Versuchen GOLD - Frei

CRIPTOMONEDAS Y CLAVES HERENCIA DE LOS ACTIVOS DIGITALES

Computer Hoy

|

Edición 630

¿Qué es lo que sucede con las contraseñas criptográficas y otros activos digitales cuando el usuario fallece? ¿Se pierden todos los datos que configuran su identidad digital? A continuación, te hablamos con más detalle de todo ello.

CRIPTOMONEDAS Y CLAVES HERENCIA DE LOS ACTIVOS DIGITALES

Dentro del mundo de la criptografía, aparte de su enmarañada lógica de funcionamiento y los vacíos legales en su regulación, hay otro escollo: la posibilidad de herencia de las criptomonedas en caso de fallecimiento y el traslado de las claves de la persona poseedora de esos activos digitales.

Las contraseñas que protegen estos activos digitales no se pueden recuperar si se pierden o se olvidan. "Existiría una posibilidad de trasladar el monedero a otra persona, siempre y cuando se sepa dónde tiene guardada la contraseña de su monedero virtual, que habitualmente se recomienda tenerlo apuntado en algún llavero de claves de hardware protegido con medidas de ciberseguridad específicas para contraseñas", advierte Hervé Lambert, Global Consumer Operations Manager de Panda Security. Y ocurre lo mismo con todas nuestras claves digitales. De hecho, hoy en día, el hábito de usar contraseñas por el sistema tradicional sigue siendo una práctica extendida; sin embargo, debido a la susceptibilidad de ser robadas, cada día es más normal aplicar otra serie de mecanismos para revestir su seguridad como los sistemas de doble autenticación o la identificación biométrica. "Casi con total seguridad el ingreso manual de contraseñas dejará pronto de existir. Ya está siendo sustituido por los gestores de contraseñas, la detección de huellas dactilares o el reconocimiento fácil", señala Hervé Lambert.

Computer Hoy

Diese Geschichte stammt aus der Edición 630-Ausgabe von Computer Hoy.

Abonnieren Sie Magzter GOLD, um auf Tausende kuratierter Premium-Geschichten und über 9.000 Zeitschriften und Zeitungen zuzugreifen.

Sie sind bereits Abonnent?

WEITERE GESCHICHTEN VON Computer Hoy

Computer Hoy

Computer Hoy

LAS PRIMERAS 24 HORAS EN UN HIPOTETICO CORTE GLOBAL DE INTERNET

La interrupción global de Internet afectaría gravemente la comunicación, la economía y la seguridad. Dependemos de cables submarinos para transmitir datos, pero son vulnerables.

time to read

4 mins

Edición 701

Computer Hoy

Computer Hoy

¿CUÁNDO Y COMO? NIÑOS Y GRUPOS DE WHATSAPP

Los expertos aconsejan a los padres supervisar qué hacen los menores en su tiempo libre, para evitar que la tecnología se convierta en un problema.

time to read

4 mins

Edición 701

Computer Hoy

Computer Hoy

¿ESTÁN TUS DATOS PERSONALES EN LA DARK WEB?

Si quieres saber si tus datos han sido compartidos en alguna de las listas que se venden en la Dark Web, existen herramientas especializadas que evitan que los ciberatacantes puedan acceder a otros datos asociados.

time to read

4 mins

Edición 701

Computer Hoy

Computer Hoy

EVITA VIRUS Y ESTAFAS COSAS QUE JAMÁS DEBERÍAS BUSCAR EN GOOGLE

SEO Poisoning es una técnica utilizada por los delincuentes para promocionar páginas maliciosas desde las que insertar malware en los equipos de los usuarios.

time to read

2 mins

Edición 701

Computer Hoy

Computer Hoy

VULNERABILIDAD DE SEGURIDAD EN LOS ROUTERS ¿SUPONE UN PELIGRO PARA LAS VPN?

Según un estudio sobre seguridad, la vulnerabilidad conocida como TunnelVision, que cuenta ya con más de 22 años de antigüedad, podría paralizar los servicios VPN. Pero ¿podría esto ocurrir realmente?

time to read

5 mins

Edición 701

Computer Hoy

Computer Hoy

CONTRA EL MALWARE Y EL SPAM LLEGAN LOS DNS DE LA UE

Europa busca su independencia tecnológica y, recientemente, ha dado un paso más al presentar los DNS europeos. Este sistema quiere romper la dependencia de las compañías estadounidenses y es más privado y seguro.

time to read

3 mins

Edición 701

Computer Hoy

Computer Hoy

'SU PAQUETE NO HA PODIDO SER ENTREGADO' CUIDADO, SUPLANTACIÓN DE EMPRESAS DE LOGÍSTICA

Un nuevo fraude aprovecha el pretexto de una supuesta entrega de paquetes realizada para engañar a los usuarios. Este tipo de estafa, que suele intensificarse en épocas de alta actividad de compras online, ha evolucionado con nuevas estrategias para parecer más creíble.

time to read

3 mins

Edición 701

Computer Hoy

Computer Hoy

NO, NO ES TU HIJO...CLONAN CON IA LA VOZ DE TUS SERES QUERIDOS

La policía advierte de que los timadores están usando la inteligencia artificial para clonar las voces de familiares y conocidos. Si recibes un audio o una llamada sospechosa, deberás contrastar primero la información con la persona a la que podrían suplantar la identidad.

time to read

2 mins

Edición 701

Computer Hoy

Computer Hoy

EL PELIGRO DE LOS DEEPFAKES

Con la ayuda de la IA y una única foto, los estafadores pueden crear en un santiamén una copia perfecta de ti y engañar a otras personas para causarles un perjuicio económico. ¡Protégete!

time to read

5 mins

Edición 701

Computer Hoy

Computer Hoy

TRUCOS Y CONSEJOS LAS PREGUNTAS MÁS IMPORTANTES

A la hora de comprar un antivirus hay que tener en cuenta algunas cosas. Aquí están las respuestas a las preguntas más importantes.

time to read

5 mins

Edición 701

Translate

Share

-
+

Change font size