Anexo:Tratamiento de los bitcoins

Privacidad editar

 
Cajero automático

Si un usuario quiere funcionar de manera anónima en la red, es condición indispensable que no haga pública la relación entre su identidad en la vida real y sus direcciones Bitcoin.[1]​ Por otro lado, algunas organizaciones e individuos pueden asociar de manera intencionada sus identidades con sus direcciones para proporcionar un cierto grado de transparencia. Por esta razón, algunos autores prefieren clasificar a Bitcoin como una red basada en seudónimos en lugar de una red anónima. El uso de seudónimos, al contrario que el anonimato, ofrece la posibilidad de generar una reputación y confianza entre los usuarios.

Para facilitar el análisis de todos los movimientos, varios sitios web proporcionan información actualizada de todas las transacciones, incluyendo variables agregadas como el número de bitcoines en circulación, número de transacciones por hora y tarifas de transacción en cada instante.[2]​ La representación gráfica habitual para auditorías limitadas se hace a través de dendrogramas.[3]

Como el núcleo del protocolo Bitcoin no cifra ningún tipo de información, todas las transacciones son públicas[4]​ y cualquier observador externo puede analizar en cualquier momento su contenido, el origen y el destino de todos los mensajes. Esta característica contrasta con el modelo bancario tradicional que oculta las transacciones del escrutinio público.[4]

Almacenamiento editar

Además del uso habitual de los bitcoines como medio de intercambio, muchos usuarios también lo utilizan como almacén de valor. Para ello es obligado tomar precauciones similares con la cartera electrónica a las que se tendrían protegiendo el dinero en efectivo, ya que al igual que este último, los bitcoin tienen como beneficiario al portador y, al igual que aquel, es difícil seguirle la pista.

La forma más habitual de proteger los bitcoines es realizar varias copias idénticas de la cartera, cifradas con una contraseña fuerte, y guardarlas físicamente en varios soportes USB y en la nube. Algunos usuarios más avanzados prefieren el uso de herramientas para generar particiones secretas que permiten negación plausible, la aplicación de esteganografía, o incluso generar la clave privada únicamente a partir de una frase memorizada,[5]​ sin necesidad de ningún soporte físico.

Otros optan simplemente por imprimir en papel la clave privada en formato numérico o en QR y guardarla en un lugar seguro.[6]

Intercambio editar

 
Cartera hardware Trezor

Todas las plataformas guardan la cartera electrónica en un fichero con extensión .dat. La mayor parte de los clientes actuales permiten el cifrado de este fichero, de forma que se limite que algún malware pueda tener acceso directo a las claves privadas contenidas en él. Sin embargo, su seguridad no es total, ya que es posible que keyloggers (capturadores de tecleos) maliciosos registren las pulsaciones del teclado para capturar la contraseña de cifrado y, en última instancia, tramiten el robo de fondos.

Para poder llevar a cabo transferencias completamente seguras, algunos clientes permiten firmar transacciones en modo desconectado, de forma que las claves privadas nunca estén conectadas a la red, y el riesgo de robo por software malicioso sea nulo.[7]

Por otro lado, el propio protocolo Bitcoin permite el uso de multifirma, que también reduce prácticamente a cero el riesgo de robo de fondos, ya que para poder lanzar una transacción se necesitaría más de una clave privada,[8]​ que pueden estar guardadas en dispositivos diferentes.

Referencias editar

  1. Naomi O'Leary (2 de abril de 2012). Reuters, ed. «FactBox - What is Bitcoin - currency or con?». Consultado el 23 de junio de 2012. 
  2. http://blockchain.info/charts
  3. Dendrogram example for the Bitcoin network Hacer doble clic en los círculos para navegar
  4. a b Morgen E. Peck (30 de mayo de 2012). IEEE.org, ed. «Bitcoin: The Cryptoanarchists' Answer to Cash». Consultado el 12 de junio de 2012. 
  5. Matonis, Jon (12 de marzo de 2012). Forbes.com, ed. «Brainwallet: The Ultimate in Mobile Money». Consultado el 13 de junio de 2012. 
  6. El monedero Armory permite este tipo de copia de seguridad: «Copia archivada». Archivado desde el original el 11 de diciembre de 2013. Consultado el 6 de diciembre de 2013. 
  7. Bitcoinarmory.com (ed.). «Rock-Solid Security for the Masses». Archivado desde el original el 2 de julio de 2012. Consultado el 29 de julio de 2012. 
  8. blockchain.info (ed.). «Escrow Transactions. How to use Muli-signature escrow transactions.». Consultado el 11 de julio de 2013.