Volver al Blog
PrivacyJanuary 9, 2025·7 min read

Protección de Billetera y Prevención de Fraudes

Las carteras cripto son objetivos principales para phishing, ataques al portapapeles e ingeniería social. Aprende las prácticas de seguridad esenciales para proteger tus activos digitales de las amenazas más comunes.

Panorama de Amenazas

La seguridad del monedero cripto es la habilidad práctica más importante para cualquiera que posea cantidades significativas de criptomonedas. Los ataques de phishing son el vector de ataque más común, con miles de sitios falsos creados cada mes que imitan MetaMask, Ledger y páginas de login de exchanges.

El robo de frases semilla ocurre cuando atacantes convencen a usuarios de ingresar sus 12/24 palabras en formularios maliciosos disfrazados de "recuperación de monedero" o "verificación de seguridad". Los exploits de aprobación permiten a contratos maliciosos drenar monederos sin acción adicional del usuario.

El intercambio de SIM ocurre cuando atacantes convencen a operadores de telefonía de transferir el número de teléfono de la víctima a una SIM controlada por el atacante. El secuestro del portapapeles es malware que reemplaza direcciones cripto con direcciones controladas por atacantes cuando pegas.

Monederos de Hardware: La Base

Un monedero de hardware almacena claves privadas en un chip de elemento seguro dedicado que nunca expone la clave a la computadora conectada a internet. Las transacciones se firman en el dispositivo y la clave nunca sale del hardware.

Los principales monederos de hardware incluyen Ledger (el más popular con amplio soporte DeFi), Trezor (código abierto con fuerte historial de seguridad), Coldcard (solo Bitcoin con máxima seguridad) y Foundation Passport (solo Bitcoin, código abierto).

Monederos Multifirma para Tenencias Significativas

Para tenencias superiores a algunos miles de dólares, los monederos multifirma proporcionan seguridad significativamente mejor. Gnosis Safe permite configurar configuraciones M-of-N como 2-of-3 o 3-of-5. Incluso si un dispositivo está comprometido, los fondos no se pueden mover sin el umbral requerido de firmas.

Una configuración 2-of-3 práctica: una clave en un monedero de hardware en casa, una en otro lugar, una con un abogado de confianza. La pérdida de una clave no pierde fondos; el robo de una clave no pierde fondos.

Gestión de Aprobaciones

La mayoría del robo cripto de usuarios de DeFi proviene de aprobaciones ilimitadas de tokens previamente otorgadas. Herramientas como Revoke.cash muestran todas las aprobaciones activas y permiten revocarlas. Nunca otorgues aprobaciones ilimitadas a protocolos que no estés usando activamente.

Reconocer Ataques de Phishing

Marca los sitios oficiales en tu navegador. Los sitios de phishing usan dominios similares como rnetamask.io o metamásk.io. Verifica cada carácter cuidadosamente. Verifica direcciones de contrato contra documentación oficial antes de aprobar. Las solicitudes de soporte por DM en Discord/Telegram son casi siempre ataques.

Protocolo de Almacenamiento en Frío para Tenencias a Largo Plazo

Para criptomonedas como ahorros a largo plazo: genera la frase semilla en un monedero de hardware desconectado, escribe la frase semilla en metal (Cryptosteel, Bilodeau), almacena en dos ubicaciones geográficamente separadas, prueba recuperación antes de transferir fondos significativos, y nunca ingreses la frase semilla en dispositivos conectados a internet. Esta es la práctica profesional estándar para custodia cripto seria.

¿Listo para intercambiar en privado?

No se requiere cuenta. Empieza en segundos.

Empezar a intercambiar →