El documento describe brevemente cómo funciona Bitcoin. Los usuarios compran y venden bitcoins y generan transacciones, mientras que los mineros reciben las transacciones, las verifican y trabajan para incluirlas en la cadena de bloques. Cuando Bob le paga a Alice en bitcoins, la transacción se envía a la red P2P de Bitcoin, un minero la recibe y la verifica, encuentra un bloque válido que incluye la transacción y envía el nuevo bloque a la red.
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Funcionamiento Bitcoin
1.
2. Funcionamiento del dinero
electrónico
A continuación se describe de manera breve y sencilla el funcionamiento de
Bitcoin y sus bloques principales. Por convención, utilizaremos Bitcoin (con mayúscula
inicial) para referirnos al sistema o la red P2P y Bitcoin (con minúscula inicial) para
referirnos a las monedas electrónicas que se generan.
En el sistema Bitcoin, podemos encontrar dos tipos de participantes:
•Usuarios: Compran y venden utilizando bitcoins, generando y publicando las
transacciones correspondientes.
•Mineros: Reciben transacciones de otros usuarios, las verifican, y trabajan para
incluirlas en la cadena de bloques de transacciones aceptadas.
3. Resumiendo, la red Bitcoin funciona como se muestra en la Imagen
1.Bob hace un pago en bitcoins a Alice.
2.Alice y Bob envían la transacción a la red
P2P de Bitcoin.
3.Un minero recibe la nueva transacción y
la verifica.
4.El minero encuentra un bloque válido que
incluye la nueva transacción.
5.El minero envía el nuevo bloque a la red
P2P de Bitcoin.
6.El resto de usuarios de Bitcoin actualizan
su cadena, verificando que el nuevo bloque
es válido.
4. Pilares fundamentales del Sistema Bitcoin
Criptografía Asimétrica
Funciones hash
Arquitectura P2P.
La criptografía asimétrica se utiliza para generar “cuentas” de bitcoins, que
en la jerga del sistema se llaman direcciones. Estableciendo una analogía con cuentas
bancarias, la clave pública (la dirección) sería el número de cuenta, y la clave privada
sería la contraseña de la cuenta. Para hacer una transacción desde una dirección A a una
dirección B, el propietario de A firmará con su clave privada tantas bitcoins como quiera
transferir a B junto con la clave pública (dirección) de B.
5. Gracias a la arquitectura P2P, cuando se crea una transacción, esta difunde al
resto de nodos de la red. En este punto, los mineros procederán a validar las nuevas
transacciones.
Para validar transacciones nuevas, los mineros las combinan con transacciones
ya validadas, añadiendo además un número aleatorio, aplicando al resultado una
función hash criptográfica. No obstante, no será válido cualquier hash resultante, sino
que deberá cumplir un requisito especial (normalmente comenzar con un número
determinado de ceros). Las funciones hash son funciones no invertibles, por lo que la
única forma de conseguir un resultado válido es probar números aleatorios por ensayo
y error hasta encontrar uno que produzca un hash válido.
6. ¿Riesgos de seguridad que se debe tener en cuenta en lo que refiere al uso de
dinero electrónico?
Lo principal es conocer –y entender- el servicio y su funcionamiento en
profundidad. De esta forma, se podrán aprovechar al máximo las posibilidades de
implementar prácticas seguras.
Por ejemplo, sistemas como el doble factor de autenticación toman un
papel relevante como medidas de protección adicional al utilizar servicios en
Internet, ya que teniendo un nombre de usuario y contraseña, muchas veces
no es suficiente para dar un adecuado nivel de protección.
7. Pero desde el ámbito de la seguridad informática, sabemos que es
posible para un cibercriminal robar claves, por ejemplo mediante la instalación de
un keylogger, que registra las teclas pulsadas en un sistema.
Entonces, ante ese escenario y si por ejemplo el dispositivo fue
denunciado, lo importante será identificar el origen y el destino de una
transacción, para verificar que no se trata de un fraude.
8. La gran ventaja de estas entidades, el anonimato de los datos del
pagador, que sin duda proporciona seguridad en el comercio electrónico, es
también, y al mismo tiempo, su mayor riesgo. Estos medios electrónicos o
magnéticos, como pueden ser las tarjetas Prepagadas, pueden ser utilizados para
bloquear sumas provenientes de actividades delictivas.
Dichos medios, que son fácilmente portados, pueden ser recargados
desde lugares remotos y ser utilizados en cajeros y comercios de todo el mundo
sin tener que revelar la identidad o someterse a control alguno, lo que los
convierten en medios especialmente sensibles a ser utilizados para el bloqueo.
9. 1.Utilice contraseñas sólidas para todas sus cuentas. Una contraseña es sólida (una
computadora o una persona no puede adivinarla con facilidad) si tiene 8 o más
caracteres, e incluye letras, números y símbolos. Asegúrese de utilizar diferentes
nombres de usuario y contraseñas para sus cuentas financieras y para cualquier otro
sitio que utilice en línea.
2.No utilice ninguna parte de su número de Seguro Social (ni ninguna otra información
confidencial, tal como el número de una tarjeta de crédito) como contraseña, nombre
de usuario o número de identificación personal (PIN). Si alguien tiene acceso a esta
información, será una de las primeras cosas que utilizará para intentar acceder a su
cuenta.
3.No responda a correos electrónicos que parezcan provenir de su banco (ni de
ninguna otra empresa) y que soliciten datos de su cuenta. Ningún banco le solicitará
jamás información personal de esta manera.
4.No confíe en los archivos adjuntos de los correos electrónicos ni en el software
gratuito de fuentes desconocidas. Podría exponer su computadora (y la información
que contiene) al fraude o al robo en línea.
Recomendaciones
10. 5. Preste atención a cuánta información personal comparte en los sitios de redes
sociales. Cuanta más información publique sobre usted, mas fácil le será a cualquier
persona utilizar la información que publica para acceder a sus cuentas, robar su
identidad y más. Maximizar las configuraciones de privacidad en los sitios de redes
sociales también puede ayudarle a proteger su información personal.
6. Sea cuidadoso con los enlaces a los que hace clic en línea y dónde se encuentran.
Busque direcciones de sitios web con seguridad habilitada que comiencen con "https:"
(la "s" extra indica seguridad). Estos sitios toman medidas adicionales para ayudar a
asegurar su información. Tenga en cuenta que los enlaces que recibe por correo
electrónico o a través de mensajes de sitios de redes sociales pueden ser peligrosos o
fraudulentos, incluso si parecen provenir de amigos. Las solicitudes de información
personal o que exigen que haga algo de inmediato casi siempre son un engaño. Si
sospecha que el enlace podría enviarle un virus o robar datos personales, no haga clic
sobre este. Comuníquese directamente con el remitente y asegúrese de que provenga
de esta persona.
11. 7. Mantenga la seguridad de su teléfono inteligente con un bloqueo de pantalla.
Muchos dispositivos móviles le brindan la opción de bloquear la pantalla con una
contraseña, que lo ayuda a mantener la seguridad de los datos de su teléfono
inteligente.
8. Mantenga la información personal confidencial y las contraseñas y números de
cuentas bancarias fuera de su teléfono. Algunos bancos ofrecen acceso móvil seguro
sin tener que exponer la información ni las contraseñas de su cuenta.
9. Piense antes de descargar aplicaciones a sus dispositivos móviles o tabletas. Una
buena idea es revisar la política de privacidad y saber a qué información personal
puede acceder la aplicación.
10.Mantenga el sistema operativo de su computadora, su navegador de Internet y el
software de su dispositivo móvil actualizados con los últimos parches de seguridad.
Para los dispositivos móviles, esto podría requerir la sincronización con su
computadora. También, asegúrese de usar software anti-virus y anti-spyware: ayudan a
encontrar y eliminar virus y spyware que pueden robar su información.