Celebrando el Día de la Privacidad de Datos con Bitcoin y cripto

Hoy es el Día Internacional de la Privacidad de Datos, un día enfocado en crear conciencia sobre las mejores prácticas de privacidad de datos. La privacidad de los datos es un aspecto importante de Bitcoin y algunas otras altcoins, y como tal, estamos celebrando el Día de la privacidad de los datos con una lista de las mejores prácticas para los usuarios de criptomonedas.

Cypherpunks: Recordando a Satoshi, Finney y la lucha por la privacidad[19659003]Bitcoin se creó teniendo en cuenta la privacidad. Satoshi Nakamoto era un cypherpunk, definido por Wikipedia como "cualquier persona que aboga por el uso generalizado de criptografía fuerte y tecnologías de mejora de la privacidad como una ruta hacia el cambio social y político".

Hal Finney, quien recibió la primera transacción BTC directamente de Nakamoto fue también un cypherpunk, en su carrera trabajando como desarrollador principal de PGP Corporation. PGP significa Pretty Good Privacidad.

Lectura relacionada | Bitcoin y cripto PSA: cómo protegerse de las fugas de datos

Desde el inicio de Bitcoin, se han creado otras criptomonedas con un enfoque mucho mayor en la privacidad. Monero, por ejemplo, puede ofuscar los detalles de la transacción, como el remitente y el destinatario, lo que hace que las transacciones sean prácticamente imposibles de rastrear.

Pero si bien estas historias explican por qué la privacidad es parte del núcleo de las criptomonedas, no se trata exactamente de las mejores prácticas de privacidad de datos de las que se trata el Día de la privacidad de datos, de lo que hablaremos a continuación.

TOTAL_2022-01-28_18-54-50

Los delincuentes quieren una parte de sus datos y activos | Fuente: CRYPTOCAP-TOTAL TradingView.com

Prácticas recomendadas del Día de la privacidad de datos para titulares de Bitcoin y criptomonedas

La privacidad de datos es un asunto serio que muchos usuarios de criptomonedas no se toman lo suficientemente en serio hasta que es demasiado tarde y han aprendido el camino difícil. La política de privacidad de datos más eficaz se centra en la prevención.

Las filtraciones de datos no solo provienen de computadoras y teléfonos inteligentes, sino que a menudo provienen directamente de la fuente: usted mismo. Es importante seguir un consejo simple como "nunca reveles a otros cuántos activos criptográficos tienes". Los fanfarrones se convierten en blancos fáciles. La modestia es majestad.

A continuación, asegúrese de mantener sus datos protegidos con contraseñas seguras, que consisten en caracteres especiales, números y letras mayúsculas y minúsculas. Evite los signos de exclamación como su único carácter elegido o 1s o 9s como el único número. Si eso te suena familiar, cambia tu contraseña después de leer esto. El uso de un administrador de contraseñas como LastPass puede ayudar a aquellos que no quieren tomar los pasos adicionales por sí mismos u olvidarse de ser más cuidadosos.

Siempre revise los sitios web, las direcciones de correo electrónico, los mensajes directos y más para asegurarse de que no esté ingresando información personal o confidencial en los campos de datos de una estafa de phishing. Solo proporcione información a fuentes oficiales, y las fuentes oficiales generalmente no solicitan esta información nuevamente una vez que la tienen. Un correo electrónico que solicita dicha información es posiblemente una señal de estafa.

Lectura relacionada | Las estafas de Bitcoin más comunes y cómo evitarlas Las billeteras de hardware Ledger se duplican como un dispositivo físico FIDO U2F. El doble factor basado en SMS (mensajes de texto) deja a los usuarios vulnerables a los ataques de intercambio de SIM.

Mueva la mayor parte de los activos como Bitcoin y Ethereum al almacenamiento en frío a través de una billetera de hardware como Ledger. Deje solo lo que planea comerciar, gastar o apostar en billeteras en intercambios u otras plataformas que están conectadas a la web. Cualquier billetera basada en el cliente siempre debe tener el software actualizado a la última versión para evitar cualquier posibilidad de pérdida.

Por último, pero no menos importante, limite lo que expone a través de las redes sociales para obtener información personal. Información como números de teléfono, cumpleaños y más están en todas las redes sociales y en otros lugares, que pueden usarse para hacerse pasar por usted en un intento de obtener datos o activos adicionales.

Créalo o no, estas son solo las tácticas más básicas. Los entusiastas de la privacidad o la seguridad usan computadoras portátiles con espacio de aire que ejecutan Linux para acceder a los activos criptográficos en un entorno estricto y seguro. Cualquier esfuerzo en la protección de la privacidad de los datos contribuye en gran medida a prevenir el riesgo de que sus datos acaben en las manos equivocadas, lo que podría dar lugar a que los datos permitan a los ladrones acceder a sus activos.

Siga a @TonySpilotroBTC en Twitter o únase a el TonyTradesBTC Telegram para obtener información exclusiva sobre el mercado diario y educación sobre análisis técnico. Tenga en cuenta: el contenido es educativo y no debe considerarse un consejo de inversión.

Imagen destacada de iStockPhoto, gráficos de TradingView.com