Simplecryptoguide.com

Cómo mantener la seguridad de su criptomoneda

Cómo mantener su criptodivisa segura - Cómo mantener su criptodivisa segura

 

La seguridad de las criptomonedas es en gran medida una cuestión de buenos hábitos personales. Su seguridad personal es una parte crucial de cuánto ganará invirtiendo en cripto. Mientras que tecnología blockchain sí mismo está diseñado para ser extremadamente seguro, y una base de datos de blockchain es casi imposible de hackear, el error humano y los riesgos físicos todavía existen.

Estas son algunas de las formas de mantener la seguridad de su criptodivisa:

    • Adopte medidas básicas de seguridad en Internet.
    • Utilice contraseñas seguras y actualizadas.
    • No visites páginas web sospechosas ni hagas clic en enlaces sospechosos.
    • No utilices el "WiFi gratuito".
    • Utilice herramientas de seguridad en Internet, como programas antivirus y VPN.
    • Activar la autenticación de 2 factores para todo su cuentas.

    Autenticación de 2 factores (2FA):

    - Habilitar en todo lo posible (correo electrónico, intercambios, bancos, incluso Reddit para proteger sus lunas)
    - Utiliza las aplicaciones 2FA en lugar de los SMS siempre que sea posible, Intercambio de SIM Los ataques son reales, y más comunes de lo que crees.

    Aplicaciones 2FA

    Authy (Linux | Windows | macOS | Iphone | Android)
    Autenticador de Google (iOS | Android)
    Microsoft Authenticator ( iOS | Android)
    LastPass Authenticator (Extensión del navegador | iOS | Android | Windows Phone)

    Teclas de hardware

    Estos son dispositivo físico 2FA (el artículo fue elegido porque hace un buen trabajo explicando el concepto con pros y contras, no investigamos los vendedores que aparecen en los enlaces de Amazon. Siempre investigue y compre de una fuente confiable)

    Carteras de hardware

    A diferencia de los monederos de software, los monederos de hardware almacenan sus claves privadas en un dispositivo externo como el USB. Son totalmente fríos y seguros. Además, también son capaces de realizar pagos en línea. Algunos monederos de hardware son compatibles con interfaces web y admiten múltiples monedas. Están diseñados para que las transacciones sean fáciles y cómodas, por lo que todo lo que hay que hacer es conectarlo a cualquier dispositivo online, desbloquear el monedero, enviar la moneda y confirmar la transacción. Los monederos de hardware se consideran el medio más seguro para almacenar criptoactivos. El único inconveniente es que su uso no es gratuito.

    Los monederos de hardware más populares incluyen dispositivos de:

    Códigos de respaldo:

    Cuando activas el 2FA en cualquier cuenta, deberías tener la posibilidad de generar códigos de respaldo, estos se utilizan en caso de que pierdas el acceso a tu autenticador, TRATALOS como tus frases semilla. Utilízalos iniciando sesión con tu usuario y pase, y utiliza estos códigos de respaldo en lugar del código 2FA que sueles introducir.

    • NO Toma fotos de tus códigos QR, si haces una captura de pantalla puede terminar sincronizándose en algún lugar que no quieras y si alguna vez se ve comprometida tienen la capacidad de recibir continuamente tu código 2FA.
    • NO regístrate en tu aplicación 2FA o en cualquier servicio de criptografía utilizando tu dirección de correo electrónico del trabajo o de la escuela. Si pierdes el acceso a ese correo electrónico, considera que todas las cuentas han desaparecido, ya que no podrás acceder a los códigos si cambias de dispositivo.

    Recuerda que tú eres el eslabón más débil. Hackear realmente el código de una cadena de bloques o atravesar el sistema de seguridad de un sitio web es muy difícil y requiere habilidades especializadas que la mayoría de los delincuentes no poseen. Es mucho más fácil para un ladrón hacerse pasar por alguien de confianza o enviarle enlaces comprometidos con la esperanza de que haga clic en ellos.

    Sea siempre precavido y compruebe dos veces cada notificación que reciba. La precaución le mantiene alejado de los promotores de criptomonedas dudosos, los intercambios sospechosos que pueden desaparecer en cualquier momento, los correos electrónicos y mensajes de phishing, etc. Elija sabiamente sus fuentes de descarga de software y aplicaciones: los sitios web oficiales y las tiendas como la App Store de Apple pueden ser una buena opción (aunque la Google Play Store ha sido identificada como una principal fuente de malware para Android). Si aparece un recordatorio cuando intentas acceder o descargar algo, lee el recordatorio y piénsate bien si todavía quieres acceder y descargar lo que tenías previsto.

    Teniendo en cuenta todos los riesgos y estafas mencionados anteriormente, los monederos de hardware frío como el Ledger Nano S o Trezor siguen siendo la opción más segura para asegurar sus activos de criptodivisas. Cuando tu cartera está desconectada de Internet, ningún hacker puede verla y atacarla directamente. Incluso si caes en un ataque de phishing o descargas un troyano y luego utilizas tu Trezor o Ledger Nano en el ordenador comprometido, los hackers seguirán sin poder acceder a tu clave privada. La única forma de vulnerar un monedero de hardware es apoderarse físicamente de él (a través de un robo, un engaño o un asalto) y también adquirir el código PIN para activarlo.

    Cuando configure su monedero de hardware por primera vez, generará un NUEVA SEMILLA.
    Si no hiciste este paso durante la configuración, es posible que alguien lo haya configurado, esperando que no te des cuenta.

    A continuación, supervisan su cartera en busca de transacciones y drenan su cartera.
    Cada monedero tiene un proceso de generación de su semilla, y luego lo muestra para que usted lo registre. Esto se aplica a todos los tipos de monederos, así que si esto no es algo que hayas hecho deberías investigarlo inmediatamente ya que tus fondos pueden estar en riesgo.

    Una vez que hayas configurado correctamente tu nuevo monedero y hayas anotado tus semillas, es el momento de borrar tu dispositivo.
    Sí, esto es necesario.

    Antes de enviar una sola transacción a su nueva dirección, restablezca de fábrica su dispositivo y recupérelo utilizando su semilla. De este modo te aseguras de haber anotado correctamente tu semilla y de que estás capaz de restaurar tu cartera si se daña o te la roban.

    Estafas comunes con criptomonedas

    Para ayudarle a evitar ser presa de los estafadores, a continuación se describen las estafas de criptomonedas más comunes y el "modus operandi" habitual de los estafadores de criptomonedas para que pueda protegerse cuando navegue por las aguas, en gran medida no reguladas y aún inmaduras, del mercado de las criptomonedas.

    Malware de robo de claves

    Un malware de robo de claves analiza el disco duro de su ordenador o dispositivo móvil en busca de sus claves criptográficas privadas. Un malware de robo de claves puede entrar en su dispositivo cuando visita sitios web dudosos, sigue enlaces de estafadores, abre archivos adjuntos de correo electrónico no seguros o descarga software de fuentes no fiables. Una vez que se descarga un malware de robo de claves en el ordenador o en un dispositivo móvil, éste escanea instantáneamente los discos duros en busca de sus claves criptográficas privadas y las transmite a un hacker. Si no proteges tus monederos de criptomonedas con una autenticación de dos factores además de la clave, la persona que controla el malware tendrá acceso a tus cuentas y podrá transferir tus posesiones en cuestión de segundos.

    Troya

    Un troyano es otro tipo de malware para robar criptomonedas. Los troyanos no "roban" realmente tus criptomonedas, sino que escanean tus discos duros en busca de la cantidad exacta de criptomonedas que posees. Luego cifran maliciosamente tus discos duros y te envían correos electrónicos y mensajes de pantalla para exigir rescates. Incluso las bolsas bien protegidas pueden encontrarse con este tipo de ransomware, y a veces los usuarios no tienen otra forma de enfrentarse al dilema cuando el ransomware amenaza con formatear los discos duros si los usuarios no pagan el rescate en un determinado periodo de tiempo.

    Estafa de salida

    Una estafa de salida se refiere a cuando las bolsas, los intermediarios o los gestores desaparecen con el dinero de los inversores. Es un giro criptográfico de un viejo truco de confianza que ha existido durante siglos. En el pasado, los gestores de fondos o los fundadores de startups podían huir con el dinero de los inversores. En el sector de las criptomonedas, las bolsas pueden desaparecer con los depósitos de sus usuarios; los gestores o propietarios de proyectos de criptomonedas pueden huir con los fondos recaudados en una oferta inicial de monedas (ICO). Debido a la naturaleza descentralizada y anónima del mundo de las criptomonedas y a los limitados marcos reguladores, puede ser más difícil rastrear a los estafadores y recuperar los fondos en comparación con las estafas tradicionales. Las estafas de salida se producen con frecuencia: Confido en 2017, LoopX en 2018 e Yfdex en 2020. Los usuarios deben aprender a detectar posibles estafas antes de realizar cualquier inversión en criptomonedas.

    Phishing

    Un ataque de phishing suele realizarse a través de correos electrónicos, mensajes o redes sociales. Es posible que reciba un correo electrónico o un mensaje en el que se le pide que realice alguna acción, como el envío de su código de autenticación, contraseña, número de tarjeta de crédito u otras credenciales. Sin embargo, el correo electrónico no es legítimo, o intenta hacerse pasar por otra persona. Si respondes a esos correos electrónicos de phishing y les das cualquier información, pueden robarte tus tenencias de criptomonedas.

    Pérdida de dispositivos

    Al fin y al cabo, existe la forma antigua de perder tus pertenencias: perder literalmente tus dispositivos móviles (o portátiles). Cualquiera que encuentre tu dispositivo o lo robe físicamente puede proceder a intentar desbloquearlo también. Si consiguen desbloquear tu dispositivo, pueden acceder a tus tenencias de criptomonedas almacenadas en los monederos de ese dispositivo, así como a tus cuentas de dinero fiduciario, correos electrónicos, contraseñas, cuentas de redes sociales y cualquier cosa de valor conectada a tu dispositivo.

    Binance 10 - Cómo mantener la seguridad de su criptomoneda

    Pínchalo en Pinterest