Seguridad de Crypto Wallet: cómo proteger y asegurar sus activos digitales

La seguridad de su billetera criptográfica es una parte crucial de cuánto ganará invirtiendo en criptografía. Una vez que mantenga su criptomoneda en carteras, debe tener en cuenta que todos los tipos de billeteras criptográficas, incluso las billeteras de disco duro más seguras, están expuestas a cierto riesgo de ser pirateadas y agotadas. Tiempo la tecnología blockchain en sí está diseñado para ser extremadamente seguro, y una base de datos de blockchain es casi imposible de piratear, aún existen errores humanos y riesgos físicos. Los riesgos pueden variar y cambiar constantemente, pero estas son algunas de las formas más vistas de perder todas sus criptomonedas de la noche a la mañana.

Malware que roba claves

Un malware de robo de claves escanea el disco duro de su computadora o dispositivo móvil en busca de sus claves privadas criptográficas. Un malware que roba claves puede ingresar a su dispositivo cuando visita sitios web dudosos, sigue enlaces de estafadores, abre archivos adjuntos de correo electrónico no seguros o descarga software de fuentes no confiables. Una vez que descarga un malware de robo de claves en su computadora o dispositivo móvil, este escanea instantáneamente los discos duros en busca de sus claves privadas criptográficas y las transmite a un pirata informático. Si no protege sus billeteras criptográficas con autenticación de dos factores además de la clave, la persona que controla el malware ahora tendrá acceso a sus cuentas y podrá transferir sus existencias en cuestión de segundos.

Troyano

Un troyano es otro tipo de malware que roba criptomonedas. Los troyanos en realidad no "roban" sus criptomonedas, sino que escanean sus discos duros en busca de la cantidad exacta de criptomonedas que posee. Luego, encriptan maliciosamente sus discos duros y le envían correos electrónicos y muestran mensajes para exigir rescates. Incluso los intercambios bien protegidos pueden encontrar tal ransomware y, a veces, los usuarios no tienen otra forma de lidiar con el dilema cuando el ransomware amenaza con formatear los discos duros si los usuarios no pagan el rescate dentro de un cierto período de tiempo.

Salir de estafa

Una estafa de salida se refiere a cuando los intercambios, intermediarios o administradores desaparecen con el dinero de los inversores. Es un giro criptográfico de un viejo truco de confianza que ha existido durante siglos. En el pasado, los administradores de fondos o los fundadores de nuevas empresas pueden huir con el dinero de los inversores. En la industria de la criptografía, los intercambios pueden desaparecer con los depósitos de sus usuarios; los administradores o propietarios de proyectos criptográficos podrían huir con los fondos recaudados de una oferta inicial de monedas (ICO). Debido a la naturaleza descentralizada y anónima del mundo de las criptomonedas y los marcos regulatorios limitados, puede ser más difícil rastrear a los estafadores y recuperar los fondos en comparación con las estafas tradicionales. Las estafas de salida ocurren con frecuencia: Confido en 2017, LoopX en 2018 e Yfdex en 2020. Los usuarios deben aprender a detectar posibles estafas antes de realizar inversiones en criptomonedas.

Suplantación de identidad

Un ataque de phishing generalmente se realiza a través de correos electrónicos, mensajes o redes sociales. Es posible que reciba un correo electrónico o un mensaje que le solicite que realice acciones, incluido el envío de su código de autenticación, contraseña, número de tarjeta de crédito u otras credenciales. Sin embargo, el correo electrónico no es legítimo o intenta hacerse pasar por otra persona (por ejemplo, un correo electrónico enviado por "Houbi" en lugar de "Huobi"). Si responde a esos correos electrónicos de phishing y les brinda cualquier información, sus existencias de criptografía pueden ser robadas. Huobi Global nunca pedirá a nuestros usuarios que proporcionen sus contraseñas; no confíe en nadie que le pida sus credenciales y contraseñas mientras afirma ser uno de nuestros empleados.

Pérdida de dispositivo

Después de todo, existe la forma antigua de perder sus pertenencias: literalmente perder sus dispositivos móviles (o computadoras portátiles). Cualquiera que encuentre su dispositivo o lo robe físicamente puede intentar desbloquearlo también. Si logran desbloquear su dispositivo, pueden obtener acceso a sus tenencias de criptomonedas almacenadas en las billeteras de ese dispositivo, así como a sus cuentas de dinero fiduciario, correos electrónicos, contraseñas, cuentas de redes sociales y cualquier cosa de valor conectada a su dispositivo.

Cómo proteger y asegurar sus posesiones

  1. Toma las medidas básicas de seguridad en Internet. Utilice contraseñas seguras y actualizadas. No visite sitios sospechosos ni haga clic en enlaces sospechosos. No utilice "WiFi gratuito". Utilice herramientas de seguridad de Internet como programas antivirus y VPN. Active la autenticación de 2 factores para todas sus cuentas.
  2. Recuerda que eres el eslabón más débil. En realidad, piratear el código de una cadena de bloques o pasar por el sistema de seguridad de un sitio web es muy difícil y requiere habilidades especializadas que la mayoría de los delincuentes no poseen. Es mucho más fácil para un ladrón hacerse pasar por una persona de confianza o enviarle enlaces comprometidos con la esperanza de que haga clic en ellos.
  3. Sea siempre cauteloso y verifique dos veces cada notificación que reciba. La precaución lo mantiene alejado de dudosos promotores de cifrado, intercambios sospechosos que pueden desaparecer en cualquier momento, correos electrónicos y mensajes de phishing, etc. Elija sabiamente las fuentes de descarga de software y aplicaciones: los sitios web oficiales y tiendas como App Store de Apple pueden ser una buena opción La tienda ha sido identificada como principal fuente de malware de Android). Si aparece un recordatorio cuando intenta acceder o descargar algo, lea el recordatorio y piense si aún desea acceder y descargar lo que planeó.
  4. Dados todos los riesgos y estafas mencionados anteriormente, las carteras de hardware frío como Ledger Nano S o Trezor siguen siendo la opción más segura para proteger sus activos de criptomonedas. Cuando su billetera está desconectada de Internet, ningún pirata informático puede verla y atacarla directamente. Incluso si cae en un ataque de phishing o descarga un troyano y luego usa su Trezor o Ledger Nano en la computadora comprometida, los piratas informáticos no podrán acceder a su clave privada. La única forma de violar una billetera de hardware es tomar posesión físicamente de ella (mediante robo, engaño o atraco) y también adquirir el código PIN para activarla.

La seguridad criptográfica es en gran medida una cuestión de buenos hábitos personales. Siga aprendiendo y manténgase actualizado sobre los problemas de ciberseguridad para tener la mejor oportunidad de evitar costosos ataques y estafas.


¿Quieres una dirección segura de billetera criptográfica? Regístrese para obtener una cuenta de Huobi para obtener una billetera que pueda contener cientos de tokens diferentes y esté protegida por autenticación 2FA, al igual que su cuenta bancaria. ¡Los nuevos usuarios pueden ganar hasta $300 en recompensas con nuestro Bono de Bienvenida! Registre una cuenta hoy >> 

es_ES