República Dominicana.docx

  • Uploaded by: Net Center
  • 0
  • 0
  • July 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View República Dominicana.docx as PDF for free.

More details

  • Words: 2,085
  • Pages: 19
República Dominicana Instituto Politécnico Loyola Bachillerato Técnico Tesis para optar por el título de técnico en instalaciones eléctricas Ofimática

Engaños en la criptomoneda Sustentante Franyel Hernández Roberto Lorenzo Ramírez Asesor Metodológico

San Cristóbal, Republica Dominicana

Dedicatoria

Esto va para aquellas personas que me apoyaron para realizar este sueño. En primer Lugar, agradezco a Dios por permitirme poder adquirir destrezas y conocimientos durante la realización de esta tesis o simulacro de tesis. A mis padres, Francisco Hernández y Yannelis German por siempre apoyarme para ser una mejor persona cada dia . A mi profesor Roberto por darme más conocimientos sobre el área tecnológica.

Agradecimientos

A mis Padres Francisco Hernández y Yannelis German por enseñarme esos valores que se quedan para siempre , ya que todo en la vida se logra con compromiso y esfuerzo. A mis Amigos Por siempre apoyarme en los momentos difíciles y poner su fe en mi.

Indice

Dedicatoria ........................................................ 2 Agradecimientos ............................................... 3 1.

Encabezado Nivel :1 ................................................. 6 1.1. Introducción ...................................................... 6

2.

Engaños en la criptomoneda ..................................... 7

1.2. Descripción ....................................................... 7 3. Transformación del tema en una problemática ......... 8 4.

5.

Planteamiento del problema de investigación ........... 9 1.3. 1.4.

Descripción del problema ................................. 9 Formulación del problema ................................ 9

1.5.

Delimitación ..................................................... 9

1.6.

Justificación ...................................................... 9

Objetivos de la investigación .................................. 10 1.7.

Objetivo General ............................................. 10

1.8. Objetivos específicos ...................................... 10 6. Hipótesis ................................................................. 11 7.

Marco General de Investigación ............................. 11 1.9.

Marco teórico de referencia ............................ 11

1.10. Marco Histórico contextual ............................. 11 año, creó un escenario perfecto para el crimen cibernético. ................................................................. 11 8.

Diseño Metodólogo de la Investigación .................. 12 1.11. Selección del Método de Investigación:.......... 12 1.12. Tipo de Investigación:..................................... 12

1.13. Tipos de Razonamiento: ................................. 12 1.1.1. Razonamiento Lógico deductivo ................. 12 1.14. Instrumento para realizar la recolección de datos 12 1.15. Análisis y tratamiento de los datos.................. 13 9. Capítulo 1: Aspectos Generales de los engaños en la criptomoneda .................................................................. 13 10. Capítulo 2: Prevención de los riesgos de los engaños en criptomoneda ............................................................. 14 11. Capítulo 3: Diseñar propuestas de implementación 15 12. Conclusión .............................................................. 16 13. Recomendaciones ................................................... 16 1.16. 6 recomendaciones para mejorar tu seguridad en el criptomundo ............................................................ 16 14. Glosario de Términos.............................................. 17 15. Referencias ............................................................. 17 16. Apéndice ................................................................. 18 1.17. Apéndice A ..................................................... 18 1.1.2. INTERCAMBIOS P2P ................................ 18 1.18. Apéndice B ..................................................... 18 1.1.3. CLOUD MINING ...................................... 18 17. Anexos .................................................................... 19

1. Encabezado Nivel :1

1.1. Introducción

La Criptomoneda un medio digital de intercambio que utiliza criptografía fuerte para asegurar las transacciones financieras, controlar la creación de unidades adicionales y verificar la transferencia de activos.

Las criptomonedas son un tipo de divisa alternativa y de moneda digital. Las criptomonedas tienen un control descentralizado, en contraposición a las monedas centralizadas y a los bancos centrales. En los sistemas de criptomonedas, se garantiza la seguridad, integridad y equilibrio de sus estados de cuentas (contabilidad) por medio de un entramado de agentes (transferencia de archivo segmentada o transferencia de archivo

2. Engaños en la criptomoneda

1.2. Descripción

Durante 2017 se identificaron ciberataques contra proveedores de infraestructura, incluyendo robos de alto perfil de los activos virtuales de los usuarios. Además de apuntar a proveedores monedas en línea, intercambios de comercio y minería, y otros servicios relacionados, los atacantes también están dirigiendo sus ataques a inversores y empleados de industrias”, señaló Denise Giusto Bilic, especialista en seguridad informática de ESET Latinoamérica. El Laboratorio de Investigación de ESET Latinoamérica analizó algunos de los incidentes más notables de ciberseguridad que ocurrieron en el mercado de la criptomoneda, dado que el entusiasmo por el su éxito, dio un rédito de $4 billones a comienzos del pasado año, creó un escenario perfecto para el crimen cibernético.

3.

Transformación del tema en una problemática

Los engaños en la criptomoneda son fraudes realizados a través del bitcoin en donde los atacantes buscan personas imprudentes, aquellos que no tengan un sistema de seguridad adecuado en donde el atacante tiene el objetivo de llevarse la mayor cantidad de bitcoins posibles los cuales son valorados en millones de dólares. ¿Cómo se pueden prevenir los engaños en la criptomoneda? ¿Cuáles son las consecuencias? ¿Cuál es la relación de la criptomoneda con negocios ilegales? ¿Podría ser la criptomneda una burbuja financiera?

4. Planteamiento del problema de investigación

1.3. Descripción del problema

Los engaños en la criptomoneda generalmente tienen su atención en personas imprudentes o sea personas con pocos niveles de seguridad.

1.4. Formulación del problema

Las ventajas de todo esto es que se podrán conocer los criterios de seguridad necesarios para generar| satisfacción y tranquilidad.

1.5. Delimitación

Estaremos hablando de los engaños enfocándonos en las grandes Empresas y como evolucionar su sistema de seguridad.

1.6. Justificación

Esto se justifica en que el criptomundo ha sido tierra bastante fértil para toda clase de estafas, dado que hace falta mucha educación sobre diversos temas, y la posibilidad de lucrar a costa de los usuarios es bastante grande. Esto llegó al punto en que muchas personas llegaron a considerar (o incluso aún consideran) a bitcoin y a las criptomonedas como estafas, sin saber diferenciar entre iniciativas inescrupulosas y proyectos legítimos.

5. Objetivos de la investigación

1.7. Objetivo General

Estudiar las causas y consecuencias de los engaños en la criptomoneda en personas y empresas.

1.8. Objetivos específicos

1.Concientizar de que este tema se debe tratar con tiempo. 2.Buscar la mejora en la seguridad empresarial. 3.Reconocer un fraude o engaño fácilmente.

6.

Hipótesis

Se ha observado que la mayoría de los ataques se generan en lugares con poca seguridad, además de los hackers o atacantes no se arriesgan a robar varias veces en un mismo sitio. Estos ataques se dan mayormente en empresas relacionados a procesos financieros o comerciales.

7. Marco General de Investigación

1.9. Marco teórico de referencia

En 2017 se identificaron ciberataques contra proveedores de infraestructura, incluyendo robos de alto perfil de los activos virtuales de los usuarios. Además de apuntar a proveedores monedas en línea, intercambios de comercio y minería.

1.10. Marco Histórico contextual

El Laboratorio de Investigación de ESET Latinoamérica analizó algunos de los incidentes más notables de ciberseguridad que ocurrieron en el mercado de la criptomoneda, dado que el entusiasmo por el su éxito dio un rédito de $4 billones a comienzos del pasado año, creó un escenario perfecto para el crimen cibernético.

8. Diseño Metodólogo de la Investigación

1.11. Selección del Método de Investigación:

Para esta investigación seleccionamos el método lógico deductivo ya que los conocimientos aplicados en tema determinado infieren de manera directa dentro de las premisas.

1.12. Tipo de Investigación:

Para realizar esta investigación, se estudia el tipo documental, ya que la auditoria se basa en recolectar documentos de evidencias los cuales sirven para analizar y realizar un diagnóstico de una situación actual en cuanto a su nivel de seguridad frente a los riesgos.

1.13. Tipos de Razonamiento:

1.1.1. Razonamiento Lógico deductivo Por tratarse del método a partir del cual, de un alcance de juicios, donde se aplican los conocimientos a los diferentes casos particulares.

1.14. Instrumento para realizar la recolección de datos

Los instrumentos para la recolección de datos con los cuales se sustentará esta investigación, son la entrevista y la observación participativa, lectura de documentos, encuestas, esta es la forma de recolección de información más importante.

1.15. Análisis y tratamiento de los datos

Para analizarle y darle tratamiento a los datos recolectados en esta investigación y luego de organizar y clasificar las diferentes informaciones recopiladas se utilizara como técnica las entrevistas de cuestionarios y las observaciones, estos serán utilizados para ser presentados en forma escrita en un informe final. 9. Capítulo 1: Aspectos Generales de los engaños en la criptomoneda

Lamentablemente, el criptomundo ha sido tierra bastante fértil para toda clase de estafas, dado que hace falta mucha educación sobre diversos temas, y la posibilidad de lucrar a costa de los usuarios es bastante grande. Esto llegó al punto en que muchas personas llegaron a considerar (o incluso aún consideran) a bitcoin y a las criptomonedas como estafas, sin saber diferenciar entre iniciativas inescrupulosas y proyectos legítimos.

Si bien las criptomonedas son utilizadas en su mayoría de forma legal, también se han convertido en atractivos tesoros para los criminales, quienes resultan bastante creativos a la hora de tender toda clase de trampas a los dueños desprevenidos.

10. Capítulo 2: Prevención de los riesgos de los engaños en criptomoneda

Organismos Internacionales, reguladores bancarios y del mercado de capitales, Unidades de Inteligencia Financiera y otros organismos públicos han manifestado su preocupación sobre la utilización de Criptomonedas por parte de delincuentes.

El GAFI ha emitido diversos documentos, la titular del FMI llamó a los gobiernos y bancos centrales a colaborar en el desarrollo de regulaciones para evitar que se conviertan en "un nuevo vehículo importante para el lavado de dinero y la financiación del terrorismo [en adelante LAFT].

La ONU “menciona que las redes de tráfico de drogas y otras organizaciones criminales recurren al bitcoin y a las monedas virtuales para enmascarar la actividad.

11. Capítulo 3: Diseñar propuestas de implementación El debate sobre la escalabilidad en la red Bitcoin tiene numerosas aristas que dejan a la vista un paisaje un tanto escabroso. La razón de este clima de indecisión con respecto al futuro de Bitcoin proviene de la dificultad, inherente a la red, de emitir un consenso que recaiga por completo sobre una de las opciones propuestas para escalar. Sin embargo, hay un factor importante que repercute en el problema sobre la escalabilidad y tiene que ver con la dificultad de definir qué hace escalable un sistema.

En el caso de Bitcoin, los problemas surgieron como consecuencia de la popularidad de la red: un mayor número de transacciones con iguales condiciones de procesamiento sobre todo en los momentos de mayor comercio- deriva en cuellos de botella a la hora de verificar los intercambios. Casi todos están de acuerdo en que el tamaño de los bloques de la blockchain es un inconveniente; pero la idea de tener una mayor capacidad de almacenamiento puede ser sustituida por el concepto que sugiere que el aprovechamiento del espacio podría solucionar los problemas del sistema que cuestan tiempo y dinero a los usuarios. En este sentido, la escalabilidad del sistema exige soluciones que optimicen las dimensiones espaciales y temporales de la red: el tamaño de los bloques y la velocidad de confirmación.

12. Conclusión Tanto las empresas como organismos internacionales se encuentran en preocupación debido a que esta problemática se está volviendo un factor frecuente y es por eso que la mayoría de estas entidades esta pidiendo una evaluación intensiva en la seguridad del bitcoin. Se ha dicho como fundamento final que los problemas de las criptomoneda se generaron debido a la popularidad de la red. Esto creo una incógnita en hackers y atacantes cibernéticos y eso termino en robos multimillonarios y todo eso.

13. Recomendaciones

1.16. 6 recomendaciones para mejorar tu seguridad en el criptomundo 

Utilizar un cliente Bitcoin.



Proteger la identidad.



Utiliza un “servicio de custodia



Hacer un backup de la cartera virtual y cifrarla



Evitar utilizar carteras en dispositivos móviles



Eliminar una cartera virtual cuando ya no se utilice

14. Glosario de Términos Concientizar: Es todo aquel acto que signifique hacer que una persona tome conciencia sobre determinas circunstancias, fenómenos, elementos de su personalidad o actitud. Inescrupuloso: Es toda Persona sin escrúpulos. Es decir, Que no tiene miramientos para hacer el mal y perjudicar a otro esta es Desconsiderado e inconsciente. Criptomoneda: es un medio digital de intercambio que utiliza criptografía fuerte para asegurar las transacciones financieras. Imprudente: Se aplica a la persona que no tiene prudencia. Bitcoin: es un protocolo y red P2P que se utiliza como criptomoneda, sistema de pago y mercancía.

15. Referencias

https://es.wikipedia.org/wiki/Wikipedia:Portada https://www.criptonoticias.com/informacion/estafas-comunes-bitcoincriptomonedas/ https://www.qore.com/noticias/61772/7-recomendaciones-para-proteger-tuscriptomonedas https://diarioti.com/analisis-%CE%B9-los-enganos-en-criptomonedas-estandisenados-para-atrapar-a-imprudentes/106570

16. Apéndice

1.17. Apéndice A

1.1.2. INTERCAMBIOS P2P Se trata del simple intercambio de criptomonedas directamente entre las partes involucradas, sin la ayuda de algún intermediario de confianza, como una casa de cambio. El éxito o fracaso de dicho intercambio depende, por supuesto, de las circunstancias y las partes involucradas.

1.18. Apéndice B

1.1.3. CLOUD MINING Este es un método en donde alguna empresa ofrece contratos o acciones a clientes interesados en obtener ganancias con la minería (creación) de criptomonedas sin tener que preocuparse por comprar y mantener los equipos necesarios, dado que la empresa se hará cargo de ello. A cambio de estos contratos, el usuario puede obtener ciertas ganancias de modo regular, sin mantener los equipos: de ahí Cloud Mining (minería en la nube).

17. Anexos

More Documents from "Net Center"

La Inseguridad.docx
July 2020 8
July 2020 4
May 2020 4
Acti4-1y2.pdf
November 2019 17