Categorización de protocolos de seguridad en criptomonedas para mitigar ataques informáticos: una revisión sistemática

Para citar o enlazar este item, por favor use el siguiente identificador: http://dspace.ups.edu.ec/handle/123456789/20915
Título : Categorización de protocolos de seguridad en criptomonedas para mitigar ataques informáticos: una revisión sistemática
Autor : Holguín Mendoza, Jesús David
Director de Tesis: Llerena Izquierdo, Joe
Resumen traducido: In this article, a systematic investigation was carried out about the security protocols of the different cryptocurrencies, studying their processes and their vulnerabilities, in addition to opening a door to researchers who seek topics related to consensus algorithms which make the protocols of cryptocurrencies. The objective is to categorize the security protocols that the different cryptocurrency systems have to mitigate risks in transactions. The role played by different security protocols such as proof of work (PoW) or proof of stake (PoS) among others and their effectiveness in the block chain and the security they provide. The exploratory method was used to identify the most important studies for conducting the research. A search string was used with the main keywords and inclusion and exclusion criteria were determined for the choice of the primary studies and as results we have the categorization of the main consensus protocols.
Resumen : En el presente artículo se realizó una investigación sistemática acerca de los protocolos de seguridad de las diferentes criptomonedas estudiando sus procesos y sus vulnerabilidades, además de abrir una puerta a investigadores que busquen temas referentes a algoritmos de consensos los cuales hacen que se cumplan los protocolos de criptomonedas. El objetivo es categorizar los protocolos de seguridad que tienen los distintos sistemas de criptomonedas para mitigar los riesgos en las transacciones. El papel que juegan los diferentes protocolos de seguridad como prueba de trabajo (PoW) o prueba de participación (PoS) entre otros y su eficacia en la cadena de bloque y la seguridad que estos brindan. Se utilizó el método exploratorio para identificar los estudios más importantes para la realización de la investigación. Se utilizó una cadena de búsqueda con las principales palabras claves y se determinaron criterios de inclusión y exclusión para la elección de los estudios primarios y como resultados tenemos la categorización de los principales protocolos de consenso.
Palabras clave : CRIPTOMONEDA
SEGURIDAD
ATAQUES
CADENA DE BLOQUES
Fecha de publicación : 2021
URI : http://dspace.ups.edu.ec/handle/123456789/20915
Idioma: spa
Pertenece a las colecciones: Grado

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
UPS-GT003369.pdfTexto completo480,23 kBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons