
Slide 4. Plantilla 6.56
Conceptos de seguridad
Dentro de los conceptos de seguridad también se encuentran:
-
-
Auditorías de seguridad  Las plataformas de trading de criptomonedas a
menudo realizan auditorías de seguridad periódicas para identificar posibles
vulnerabilidades en sus sistemas. Esto puede incluir pruebas de penetración,
análisis de vulnerabilidades y revisiones de seguridad de código.
Protección contra ataques DDoS  Son comunes en el mundo de las
criptomonedas. Los exchanges implementan medidas de seguridad para
protegerse contra estos ataques, como el uso de servicios de mitigación de
DDoS y la configuración de firewalls y sistemas de detección de intrusos.
Marker. Esquema de un ataque DDoS. Tomada de: Incibe.
Sabías que 122593724
Los ataques DDOS son muy comunes en centros hospitalarios o edificios
gubernamentales.
Actividad #5
Verdadero o falso. Plantilla 1.2
Responda verdadero o falso según corresponda
a. Las plataformas de trading de criptomonedas a menudo realizan auditorías
de seguridad periódicas para identificar posibles vulnerabilidades en sus
sistemas.
b. Esto puede incluir pruebas de participación, análisis de vulnerabilidades y
revisiones de seguridad de código.
c. Los exchanges implementan medidas de seguridad para protegerse contra
estos ataques, como el uso de servicios de mitigación de DDoS y la
configuración de firewalls.
Respuestas:
a. Verdadero
b. Falso
c. Verdadero
Retroalimentación
a. Las plataformas de trading de criptomonedas a menudo realizan auditorías
de seguridad periódicas para identificar posibles vulnerabilidades en sus
sistemas.
b. Esto puede incluir pruebas de penetración, análisis de vulnerabilidades y
revisiones de seguridad de código.
c. Los exchanges implementan medidas de seguridad para protegerse contra
estos ataques, como el uso de servicios de mitigación de DDoS y la
configuración de firewalls.
En la siguiente
Lección 1: Principales protocolos de seguros
Texto + + No lo olvides
Slide 5. Plantilla 5.2
Conceptos de seguridad
Por último, la supervisión y detección de actividades sospechosas se realiza
con sistemas de monitoreo y detección de actividades sospechosas para
identificar transacciones fraudulentas o comportamientos anómalos. Esto ayuda a
prevenir el lavado de dinero, el fraude y otras actividades delictivas en el trading
de criptomonedas.
Marker. Representacion de supervisión de actividades sospechosas. Tomada de:
Ethical entis.
No lo olvides 128530336
La supervisión y detección de actividades sospechosas ayuda a prevenir el lavado
de dinero, el fraude y otras actividades delictivas en el trading de criptomonedas.
Actividad #6
Relacionar. Plantilla 1.10
Relacione cada uno de los siguientes conceptos con su definición:
a.
b.
c.
d.
e.
f.
g.
Protocolo SSL/TLS
Autenticación de dos factores (2FA)
Wallets de criptomonedas seguras
Firma digital
Auditorías de seguridad
Protección contra ataques DDoS
Supervisión y detección de actividades sospechosas
1. Ayuda a prevenir ataques de intermediarios y asegura que la comunicación
entre el usuario y el sitio web sea privada y segura.
2. Por lo general, implica el uso de una contraseña y un código único generado
por una aplicación de autenticación en el teléfono móvil del usuario.
3. Las carteras seguras utilizan técnicas de cifrado avanzadas y ofrecen
múltiples capas de seguridad para proteger las claves privadas y las
criptomonedas almacenadas.
4. Se generan mediante algoritmos criptográficos y se adjuntan a cada
transacción para garantizar que provenga del titular legítimo de la cuenta.
5. Esto puede incluir pruebas de penetración, análisis de vulnerabilidades y
revisiones de seguridad de código.
6. Los exchanges implementan medidas de seguridad para protegerse contra
estos ataques, como el uso de servicios de mitigación de DDoS y la
configuración de firewalls y sistemas de detección de intrusos.
7. Esto ayuda a prevenir el lavado de dinero, el fraude y otras actividades
delictivas en el trading de criptomonedas.
Respuestas:
A1
B2
C3
D4
E5
F6
G7
Retroalimentación
 Protocolo SSL/TLS: ayuda a prevenir ataques de intermediarios y asegura
que la comunicación entre el usuario y el sitio web sea privada y segura.
 Autenticación de dos factores (2FA): por lo general, implica el uso de una
contraseña y un código único generado por una aplicación de autenticación
en el teléfono móvil del usuario.
 Wallets de criptomonedas seguras: las carteras seguras utilizan técnicas de
cifrado avanzadas y ofrecen múltiples capas de seguridad para proteger las
claves privadas y las criptomonedas almacenadas.
 Firma digital: se generan mediante algoritmos criptográficos y se adjuntan a
cada transacción para garantizar que provenga del titular legítimo de la
cuenta.
 Auditorías de seguridad: esto puede incluir pruebas de penetración, análisis
de vulnerabilidades y revisiones de seguridad de código.
 Protección contra ataques DDoS: los exchanges implementan medidas de
seguridad para protegerse contra estos ataques, como el uso de servicios de
mitigación de DDoS y la configuración de firewalls y sistemas de detección
de intrusos.
 Supervisión y detección de actividades sospechosas: esto ayuda a prevenir
el lavado de dinero, el fraude y otras actividades delictivas en el trading de
criptomonedas.
En la siguiente
Lección 2: Casos de uso
Texto + Figura + Errores a evitar
Slide 6. Plantilla 6.12
Son casos de uso de protocolos de seguridad:
Utilización
de
protocolos
de
seguridad de capa de transporte
(TLS)
Utilización
de
protocolos
de
seguridad de capa de aplicación
(SSL)
Se
utilizan
para
proteger
las
comunicaciones entre los usuarios y la
plataforma
de
intercambio
de
criptomonedas. Esto ayuda a proteger
los datos de los usuarios y sus
transacciones.
Errores a evitar 181802584
Confundir el SSL con el TSL, aunque son similares no son lo mismo.
En la siguiente
Lección 2: Casos de uso
Texto + Figura + No lo olvides
Slide 7. Plantilla 6.54
También se incluyen dentro de los casos de uso:
-
Utilización de protocolos de autenticación de dos factores  Se utilizan
para proteger las cuentas de los usuarios de accesos no autorizados.
Utilización de protocolos de cifrado avanzados  Se utilizan para
proteger los datos de los usuarios y sus transacciones.
Utilización de protocolos de protección contra ataques cibernéticos 
Se utilizan para proteger la plataforma de intercambio de criptomonedas
contra ataques cibernéticos.
No lo olvides 128530336
Los protocolos de protección contra ataques cibernéticos se utilizan para proteger
la plataforma de intercambio de criptomonedas contra ataques cibernéticos.
Actividad #7
Relacionar. Plantilla 1.14
Relacione los siguientes conceptos sobre casos de uso de protocolos seguros con
sus definiciones:
a. Utilización de protocolos de seguridad de capa de transporte (TLS)
b. Utilización de protocolos de seguridad de capa de aplicación (SSL)
c.
d.
e.
1.
2.
3.
4.
5.
Utilización de protocolos de autenticación de dos factores
Utilización de protocolos de cifrado avanzados
Utilización de protocolos de protección contra ataques cibernéticos
Se utilizan para proteger las comunicaciones entre los usuarios y la
plataforma de intercambio de criptomonedas.
Se utilizan para proteger las comunicaciones entre los usuarios y la
plataforma de intercambio de criptomonedas.
Se utilizan para proteger las cuentas de los usuarios de accesos no
autorizados.
Se utilizan para proteger los datos de los usuarios y sus transacciones.
Se utilizan para proteger la plataforma de intercambio de criptomonedas
contra ataques cibernéticos.
Respuestas:
A1
B2
C3
D4
E5
Retroalimentación
 Utilización de protocolos de seguridad de capa de transporte (TLS): se
utilizan para proteger las comunicaciones entre los usuarios y la plataforma
de intercambio de criptomonedas.
 Utilización de protocolos de seguridad de capa de aplicación (SSL): se
utilizan para proteger las comunicaciones entre los usuarios y la plataforma
de intercambio de criptomonedas.
 Utilización de protocolos de autenticación de dos factores: se utilizan para
proteger las cuentas de los usuarios de accesos no autorizados.
 Utilización de protocolos de cifrado avanzados: se utilizan para proteger los
datos de los usuarios y sus transacciones.
 Utilización de protocolos de protección contra ataques cibernéticos: se
utilizan para proteger la plataforma de intercambio de criptomonedas contra
ataques cibernéticos.
En la siguiente
Lección 2: Casos de uso
Texto + Botones numéricos + Imagen del autor + Sabías que
Slide 8. Plantilla 3.16
Los pasos de la autenticación de dos factores son:
1. El usuario ingresa su nombre de usuario y contraseña en la plataforma de
intercambio.
2. La plataforma envía un código de verificación único al dispositivo móvil del
usuario a través de un mensaje de texto o una aplicación de autenticación.
3. El usuario ingresa el código de verificación en la plataforma de intercambio.
4. La plataforma verifica el código y permite al usuario acceder a su cuenta.
Marker. Representación de la autenticación de dos factores. Tomada de.
Segurilatam.
Sabías que 122593724
La plataforma de autenticación de doble factor Google Authenticator introdujo una
polémica actualización que permitía vincular la aplicación de autenticación
directamente al correo electrónico, permitiendo que este fuera más vulnerable a
ataques cibernéticos.
Actividad #8
Ordenar. Plantilla 1.9
Ordene los pasos que se deben llevar a cabo para realizar la autenticación de dos
factores:
1. El usuario ingresa su nombre de usuario y contraseña en la plataforma de
intercambio.
2. La plataforma envía un código de verificación único al dispositivo móvil del
usuario a través de un mensaje de texto o una aplicación de autenticación.
3. El usuario ingresa el código de verificación en la plataforma de intercambio.
4. La plataforma verifica el código de verificación y permite al usuario acceder
a su cuenta.
Retroalimentación
1. El usuario ingresa su nombre de usuario y contraseña en la plataforma de
intercambio.
2. La plataforma envía un código de verificación único al dispositivo móvil del
usuario a través de un mensaje de texto o una aplicación de autenticación.
3. El usuario ingresa el código de verificación en la plataforma de intercambio.
4. La plataforma verifica el código de verificación y permite al usuario acceder
a su cuenta.
En la siguiente
Lección 2: Casos de uso
Audio + Imagen + Errores a evitar
Slide 9. Plantilla 7.3
La autenticación de dos factores es una medida de seguridad adicional que ayuda
a proteger las cuentas de los usuarios de accesos no autorizados. Al utilizar la
autenticación de dos factores, se requiere que los usuarios proporcionen dos
factores de autenticación diferentes para verificar su identidad, lo que aumenta
significativamente la seguridad de la cuenta. Los sistemas de cifrado
avanzados son una medida de seguridad importante que se utiliza en las
plataformas de intercambio de criptomonedas para proteger los datos de los
usuarios y sus transacciones.
Errores a evitar 181802584
No mantener la app de autenticación de dos factores en un dispositivo y en un lugar
seguros. La recuperación del acceso a dicha cuenta solo se puede realizar a través
de una copia de seguridad desde ese mismo dispositivo.
Actividad #9
Completar. Plantilla 1.19
Complete los espacios en blanco en el siguiente párrafo:
La autenticación de dos factores es una medida de seguridad adicional que ayuda
a proteger las cuentas de los usuarios de accesos no autorizados. Al utilizar la
autenticación de dos factores, se requiere que los usuarios proporcionen dos
factores de autenticación diferentes para verificar su identidad, lo que aumenta
significativamente la seguridad de la cuenta. Los sistemas de cifrado avanzados son
una medida de seguridad importante, que se utiliza en las plataformas de
intercambio de criptomonedas para proteger los datos de los usuarios y sus
transacciones
Respuestas:
a.
b.
c.
d.
e.
f.
adicional
importante
proteger
utilizar
verificar
accesos
g. factores
h. sistemas
Retroalimentación
La autenticación de dos factores es una medida de seguridad adicional que ayuda
a proteger las cuentas de los usuarios de accesos no autorizados. Al utilizar la
autenticación de dos factores, se requiere que los usuarios proporcionen dos
factores de autenticación diferentes para verificar su identidad, lo que aumenta
significativamente la seguridad de la cuenta. Los sistemas de cifrado avanzados son
una medida de seguridad importante, que se utiliza en las plataformas de
intercambio de criptomonedas para proteger los datos de los usuarios y sus
transacciones
En la siguiente
Lección 2: Casos de uso
Texto + Figura + Imagen del autor + No lo olvides
Slide 10. Plantilla 6.42
Estos sistemas utilizan algoritmos matemáticos complejos para cifrar los datos y
hacerlos ilegibles para cualquier persona que no tenga la clave de cifrado. Los
sistemas de cifrado avanzados son esenciales para proteger los datos de los
usuarios y evitar que los hackers accedan a ellos. En las plataformas de intercambio
de criptomonedas, los sistemas de cifrado avanzados se utilizan para proteger los
datos de los usuarios, como:
-
Nombres de usuario
Contraseñas
Claves privadas
Marker. Algoritmo DES (Estandar de encriptado de datos). Tomada de: Seguridad
en redes-Wordpress.
No lo olvides 128530336
Los sistemas de cifrado avanzados son esenciales para proteger los datos de los
usuarios y evitar que los hackers accedan a ellos.
Actividad #10
Verdadero o falso. Plantilla 1.2
Responda verdadero o falso según corresponda:
a. Estos sistemas utilizan algoritmos matemáticos complejos para cifrar datos y
hacerlos ilegibles para cualquier persona que no tenga la clave de cifrado.
b. Los sistemas de cifrado avanzados son esenciales para realizar
transacciones de criptomonedas.
c. En las plataformas de intercambio de criptomonedas, los sistemas de cifrado
avanzados se utilizan para proteger los datos de los usuarios, como sus
nombres de usuario, contraseñas y claves privadas.
Respuestas:
a. Verdadero
b. Falso
c. Verdadero
Retroalimentación
a. Estos sistemas utilizan algoritmos matemáticos complejos para cifrar datos y
hacerlos ilegibles para cualquier persona que no tenga la clave de cifrado.
b. Los sistemas de cifrado avanzados son esenciales para proteger los datos
de los usuarios y evitar que los hackers accedan a ellos.
c. En las plataformas de intercambio de criptomonedas, los sistemas de cifrado
avanzados se utilizan para proteger los datos de los usuarios, como sus
nombres de usuario, contraseñas y claves privadas.
En la siguiente
Lección 2: Casos de uso
Texto + Imagen del autor+ Sabías que
Slide 11. Plantilla 5.17
Estos datos se cifran antes de ser almacenados en los servidores de la plataforma,
lo que hace que sea muy difícil para los hackers acceder a ellos. Además, las
plataformas de intercambio de criptomonedas también utilizan sistemas de
autenticación de dos factores para proteger las cuentas de los usuarios de
accesos no autorizados. La autenticación de dos factores requiere que los usuarios
proporcionen dos factores de autenticación diferentes para verificar su identidad, lo
que aumenta significativamente la seguridad de la cuenta.
Marker. Pasos para el cifrado de datos. Tomada de: Incibe.
Sabías que 122593724
El proceso de minado de bloques de Bitcoin también requiere cifrar los datos.
Actividad #11
Completar. Plantilla 1.19
Complete los espacios en blanco en el siguiente párrafo:
Estos datos se cifran antes de ser almacenados en los servidores de la plataforma,
lo que hace que sea muy difícil para los hackers acceder a ellos. Además, las
plataformas de intercambio de criptomonedas también utilizan sistemas de
autenticación de dos factores para proteger las cuentas de los usuarios de accesos
no autorizados. La autenticación de dos factores requiere que los usuarios
proporcionen dos factores de autenticación diferentes para verificar su identidad, lo
que aumenta significativamente la seguridad de la cuenta.
Respuestas:
a.
b.
c.
d.
e.
f.
cifran
utilizan
proporciones
eliminen
autorizados
almacenados
Retroalimentación
Estos datos se cifran antes de ser almacenados en los servidores de la plataforma,
lo que hace que sea muy difícil para los hackers acceder a ellos. Además, las
plataformas de intercambio de criptomonedas también utilizan sistemas de
autenticación de dos factores para proteger las cuentas de los usuarios de accesos
no autorizados. La autenticación de dos factores requiere que los usuarios
proporcionen dos factores de autenticación diferentes para verificar su identidad, lo
que aumenta significativamente la seguridad de la cuenta.
En la siguiente
Lección 3: Creación de un protocolo seguro
Audio + Imagen + Errores a evitar
Slide 12. Plantilla 7.5
Las medidas de seguridad específicas que se deben buscar en una plataforma
de trading para proteger los fondos deben incluir sistemas de cifrado avanzados,
autenticación de dos factores, almacenamiento seguro de claves privadas,
protección contra el fraude, servicio de atención al cliente eficiente y regulaciones.
Además, es importante realizar una investigación exhaustiva antes de invertir en
cualquier plataforma de intercambio de criptomonedas para evitar fraudes y
pérdidas de dinero.
Marker. Representación del almacenamiento de datos seguro. Tomada de:
Dinahosting.
Errores a evitar 181802584
Guardar datos sensibles en formato digital. Esto no debe hacerse pues así son más
fáciles de corromper que mediante métodos tradicionales (papel).
En la siguiente
Lección 3: Creación de un protocolo seguro
Texto + Botones numéricos + Imagen + Sabías que
Slide 13. Plantilla 4.4
Para crear un protocolo seguro se debe contar con:
1. Sistemas de cifrado avanzados  La plataforma debe contar con sistemas
de cifrado avanzados para proteger los datos de los usuarios y sus
transacciones tanto a nivel de conectividad con TLS como a nivel de
almacenamiento de datos con cifrados robustos SHA256, por ejemplo.
2. Autenticación de dos factores  Además de cifrado la plataforma, debe
contar con autenticación de dos factores para proteger las cuentas de los
usuarios de accesos y actividades no autorizadas.
Marker. Algorítmo SHA256. Tomada de: freeCodeCamp.
Sabías que 122593724
Bitcoin tiene uno de los sistemas de seguridad más robustos de todo el ecosistema
de las criptomonedas.
En la siguiente
Lección 3: Creación de un protocolo seguro
Texto + Figura + Errores a evitar
Slide 14. Plantilla 6.17
Adicionalmente, se debe disponer de:
-
Almacenamiento seguro de claves privadas  También debe contar con
medidas de seguridad para almacenar de manera segura las claves privadas
de los usuarios.
Protección contra el fraude  Se debe contar con medidas de seguridad
para proteger a los usuarios contra el fraude, como la detección de
transacciones sospechosas y la verificación de identidad.
Servicio de atención al cliente eficiente  El exchange debe tener un
servicio de atención al cliente eficiente y receptivo para resolver cualquier
problema o duda que puedan tener los usuarios.
Errores a evitar 181802584
Caer en páginas web maliciosas o clicar en enlaces sospechosos. Haciendo esto
se puede caer en un fraude cibernético.
En la siguiente
Lección 3: Creación de un protocolo seguro
Texto + Figura + No lo olvides
Slide 15. Plantilla 6.34
Regulaciones
Es importante conocer las regulaciones en torno a las criptomonedas en el país
de origen y en el país donde se realizará la inversión. La configuración de
seguridad debe incluir como mínimo las siguientes opciones en la cuenta:
-
Establecer contraseñas para retirar fondos.
Establecer listas blancas de direcciones de retiro.
Establecer retiros solo a contactos de la libreta de direcciones.
Establecer doble factor de autenticación para todas las operaciones.
No lo olvides 128530336
Es importante conocer las regulaciones en torno a las criptomonedas en el país de
origen y en el país donde se realizará la inversión.
Actividad #12
Relacionar. Plantilla 1.17
Relacione cada concepto con una afirmación que lo describa:
a.
b.
c.
d.
e.
f.
g.
Sistemas de cifrado avanzados
Autenticación de dos factores
Almacenamiento de dos factores
Almacenamiento seguro de claves privadas
Protección contra el fraude
Servicio de atención al cliente eficiente
Regulaciones
1. Tanto a nivel de conectividad con TLS como a nivel de almacenamiento de
datos con cifrados robustos SHA256, por ejemplo.
2. Para proteger las cuentas de los usuarios de accesos y actividades no
autorizados.
3. También debe contar con medidas de seguridad para almacenar de manera
segura las claves privadas de los usuarios.
4. Como la detección de transacciones sospechosas y la verificación de
identidad.
5. Eficiente y receptivo para resolver cualquier problema o duda que puedan
tener los usuarios.
6. Es importante conocerlas en el país de origen y en el país donde se realizará
la inversión.
Respuestas:
A1
B2
C3
D4
E5
F6
Retroalimentación
 Sistemas de cifrado avanzados: tanto a nivel de conectividad con TLS como
a nivel de almacenamiento de datos con cifrados robustos SHA256, por
ejemplo.
 Autenticación de dos factores: para proteger las cuentas de los usuarios de
accesos y actividades no autorizados.
 Almacenamiento seguro de claves privadas: también debe contar con
medidas de seguridad para almacenar de manera segura las claves privadas
de los usuarios.
 Protección contra el fraude: como la detección de transacciones
sospechosas y la verificación de identidad.
 Servicio de atención al cliente eficiente: eficiente y receptivo para resolver
cualquier problema o duda que puedan tener los usuarios.
 Regulaciones: es importante conocerlas en el país de origen y en el país
donde se realizará la inversión.
Descargar