Guía para principiantes sobre criptoseguridad

Imagina que después de todo el esfuerzo que te costó conseguir el dinero con el que realizaste tus inversiones en criptomonedas, llega un día en el que al intentar acceder a ellas, descubres que las has perdido. No es un pensamiento particularmente agradable, ¿verdad? Mantenerse protegido en el mundo cibernético de hoy es muy complicado, pero también más importante que nunca. Especialmente si se trata de datos muy sensibles como pueden ser las claves privadas de las billeteras de nuestras criptomonedas. Es por ello que te traemos hoy nuestra Guía para principiantes sobre criptoseguridad. No te la pierdas!

En este artículo, te expondremos algunos consejos y trucos que te ayudarán a mantenerte protegido y minimizar la probabilidad de convertirte en víctima de un ataque a tus fondos.

Comencemos con algunas prácticas de seguridad generales aplicables a nuestra actividad diaria en internet y que deberías implementar sin importar si tiene criptomonedas almacenadas o no.

🛡️ Conceptos básicos de seguridad en línea:

Contraseñas : use una contraseña diferente para cada sitio web. Usa un administrador de contraseñas para almacenar tus contraseñas y solo use contraseñas generadas al azar. La mayoría de los administradores de contraseñas le permiten hacer eso. Un buen ejemplo puede ser KeePass, que es un administrador de contraseñas de código abierto gratuito, que te ayuda a administrar tus contraseñas de forma segura. Puedes almacenar todas tus contraseñas en una base de datos, que está bloqueada con una clave maestra. Por lo tanto, solo tienes que recordar una única clave o contraseña maestra para desbloquear toda la base de datos. Los archivos de la base de datos se cifran utilizando los mejores y más seguros algoritmos de cifrado conocidos actualmente (AES-256, ChaCha20 y Twofish). Para obtener más información, puedes consultar su página de funciones .

Preguntas de seguridad : no las responda con sinceridad. Si conoces el apellido de soltera de tu madre, debería ser trivial que un atacante lo averigüe también en muy poco tiempo.

VPN : en lugar de conectarse directamente a internet con su ISP (proveedor de servicios de Internet) usa una VPN. Una VPN es una conexión virtual privada que oculta realmente tu ip pública, lo que dificulta tu localización y por tanto el posible acceso a tus datos a través de una vulneración que los hackers pudieran encontrar en la seguridad de tu router y/o firewall.

Cuando estás conectado a internet a través de una VPN todo lo que su ISP puede ver es que está conectado a una VPN, pero nada más. Si esa VPN está ubicada en un país diferente, parecerá que se encuentra en ese país. Eso podría ser útil cuando ciertos sitios web están bloqueados en su país. Utilice un buen servicio de VPN, especialmente cuando utilice una red WiFi pública. En el canal hemos tenido buenas experiencias con ExpressVPN y además permiten pagar en Bitcoin.

HTTPS : ¿Alguna vez has notado que algunas direcciones de sitios web comienzan con “http: //” y otras con “https: //”? Esa pequeña “s” adicional marca la diferencia. Significa que el tráfico entre tu dispositivo y el servidor web está encriptado. Hoy en día, muchos sitios web ya admiten https, pero algunos aún no lo hacen. Si un sitio web lo admite, tu navegador te mostrará un candado verde en la barra de URL. 

Malware, Keyloggers y Virus: Seguramente no existe una protección del 100% contra estos y, aunque puede asumir que su dispositivo no esté infectado, es una buena idea ejecutar un software como Kaspersky . Probablemente la mejor manera de protegerse es no hacer clic en enlaces / descargas sospechosas y, en general, ser consciente de lo que está haciendo en línea.

Autenticación de dos factores: siempre que un servicio web le permita habilitar 2FA, definitivamente debe usarlo. La forma más común es Google Authenticator, pero recuerda siempre hacer una copia de seguridad del código que se te proporcionó cuando configuraste el 2FA. Aunque en mi opinión mejor alternativa que Google Authenticator es la aplicación Authy, ya que además de ofrecer las mismas funciones que Google Authenticator, ofrece la opción de proteger la aplicación mediante contraseña de recuperación, para poder restaurarla en otro dispositivo, si fuera necesario, en caso de rotura o robo por ejemplo. NO utilice mensajes de texto / SMS como 2FA. Otra excelente manera de hacer uso de 2FA es obtener un dispositivo Fido U2F.

Correo electrónico: su cuenta de correo electrónico es como la estación de control de todos los demás servicios que utiliza en línea. Si alguien tiene acceso a su cuenta de correo, también podrá acceder a través de otras cuentas. Es por eso que debe asegurarse de que su cuenta de correo electrónico sea segura. Eso significa: use una contraseña aleatoria, 2FA, y no use la cuenta para cosas raras. Considere la posibilidad de crear una dirección de correo electrónico específicamente para cosas que deben mantenerse más seguras, como intercambios, cuentas bancarias, etc. Podemos recomendar Protonmail para eso.

Mensajes: supongo que tú o alguien que conoces ha dicho lo siguiente antes: “No tengo nada que ocultar, así que ¿por qué molestarme con todo esto?” Eso es como decir que la libertad de expresión no es importante porque no tienes nada valioso que decir. Sin embargo, esa es una discusión diferente. El hecho de que alguien no valore un bien en particular (privacidad, libertad de expresión, etc.) no significa que no sea útil en muchos otros casos. Entonces, no importa si tiene algo que ocultar o no, su privacidad debe estar protegida. Por lo tanto, use una aplicación de mensajería segura como Signal.

Copias de seguridad : ¿Alguna vez le robaron su computadora / teléfono o se bloqueó y no tenía una copia de seguridad? Bueno, haz una copia de seguridad de tus cosas con regularidad y eso no sucederá. Tan fácil como eso. Especialmente porque los discos duros son tan baratos en estos días, por lo que realmente no hay excusa para no hacerlo. Si no quieres estar pendiente de tener que realizar copias, con la posibilidad de que el día que lo necesites se te pase o no puedas…, lo mejor es invertir en un buen servidor con un sistema de discos raid0 y podrás tener la tranquilidad de tener tus datos protegidos y seguros en todo momento. Mi recomendación SYNOLOGY, sin duda, aunque hay muy buenas marcas en el mercado que te pueden dar prestaciones similares. Yo actualmente uso esos 2 modelos: DS220+ y DS290+.

Anuncios : para mostrarle anuncios “relevantes” en línea; Google, Facebook y todos los demás primero necesitan saber qué es lo que le interesa. Eso significa que están construyendo un perfil de interés sobre usted. Si no le gusta la idea de que alguna cooperación lo está espiando para averiguar qué es lo que le interesa, para luego convencerlo de que compre otro par de zapatillas, ejecute un bloqueador de anuncios.

Navegador : asegúrese de tener instalados solo los complementos que realmente necesita. Comprueba qué permisos tienen. Cambie su motor de búsqueda predeterminado a DuckDuckGo y su navegador a Brave . En este artículo ya te hablamos de sus ventajas.

🛡️ Cuestiones generales sobre criptomonedas

Consideremos ahora algunos pasos adicionales para nuestras queridas criptomonedas. Comenzaremos con consejos generales que son independientes del tipo de solución de almacenamiento que está utilizando y luego profundizaremos en las diferentes tipos de billeteras, así como en sus pros y contras.

“Recuerda : Si te robaron tus criptos te las robaron, se han ido…. No hay nadie para llamar y revertir una transacción. Tu clave privada = tus monedas. Usted es responsable de asegurarlas. Eso significa: nunca comparta su clave privada. Por eso se llama clave PRIVADA. “

Qué es una Blockchain o cadena de bloques: tal como explicamos en artículos anteriores, Blockchain es una base de datos descentralizada que realiza un seguimiento de las transacciones. Descentralizado significa que una copia de los datos se guarda no en un dispositivo (como un servidor centralizado) sino en muchas computadoras, dispersas por todo el mundo. Estos equipos se denominan nodos (completos).

Cuando posee bitcoins (o cualquier otra criptomoneda) y los almacena en su billetera, esa moneda no se almacena realmente en su billetera. Su billetera solo almacena la clave privada que le da acceso a las monedas asociadas con ella. Dicho de otra manera, su billetera tiene la clave que necesita para usar sus fondos. Eso significa que todo lo que necesita para mantener la seguridad es su clave privada.

🛡️ ¿Qué es MyEtherWallet (MEW) y MyCrypto (MC)?

Estos dos servicios son interfaces web que le permiten crear carteras Ethereum y tokens ERC-20 e interactuar con la cadena de bloques de Ethereum. Cuando crea una billetera a través de MEW o MC, utilizas el generador de números aleatorios de tu propia computadora para generar una clave privada. Esta clave privada se crea en TU ​​computadora, por tanto eres TU quién tiene la clave privada. Eso significa que MEW o MC no tienen acceso a tu billetera ni a tu clave privada por lo que, en caso de que pierda el acceso, no podrán restaurar tu billetera.

En internet encontrarás a multitud de personas que afirman que pueden ayudarte a restaurar tu billetera MEW o MC (por ejemplo, a través de un correo electrónico de apariencia oficial), pero no los creas y HUYE!!!. Solo están tratando de estafarte para obtener tu clave privada (= tus fondos). Nunca le des tu clave privada a nadie. El equipo MEW o MC nunca te lo pedirá.

🛡️ ¿Qué es Binance, Coinbase, Kukoin, Bittrex, Okex, etc.?

Estos Exchanges son los más populares en el ecosistema Crypto y son muy populares entre los principiantes. La diferencia entre un intercambio de este tipo y su propia billetera es que en este caso no eres tu, sino el intercambio, quién tiene la clave privada de tus fondos.

Si quiebran, son pirateados o un atacante entra en tu cuenta, tus monedas probablemente se perderían para siempre.

Por ello el mejor consejo que te puedo dar en relación con este asunto es que, una vez que te sientas cómodo con las criptomonedas y hayas acumulado una cantidad suficientemente elevada como para que te pueda provocar un disgusto y/o problema financiero, su perdida, deberías a comenzar a considerar almacenar la mayoría de tus fondos en una Hardware wallet (Cold Wallet), fuera de línea, como Ledger Nano S o Ledger Nano X.

Esto más que un gasto debes verlo como una inversión en una herramienta básica que cualquier poseedor de criptomonedas debe disponer, una vez que acumule cierta cantidad de criptomonedas. Ojo, este nivel de fondos que cada uno considere peligroso y a partir del cual merece la pena realizar una inversión en una Cold Wallet para protegerlos, es algo subjetivo que depende de cada uno. A nivel personal, teniendo en cuenta que el precio de uno de estos dipositivos (Ledger Nano S o Ledger Nano X) oscila entre 50 y 100€, no esperaría a tener más de 500€ en criptomonedas para adquirir uno. Si lo piensas, en esa cantidad la inversión es solo del 10% del capital y a la larga de puede evitar muchos problemas.

Recuerda:

  • Nunca comparta su clave privada
  • Siempre verifique dos veces la dirección a la que está enviando. ¡Con cuidado!
  • No envíe todos a la vez, envíe una prueba con una pequeña fracción.

🛡️ Algunas palabras sobre los intentos de phishing en cripto:

Sucede, a diario. Simplemente busque en Google el nombre de algún intercambio de cifrado y mire los anuncios de búsqueda de Google. Es probable que algunos se vean así. Por lo tanto:

  • Instale un complemento anti-phishing como  MetaMask. Si no sabes lo que es o como instalarlo, te invito a visitar nuestro artículo sobre Metamask.
  • Verifique dos veces las URL.
  • Intercambios de marcadores, MyEtherWallet / MyCrypto y todos los demás sitios web que podrían ser un objetivo de phishing.
  • No confíe en los enlaces que se le envían a través de Slack, Telegram, Discord, Instagram, correo electrónico, Reddit, Twitter, etc.
  • Y nunca haga clic en los anuncios de búsqueda de Google para intercambios, sitios web de billetera, etc.

🛡️ Qué hacer con su clave privada / semilla / frase mnemotécnica y qué NO hacer:

👍 Hacer:

  • Use una billetera de hardware, como Ledger Nano S o X para almacenar la mayoría de sus fondos fuera de línea. La seguridad adicional que aporta lo convierte en una inversión, no en un gasto.
  • Realice varias copias de seguridad de su clave privada / semilla / mnemotécnica y guárdelas en diferentes ubicaciones.
  • Considere proteger su semilla / mnemónico contra la naturaleza con un STEELWALLET como este o este de CRYPTOHOARD.IO

🚧 No hacer:

  • No guarde su clave privada / semilla / mnemónico en una nube como Google Drive, Dropbox, etc.
  • Nunca lo regale / lo comparta. Recuerda: “Quién es el propietario de la clave privada es el propietario de los fondos”
  • No escribas tu clave privada / semilla / mnemónico en tu computadora o smartphone, ya que podría tener un registrador de teclas u otro malware instalado. Obtenga una billetera de hardware para evitar tales riesgos.
  • No compres tu hardware wallet en sitios distintos a la web oficial del fabricante. Existen multitud de clones y estafas de dispositivos originales (o que lo parecen) que han sido manipulados para quedarse con tus fondos. Este tipo de dispositivos sueles encontrarlos con grandes descuentos en sitios web de segunda mano (Wallapop, Aliexpress) o en marketplaces tipo Amazon y similar. Evidentemente no todos los que encuentres en estos lugares serán copias fraudulentas, pero es mejor pagar unos pocos euros más en la web del fabricante y estar tranquilo en este sentido. Nosotros en nuestra web tenemos un apartado de Cryptoseguridad a través del cual damos acceso a la compra de los dispositivos de Ledger Nano S y Nano X, pero es un simple enlace a su web oficial en el que únicamente por acceder a través de nuestro enlace nos ganamos una pequeña comisión. Pero la compra se realiza íntegramente en el fabricante.

🛡️ Los diferentes tipos de almacenamiento de criptomonedas.

Aunque esto ya lo contamos en nuestro artículo titulado ¿Qué es una Wallet?, vamos a volver a recordar las diferentes formas en que puede almacenar sus criptomonedas. Comenzaremos con los exchanges, ya que probablemente sean el primer punto de contacto para empezar. Luego, cubriremos carteras de software y hardware, carteras de papel y, finalmente, copias de seguridad físicas fuera de línea.

Descargo de responsabilidad: todas estas explicaciones están muy simplificadas. Para mayor información te invito al artículo antes comentado.

🛡️ Exchanges

Casi todos los que están en el mundo crytpo tienen que interactuar con un Exchange de una forma u otra. Como el Exchange tiene las claves de tus fondos y no tu, todo lo que un atacante necesita son tus credenciales de inicio de sesión. Es por eso que debe asegurarse de haber implementado los consejos de este artículo. Una vez que alguien tiene acceso a tu cuenta y ha retirado tus fondos a su billetera, es demasiado tarde. No hay nada que tu o el intercambio puedan hacer para recuperarlos.

Debido a la irreversibilidad de las transacciones de criptomonedas y el riesgo de terceros (es decir, el intercambio podría ir a la quiebra), solo debe mantener la cantidad mínima necesaria para operar en dicho exchange. Solo tenga lo que realmente necesita en un momento dado en un intercambio.

🛡️ Carteras de software

Una billetera de software es una aplicación especial (de escritorio o móvil) que almacena tus claves. Sin embargo, como está utilizando el hardware de su dispositivo normal y se está ejecutando en un entorno inseguro (tu dispositivo), hay algunos ataques que podrían filtrar tus claves. Por lo tanto, solo debes tener una pequeña cantidad de tus criptomonedas en una billetera de software, como lo que necesita para el gasto de un día.

🛡️ Carteras de hardware

Una billetera de hardware es un dispositivo dedicado, cuyo único propósito es asegurarse de que su clave privada sea segura. Lo consigue minimizando la superficie de ataque de dos formas:

a) Hardware especial: la mayoría de las carteras de hardware utilizan chips especiales para almacenar tus claves privadas que están equipadas con mecanismos anti-manipulación para evitar que se extraigan tus claves.

b) Sistema operativo mínimo: una billetera de hardware no es una computadora en toda regla. Solo tiene lo necesario para cumplir su propósito: almacenar claves privadas y firmar transacciones. Eso minimiza en gran medida la superficie de ataque, ya que hay menos cosas que podrían salir mal en dicho sistema.

En el mercado hay una amplia variedad de hardware wallets, pero unas de las más conocidas y usadas en la comunidad crytpo son las de la prestigiosa marca Leger, tanto sus modelos Nano S y Nano X. Yo las uso desde hace un tiempo y estoy totalmente encantado con sus prestaciones y la seguridad aportada.

🛡️ Billeteras de papel

una billetera de papel es una hoja de papel con su clave privada. Teóricamente, esa es una solución muy segura para almacenar criptomonedas fuera de línea durante mucho tiempo. Sin embargo, el problema radica en crearlo. Para hacerlo correctamente, necesitaría una computadora fuera de línea (nunca y nunca tocará Internet), debe asegurarse de que esta computadora esté usando una fuerte fuente de aleatoriedad y obtener una impresora fuera de línea (nunca ha y nunca tocará Internet). Si eso suena a mucho esfuerzo, entonces tiene razón. 

Aparte de estos enormes inconvenientes de configuración, solo puede usar una billetera de papel para almacenar sus criptomonedas a largo plazo. Una vez que necesite realizar una transacción, deberá ingresar su clave privada en una computadora y luego debe asumir que está comprometida. Por lo que para la siguiente ocasión, necesitará crear una nueva, repitiendo todo el proceso.

🛡️ Copias de seguridad físicas

Si ya tienes una billetera de hardware, probablemente esté familiarizado con cómo se almacena la semilla (una versión legible por humanos de su clave privada). En la mayoría de los casos, el usuario tiene que anotarlo en una hoja de papel o se guarda en una tarjeta Micro-SD. Con este elemento de recuperación, puedes restaurar tu billetera, en caso de que tu billetera de hardware se pierda o se rompa.

Sin embargo, puede haber casos en los que tu billetera de hardware y su copia de seguridad se destruyan al mismo tiempo, como un incendio en una casa, una inundación u otros desastres naturales. Si no tiene otra copia de seguridad, no hay forma de restaurar tu billetera.

Es por eso que es posible que desees considerar hacer una copia de seguridad de tu semilla de una manera que sobreviva a los desastres naturales. O quizás quieras enterrarlo para tus descendientes. STEELWALLET o CRYPTOHOARD.IO le permiten hacer precisamente eso. Si quieres saber como se usa, en nuestro canal de Youtube puedes encontrar un vídeo de un unboxing del dispositivo de CRYPTOHOARD.IO que te puede resultar aclarador.

🏪 🌟✨🌟 Y si aún no tiene una billetera de hardware, consulte nuestra sección de Cryptoseguridad donde podrás tener acceso a los dispositvos de Ledger. Tu los compras en la web oficial del fabricante, pero por acceder a través de nuestra web a nosotros nos dan una pequeña comisión que nos ayuda a sostener los gastos del canal. Te agradecemos si nos ayudas comprándolo desde aquí.

Gracias por leer nuestro articulo.

Le invitamos a compartirlo con sus amigos;)

Otros recursos relacionados de interés:

Tutorial | Cold Wallet DIY en un pendrive | Tu Billetera Fría por menos de 10$.

Criptoseguridad

Suscríbete YA!! a mi canal de YouTube

Descargo de responsabilidad: no estoy patrocinado por ninguno de los proyectos/empresas mencionados en este artículo. Este no es un consejo financiero, la información de este artículo es solo para fines informativos, educativos y de entretenimiento. Nunca inviertas lo que no puedas permitirte perder. Renuncio a cualquier responsabilidad o pérdida incurrida por cualquier persona que actúe sobre la información, ideas o estrategias expuestas en mis artículos. Haz tu propia investigación y si inviertes, hazlo bajo tu propio riesgo y responsabilidad.

Hey!, 👋 si te gusta nuestro contenido y quieres colaborar para soportar los gastos del Canal, me puedes invitar a un ☕ café!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *