Por Danny López, CEO de Glasswall
Desde su creación en 2009, la criptomoneda ha funcionado como un método de pago descentralizado y autogestionado para los usuarios que querían conservar cierto nivel de anonimato.
A partir de noviembre de 2021, hay un 7,557 criptomonedas estimadas en el mercado.
Si bien alguna vez fue relativamente desconocido, las criptomonedas ya no son utilizadas exclusivamente por un grupo de nicho de primeros usuarios. El mercado ha crecido enormemente y las empresas se están dando cuenta; de acuerdo a Pew Research, el 16% de los estadounidenses dicen que han invertido, intercambiado o usado criptomonedas de alguna manera. Varias compañías importantes han anunciado que ahora aceptan criptomonedas, como Bitcoin, como pago, incluidos Paypal, Starbucks, Whole Foods, Etsy y Microsoft.
A medida que las empresas incorporan criptomonedas como pago y más personas confían en ellas como moneda, se expone un nuevo vector de amenazas de ciberseguridad no regulado. Esto ha llevado a un aumento en los ataques de ransomware basados en criptografía, incluido el Ataque a JBS Foods y del Ataque de red poli. En un esfuerzo por combatir el aumento de los ataques de ransomware, la recién aprobada Administración Biden factura de infraestructura requiere informes sobre "activos digitales", que incluyen NFT y criptomonedas.
Beneficios de la criptomoneda
La popularidad de las criptomonedas ha crecido en gran parte debido a su naturaleza descentralizada y su capacidad para dar a los usuarios cierto nivel de control. Los usuarios tienen la capacidad de autogestionar su moneda de forma privada sin la intervención externa de terceros. Proporciona una transferencia de fondos fácil y óptima para transacciones y operaciones en los intercambios de divisas. Además, la criptomoneda es autogestionada y gobernada, por lo que las transacciones son monitoreadas y actualizadas por los mineros que la curan. Esto ayuda a garantizar que se mantenga la integridad de la criptomoneda.
Desventajas de la criptomoneda
Aunque muchos usuarios aprecian las criptomonedas por su anonimato, esto también puede ser una desventaja. Alternativamente, todavía existe el riesgo de quedar bloqueado, debido a sus sólidas defensas contra la piratería y los protocolos de autenticación inaccesibles, por lo que si un usuario pierde una clave, no puede recuperarla. La criptomoneda también es irreversible, ya que los usuarios no tienen la posibilidad de realizar reembolsos o cancelaciones. Además, el mercado también utiliza grandes cantidades de energía debido a los grandes requisitos de potencia informática y electricidad, lo que genera una mayor huella de carbono. Esta tecnología es nueva y evoluciona, lo que significa que los ciberdelincuentes pueden aprovechar más riesgos.
Riesgos de ciberseguridad de las criptomonedas
Aunque las criptomonedas ofrecen beneficios como permitir a los usuarios tener más control sobre sus finanzas y transacciones al permanecer relativamente anónimos, esto hace que las criptomonedas sean un objetivo lucrativo para los ciberdelincuentes. Muchas tecnologías relacionadas con la cadena de bloques y las criptomonedas son experimentales y relativamente nuevas, lo que significa que hay muchas áreas en las que los atacantes pueden infiltrarse. Las cuentas criptográficas deben tratarse con precaución, ya que las apropiaciones de cuentas pueden provocar el robo de claves e información personal.
Una de las formas comunes en que esto puede ocurrir es a través del cryptojacking, cuando los piratas informáticos usan tácticas de phishing y ransomware para obtener acceso no autorizado a la computadora de la víctima para ejecutar código que extrae criptomonedas en segundo plano. Este proceso se realiza fácilmente engañando al usuario para que haga clic en un enlace o anuncio en línea que libera el código en el navegador de la víctima. A diferencia de otras formas de malware, el código generalmente se ejecuta sin ser visto sin robar ninguna información personal, por lo que puede ejecutarse sin ser detectado durante largos períodos de tiempo. Google presentó recientemente una pleito contra los creadores de "Glupteba", una red de bots maliciosa que realizó cryptojacking en más de 1 millón de dispositivos. La sofisticada botnet armó la cadena de bloques de bitcoin al incorporar un código que buscaba direcciones específicas.
Cómo los usuarios pueden tomar precauciones
Una de las formas en que los usuarios pueden verificar la seguridad de sus intercambios y aplicaciones de criptomonedas es buscando un Estándar de seguridad de criptomonedas (CCSS), un conjunto de requisitos de código abierto que ayuda a estandarizar metodologías y ayudar a los usuarios finales a tomar decisiones seguras e identificar los mejores sistemas para usar. El proceso se basa en diez aspectos de seguridad que determinan el puntaje general de un sistema de información dentro de tres niveles de seguridad. Estos niveles se basan en elementos como el almacenamiento seguro de claves, el uso de claves, la política de compromiso de claves, la creación de carteras, la prueba de reserva y los registros de auditoría. Un sistema de información que pasa un nivel I de seguridad ha demostrado mediante auditoría que protege sus activos con sólidas políticas y procedimientos de seguridad. Por otro lado, un pase de nivel III ha demostrado que han superado los niveles mejorados de las políticas de seguridad aplicadas estrictamente de manera constante durante un período prolongado de tiempo.
La CCSS clasifica los controles de seguridad de las transacciones y sistemas criptográficos y las organizaciones, pero no da cuenta de los estándares y prácticas comunes para mejorar las medidas de ciberseguridad vigentes.
Las organizaciones que deseen incorporar la tecnología blockchain en sus prácticas deben conocer todas las formas de prevenir los ataques cibernéticos. El saneamiento y la seguridad de los archivos es otro paso que se puede tomar para garantizar que no haya posibilidad de que se ejecute un código malicioso en segundo plano. Las empresas pueden mantenerse a la vanguardia mediante la implementación de medidas proactivas de ciberseguridad, como la tecnología de desarme y reconstrucción de contenido (CDR). CDR trabaja para eliminar las amenazas basadas en archivos escaneando archivos y reconstruyéndolos a un estándar industrial "bien conocido". Esto ayuda a eliminar las interrupciones causadas a menudo por las soluciones tradicionales de ciberseguridad reactiva.
Si bien el mercado de las criptomonedas es acelerado y evoluciona rápidamente, existen muchos riesgos asociados con la participación de un vector de amenazas no regulado. Las organizaciones deben ser conscientes de cómo tomar las mejores precauciones para garantizar la protección de los datos confidenciales.
Fuente: https://www.crypto-news.net/how-cryptocurrency-and-cybersecurity-connect/
- 7
- de la máquina
- Conforme
- Mi Cuenta
- a través de
- Ad
- Ventaja
- Todos
- Permitir
- Estadounidenses
- cantidades
- anunció
- anonimato
- aplicaciones
- Activos
- auditoría
- Autenticación
- beneficios
- MEJOR
- Biden
- Bitcoin
- blockchain
- la tecnología blockchain
- Botnet
- cada navegador
- negocios
- Capacidad
- carbono
- causado
- ceo
- comprobación
- CNBC
- código
- Coindesk
- Algunos
- Empresas
- contenido
- continue
- creadores
- cripto
- criptomonedas
- criptomoneda
- Intercambios de criptomonedas
- mercado de criptomonedas
- Cryptojacking
- Moneda
- curva
- Ataques ciberneticos
- ciberdelincuentes
- La Ciberseguridad
- datos
- Descentralizado
- Dispositivos
- Interrupción
- Temprano en la
- los primeros en adoptar
- pasan fácilmente
- electricidad
- energía
- Cambios
- Finanzas
- Footprint
- Formularios
- fondos
- conseguir
- GitHub
- Grupo procesos
- los piratas informáticos
- la piratería
- ayuda
- ayuda
- Cómo
- Como Hacer
- HTTPS
- Identifique
- Incluye
- aumente
- energético
- información
- EN LA MINA
- IT
- Clave
- claves
- large
- LED
- Nivel
- LINK
- cerrado
- Largo
- miró
- gran
- el malware
- Mercado
- Microsoft
- millones
- Mineros
- Naturaleza
- Navegación
- del sistema,
- NFTs
- LANZAMIENTO
- en línea
- habiertos
- de código abierto
- Organización
- Otro
- pago
- PayPal
- Personas
- con
- suplantación de identidad
- políticas
- política
- industria
- prueba
- proteger
- proporciona un
- ransomware
- Ataques de ransomware
- Reading
- Estrenos
- Requisitos
- Riesgo
- Ejecutar
- correr
- ambiente seguro
- Safety
- exploración
- EN LINEA
- políticas de seguridad
- set
- So
- Soluciones
- estándares de salud
- Starbucks
- quedarse
- robada
- STORAGE
- fuerte
- te
- Todas las funciones a su disposición
- táctica
- Target
- Tecnologías
- Tecnología
- tercero
- amenazas
- A través de esta formación, el personal docente y administrativo de escuelas y universidades estará preparado para manejar los recursos disponibles que derivan de la diversidad cultural de sus estudiantes. Además, un mejor y mayor entendimiento sobre estas diferencias y similitudes culturales permitirá alcanzar los objetivos de inclusión previstos.
- equipo
- oficios
- tradicional
- Transacciones
- usuarios
- generalmente
- Billetera
- QUIENES
- dentro de
- sin
- funciona