Security

Categoría

Learn about cryptography, security management, network and computer security, information security, personal security, and blockchain security.

Introducción al Coin Mixing y los CoinJoins

Introducción al Coin Mixing y los CoinJoins

Un abanico de técnicas para romper el vínculo entre direcciones de Bitcoin han emergido. Aprende más sobre Coin Mixing y CoinJoins en Binance Academy.
Por qué deberías utilizar un Monedero Hardware

Por qué deberías utilizar un Monedero Hardware

Los monederos hardware son en general considerados el estándar de excelencia en relación con el almacenaje de criptomonedas. Aprende más en Binance Academy.
Guía para Principiantes sobre el Doble Gasto (Double Spending)

Guía para Principiantes sobre el Doble Gasto (Double Spending)

El problema de doble gasto designa un escenario en el que alguien logra gastar los mismos fondos más de una vez. Aprende más sobre ello en Binance Academy.
Introducción a las Confidential Transactions (Transacciones Confidenciales)

Introducción a las Confidential Transactions (Transacciones Confidenciales)

Confidential Transactions es una mejora de los protocolos cripto, que aumenta la privacidad ofuscando las cantidades enviadas entre participantes de la red.
¿Qué es un Eclipse Attack (Ataque Eclipse)?

¿Qué es un Eclipse Attack (Ataque Eclipse)?

Un eclipse attack es un ataque ejecutado a nivel peer-to-peer y diseñado para segregar nodos individuales del resto de la red distribuida.
Guía Definitiva sobre el Día Proof of Keys

Guía Definitiva sobre el Día Proof of Keys

El día Proof of Keys es una celebración anual que anima a los inversores a mover sus fondos a criptomonederos personales para reclamar autonomía monetaria.
Huellas digitales del dispositivo: ¿Qué tan expuesto estás?

Huellas digitales del dispositivo: ¿Qué tan expuesto estás?

La huella digital del dispositivo es una técnica poderosa que se puede utilizar tanto para actividades legítimas como sospechosas.
¿Qué es el Hashing?

¿Qué es el Hashing?

En combinación con la criptografía, los algoritmos hashing pueden resultar bastante versátiles, ofreciendo seguridad y autenticación de múltiples formas.
Firmas con Umbral (Threshold Signatures) Explicadas

Firmas con Umbral (Threshold Signatures) Explicadas

En este artículo abordaremos las ventajas potenciales de los Esquemas de Firmas con Umbral (Threshold Signature Schemes) en el ámbito del blockhain.
Estafas Habituales en Dispositivos Móviles

Estafas Habituales en Dispositivos Móviles

En este artículo te explicamos cuáles son algunos de los tipos de estafas más comunes que afectan a los dispositivos móviles de usuarios de criptomonedas.
¿Qué es PGP?

¿Qué es PGP?

PGP es un sistema criptográfico híbrido que permite alcanzar altos niveles de seguridad. Obten más información con esta guía de Binance Academy
Encriptación Simétrica vs. Asimétrica

Encriptación Simétrica vs. Asimétrica

La encriptación simétrica es sinónimo de criptografía simétrica; mientras que la criptografía asimétrica es encriptación asimétrica y firmas digitales.
¿Qué es la criptografía de clave simétrica?

¿Qué es la criptografía de clave simétrica?

Aprende sobre el cifrado de clave simétrica, sus aplicaciones y las ventajas de su uso en relación con los sistemas de cifrado asimétrico.
¿Qué es la ingeniería social?

¿Qué es la ingeniería social?

¿Habías escuchado sobre la ingeniería social? En esta información se muestran sus diferentes caras, la mayoría relacionadas con actividades fraudulentas.
¿Qué es un Ataque de Replay?

¿Qué es un Ataque de Replay?

Un ataque de replay es un ciberataque, mediante el cual una actor malicioso intercepta y repite una transmisión de datos válida a través de una red.
¿Qué es la criptografía de clave pública?

¿Qué es la criptografía de clave pública?

¿Sabes que es la criptografía de clave pública?, descubre las bondades de la criptografía asimétrica y como beneficia la seguridad informática
¿Por qué el WiFi público no es seguro?

¿Por qué el WiFi público no es seguro?

Existen muchos riesgos al utilizar redes WiFi públicas: ataques de intermediario, eavesdropping, packet sniffing, robos de cookies y secuestros de sesión.
Historia de la Criptografía

Historia de la Criptografía

Las técnicas criptográficas que se utilizan en el ámbito blockchain y de las criptomonedas son el resultado de una historia de desarrollo muy larga.
¿Qué es un ataque DoS?

¿Qué es un ataque DoS?

Infórmate acerca de los ataques DoS y así no serás victima de su engaño. Conocerás sus tipos, riesgos y mucho más ingresando a este artículo.
Principios Generales de Seguridad

Principios Generales de Seguridad

La seguridad es un trabajo en equipo, por eso te ofrecemos sugerencias muy útiles para resguardar la seguridad de tus criptos, ingresando aquí.
¿Qué es una cartera multisig?

¿Qué es una cartera multisig?

Discutamos el uso dentro de las Carteras Multisig (O multifirma), que son y cómo funcionan dentro y fuera del contexto cripto en este artículo.
¿Qué es el criptojacking?

¿Qué es el criptojacking?

¿Sabías qué es el Criptojacking?, Aprende de qué forma afecta a tu computador, cómo puedes detectarlo y prevenirlo, en este artículo.
Esquemas piramidales y ponzi explicados

Esquemas piramidales y ponzi explicados

Conoce que son los Esquemas piramidales y ponzi, cuales son sus diferencias y lo que realmente es un buen negocio o inversión, aqui.
¿Qué es Trust Wallet?

¿Qué es Trust Wallet?

Esta cartera será tu guía perfecta en el mundo de la cripto, Trust Wallet te hace el camino más sencillo de manera segura y óptima.
¿Qué es el Ransomware?

¿Qué es el Ransomware?

No te conviertas en su víctima y aprende todo acerca de el Ransomware. Entérate cómo funciona y cómo protegerte de este ataque aqui.
Ataques de Sybil

Ataques de Sybil

¿Sabes qué es un ataque de Sybil?, Aprende qué es, los problemas que ocasiona y como blockchain se defiende de un ataque de Sybil, aquí.
¿Qué es un keylogger?

¿Qué es un keylogger?

¿Sabes qué es un Keylogger? Conoce sus diferentes usos y tipos, cómo detectarlo y eliminarlo si es malintencionado, en este articulo.
¿Qué es el Phishing?

¿Qué es el Phishing?

Aprende aquí las herramientas y tips para cuidarte de un ataque Phishing. Conocerás de sus tipos, como funcionan y mucho más en este artículo.
¿Qué es un ataque del 51%?

¿Qué es un ataque del 51%?

¿Sabes qué es un ataque del 51%?, ¿Es posible que el 51% de los nodos en una red Blockchain decidan mentir? Descubre esto y más, aquí.
¿Qué es un Dusting Attack?

¿Qué es un Dusting Attack?

Un dusting attack es una actividad que vulnera la privacidad de los usuarios a través del envío de pequeñas cantidades de criptomonedas a sus monederos.