Diez medidas de seguridad para proteger tus criptomonedas

Diez medidas de seguridad para proteger tus criptomonedas

Criptomonedas y tokens Seguridad
2 enero, 2019 por Alter Consciens
327
¿Cómo proteger la seguridad de nuestras criptomonedas? Aquí te ofrecemos una decena de trucos a prueba de hackers para asegurar tus inversiones y vivir más tranquilo, pues tu patrimonio se encontrará protegido.
1

Las criptomonedas constituyen uno de los temas más candentes en la actualidad y atraen cada vez a más inversores seducidos por la capacidad disruptiva de esta tecnología. Sin embargo, ser tu propio banco implica una mayor responsabilidad, por lo que, para evitar sustos, conviene tomar medidas adicionales de seguridad.

En la blockchain se pueden agregar nuevos registros, pero los existentes no se pueden modificar: una vez que se realiza una transacción, ésta no se puede revertir. Así pues, una de las características más importantes de la cadena de bloques, su descentralización, puede suponer también un inconveniente en caso de ataque o estafa.

Los robos en las casas de cambio y las estafas con criptomonedas se han convertido en una de las mayores preocupaciones de los inversores. Sin embargo, se han producido más pérdidas de criptomonedas por despiste u olvido de los usuarios que como consecuencia de los ladrones. Con el fin de minimizar los riesgos, y a sabiendas de que la seguridad absoluta no existe, en este artículo proporcionamos algunos consejos prácticos a prueba de hackers para asegurar nuestras preciadas criptomonedas. 

1. Limítate a usar los servicios que conoces

Como clama el lema de Bitcoin, «no confíes: verifica». Desconfía de todo, y de todos. En este mundillo es conveniente dudar muy mucho ante cualquier solicitud de información por parte de terceros. Antes de compartir claves, contraseñas o información sensible, pregunta, consulta, investiga lo que opina la comunidad y asegúrate de que quien te lo pide es realmente quien dice ser. Como dicen los viejos del lugar, DYOR (iniciales de do your own research o «haz tu propia investigación»). Esta costumbre básica puede ahorrarnos muchos disgustos a largo plazo.

2. Comprueba tus transacciones

Asimismo, se aconseja vigilancia extrema a la hora de realizar compras y transferencias, y tener en cuenta que, como decían las abuelas, «nadie da duros a cuatro pesetas», y que no todos los comerciantes que aceptan criptomonedas gozan de buena reputación en el mercado. Leer la experiencia previa que han tenido otros clientes nos puede servir de gran ayuda a la hora de valorar los beneficios y los riesgos que conllevan estos intercambios de valor entre iguales y sin intermediarios. Verifica siempre, varias veces si hace falta, todas las direcciones a las que envíes transacciones, pues cualquier error en las claves podría suponer una pérdida irreversible. Aquí no existe el botón de «deshacer».

Por supuesto, utiliza sólo los servicios más populares entre los usuarios, tanto casas de cambio (exchanges) como billeteras (wallets), foros y tiendas en línea. Evita acceder a fuentes desconocidas y desconfía de todos los servicios que requieran que agregues información confidencial.

3. Conserva tu anonimato

Otra sugerencia crítica es instalar una extensión del navegador que bloquee los scripts (que generalmente se usan para intentos de phishing o suplantación fraudulenta de páginas web). Podría valer la pena considerar la instalación de un servicio o aplicación VPN. Estas aplicaciones están diseñadas para cifrar y anonimizar sus actividades en línea, lo que reduce aún más las posibilidades de cibercriminalidad.

4. Utiliza direcciones diferentes para cada transacción

Como decía José Antonio Bravo, el economista más ubicuo del panorama crypto en español en el grupo de Telegram Blockchain, meetup de debate, «la diferencia entre una criptomoneda y los sistemas tradicionales es que el dueño del dinero mantiene la clave privada criptográfica de su dinero, y puede transformarla en tantas nuevas direcciones de envío como la criptografía le permita, que en el caso que más conozco, que es el de Bitcoin y sus forks, es de varios miles de millones de posibles nuevas direcciones públicas. Si además vas utilizando diferentes VPNs o métodos desconectados de Internet como el grid de goTenna para deslocalizar las UTXOs, ya puedes rastrear. Por eso es incensurable».

José Antonio añadía: «Es (en principio) fácil bloquear una cuenta con nombre y apellidos. Pero si va cambiando aleatoriamente la identificación pública y se enmascara, no es fácil».




5. Refuerza tus contraseñas

Aunque pueda parecer un consejo demasiado obvio, ni siquiera toda la tecnología de seguridad del mundo nos puede ayudar si nuestra contraseña resulta demasiado débil o evidente. Considera mostrarte proactivo en este aspecto y comienza a usar contraseñas seguras que contengan un mínimo de quince caracteres, incluyendo mayúsculas y minúsculas, números y caracteres especiales.

Asimismo, existen gestores de contraseñas, como LastPass, 1Password o KeePass, que realizan esa labor por ti. Una sola clave memorizada te abrirá las puertas a todas tus contraseñas.

Simultáneamente, configura la autenticación de dos factores (2FA) siempre que puedas. Hoy en día, la mayoría de las casas de cambio y carteras calientes ofrecen soporte para esta función, por lo que sería un verdadero desperdicio no aprovecharla.

6. Asegura tus dispositivos

Si estás utilizando tu ordenador para acceder a la mayoría de los servicios crypto (billeteras, casas de cambio, etc.), es de suma importancia asegurarse de que todas las funciones de seguridad estén actualizadas. Esto incluye actualizaciones del sistema, actualizaciones de firewall y antivirus. Una muy buena idea podría ser pasar de Windows o Mac a un sistema operativo más seguro, como Linux.

Otro buen consejo sería reservar un dispositivo exclusivamente para crypto, un PC o dispositivo móvil sólo para comprar y vender criptomonedas. En última instancia, esto reducirá el riesgo de hackeos, ataques y estafas. Como nunca puedes estar demasiado seguro, puede valer la pena realizar estas transacciones desde los confines de una máquina virtual. Esto te permite tener un «nuevo» sistema operativo listo para usar cada vez que desees realizar una transacción y descartarlo una vez que hayas terminado.

Muy importante: NUNCA accedas o inicies sesión en tus cuentas de criptomonedas utilizando una WiFi pública.

7. Guarda múltiples copias de seguridad en lugares seguros

Incluso si eres nuevo en el mundo de las criptomonedas, estamos seguros de que sabes que sólo puedes acceder a tus fondos a través de claves privadas. Por eso es importante almacenar las claves en múltiples ubicaciones seguras, como una bóveda de una casa o una caja de seguridad en un banco. Te ayudaría también encriptar tanto tus claves privadas como tus frases de recuperación.

En el grupo de Telegram ADA – Cardano Español, el usuario argentino Rodrigo González comenta al respecto: «Justamente usar distintos medios de almacenamiento es mejorar la disponibilidad de la información, tal como es el fuerte del Bitcoin, por la réplica que se hace sobre su blockchain en miles de equipos nodo. Esto es, mientras tu información esté duplicada en más medios de almacenamiento, más difícil será que dicha información se pierda. Otra cosa sería si tenés una porción de información en un disco, otra porción de información en la nube, y cada pieza de dicha información no posee respaldo».

En conclusión, es importante hacer una copia de seguridad de cada parte de la información de acceso. Asegúrate de hacer una copia de seguridad, siempre cifrada, de todo, desde las claves privadas y públicas hasta las contraseñas y los códigos, y guárdalos de forma segura.

8. Invierte en una billetera de hardware

Es de conocimiento general que las carteras de hardware son la forma más segura de proteger y almacenar tus fondos. Por lo tanto, si posees grandes cantidades de criptomonedas, vale la pena invertir en una billetera criptográfica. Ledger Nano S, Trezor y KeepKey constituyen todas muy buenas opciones, cada una con sus ventajas e inconvenientes. No te olvides de configurar también una frase de recuperación.

9. Vigila tu cuenta

Una de las prácticas más importantes es revisar tus cuentas criptomonetarias con frecuencia. Aunque, si ocurriera un ataque, no hay garantía de que puedas recuperar tus fondos, informar sin demora del acceso no autorizado definitivamente ayudará a la comunidad en general. Hoy en día, existe una gran cantidad de casas de cambio y servicios que ofrecen seguros contra tales eventos, lo que significa que cuanto antes se informe del acceso no autorizado, mucho mejor para todos.

10. Una visión panorámica

Rodrigo González resume en siete puntos las medidas de seguridad para el correcto almacenamiento de información sensible.

«En concreto, lo recomendable es aplicar:

La redundancia: Copia de la misma pieza de información en distintos medios, de distinto tipo y en distinta ubicación (discos extraíbles o pendrives, discos ópticos, almacenamiento en la nube, etc.). No recomiendo el papel porque como es fácil de acceder, así de inversamente proporcional es su dificultad de controlar su accesibilidad y lectura, y es probable que requieras la participación de terceros para su resguardo. Es importante destacar que los medios que utilices para almacenar este tipo de información importante los uses sólo para eso. Por más que te sobre espacio de almacenamiento en la nube (por ejemplo), no la utilices para guardar otro tipo de información. Si es para criptos, entonces utilízala sólo para criptos.

La accesibilidad controlada: Que sepas quién puede acceder a esa información, y permitas su acceso sólo a esas personas o sistemas.

Lectura: Aunque pareciese similar al punto anterior, no lo es. Vos podés dar acceso a dicha información a terceros, pero no su lectura. ¿Cómo? Encriptando esa información (otra característica propia de la blockchain). Como verán, hay muchas características que se pueden copiar del mundo cripto para dar seguridad a nuestra información, ya que el cripto pondera ante todo la seguridad.

La disponibilidad: Que dicha información, además de accesible, lo esté en todo momento y lugar cuando la necesites. En este punto es importante que almacenes la información de manera organizada, para no tener que buscarla en distintos medios antes de encontrarla, y no tengas que utilizar ningún tipo de índice que pone de manifiesto qué información tenés.

Aplicación de la técnica de la cebolla, tal como hace Tor: Supongamos que tenés 10 paper wallets. Entonces separás por un lado las claves públicas en un medio (con redundancia), y las claves privadas divididas en dos partes y almacenadas en dos medios distintos (también con copia). A cada pieza de información (una clave pública de una paper wallet determinada sería una porción de información) le aplicás su propia clave de encriptación (de más de 60 dígitos en lo posible). ¿Cómo hacés para recordarlas? Utilizando un gestor de contraseñas serio. Ahora, no se traslada la debilidad al gestor? No, si primero guardás las claves sin referencia a qué aplica, ni a dónde se guarda. Por más que estés centralizando parte de la seguridad, en realidad las claves no tienen sentido alguno si nadie sabe para qué se utilizan. Finalmente, para acceder a dicho gestor, es recomendable utilizar un mail específico para ello, difícil de ser spameado (ej. 5ol4zul007@dominio.com), y una contraseña personal que la pases por algún generador de hash (ej. https://timestampgenerator.com/tools/sha256-generator) o utilizando un yubikey. A su vez, se recomienda utilizar algún servicio de VPN en caso de que se utilice alguna red compartida o un ISP poco confiable.

Aislamiento: Para las wallets de uso diario, podés aplicar el aislamiento que consiste en utilizar una máquina virtual (con cualquier sistema operativo limpio y seguro) que corre procesos independientes al de tu máquina host de uso diario, donde ahí operás con todas tus wallets en caliente (conectadas a Internet) y demás certificados digitales (en caso de ser necesarios). Esto asegura que sólo las aplicaciones que necesitás corren en dicha y la misma está exenta de cualquier vulnerabilidad. Lo peor que se puede hacer es correr wallets en caliente en la misma máquina donde se descargan mails, se navega por Internet, y se descargan programas o películas. Una máquina virtual que la podés guardar y ejecutar desde cualquier medio de almacenamiento, podés guardar su estado para no requerir iniciarla cada vez que la utilizás, y podés correrla en otros equipos host sin problemas.

Anonimato: Tratá en lo posible de no dejar guardada información personal en ningún servicio que se utilice. Ni en la nube, ni en el gestor de contraseñas, ni en el servicio de mails, ni en el servicio VPN, etc.».

En resumen, no es necesario que apliques todas estas técnicas al mismo tiempo. Lo importante es ajustar el nivel de seguridad a tu manera de operar, diseñando tu propia metodología de seguridad, la que mejor se adecúe a tus necesidades, pero entendiendo por qué lo hacés, y en qué grado ayuda a mantener tu información asegurada.

Rodrigo González

El propio Rodrigo González, para concluir, apunta: «Una forma sencilla de evaluar cuán segura está tu información es el siguiente escenario: vas por la calle o en tu vehículo y roban tu mochila con todas tus pertenencias (llaves, billetera, computadora, smartphone, pendrives, etc.). ¿Perdés información? ¿El ladrón puede acceder a tus datos personales? ¿Quedás vulnerable o expuesto? ¿Podés recuperar lo perdido? ¿Cuánto tiempo te llevaría recuperarlo? Cada pregunta tiene sus grados de respuesta. No son absolutos. Hagan una evaluación personal, y de ahí tomen medidas según convenga».

Buena suerte asegurando las criptomonedas. Un artículo muy recomendable para ampliar información, donde se especifican acciones concretas y herramientas prácticas para asegurar nuestros criptoactivos, es «Seguridad de criptoactivos: cómo proteger tus criptomonedas», de Antonio Sánchez.

Fuentes:


ADA – Cardano Español

Blockchain, meetup de debate

1 comentario

Add a comment

Este sitio web utiliza cookies, tanto propias como de terceros, para recopilar información estadística sobre su navegación y mostrarle publicidad relacionada con sus preferencias, generada a partir de sus pautas de navegación. Si continúa navegando, consideramos que acepta su uso.