Mercury Cash ofrece soluciones para pagos digitales, hosted wallet, compra y venta de criptomonedas, entre otras. En la actualidad cuenta con más de 14.000 clientes alrededor del mundo. Su plataforma permite realizar pagos y transferencias además de cambios de divisas al instante o en tiempo real (criptomonedas, dólares y euros) de forma intuitiva. Su aplicación está disponible en iOS y Android a fin de brindar mayor comodidad a sus clientes.

Seguridad de “grado militar”

Mercury Cash se preocupa por proteger los activos de sus usuarios y asegurar su patrimonio. Una de las principales formas de hacerlo es estudiando diariamente las posibles amenazas que existen en la red para proteger las cuentas de sus usuarios. Para ello Mercury Cash cuenta con las siguientes herramientas y procedimientos de seguridad:

Sistema de reconocimiento facial de alta precisión

Como vimos en nuestro artículo anterior, una de las razones por las que Mercury Cash pide una foto para abrir una cuenta, es porque cuenta con un sistema de «reconocimiento facial» que permite asegurar que el usuario es una «persona real» y verificar sus documentos de identidad presentados, todo esto garantiza que el usuario que creó la cuenta sea el único que tenga acceso a la misma.

Motores anti – hacking basados en inteligencia artificial (IA)

Este tipo de motores garantiza que los piratas informáticos o hackers no puedan acceder a las cuentas de los usuarios, dando garantía de que sus fondos siempre se encuentren a salvo y a buen resguardo.

Este tipo de motores están diseñados para mejorar la «inteligencia» frente a amenazas. Sin IA, un analista humano que estudia «elementos maliciosos» suele rastrear los orígenes de éstos e identificar instancias similares (por ejemplo los dominios registrados por la misma persona, al mismo tiempo y con el mismo patrón).

Mediante el uso de tecnologías de IA para emular (y automatizar) la intuición de un analista humano, estos algoritmos permiten analizar millones de indicadores conocidos y buscar otros similares. Como resultado, se puede producir más «inteligencia» de amenazas que favorecen la prevención de ataques «antes» de que ocurran por primera vez.

Protocolos criptográficos

Dentro de los distintos tipos de seguridad que tiene Mercury Cash está está la encriptación de la información de nuestros clientes (mediante el uso de protocolos criptográficos), la cual ofrece protección frente a cualquier tipo de ataque o falla que se pudiera presentar, además de garantizar la confidencialidad de dicha información.

Protección contra ataques de fuerza bruta

Un ataque de fuerza bruta es una forma de vulnerar una clave probando «todas las combinaciones posibles» hasta encontrar aquella que permite el acceso al sistema. Existen diferentes medidas para contrarrestar estas acciones (desde las mas simples como limitar el número de intentos de inicio de sesion, exigir contraseñas fuertes o sistemas más complejos). Este tipo de ataques son frecuentes en los exchanges y wallets, ya anteriormente hemos hablado de ellos como uno de los delitos más comunes asociados a las criptomonedas. Mercury Cash se conoce este tipo de amenazas y se cuentan con sistemas para hacerles frente y evitar que ocurran.

Monitorización 24/7 por especialistas en ciberseguridad

Anteriormente presentamos al equipo directivo de Mercury Cash para que conocieran el perfil profesional de las personas que están a cargo de la empresa en la cual no solo están depositando su capital sino también su confianza. De la misma manera que contamos con ese importante equipo de profesionales, también se cuenta con profesionales en diversas áreas (principalmente seguridad informática) los cuales están constantemente pendientes (24/7) de que los activos digitales de los usuarios se encuentren protegidos y resguardados.

¿Qué opinas sobre este tema? ¿Conocías este sistema de seguridad de Mercury Cash?

Si deseas más información sobre compra y venta de criptomonedas puedes suscribirte a nuestro boletín y recibir gratis el reporte titulado aplicaciones de la tecnología blockchain y su relación con los sistemas descentralizados.

Imagen de Zachary Lisko vía unsplash.com bajo licencia creative commons.


Leave a Reply

Your email address will not be published.