Mandiant
flow-image

Almacenamiento y disponibilidad de NFT: un riesgo que vale la pena considerar

Este recurso ha sido publicado por Mandiant

En 2021, fuimos testigos de niveles explosivos de interés y ganancias financieras en los tokens no fungibles (NFT), que son activos de arte digital (es decir, imágenes, gifs y música) cuya propiedad se puede demostrar y referenciar a través de una identificación de transacción en una cadena de bloques inmutable. Lo que más atrae de estos bienes coleccionables en línea es la naturaleza inmutable percibida de la obra de arte (en el sentido de que a nadie se le puede incautar, robar o destruir su activo) y la prueba de propiedad que reside en la cadena. En el caso de la mayoría de los NFT creados hoy en día, los usuarios no compran un activo inmutable, sino un enlace inmutable que apunta a una ubicación de alojamiento fuera de la cadena. Como la fuente de alojamiento no está en la cadena, existe la posibilidad de pérdida de activos. En esta publicación del blog, revisaremos diferentes enfoques de almacenamiento de NFT y los riesgos de seguridad y disponibilidad de datos asociados.

Descargue ahora

box-icon-download

*campos necesarios

Please agree to the conditions

Al solicitar este recurso, acepta nuestros términos de uso. Todos los datos están protegidos por nuestra Política de privacidad. Si tiene más preguntas, envíe un correo electrónico a dataprotection@headleymedia.com.

Categorías relacionadas Seguridad de datos, Seguridad de bases de datos, Seguridad de centros de datos, Seguridad centrada en los datos, Prevención de la pérdida de datos (DLP), Software de enmascaramiento de datos, Gestión de claves de cifrado, Seguridad de datos móviles, Gestión de secretos, Seguridad de red, Seguridad DNS, Firewall, Sistemas de detección y prevención de intrusos (IDPS), Microsegmentación, Control de acceso a la red, Detección y respuesta de red (NDR), Sandbox de red, Gestión de políticas de seguridad de red (NSPM), Análisis de tráfico de red (NTA), Perímetro definido por software (SDP), Gestión unificada de amenazas, Red privada virtual (VPN), Red de confianza cero