A pesar de la última tecnología, el mundo aún no ha descifrado el código de privacidad y seguridad en línea. Pero este no es el único gran problema del que debemos preocuparnos.

Los piratas informáticos y los ladrones están tentando a los usuarios inocentes para que entreguen su información personal a medida que la sociedad se vuelve más digital, y las monedas virtuales juegan un papel en todo esto.

Las criptomonedas rompieron récords en 2022, con el mercado superando los $ 2 billones por primera vez.

Y aunque esto fue recibido con entusiasmo por los inversores actuales, hizo que otros fueran más cautelosos.

¿Por qué? A medida que crece la clase de activos, se vuelve cada vez más atractiva para los participantes malintencionados. Y para demostrarlo, solo hay que observar el creciente número de usuarios que son objeto de robos de criptomonedas.

La gran pregunta es la siguiente: si estos delitos contra las personas son tan peligrosos y es probable que aumenten con la expansión del mercado, ¿por qué el mundo en su conjunto sigue descuidando el valor de la privacidad? La respuesta es la falta de claridad sobre por qué la seguridad y la privacidad son importantes, y cómo están interconectadas.

Imaginemos que un inversionista tiene un importante escondite criptográfico, 50 BTC, que a $ 30,000 por moneda asciende a $ 1.5 millones.

Su billetera inevitablemente se convertiría en un objetivo para piratas informáticos y ladrones, razón por la cual la privacidad es tan importante. Que nadie sepa que en la cartera de este inversionista se guardan millones.

La seguridad es crucial para que los niveles de aceptación sigan aumentando, pero a menudo se pasa por alto. Se necesitan precauciones y medidas sólidas para dar a los inversores una sensación de confidencialidad como seguridad y demostrar a los recién llegados que los activos digitales realmente tienen valor sobre las monedas fiduciarias.

LEER  El agente del FBI recupera una clave privada de Bitcoin de 2,3 millones de dólares pagada a los piratas informáticos de Colonial Pipeline - Bitcoin News

Relacionado: La identidad es el antídoto al problema de la regulación DEX

La historia de la criptoprivacidad

Hace unos años, el mundo experimentó un auge en la moneda de la confidencialidad. Era 2016 y 2017, una época en la que era nuevo y diferente de todo lo que la mayoría de nosotros habíamos visto antes.

Esta popularidad se vio rápidamente eclipsada por las finanzas descentralizadas (DeFi) y los contratos inteligentes. El enfoque fue tan significativo que el mundo comenzó a reconocer los contratos inteligentes como un requisito, dejando atrás las «transacciones anónimas».

Fuera de la caja, las transacciones de contratos inteligentes no son confidenciales, lo que significa que cualquier persona puede acceder y ver toda la información enviada y almacenada a través de este método. Y aunque están protegidos, sus datos están incrustados en la cadena de bloques para siempre.

Casi al mismo tiempo, el desarrollo de Lightning Network, un protocolo de pago de capa 2 implementado para mejorar la velocidad de las transacciones, y Taproot, una actualización que combina múltiples firmas y transacciones para facilitar la verificación de transacciones, mejoraron significativamente la privacidad de bitcoin.

Otro factor que contribuye es el malentendido global de la «tecnología de privacidad» como un obstáculo para la estabilidad de las tarifas a través de la escalabilidad y la funcionalidad de un contrato inteligente, que solo puede describirse como un compromiso.

Pocos entienden la importancia de la privacidad para los activos de criptomonedas, y aún menos se dan cuenta de lo grande que se ha vuelto lo que está en juego.

LEER  El símbolo de optimismo disminuye en un 40%, lo que impulsa una propuesta para prohibir los volquetes del lanzamiento aéreo.

Relacionado: Autorretención, control e identidad: cómo se han equivocado los reguladores

Por qué privacidad es igual a seguridad

A medida que ha aumentado la aceptación de las criptomonedas, la regulación de las bolsas de valores se ha vuelto mucho más estricta, especialmente con respecto a la preservación de los datos de identificación, incluidas muchas direcciones.

Desafortunadamente, esto crea un punto de falla, lo que conduce a un número significativamente mayor de casos de piratería informática y fugas de datos. Estos resultados negativos se deben a que la regulación tiene como objetivo encontrar oponentes en una lista de usuarios y la lista de usuarios no debería existir en la lista de clientes de un oponente externo.

Las empresas que no pueden permitirse el lujo de administrar un negocio están demasiado ocupadas para cumplir con las regulaciones que verifican la identidad del usuario y no pagan el costo de almacenar la identidad del usuario de manera segura.

La preocupación concomitante se reduce a vulnerabilidades en el diseño de intercambios a fugas internas. En el contexto de la criptografía, incluso un mal actor, entre el número «N» de personas inocentes, puede afectar efectivamente la seguridad y, por lo tanto, la privacidad.

Como segunda consideración importante, el análisis de cadenas de bloques y otras tecnologías de seguimiento han demostrado ser un cambio poderoso en el juego para atrapar a los perpetradores anteriores de casos de piratería antiguos. Desafortunadamente, aunque tienen buenas intenciones, estas mismas herramientas de seguimiento tienen el potencial de ayudar a facilitar los ataques dirigidos cuando se colocan en las manos equivocadas.

En este ejemplo, la confidencialidad, un factor clave para diferenciar los activos descentralizados, se elimina rápidamente, enfatizando el propósito de la infraestructura básica.

LEER  DCG alcanza una valoración de $ 10 mil millones en venta secundaria liderada por Softbank y CapitalgBitcoin noticias

Relacionado: Necesario: un proyecto educativo masivo para combatir los piratas informáticos y el fraude

Justificación de la confidencialidad criptográfica

Las preocupaciones sobre la privacidad no son nuevas, por lo que varias tecnologías han llamado la atención, ya que no permiten que la privacidad interfiera con la estabilidad de las tarifas a través de la escala, a saber, Lightning Network.

En la práctica, Lightning Network asume que los usuarios están en línea y pueden comunicarse con los participantes del protocolo en función de una conjetura en línea. El proceso garantiza efectivamente que el escalado y la confidencialidad sean compatibles.

En conjunto, la especulación en línea, cuando se combina con la prueba con conocimiento cero, permite imponer una comunicación en línea exitosa, una oportunidad que puede extenderse a un contrato inteligente tipo Ethereum. Se cree que si la privacidad se puede vincular de manera efectiva a un contrato inteligente, los usuarios de criptomonedas pronto se darán cuenta de la importancia de la privacidad.

Este artículo no contiene consejos o recomendaciones de inversión. Cada movimiento de inversión y comercio implica un riesgo, y los lectores deben realizar su propia investigación al tomar una decisión.

Los puntos de vista, las opiniones y las opiniones expresadas en este documento pertenecen únicamente al autor y no reflejan necesariamente los puntos de vista y las opiniones de Cointelegraph.

leona hioki es el director ejecutivo de Ryodan Systems AG. En 2013, trabajó con tecnología de seguridad y criptografía para el programa de formación de jóvenes del gobierno japonés para hackers blancos. Hioki ha estado investigando la escalabilidad de Ethereum durante cinco años y actualmente está creando una solución zkRollup.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )