Análisis de riesgos de seguridad en carteras móviles de Bitcoin
1. Introducción
2. Características de las carteras móviles
3. Identificación de amenazas
•
•
•
•
4. Vectores de ataque y escenarios de riesgo
4.1 Malware y aplicaciones maliciosas
4.2 Redes inseguras y comunicaciones cifradas
4.3 Vulnerabilidades en bibliotecas criptográficas
5. Evaluación y priorización de riesgos
6. Medidas de mitigación
•
•
•
•
•
7. Herramientas y recursos
• BIP-39: Semillas mnemotécnicas
• Base de datos CVE para seguimiento de vulnerabilidades conocidas
