SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Funcionamiento del dinero
electrónico
A continuación se describe de manera breve y sencilla el funcionamiento de
Bitcoin y sus bloques principales. Por convención, utilizaremos Bitcoin (con mayúscula
inicial) para referirnos al sistema o la red P2P y Bitcoin (con minúscula inicial) para
referirnos a las monedas electrónicas que se generan.
En el sistema Bitcoin, podemos encontrar dos tipos de participantes:
•Usuarios: Compran y venden utilizando bitcoins, generando y publicando las
transacciones correspondientes.
•Mineros: Reciben transacciones de otros usuarios, las verifican, y trabajan para
incluirlas en la cadena de bloques de transacciones aceptadas.
Resumiendo, la red Bitcoin funciona como se muestra en la Imagen
1.Bob hace un pago en bitcoins a Alice.
2.Alice y Bob envían la transacción a la red
P2P de Bitcoin.
3.Un minero recibe la nueva transacción y
la verifica.
4.El minero encuentra un bloque válido que
incluye la nueva transacción.
5.El minero envía el nuevo bloque a la red
P2P de Bitcoin.
6.El resto de usuarios de Bitcoin actualizan
su cadena, verificando que el nuevo bloque
es válido.
Pilares fundamentales del Sistema Bitcoin
 Criptografía Asimétrica
 Funciones hash
 Arquitectura P2P.
La criptografía asimétrica se utiliza para generar “cuentas” de bitcoins, que
en la jerga del sistema se llaman direcciones. Estableciendo una analogía con cuentas
bancarias, la clave pública (la dirección) sería el número de cuenta, y la clave privada
sería la contraseña de la cuenta. Para hacer una transacción desde una dirección A a una
dirección B, el propietario de A firmará con su clave privada tantas bitcoins como quiera
transferir a B junto con la clave pública (dirección) de B.
Gracias a la arquitectura P2P, cuando se crea una transacción, esta difunde al
resto de nodos de la red. En este punto, los mineros procederán a validar las nuevas
transacciones.
Para validar transacciones nuevas, los mineros las combinan con transacciones
ya validadas, añadiendo además un número aleatorio, aplicando al resultado una
función hash criptográfica. No obstante, no será válido cualquier hash resultante, sino
que deberá cumplir un requisito especial (normalmente comenzar con un número
determinado de ceros). Las funciones hash son funciones no invertibles, por lo que la
única forma de conseguir un resultado válido es probar números aleatorios por ensayo
y error hasta encontrar uno que produzca un hash válido.
¿Riesgos de seguridad que se debe tener en cuenta en lo que refiere al uso de
dinero electrónico?
Lo principal es conocer –y entender- el servicio y su funcionamiento en
profundidad. De esta forma, se podrán aprovechar al máximo las posibilidades de
implementar prácticas seguras.
Por ejemplo, sistemas como el doble factor de autenticación toman un
papel relevante como medidas de protección adicional al utilizar servicios en
Internet, ya que teniendo un nombre de usuario y contraseña, muchas veces
no es suficiente para dar un adecuado nivel de protección.
Pero desde el ámbito de la seguridad informática, sabemos que es
posible para un cibercriminal robar claves, por ejemplo mediante la instalación de
un keylogger, que registra las teclas pulsadas en un sistema.
Entonces, ante ese escenario y si por ejemplo el dispositivo fue
denunciado, lo importante será identificar el origen y el destino de una
transacción, para verificar que no se trata de un fraude.
La gran ventaja de estas entidades, el anonimato de los datos del
pagador, que sin duda proporciona seguridad en el comercio electrónico, es
también, y al mismo tiempo, su mayor riesgo. Estos medios electrónicos o
magnéticos, como pueden ser las tarjetas Prepagadas, pueden ser utilizados para
bloquear sumas provenientes de actividades delictivas.
Dichos medios, que son fácilmente portados, pueden ser recargados
desde lugares remotos y ser utilizados en cajeros y comercios de todo el mundo
sin tener que revelar la identidad o someterse a control alguno, lo que los
convierten en medios especialmente sensibles a ser utilizados para el bloqueo.
1.Utilice contraseñas sólidas para todas sus cuentas. Una contraseña es sólida (una
computadora o una persona no puede adivinarla con facilidad) si tiene 8 o más
caracteres, e incluye letras, números y símbolos. Asegúrese de utilizar diferentes
nombres de usuario y contraseñas para sus cuentas financieras y para cualquier otro
sitio que utilice en línea.
2.No utilice ninguna parte de su número de Seguro Social (ni ninguna otra información
confidencial, tal como el número de una tarjeta de crédito) como contraseña, nombre
de usuario o número de identificación personal (PIN). Si alguien tiene acceso a esta
información, será una de las primeras cosas que utilizará para intentar acceder a su
cuenta.
3.No responda a correos electrónicos que parezcan provenir de su banco (ni de
ninguna otra empresa) y que soliciten datos de su cuenta. Ningún banco le solicitará
jamás información personal de esta manera.
4.No confíe en los archivos adjuntos de los correos electrónicos ni en el software
gratuito de fuentes desconocidas. Podría exponer su computadora (y la información
que contiene) al fraude o al robo en línea.
Recomendaciones
5. Preste atención a cuánta información personal comparte en los sitios de redes
sociales. Cuanta más información publique sobre usted, mas fácil le será a cualquier
persona utilizar la información que publica para acceder a sus cuentas, robar su
identidad y más. Maximizar las configuraciones de privacidad en los sitios de redes
sociales también puede ayudarle a proteger su información personal.
6. Sea cuidadoso con los enlaces a los que hace clic en línea y dónde se encuentran.
Busque direcciones de sitios web con seguridad habilitada que comiencen con "https:"
(la "s" extra indica seguridad). Estos sitios toman medidas adicionales para ayudar a
asegurar su información. Tenga en cuenta que los enlaces que recibe por correo
electrónico o a través de mensajes de sitios de redes sociales pueden ser peligrosos o
fraudulentos, incluso si parecen provenir de amigos. Las solicitudes de información
personal o que exigen que haga algo de inmediato casi siempre son un engaño. Si
sospecha que el enlace podría enviarle un virus o robar datos personales, no haga clic
sobre este. Comuníquese directamente con el remitente y asegúrese de que provenga
de esta persona.
7. Mantenga la seguridad de su teléfono inteligente con un bloqueo de pantalla.
Muchos dispositivos móviles le brindan la opción de bloquear la pantalla con una
contraseña, que lo ayuda a mantener la seguridad de los datos de su teléfono
inteligente.
8. Mantenga la información personal confidencial y las contraseñas y números de
cuentas bancarias fuera de su teléfono. Algunos bancos ofrecen acceso móvil seguro
sin tener que exponer la información ni las contraseñas de su cuenta.
9. Piense antes de descargar aplicaciones a sus dispositivos móviles o tabletas. Una
buena idea es revisar la política de privacidad y saber a qué información personal
puede acceder la aplicación.
10.Mantenga el sistema operativo de su computadora, su navegador de Internet y el
software de su dispositivo móvil actualizados con los últimos parches de seguridad.
Para los dispositivos móviles, esto podría requerir la sincronización con su
computadora. También, asegúrese de usar software anti-virus y anti-spyware: ayudan a
encontrar y eliminar virus y spyware que pueden robar su información.

Más contenido relacionado

La actualidad más candente

Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxDiego González Suárez
 
Planeta fatla 6 dep 2016 12 divisa electronica y pagos online reto 2 present...
Planeta fatla  6 dep 2016 12 divisa electronica y pagos online reto 2 present...Planeta fatla  6 dep 2016 12 divisa electronica y pagos online reto 2 present...
Planeta fatla 6 dep 2016 12 divisa electronica y pagos online reto 2 present...Mario Badilla
 
Cuadro explicativo informatica
Cuadro explicativo informaticaCuadro explicativo informatica
Cuadro explicativo informaticamariaordonez16
 
Cuadro explicativo informatica
Cuadro explicativo informaticaCuadro explicativo informatica
Cuadro explicativo informaticamariaordonez16
 
Seguridad y Comercio Electrónico.ppt
Seguridad y Comercio Electrónico.pptSeguridad y Comercio Electrónico.ppt
Seguridad y Comercio Electrónico.pptJo Esteban
 
Mapa mental de tecnologia
Mapa mental de tecnologiaMapa mental de tecnologia
Mapa mental de tecnologiaAntonio Tremont
 
Identificación y seguridad en la red
Identificación y seguridad en la redIdentificación y seguridad en la red
Identificación y seguridad en la redKoldo Parra
 
Infraestructura pk ix
Infraestructura pk ixInfraestructura pk ix
Infraestructura pk ixptrujillo82
 
Eduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo Rama
 
Sistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La RedSistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La Rediojer
 
Informática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enInformática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enestheeermr
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redgracii98
 

La actualidad más candente (16)

Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docx
 
Planeta fatla 6 dep 2016 12 divisa electronica y pagos online reto 2 present...
Planeta fatla  6 dep 2016 12 divisa electronica y pagos online reto 2 present...Planeta fatla  6 dep 2016 12 divisa electronica y pagos online reto 2 present...
Planeta fatla 6 dep 2016 12 divisa electronica y pagos online reto 2 present...
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Habitos seguros de la red
Habitos seguros de la redHabitos seguros de la red
Habitos seguros de la red
 
El_Bitcoin
El_BitcoinEl_Bitcoin
El_Bitcoin
 
Cuadro explicativo informatica
Cuadro explicativo informaticaCuadro explicativo informatica
Cuadro explicativo informatica
 
Cuadro explicativo informatica
Cuadro explicativo informaticaCuadro explicativo informatica
Cuadro explicativo informatica
 
Seguridad y Comercio Electrónico.ppt
Seguridad y Comercio Electrónico.pptSeguridad y Comercio Electrónico.ppt
Seguridad y Comercio Electrónico.ppt
 
Mapa mental de tecnologia
Mapa mental de tecnologiaMapa mental de tecnologia
Mapa mental de tecnologia
 
Identificación y seguridad en la red
Identificación y seguridad en la redIdentificación y seguridad en la red
Identificación y seguridad en la red
 
Infraestructura pk ix
Infraestructura pk ixInfraestructura pk ix
Infraestructura pk ix
 
Eduardo rama gonzález resumen
Eduardo rama gonzález resumenEduardo rama gonzález resumen
Eduardo rama gonzález resumen
 
Sistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La RedSistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La Red
 
Informática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enInformática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude en
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
 

Similar a Funcionamiento Bitcoin

Funcionamiento bitcoin
Funcionamiento bitcoinFuncionamiento bitcoin
Funcionamiento bitcoinnilsonstaff
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoSteven Guevara
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CBetto Guillen
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O Sdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...guest498e8b
 
Seguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosSeguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosguest498e8b
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O Sdianapaolalozano
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Cuadernillo Gestiones por Internet
Cuadernillo Gestiones por InternetCuadernillo Gestiones por Internet
Cuadernillo Gestiones por InternetJuan Antonio Ramos
 

Similar a Funcionamiento Bitcoin (20)

Funcionamiento bitcoin
Funcionamiento bitcoinFuncionamiento bitcoin
Funcionamiento bitcoin
 
Bitcoin. jose navas
Bitcoin. jose navasBitcoin. jose navas
Bitcoin. jose navas
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Carmary aguilar
Carmary aguilarCarmary aguilar
Carmary aguilar
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y C
 
Virus
VirusVirus
Virus
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosSeguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Cuadernillo Gestiones por Internet
Cuadernillo Gestiones por InternetCuadernillo Gestiones por Internet
Cuadernillo Gestiones por Internet
 

Más de Lisby Mora

Mi artículocientifico lisby_mora_m4
Mi artículocientifico lisby_mora_m4Mi artículocientifico lisby_mora_m4
Mi artículocientifico lisby_mora_m4Lisby Mora
 
Foro presentación Lisby_Mora_m1
Foro presentación Lisby_Mora_m1Foro presentación Lisby_Mora_m1
Foro presentación Lisby_Mora_m1Lisby Mora
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaLisby Mora
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Lisby Mora
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaLisby Mora
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Lisby Mora
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaLisby Mora
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos BásicosLisby Mora
 
7 pasos para crear tu aula virtual lisby mora
7 pasos para crear tu aula virtual lisby mora7 pasos para crear tu aula virtual lisby mora
7 pasos para crear tu aula virtual lisby moraLisby Mora
 
LisbymoraPACIE
LisbymoraPACIELisbymoraPACIE
LisbymoraPACIELisby Mora
 
slide-equipoH.ppt
slide-equipoH.pptslide-equipoH.ppt
slide-equipoH.pptLisby Mora
 

Más de Lisby Mora (13)

Mi artículocientifico lisby_mora_m4
Mi artículocientifico lisby_mora_m4Mi artículocientifico lisby_mora_m4
Mi artículocientifico lisby_mora_m4
 
Foro presentación Lisby_Mora_m1
Foro presentación Lisby_Mora_m1Foro presentación Lisby_Mora_m1
Foro presentación Lisby_Mora_m1
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos Básicos
 
7 pasos para crear tu aula virtual lisby mora
7 pasos para crear tu aula virtual lisby mora7 pasos para crear tu aula virtual lisby mora
7 pasos para crear tu aula virtual lisby mora
 
LisbymoraPACIE
LisbymoraPACIELisbymoraPACIE
LisbymoraPACIE
 
slide-equipoH.ppt
slide-equipoH.pptslide-equipoH.ppt
slide-equipoH.ppt
 

Último

certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 

Último (20)

certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 

Funcionamiento Bitcoin

  • 1.
  • 2. Funcionamiento del dinero electrónico A continuación se describe de manera breve y sencilla el funcionamiento de Bitcoin y sus bloques principales. Por convención, utilizaremos Bitcoin (con mayúscula inicial) para referirnos al sistema o la red P2P y Bitcoin (con minúscula inicial) para referirnos a las monedas electrónicas que se generan. En el sistema Bitcoin, podemos encontrar dos tipos de participantes: •Usuarios: Compran y venden utilizando bitcoins, generando y publicando las transacciones correspondientes. •Mineros: Reciben transacciones de otros usuarios, las verifican, y trabajan para incluirlas en la cadena de bloques de transacciones aceptadas.
  • 3. Resumiendo, la red Bitcoin funciona como se muestra en la Imagen 1.Bob hace un pago en bitcoins a Alice. 2.Alice y Bob envían la transacción a la red P2P de Bitcoin. 3.Un minero recibe la nueva transacción y la verifica. 4.El minero encuentra un bloque válido que incluye la nueva transacción. 5.El minero envía el nuevo bloque a la red P2P de Bitcoin. 6.El resto de usuarios de Bitcoin actualizan su cadena, verificando que el nuevo bloque es válido.
  • 4. Pilares fundamentales del Sistema Bitcoin  Criptografía Asimétrica  Funciones hash  Arquitectura P2P. La criptografía asimétrica se utiliza para generar “cuentas” de bitcoins, que en la jerga del sistema se llaman direcciones. Estableciendo una analogía con cuentas bancarias, la clave pública (la dirección) sería el número de cuenta, y la clave privada sería la contraseña de la cuenta. Para hacer una transacción desde una dirección A a una dirección B, el propietario de A firmará con su clave privada tantas bitcoins como quiera transferir a B junto con la clave pública (dirección) de B.
  • 5. Gracias a la arquitectura P2P, cuando se crea una transacción, esta difunde al resto de nodos de la red. En este punto, los mineros procederán a validar las nuevas transacciones. Para validar transacciones nuevas, los mineros las combinan con transacciones ya validadas, añadiendo además un número aleatorio, aplicando al resultado una función hash criptográfica. No obstante, no será válido cualquier hash resultante, sino que deberá cumplir un requisito especial (normalmente comenzar con un número determinado de ceros). Las funciones hash son funciones no invertibles, por lo que la única forma de conseguir un resultado válido es probar números aleatorios por ensayo y error hasta encontrar uno que produzca un hash válido.
  • 6. ¿Riesgos de seguridad que se debe tener en cuenta en lo que refiere al uso de dinero electrónico? Lo principal es conocer –y entender- el servicio y su funcionamiento en profundidad. De esta forma, se podrán aprovechar al máximo las posibilidades de implementar prácticas seguras. Por ejemplo, sistemas como el doble factor de autenticación toman un papel relevante como medidas de protección adicional al utilizar servicios en Internet, ya que teniendo un nombre de usuario y contraseña, muchas veces no es suficiente para dar un adecuado nivel de protección.
  • 7. Pero desde el ámbito de la seguridad informática, sabemos que es posible para un cibercriminal robar claves, por ejemplo mediante la instalación de un keylogger, que registra las teclas pulsadas en un sistema. Entonces, ante ese escenario y si por ejemplo el dispositivo fue denunciado, lo importante será identificar el origen y el destino de una transacción, para verificar que no se trata de un fraude.
  • 8. La gran ventaja de estas entidades, el anonimato de los datos del pagador, que sin duda proporciona seguridad en el comercio electrónico, es también, y al mismo tiempo, su mayor riesgo. Estos medios electrónicos o magnéticos, como pueden ser las tarjetas Prepagadas, pueden ser utilizados para bloquear sumas provenientes de actividades delictivas. Dichos medios, que son fácilmente portados, pueden ser recargados desde lugares remotos y ser utilizados en cajeros y comercios de todo el mundo sin tener que revelar la identidad o someterse a control alguno, lo que los convierten en medios especialmente sensibles a ser utilizados para el bloqueo.
  • 9. 1.Utilice contraseñas sólidas para todas sus cuentas. Una contraseña es sólida (una computadora o una persona no puede adivinarla con facilidad) si tiene 8 o más caracteres, e incluye letras, números y símbolos. Asegúrese de utilizar diferentes nombres de usuario y contraseñas para sus cuentas financieras y para cualquier otro sitio que utilice en línea. 2.No utilice ninguna parte de su número de Seguro Social (ni ninguna otra información confidencial, tal como el número de una tarjeta de crédito) como contraseña, nombre de usuario o número de identificación personal (PIN). Si alguien tiene acceso a esta información, será una de las primeras cosas que utilizará para intentar acceder a su cuenta. 3.No responda a correos electrónicos que parezcan provenir de su banco (ni de ninguna otra empresa) y que soliciten datos de su cuenta. Ningún banco le solicitará jamás información personal de esta manera. 4.No confíe en los archivos adjuntos de los correos electrónicos ni en el software gratuito de fuentes desconocidas. Podría exponer su computadora (y la información que contiene) al fraude o al robo en línea. Recomendaciones
  • 10. 5. Preste atención a cuánta información personal comparte en los sitios de redes sociales. Cuanta más información publique sobre usted, mas fácil le será a cualquier persona utilizar la información que publica para acceder a sus cuentas, robar su identidad y más. Maximizar las configuraciones de privacidad en los sitios de redes sociales también puede ayudarle a proteger su información personal. 6. Sea cuidadoso con los enlaces a los que hace clic en línea y dónde se encuentran. Busque direcciones de sitios web con seguridad habilitada que comiencen con "https:" (la "s" extra indica seguridad). Estos sitios toman medidas adicionales para ayudar a asegurar su información. Tenga en cuenta que los enlaces que recibe por correo electrónico o a través de mensajes de sitios de redes sociales pueden ser peligrosos o fraudulentos, incluso si parecen provenir de amigos. Las solicitudes de información personal o que exigen que haga algo de inmediato casi siempre son un engaño. Si sospecha que el enlace podría enviarle un virus o robar datos personales, no haga clic sobre este. Comuníquese directamente con el remitente y asegúrese de que provenga de esta persona.
  • 11. 7. Mantenga la seguridad de su teléfono inteligente con un bloqueo de pantalla. Muchos dispositivos móviles le brindan la opción de bloquear la pantalla con una contraseña, que lo ayuda a mantener la seguridad de los datos de su teléfono inteligente. 8. Mantenga la información personal confidencial y las contraseñas y números de cuentas bancarias fuera de su teléfono. Algunos bancos ofrecen acceso móvil seguro sin tener que exponer la información ni las contraseñas de su cuenta. 9. Piense antes de descargar aplicaciones a sus dispositivos móviles o tabletas. Una buena idea es revisar la política de privacidad y saber a qué información personal puede acceder la aplicación. 10.Mantenga el sistema operativo de su computadora, su navegador de Internet y el software de su dispositivo móvil actualizados con los últimos parches de seguridad. Para los dispositivos móviles, esto podría requerir la sincronización con su computadora. También, asegúrese de usar software anti-virus y anti-spyware: ayudan a encontrar y eliminar virus y spyware que pueden robar su información.