100% encontró este documento útil (2 votos)
1K vistas104 páginas

LIBRO Crypto Seguridad

Cargado por

Miguel Monreal
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (2 votos)
1K vistas104 páginas

LIBRO Crypto Seguridad

Cargado por

Miguel Monreal
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Academia Zamna

CRYPTO-
SEGURIDAD

Copyright © 2022 by Zamna Academia


Todos los derechos reservados. Bajo las sancio-
nes establecidas en las leyes, queda rigurosa-
mente prohibida, la reproducción total o parcial
de esta obra por cualquier medio o procedimien-
to, comprendidos la reprografía y cualquier trata-
miento informático; tampoco puede distribuirse
digitalmente de ninguna forma, ni ofrecerse
ejemplares como descarga electrónica, mediante
alquiler o préstamo sin la autorización escrita del
autor y titular del Copyright.
Tabla de contenido

Descarga de responsabilidad .................................................................................................9


Introducción …………………………………............................................................................……… 10

Capítulo I
Consejos de seguridad para el uso de criptomonedas......................................................12
Contraseñas.........................................................................................................................12
Cifra tus contraseñas....................................................................................................13
Almacenamiento................................................................................................................16
Correos electrónicos............................................................................................................17
Autenticación de dos factores..............................................................................................18
Dispositivo llave de seguridad.............................................................................................20
Exchanges...........................................................................................................................20
Software..............................................................................................................................21
Haz copias de seguridad......................................................................................................21
Envío y recepción de monedas/tokens...............................................................................23
Consejos finales..................................................................................................................24

Capítulo II
Monederos digitales...........................................................................................................25
Tipos de monederos ......................................................................................................26
Los mejores monederos calientes:...................................................................................26
Exodus............................................................................................................................26
Trust wallet....................................................................................................................27
Atomic Wallet................................................................................................................28
Coinomi..........................................................................................................................29
Metamask......................................................................................................................30
Samourai........................................................................................................................31
Los mejores monederos fríos:..........................................................................................33
Ledger............................................................................................................................33
Nano S.....................................................................................................................33
Nano X.....................................................................................................................34
Coldcard........................................................................................................................34
Ellipal Titan....................................................................................................................35
Keep Key........................................................................................................................36
Trezor............................................................................................................................37
Model T....................................................................................................................37
Model one................................................................................................................38

Capítulo III
Todos nuestros movimientos están siendo rastreados .................................................38
Análisis de la cadena de bloques.................................................................................38
La seguridad de los bloques.........................................................................................39
El rastreo del dinero digital a través del análisis de la cadena de bloques.................40
Empresas especialistas en el análisis de cadenas de bloques.....................................41
Chainalisys.............................................................................................................41
Elliptic.....................................................................................................................42
Cipher Trace............................................................................................................43
Alethio.....................................................................................................................44
Bison Trails.............................................................................................................44
BlockPit...................................................................................................................44
Pros del uso de las herramientas para el análisis de la blockchain.................................44
Contras de las herramientas de análisis blockchain...................................................45
Protégete de las herramientas usadas para el análisis de la blockchain....................45
Tecnologías antirrastreo:.............................................................................................45
CoinJoin..................................................................................................................45
Exchanges descentralizados (DEX)........................................................................46
Monero....................................................................................................................46

Capítulo IV
¿Cómo operar de forma anónima?................................................................................46
Cuevas cripto.....................................................................................................................47
Plataformas de transacciones P2P que no exigen la verificación KYC........................47
Hodl Hodl................................................................................................................47
LocalBitcoins..........................................................................................................48
Localmonero..........................................................................................................50
Localcryptos...........................................................................................................50
Simpleswap.............................................................................................................51

Capítulo V
Transacciones P2P en exchanges...............................................................................52
¿Qué es el comercio P2P?.............................................................................................52
Tipos de fraudes ..........................................................................................................52
Fraude de identidad.................................................................................................52
Pago reversible........................................................................................................53
Observaciones..............................................................................................................53

Capítulo VI
Monedas o protocolos de privacidad................................................................................54
Monero...............................................................................................................................54
Stock to FLow de Monero.............................................................................................55
Intercambios atómicos con Monero y BTC.................................................................56
Paso a paso atomicswaps ............................................................................................57
Lo que debes hacer si el intercambio falla...................................................................59
Secret Network..................................................................................................................60
Consenso......................................................................................................................60
Tokenomics...................................................................................................................61
Centro de privacidad multicadena...............................................................................62
NFT secretos.................................................................................................................62
KPLR Wallet.................................................................................................................62
Bridge secreto...............................................................................................................63
Staking Secreto.............................................................................................................64
Transformar SCRT en sSRT..........................................................................................65
Swap secreto.................................................................................................................67
Tornado Cash .....................................................................................................................70
Tokenomics...................................................................................................................70
Pasos para hacer depósitos...........................................................................................71
Pasos para hacer retiros...............................................................................................73

Capítulo VII
Tipos de estafas más comunes..........................................................................................74
Phishing.........................................................................................................................74
Esquemas Ponzi............................................................................................................77
Pump and dump...........................................................................................................78
Falsos respaldos de celebridades.................................................................................79
Falsos exchanges.........................................................................................................80
Aplicaciones falsas........................................................................................................81
Comunicados de prensa falsos.....................................................................................81
Rug Pull (tirón de alfombra).........................................................................................82
Crypto - Seguridad. Academia zamna

Exploits....................................................................................................................84
Actualizaciones falsas.......................................................................................................86
Telegram, Twitter, otras redes.....................................................................................86
Monederos físicos falsos..............................................................................................87

Capítulo VIII
Revisión de los contratos...................................................................................................88
Tokensniffer..................................................................................................................89

Capítulo IX
Agencias de calificación de riesgo....................................................................................92
Weiss Ratings...............................................................................................................92

Capítulo X
Seguridad informática......................................................................................................93
Tipos de Malwares.......................................................................................................93
¿Qué es un sistema operativo?.....................................................................................94
¿Qué es una máquina virtual? .....................................................................................95
Descargas paso a paso............................................................................................95
Otras medidas de seguridad......................................................................................100
Software de código abierto...................................................................................100
Gestor de contraseñas..........................................................................................100
Antivirus................................................................................................................101
Navegador Seguro..................................................................................................101
VPN.........................................................................................................................101

Capítulo XI
Consideraciones finales ..................................................................................................103

8
Crypto - Seguridad. Academia zamna

Descarga de responsabilidad

El contenido que estás a punto de leer ha sido creado exclusivamente con fines informativos y educativos
a favor de los lectores. De ninguna forma cabe la posibilidad de interpretar el apoyo académico otorgado
por la Academia Zamna, sus miembros y colaboradores, como una incitación para hacer mal uso de los
conocimientos que aquí se imparten; verbigracia, la ejecución de actos ilícitos de cualquier tipo. El equi-
po de la Academia Zamna no asumirá ningún compromiso ante las consecuencias negativas surgidas
por la utilización incorrecta de cualquier información que aquí se proporciona, ni ante el consecuente
perjuicio directo o indirecto que con ello se ocasione. En virtud de esta declaración, te sugerimos que
uses la información de los profesionales con atino, inteligencia, sabiduría y responsabilidad.

9
Crypto - Seguridad. Academia zamna

INTRODUCCIÓN

La criptoseguridad puede entenderse como uno de los apéndices de la seguridad en las


interacciones dentro de la red. Esta área específica de la seguridad en la criptoeconomía
tiene la tarea de garantizar tu anonimato y seguridad en cada movimiento que ejecutas,
al tiempo que asegura que tus datos conserven total confidencialidad y autenticidad.
Si nos centramos en la fecha de publicación del primer Bitcoin y concretamente del
momento en que surge la criptoeconomía, observamos que han transcurrido 14 años,
un tiempo corto si ponemos en la mira el hecho crucial que estamos frente a un nuevo
sistema económico que combate las características negativas del sistema tradicional que
estuvo reinando por siglos.

Hoy día, resulta evidente como la criptoeconomía crece a pasos agigantados y como cada
vez más personas se unen a la economía del incentivo, aprovechando las oportunidades
equitativas que ofrece al ciudadano común, en la obtención de riquezas y libertad, he-
chos que bajo el sistema obsoleto era imposible lograr, o por lo menos, exageradamente
difícil. No obstante, en la medida en que crece el mercado de los criptoactivos se torna
más atractivo para los ciberdelincuentes, quienes se centran en desarrollar nuevas y
evolucionadas formas de robar el capital de la comunidad cripto. En ese sentido, si los
ciberdelincuentes no paran de trabajar, los desarrolladores de herramientas de criptose-
guridad tampoco podrán hacerlo.

Los principales pilares de la criptoseguridad son la descentralización y la criptografía;


una red formada por miles de nodos ubicados en distintas partes del mundo, y de cuya
funcionalidad concurrente depende la red en sí misma que, a su vez, garantiza la seguri-
dad en las transacciones criptográficas, identificándonos como únicos propietarios de un
determinado criptoactivo.

No obstante, por infortunio, la seguridad que representa la red criptográfica puede


terminar afectada por vulnerabilidades que nacen de la intervención del factor humano.
Es por ello que, proteger nuestras criptos es una responsabilidad individual; la indepen-
dencia y descentralización que, en principio, ofrece la criptoeconomía, nos convierte
en nuestros propios bancos, pero esta libertad conlleva una gran responsabilidad, la de
cuidar, proteger y prevenir ataques sobre nuestra privacidad y dinero.

Cuando tomamos como ejemplo de seguridad criptográfica a la red Bitcoin, nos resulta
importante tener en cuenta que, a pesar de que no se ha encontrado ninguna forma de
vulnerar la seguridad de su red, los ciberdelincuentes sí han logrado hacerse de “unos
cuantos miles” de Bitcoins, pero como ya se ha dicho, los delincuentes se aprovechan de
las vulnerabilidades que nacen de la intervención humana y no en la propia red.

Lo cierto es que, la seguridad de la red Bitcoin es superior a la utilizada por los sistemas
financieros en todo el mundo; Bitcoin es tan seguro criptográficamente que, antes de que
su red blockchain falle, lo hará la criptografía usada en todos los pilares en que se sus-
tenta la humanidad actualmente; un fallo que afectaría a: el sistema bancario, el sistema

10
Crypto - Seguridad. Academia zamna

de navegación aérea y marítima, las conexiones telefónicas, la seguridad internacional y


todo lo que se interconecte en la Internet. Tomando en cuenta lo expuesto hasta ahora, y
considerando que estamos siendo testigos de la evolución de la era tecnológica, resulta
simple entender que nuestra privacidad y preparación constante son temas de inexcusa-
ble atención.

Con un sistema que te ofrece privacidad, logras que cada persona con la que celebras
una transacción sólo acceda a la información estrictamente necesaria para que ese mo-
vimiento produzca efectos financieros. Tu propósito debe ser revelar la mínima informa-
ción, es decir, lo indispensable conforme a la efectividad de tu plan de seguridad y priva-
cidad. Si tu identidad e información es expuesta antes, durante o después de cualquier
interacción en la red, tu sistema no es eficiente, por lo que tu privacidad y economía esta-
rá en riesgo. Esto es una tarea exclusivamente tuya.

En un sistema centralizado y controlado como el tradicional no puedes esperar que los


gobiernos, las corporaciones monopólicas y otras grandes organizaciones te garanticen
privacidad sin sacar provecho de la utilización o venta de tus datos. Dentro de este siste-
ma controlador, las personas han estado defendiendo su privacidad durante siglos, pero
las tecnologías del pasado no permitían una privacidad como de la que podemos disponer
en la actualidad, gracias a la encriptación.

La labor será más eficiente en el momento en el que la sociedad entera se una masiva-
mente con el objetivo de aceptar y adaptarse a los nuevos sistemas basados en la crip-
tografía, ya que estos nos ofrecen verdaderas conexiones anónimas; un bien común sin
lugar a dudas. En sí misma, la criptografía es un suceso creado y destinado especialmen-
te para dar privacidad y como consecuencia, seguridad; es por ello que, esta tecnología
seguirá extendiéndose a grandes pasos por todo el mundo y con ella, los sistemas de
transacciones anónimas que la hacen posible.

Finalmente, en tu posición de inversor de la criptoeconomía necesitas asumir como una


verdad incuestionable que tu deber es construir un entorno seguro y privado en el que
las criptos y, en definitiva, toda interacción en la red esté protegida. Para ayudarte en
esta tarea, hemos creado el curso Criptoseguridad que, a su vez, va acompañado y com-
plementado con este ebook informativo. En él encontrarás todo el material que necesitas
para elaborar tu plan de seguridad doméstico, mientras eres tu propio banco y duermes
tranquilo.

¡Obtén beneficios únicos!


Toma el control ante los ciberataques.
¡Edúcate y planifica!
La herramienta más eficiente de la criptoseguridad es la prevención.
Academia Zamna

11
Crypto - Seguridad. Academia zamna

CAPÍTULO I
Consejos de seguridad para el uso de criptomonedas

Contraseñas.

Aunque parezca un consejo simple, gestionar tus propias contraseñas es una de las de-
cisiones más inteligentes que puedes tomar; es una de las mejores maneras de proteger
tus criptomonedas. Adicionalmente, debes ser muy cauteloso y desconfiar de cualquier
plataforma online en donde estes almacenando tus criptomonedas, puesto que, si bien
es cierto que la red blockchain otorga seguridad antihackeo, no es menos cierto que las
exchange y tu propia privacidad son vulnerables ante los ataques de ciberdelincuentes.
Lo más inteligente es que antes de utilizar cualquier exchange, investigues en fuentes
fiables sobre su reputación, empero, debes ser consciente de que, aunque una platafor-
ma tenga buena reputación, igual puede revelar algunas vulnerabilidades que no serán
desaprovechadas por los delincuentes cibernéticos, ya que estos se esmeran constante-
mente en evolucionar sus tácticas. En virtud de ello, lo más conveniente es que aumentes
tu nivel de seguridad y privacidad en la medida en que tu criptocapital aumenta.

Cuando crees tus contraseñas procura que no contengan ningún dato personal tuyo o
de las personas que te rodean, que sea de fácil acceso para terceros: nombres, apellidos,
fechas de nacimiento, documentos de identidad. Tómate tu tiempo y crea contraseñas
robustas, no olvides que los hackers tienen miles de métodos para romper tu privacidad,
no les facilites el trabajo.

Jamás reutilices tus contraseñas, sea en plataformas diferentes o en la misma platafor-


ma; de nuevo, tómate tu tiempo para crear contraseñas únicas y largas que incluyan:
símbolos, números, letras mayúsculas y minúsculas. Para ello, puedes apoyarte en he-
rramientas como los generadores o administradores de contraseñas, sin embargo, el uso
de estos supone un riesgo en el supuesto de que alguien logre acceder al generador; para
minimizar los riesgos debes usar la con autenticación de 2 factores.

Almacenar las palabras semilla de tus billeteras cripto, los pines de tus hardware wallets
y tus contraseñas de forma online o en dispositivos conectados a internet, no es una
buena idea; cualquier tipo de contraseña puede ser vulnerada, por ejemplo, si un ciberde-
lincuente logra acceder a una de tus redes sociales, podrá tener alcance a tu información
personal y, a su vez, logrará descubrir otras de tus contraseñas.

La principal sugerencia es que guardes tus contraseñas offline, por ejemplo, escribiéndo-
las en un papel o grabándolas en una placa de metal.

12
Crypto - Seguridad. Academia zamna

Cifra tus contraseñas

Las plataformas más comunes crean automáticamente tus claves privadas, una vez crea-
das se guardan en tu dispositivo en un fichero o en la base de datos interna. No obstante,
algunas de estas plataformas no utilizan la opción de cifrado para proteger tus claves, en
tal sentido, si alguien logra obtener los datos almacenados en tu dispositivo, lamentable-
mente perderás tus criptoactivos. Ante ello, lo más inteligente es que crees una contrase-
ña compleja para cifrar las claves.

En los casos de las wallet que usan cifrado, tus claves quedarán protegidas con un PIN,
de tal modo que, cuando vayas a realizar una transacción también tendrás que utilizar
tu PIN, pero esto no queda allí, en caso de que tus claves sean hurtadas, el delincuente
necesitará tu PIN de cifrado, sin el cual no podrá hacer nada.

Cuando se trata de las wallets que se descargan en los dispositivos móviles es mucho
más fácil descifrar las claves privadas, ya que los hackers suelen descifrar los pines de 4
dígitos en corto tiempo, y lo peor de todo es que no recibirás ninguna notificación mien-
tras el hackeo y hurto se produce.

Si vas a usar un monedero que solo te permite la opción de elegir una clave privada, los
más inteligente es que crees una contraseña lo más compleja posible, me estoy refirien-
do a un texto realmente fuerte que sea difícil de descifrar, digamos un texto de 100 o 200
caracteres conformado por una mezcla entre números, letras y grafías especiales.
Una excelente decisión es utilizar gestores de contraseñas, estos te ayudan a obtener con-
traseñas fuertes y seguras. Veamos rápidamente un top 3 de los mejores gestores para
este 2022:

• Bitwarden es nuestra recomendación principal, es, seguro y gratuito para todos tus
dispositivos.

Pasos: Ingresa en: https://bitwarden.com/

Una vez hayas hecho clic en “empezar”, se abrirá el siguiente formulario que tendrás
que rellenar con tus datos.

13
Crypto - Seguridad. Academia zamna

Es muy importante que la contraseña que utilices en el campo “Master Password” sea
bastante fuerte (compuesta y larga), pero que, a su vez, puedas recordar (será la única
contraseña que tendrás que recordar).

Una vez concluyas este paso ya tendrás una cuenta y podrás empezar a almacenar tus
contraseñas en el “vault”, que es el depósito donde estarán guardadas. Imagínatelo como
una caja fuerte virtual donde estarán todas tus credenciales.

Seguidamente, instala la extensión de navegador para poder guardarlas automáticamen-


te una vez inicies sesión, al mismo tiempo, podrás tener acceso a tus credenciales desde
cualquier sitio web. Para esto debes volver a la página principal de Bitwarden y hacer clic
en “Descargar”.

14
Crypto - Seguridad. Academia zamna

Luego seleccionar el navegador e instala la extensión.

Cada vez inicies sesión en un portal, la extensión te preguntará si quieres guardar tus
credenciales en tu bóveda.

• Dashlane:
Una gran cantidad de usuarios considera que este es uno de los mejores gestores de con-
traseñas, así que lo dejaré como segunda recomendación.

Es seguro, fácil de usar, muy económico y el único gestor de contraseñas que ofrece una
red privada virtual (VPN); protege tus datos con cifrado AES 256-bit, arquitectura Ze-
ro-Knowledge y autenticación en dos factores 2FA. Estas funcionalidades garantizan que
solo tú puedas acceder a tu información.

• 1Password:
Posee una interfaz intuitiva, muy fácil de usar, múltiples funciones, planes accesibles,
disponible en español. No posee planes gratuitos, pero si ofrece buenos planes individua-
les y familiares, si comparamos precio – beneficios.

Mención especial

• LastPass:
No está dentro de nuestro top 3, incluimos este bono para aquellos que desean un servi-
cio gratuito.

Con LastPass conseguirás el mejor plan gratuito, sin embargo, para una mejor seguridad
siempre será recomendable los planes pagos. Una característica valiosa para el público
de habla hispana es que LastPass está disponible en español. Si el servicio lo vas a usar
solo tú, podrás almacenar un número ilimitado de contraseñas, bien sea en dispositivos
móviles o de escritorio, no permite el uso en ambos. Adicionalmente a ello, podrás com-
partir un número ilimitado de contraseñas, pero con un solo usuario además de ti.

Ahora bien, si no confías en los gestores puedes usar un cifrado AES para proteger tu
información. Para hacerlo, basta descargar OpenSSL o LibreSSL y hacer el proceso de

15
Crypto - Seguridad. Academia zamna

cifrado. No obstante, en caso de que tengas importantes cantidades de criptoactivos, lo


más beneficioso es que los mantengas en wallets fuera de la red.

Existen 3 tipos de cifrado AES: 128 bits, 192 bits y 256 bits; por la longitud de sus bits el
de 256 es el más seguro. La diferencia entre estos es -básicamente- la longitud de la clave
que se crea con el cifrado.

La clave de 256 bits posee 2.256 valores distintos, lo que conlleva a que el tiempo necesa-
rio para descifrarla sea de años, aún con el ordenador más potente y con las técnicas de
descifrado más avanzadas.

Almacenamiento.

Mantén tus criptos fuera de la red:

Cuando entras al mundo de la criptoeconomía y no cuentas con miles de dólares en


inversiones y ahorros, es más cómodo y económico que uses las billeteras que te ofrecen
los exchanges centralizados; no obstante, luego de que acumules una cantidad importan-
te de criptoactivos, lo más inteligente es que guardes tus monedas en frío, sin conexión a
internet.

Las opciones más comunes son los monederos de papel y las wallets hardware como Tre-
zor o Ledger, de esta forma tu clave privada nunca está expuesta en la Internet, aunque
un malware haya contaminado tu PC no logrará tener acceso a tus claves.

Veamos 3 formas de guardar tus criptoactivos fuera de la red:

1. Paper wallets: consiste en escribir tus claves en un papel y guardarlo en un lugar


seguro. Ten en cuenta que, si escribes tus claves en una computadora conectada a la
Internet, estarán expuestas.
2. Brain wallets: esto hace referencia a la capacidad de memorizar claves robustas,
al respecto, debes tener en recuerda que no somos máquinas y no cualquier persona
tiene la habilidad de memorizar claves largas y complejas, por lo tanto, lo conveniente es
que uses herramientas inteligentes y seguras.
Para lograrlo puedes usar ‹‹claves mnemotécnicas›› usadas en monederos HD; este tipo
de carteras son un diseño que se implementa en el software y te ayudarán a:

• Generar un número infinito de direcciones.


• Generar claves mnemotécnicas que te permiten recuperar esas direcciones en cual-
quier cartera que sea compatible. Esas claves son conocidas como semillas y evitan que
tengas que memorizar claves largas y complejas.

En definitiva, una cartera HD es un tipo de monedero que te ofrece una única frase semi-
lla (12, 18 o 24 palabras) que, a su vez, te da acceso a un número ilimitado de direcciones
a través de cualquier red compatible. Sabemos que memorizar una frase semilla también

16
Crypto - Seguridad. Academia zamna

puede ser complicado, aquí es donde entra en juego las virtudes de los códigos mne-
motécnicos, estos convierten la frase semilla en palabras comprensibles, permitiendo
realizar una copia de seguridad de forma fácil y práctica.

Con las HD Wallets solo será necesario hacer el respaldo de la semilla basada en un BIP
32 (Protocolo de Mejora de Bitcoin). Este protocolo le permite al monedero crear una
estructura jerárquica y secuencial en forma de árbol, basada en la frase semilla; esta
acción hace posible restaurar el monedero con todas sus claves y fondos, en caso de daño
o extravío.

¡Una buena herramienta tecnológica!

3. Hardware: son dispositivos físicos que fueron creados especialmente para alma-
cenar tus claves privadas y proteger tus criptoactivos de forma offline (monederos fríos),
es por ello que, actualmente, se considera el método de almacenamiento más seguro y,
aunque son costosas, sigue siendo la mejor opción.
Cuando vayas a configurar tu hardware wallet, deberás conectarla a tu computadora por
medio de conexión USB o bluetooth, luego tendrás que descargar la aplicación del pro-
veedor, esta podrá estar disponible en varios sistemas operativos, por ejemplo, TREZOR
es compatible con Windows, macOS y Linux, además, tiene una extensión para Chrome,
una aplicación para Android y una aplicación offline.
Seguidamente, tendrás que crear un PIN de acceso a tu wallet fría, este PIN los creas
e ingresas a través de botones físicos que posee el mismo dispositivo. La utilidad de
este PIN de ingreso es fundamental para proteger tu wallet en caso de robo, así pues, si
alguien intenta ingresar un PIN errado tres veces, el dispositivo eliminará toda la infor-
mación.

Una vez tengas tu PIN, debes crear la frase semilla o frase de recuperación, escríbela en
papel y conservala, ya que no tendrás otra oportunidad para hacerlo. Tanto el PIN como
la frase semilla te darán seguridad y resguardo ante robo, extravío y daño.

Al utilizar tu monedero físico podrás recibir y enviar criptodivisas, sin embargo, deberás
validar cada transacción con la clave privada de tu hardware wallet.

En el caso de que no tengas un hardware wallet, tendrás la opción de almacenar tus crip-
toactivos en billeteras calientes en tu móvil o PC. Los más importante es que mantengas
el dispositivo en el que realizas tus transacciones libres de virus, que solo uses un dispo-
sitivo exclusivamente para esto y no abras tus cuentas en cualquier lugar.

Correos electrónicos.

Consejos generales:

Es fundamental que uses diferentes cuentas de correo electrónico en función del servicio
al que te suscribes, por ejemplo, en el caso de las newsletter, redes sociales y cualquier

17
Crypto - Seguridad. Academia zamna

tipo de plataforma de entretenimiento, debes usar correos electrónicos que no pongan en


riesgo tus datos personales importantes, ya que las bases de datos de estas plataformas
son fácilmente vulneradas. Para estos casos puedes usar una cuenta Gmail.
Tu cuenta personal y la que usas para las transacciones con criptomoneda debe tener
una mayor atención, no uses cuentas como Gmail y cifra tus correos electrónicos con
información importante para ti. De igual manera, usa una cuenta diferente para temas
laborales y profesionales, en definitiva, mantén tus asuntos separados en virtud de su
importancia.

• Para tus asuntos más importantes una buena opción es Protonmail.


Incluso podrías usar una cuenta diferente para cada exchange, en cuyo caso, si alguna
resulta vulnerada no pondría en riesgo las cuentas que posees en otros exchange.
• Cuando envíes correos electrónicos a varios destinatarios, una buena opción es usar la
copia oculta (BCC), de esta manera, al enviar el correo ningún receptor podrá ver el resto
de las direcciones. Por el contrario, si lo envías con “CC”, la lista de destinatarios será
visible para todos. Con esta acción resguardas la privacidad y seguridad de tus contactos,
al tiempo que dejas de contribuir con los spammer.
• A través de los correos spam se usa una infinidad de mensajes llamativos para lograr
que el receptor los abra y haga clic en los enlaces o archivos adjuntos. Por ello, el conse-
jo directo es que no abras y elimines inmediatamente cualquier correo desconocido y
sospechoso que venga con mensajes como:
• Has ganado un sorteo, lotería, dinero, vehículo, crédito o cualquier otro ‹‹premio›› o
‹‹regalo›› sin ninguna razón.
• Algún personaje famoso y millonario te quiere obsequiar una gran cantidad de dinero.
• Te solicitan tus datos de cuentas bancarias o tarjetas de crédito.
• No anules suscripciones a boletines de noticias y publicidad de plataformas a los que
no recuerdas haberte suscrito. Resulta que es una técnica muy común enviar correos de
este tipo insistentemente, con el objetivo de que el usuario haga clic en el enlace “Darse
de baja” o “Unsubscribe” ubicado en la parte inferior del correo. Luego, serás remitido a
otra interfaz donde te piden introducir tu dirección de correo electrónico o cualquier otro
dato, y así pasas a formar parte de la lista de víctimas de phishing.
• Si esto te ocurre, lo que debes hacer es marcar esos correos electrónicos como spam,
también puedes configurar un filtro para que todos esos mensajes se envíen directamen-
te a la papelera.
• Si recibes un correo electrónico de uno de tus contactos, con archivos adjuntos que te
pide abrir y no estás seguro de que se trata, el consejo es que no lo abras, primero con-
tacta a tu contacto. Si el correo electrónico es sospechoso y de un remitente desconocido,
eliminalo de inmediato. Si por error abres algún archivo que te pide descargar o instalar
un programa, no hagas clic ejecutar, no ingreses ningún dato personal, cierra de inme-
diato las ventanas y, por supuesto, marca el correo como spam.

Autenticación de 2 factores.

18
Crypto - Seguridad. Academia zamna

Es una herramienta tecnológica de seguridad, adicional al password, que debería ser


considerada por todos los usuarios como de ‹‹uso indispensable››. Esta herramienta es
un segundo factor de verificación de la identidad del usuario que intenta entrar a una
cuenta.

La verdad es que no importa cuán larga, compleja y compuesta sea tu password de ingre-
so, la verdad es que aquellos que viven de las fechorías cibernéticas han creado una gran
cantidad de herramientas para hacerse de nuestras claves, por ello lo más inteligente es
que uses más de una capa de protección a tu seguridad y privacidad.

Básicamente, la autenticación de 2 factores implica el ingreso de un código que es envia-


do al instante en que el titular de la cuenta lo solicita, sin este código -válido por algunos
segundos- la entrada a la cuenta es imposible, aunque el password esté correcto.
Google Authenticator es gratis y es compatible con muchos servicios, luego de descar-
garlo y sincronizarlo con el servicio que necesitas proteger con el doble factor de seguri-
dad, una vez que ingresas el password principal en tu cuenta, la plataforma te pedirá la
confirmación con el segundo factor; deberás ir hasta el programa autenticador, solicitar
el código único que cambia cada 60 segundos y volver a la interfaz de tu cuenta para
terminar con el proceso de ingreso.

En este punto, debo aclararte que, si bien es cierto que la autenticación en dos factores
es una capa de seguridad muy útil, no quiere decir que esta herramienta hará imposible
que te roben tus criptomonedas. Puede ser que un delincuente logre tener acceso a tu
password y al programa que emite el código de autenticación; también puede que no sea
tu seguridad la que sea violentada, sino la del exchange donde guardas tus criptoactivos.
En virtud de ello, una de las recomendaciones que siempre recibirás de experto y nova-
tos, es que jamás tengas todas tus criptos en una sola cartera, menos si se trata de las
billeteras que te ofrecen las exchange.

Consejos generales sobre la autenticación en 2 factores:

• Siempre utilizar autenticación de 2 factores (2FA) para todo, redes sociales, email, ex-
changes y más. La 2FA es una herramienta que ofrecen varios proveedores de servicios
en línea, que cumple la función de agregar una capa de seguridad adicional al proceso
de inicio de sesión de tus cuentas de Internet, es un código de acceso de una sola vez o
un token de contraseña de un solo uso (OTP). Los más usados son: recibir un mensaje de
texto o email con un código, usando aplicaciones móviles como Authy (recomendada) o
Google Autenticator.

• Es necesario que guardes bien la llave o clave que ingresas a las aplicaciones de auten-
ticación.

• No utilices el doble factor vinculado al correo electrónico o a SMS (ya que se pueden
clonar las sims con facilidad), en caso de que este sea comprometido es mejor usarlo con
el teléfono, usando una app como Google Autenticator.

19
Crypto - Seguridad. Academia zamna

Dispositivo llave de seguridad.

Es un USB considerado la herramienta más segura en la autenticación de 2 factores. Se


puede sincronizar con las cuentas en línea, ya que se necesita tener acceso físico al dis-
positivo para acceder a las cuentas.

Exchanges.

Consejos generales.

• Tener varias cuentas en diferentes exchanges, por ejemplo: Binance, kucoin, okex,
coinbase, kraken. Por varias razones es más seguro que tengas tu dinero distribuido en
diversos exchanges, en el caso de que uno no funcione justo en el momento que necesi-
tes ejecutar una operación, podrías realizarla desde otra en la que tengas criptos y no im-
plique alguna complicación con el intercambio y las redes. Sumado a ello, si la seguridad
de un exchange resulta vulnerada y tus criptos son hurtadas, no lo habrás perdido todo,
sino las criptos que guardabas en la exchange que haya sido hackeada.

• A la hora de elegir un exchange asegurate de revisar su reputación, la opinión de usua-


rios experimentados es muy útil.

Por ejemplo, Coingecko ofrece un servicio de calidad.


https://www.coingecko.com/es/intercambios
En los primeros puestos encontramos a: Binance, OKX, Coinbase, Cripto.com, Kucoin,
FTX, Houbi, Gate.io

• Antes de hacer clic en un link, verifica que estas accediendo a la dirección web correcta
de un exchange. Para llamar tu atención, los ciberdelincuentes incluyen anuncios con
URLs parecidas a las reales, a veces solo modificando letra y con protocolos https activa-
dos. De este modo, miles de personas han resultado fácilmente afectadas.

• No uses cualquier exchange solo por el hecho de estar de “moda”, cuidate de los

20
Crypto - Seguridad. Academia zamna

hackeos. Los exchanges más comunes manejan grandes cantidades de criptomonedas,


esto los hace muy atractivos para los ciberdelincuentes, quienes buscan constantemente
fisuras en el sistema de seguridad.

• Como te indiqué anteriormente, si manejas miles de dólares en criptomonedas, lo más


recomendable es que nunca dejes todas tus criptomonedas guardadas en un exchange,
utilízalo al momento de operar, luego guardalas bajo tu custodia (not your keys, not your
coins).
Si mantienes todas tus criptomonedas en un exchange centralizado estarías dejando el
control sobre las mismas en manos de los dueños de la casa de cambio, ya que ellos pue-
den tener acceso a tus claves privadas y con ellas, a tus billeteras.

• Algunos exchanges manejan reservas fraccionarias al igual que los bancos, en virtud
de ello, tus criptos son utilizadas para dar préstamos, por lo tanto, cuando desees retirar-
las todas puede que no las tengan disponibles de inmediato.

Software.

Mantenlos actualizados

Preocupate todo el tiempo de que el dispositivo que utilizas exclusivamente para realizar
tus transacciones con criptoactivos esté actualizado y libre de malwares. De igual forma,
mantén actualizados los programas instalados de tus monederos, pero al hacerlo, asegú-
rate de no descargar una actualización comprometida. Por último, ten en cuenta que, por
error o desconocimiento, podrás haber descargado en tu ordenador o dispositivo móvil
una aplicación corrupta, que a futuro se actualice de forma automática y logre tener
acceso a tus claves e información privada.

Haz copias de seguridad.

• Como ya te he indicado, no puedes guardar tus palabras semillas de forma digital, ni


en gestores de contraseñas o en una PC conectada a la Internet, es mejor que las anotes

21
Crypto - Seguridad. Academia zamna

en papel, que las grabes en metal, que las coloques dentro de una caja fuerte o que repro-
duzcas varias copias y las distribuyas entre varias personas de tu entera confianza.

• Si utilizas un monedero que no esté alojado en algún servicio online, es conveniente


que hagas diferentes copias de seguridad y las almacenes en distintos lugares. Puedes
guardar las copias en pendrives, tarjetas SD, entre otros.
• Una vez has hecho estas copias, encríptalas para hacerlas incorruptibles.
• Tener varias copias de seguridad es absolutamente importante, sobre todo si manejas
grandes cantidades de dinero digital. Esta acción preventiva te librará de sufrir una ca-
tástrofe financiera como la que vivió James Howells. Recordemos que en 2013 Howells
agarró el disco duro en el que guardaba 7500 Bitcoins y lo arrojó a una bolsa de basura
negra; no poseía respaldo alguno. A pesar de todo el esfuerzo jamás lo consiguió, al pre-
cio del BTC hoy, esos 7500 Bitcoins se traducen en 315 millones de dólares.

Una vez hayas hecho tus copias de seguridad debes encriptarlas, para ello te dejaré cinco
recomendaciones con las mejores herramientas de cifrado de archivos.

1. Lastpass. Ya tocamos este punto cuando expusimos el tema relacionado con el


cifrado de contraseñas.

2. AxCrypt. Es una herramienta de cifrado gratuita, de código abierto, simple, efi-


ciente y fácil de usar. Se integra bien con la interfaz del sistema operativo de Windows,
por lo que basta con hacer clic en el botón derecho del mouse sobre un archivo para
cifrarlo e incluso configurar el temporizador para que el cifrado se ejecute en poste-
riormente, cifrándolo y descifrándolo automáticamente. La ejecución de este programa
es muy rápido y eficiente, permite seleccionar una carpeta entera o solo unos cuantos
archivos y encriptarlos en un solo paso.

3. CyberGhost. Cifra las comunicaciones, mientras ofrece protección en cada in-


tento de interceptación. Está basada en SSL, es compatible con AES de 256 bits. Además,
ofrece uno de los mejores servicios de VPN, garantizando con ello que tu tráfico y datos
permanezcan encriptados.

4. VeraCrypt. Sucesor de TrueCrypt, es una herramienta sólida, fácil de usar y gra-


tuita igual que su antecesor, trae versiones para Windows, OS y Linux. Su código provie-
ne de su antecesor, lo que impide que sea de código abierto, aunque si está disponible
para su revisión.

5. BitLocker. Esta herramienta de cifrado viene integrada en Windows Vista, Win-


dows 7 (Ultimate y Enterprise), Windows 8 (Pro y Enterprise) y Windows Server. Es
compatible con la autenticación en 2 factores a través de contraseñas o PIN. También
funciona con el cifrado AES de 128 y 256 bits.

Además de proteger los datos de tu sistema operativo, de evitar la intromisión y el robo


de tus datos privados, también le ofrece protección a tu dispositivo durante el tiempo que
esté fuera de línea, previniendo que sea vulnerado.

22
Crypto - Seguridad. Academia zamna

Envío y recepción de monedas y tokens.

• Antes de hacer clic en cualquier botón para la confirmación de un envío, asegúrate de


que la dirección esté correctamente escrita, además corrobora que hayas elegido la red
que corresponde. Esto para evitar la pérdida de tu dinero, ya que, en el mercado de la
criptoeconomía, no son posibles las devoluciones, a menos que, quien haya recibido por
error, voluntariamente lo devuelva a su emisor.

• Las transacciones no son reversibles, una vez enviadas ya no hay nada que hacer. No
mezcles cadenas o perderás el dinero enviado.
Ethereum, Tokens ERC-20, Binance Smart Chain (BSC)
Empieza por: 0x0x0b453543fe40357Dec0452Dc20dEb89C6258Df17

Bitcoin (BTC)
Empieza por: 3, 1 o bc
3LoJFcGiBgCzy235poxmq8uZGFGSK3ZbJN
Cardano (ADA)
Empieza por: addr
addr1qxaakqvmecf8t4kw2l23p03u2s66dhfph47ghxgppyfcmfynqw4ys-
qr8h05e7ushm338057ymp4qqwta9ca8jvyqd6tssg2z2k
Cosmos (ATOM)
Empieza por: cosmos
cosmos1jyalv8pe7e20f3vpsv0gyazyyctdjwke6mgcw9
Litecoin (LTC)
Empieza por: M
MT3ACvgp53eWcBtJV7j1Hj6Xfz4hb2UDRT
Polkadot (DOT)
Empieza por: 1
14uPZNVxUL2xgz4tGF3QJp2cDpgtyJFBZi9brGtXgWwCNfgh
TRON (TRX)
Empieza por: T
TQUQcWzR7iy6z5eRrxbA87i2UK3JUvQ8eS

• Existen virus que malversan la opción copiar y pegar, por lo que siempre debes verifi-
car la dirección de envío.

• Una recomendación es empezar haciendo transacciones de prueba con montos peque-


ños, tiene un contra y es que haciéndolo de este modo los costos por transacción aumen-

23
Crypto - Seguridad. Academia zamna

tan, a ello se le contrasta un pro, la practica con montos bajos te otorgará la seguridad de
no fallar a futuro, especialmente en transacciones con cantidades más importantes.

• No utilizar solo una dirección de monedero para recibir todas tus criptomonedas, ya
que mientras más la uses es más fácil descubrir cuantas criptos tienes. Ya que la block-
chain es transparente y se puede rastrear a donde se envían las criptos.

• Se puede vincular fácilmente una cartera a una identidad en particular sobre todo si se
utilizan exchanges con KYC, donde está expuesta toda nuestra información personal. Por
lo tanto, es recomendable que no concentres todos tus activos y movimientos en una sola
cuenta de exchange, es mucho más inteligente que tengas varios monederos y varias di-
recciones. Una información que debes tener en cuenta es que algunos monederos gene-
ran una dirección nueva para cada transacción.

• A la hora de almacenar NFT lo mejor es utilizar una sola cartera para cada uno.

Consejos finales.

• Debes mantener todos tus dispositivos libres de malwares, usando un buen programa;
te recomendamos Avira.

Un malware complica aún más la seguridad de las billeteras online, al dirigirse directa-
mente a las billeteras de criptomonedas que funcionan como extensiones del navegador,
como Metamask, Binance Chain Wallet o Coinbase Wallet.
Un experto en seguridad señala que el malware puede atacar las extensiones de los nave-
gadores basados en Chromium, excepto Opera.

Lamentablemente, esto significa que algunos de los navegadores más comunes como
Google Chrome, Microsoft Edge y Brave llegaron a la lista. Además, aunque estén a salvo
de ataques específicos a las extensiones Firefox y Opera, también son vulnerables al
secuestro de credenciales.

• No entres a sitios dudosos, no descargar archivos en cualquier sitio, ni siquiera los que

24
Crypto - Seguridad. Academia zamna

lleguen a la bandeja de entrada de tu email.

• Utiliza siempre los sitios oficiales para descargar cualquier aplicación; ha ocurrido que
monederos falsos han logrado colarse en el listado de Google Play.
En vez de ir directo a Google Play, ve al sitio oficial y haz clic desde allí, luego observa la
cantidad de descargas, las opiniones y quiénes son los desarrolladores en cada aplicación
antes de hacer clic en “descargar”.

• Nunca hagas clic en los anuncios de Google, resulta que los mismos estafadores pagan
esos anuncios.

• Ten mucho cuidado al descargar actualizaciones de software, también debes asegurar-


te de hacerlo desde sitios oficiales. No debes tener activadas las actualizaciones automá-
ticas, siempre debes revisarlas antes. Te recomiendo que sigas las redes oficiales para
que puedas estar al tanto de nuevas actualizaciones.

• No des acceso remoto a tu PC, no hagas absolutamente ninguna excepción. Si es


realmente necesario permitir el acceso remoto, no lo hagas desde el dispositivo que usas
para tus operaciones en la criptoeconomía.

• No debes perder por norte la importancia de tu privacidad, si no la proteges y tu infor-


mación queda expuesta, tu seguridad quedará vulnerable.

• Controla tu ímpetu, no importa cuán orgulloso te sientas de las riquezas obtenidas, no


hagas de conocimiento público cuántas criptomonedas tienes, ni los exchanges donde
haces tus transacciones; en definitiva, no alardees en línea ni en reuniones sociales.
Desafortunadamente, alrededor del mundo se han producido sucesos violentos con el ob-
jetivo de robar criptoactivos; secuestros, amenazas online y muertes. En enero de 2022,
una ciudadana colombiana fue víctima de un terrible homicidio en manos de un supuesto
interesado en ingresar en el mundo de la criptoeconomía. Resulta que este antisocial se
había enterado por boca de la propia víctima que en varias reuniones sociales ella había
dicho que sus ahorros en Bitcoins trascendían a la cantidad de 15.000 dólares y que sus
transacciones las hacía fácilmente desde su dispositivo móvil.

• Una decisión sabia es darles a tus familiares más cercanos la información necesaria
para acceder a tus billeteras, esto en caso de que te suceda algo. Si llegas a enfermar o
sufrir un accidente y nadie más tiene los datos para ingresar a tus cuentas, tu dinero se
perderá, ya que no existe otra forma de ingresar a ellas.

CAPÍTULO II
Monederos digitales

25
Crypto - Seguridad. Academia zamna

Un monedero o billetera digital puede equipararse a una cuenta bancaria, la diferencia


en el caso de la criptoeconomía es que tu dinero no está bajo el control de alguna entidad
financiera o gubernamental.
Lo cierto es que existen varias formas de guardar las criptomonedas, lo recomendable
es que estudies cada una de las opciones que te ofrece el mercado y elijas la forma que
mejor se adapte a ti. Podrías elegir entre un monedero con custodia, sin custodia o un
hardware wallet.

Tipos de monederos digitales.

1. Monederos bajo custodia:


Se denominan así porque es un tercero (exchange) el que guarda las criptomonedas en tu
nombre, una situación similar a lo que sucede con un banco en el que abres una cuenta a
tu nombre y es la entidad financiera la que guarda y administra tu dinero.
Por un lado, si pierdes tus claves existe una posibilidad de que el exchange te vuelva a
dar acceso a tus cuentas, por otro lado, la disposición de tus criptos depende del servicio
que preste el exchange. Algunos monederos bajo custodia ofrecen la posibilidad de ejecu-
tar algunas otras formas de inversión, como el staking o los préstamos.
Si decides abrir una cuenta en un exchange, conservarás tu usuario y clave, pero no re-
cibirás ninguna frase semilla; esto significa que el exchange conserva la custodia de tus
criptos. En estos casos, la perdida de los criptoactivos se produce por la vulneración de la
seguridad del exchange (hackeo) o cuando los administradores de la plataforma desapa-
recen con los fondos (estafa).

2. Monederos sin custodia:


Con este tipo de monederos tiene el control total de tus claves, semillas y criptos, en
cuyo caso serás el único responsable de lo que suceda con tu monedero y dinero, por lo
que, si cometes algún error o extravías tus claves, lo perderás todo.
Este tipo de monederos pueden ser un hardware (monedero frío) o un software (mone-
dero caliente); este último viene para ser instalado en dispositivos u ordenadores.
Los mejores monederos calientes
Un monedero o billetera caliente es en un software que descargas a tu dispositivo, que
te permite almacenar y administrar tus criptomonedas siempre con conexión a internet,
aunque esto las hace más vulnerables, son más accesibles para los usuarios, puesto que,
usualmente son gratuitas.

Los Mejores monederos clientes:

Exodus.

26
Crypto - Seguridad. Academia zamna

• Ofrece una interfaz intuitiva y fácil de usar, por ello es ideal para quienes apenas em-
piezan en el mundo de la criptoeconomía.
• Puedes hacer intercambios entre más de 1000 criptoactivos.
• Te permite establecer tarifas personalizadas lo que contribuye a reducir costos, ya que
sus comisiones son caras, pero ten en cuenta que todo lo que es gratis tiene un porqué; si
deseas privacidad tienes que estar dispuesto a pagar el precio. Adicionalmente, te permi-
tirá establecer tarifas automáticas, lo que te asegura transacciones rápidas.

• Ofrece atención al cliente las 24 horas.


• Es compatible con códigos QR y comprueba las direcciones para evitar equivocaciones
como, la confusión de red, muy recurrente en los novatos.
• Viene en versión para PC y móvil.
• Ofrece conexión en la web3 lo que te permite participar en protocolos Defi con facili-
dad.
• Tiene la opción de restaurar el monedero con la frase semilla en caso de perder el dis-
positivo o cambiarlo.
• Se puede recuperar contraseña por correo electrónico, aunque esto no es una buena
idea, ya que si tu correo es vulnerado tu contraseña quedaría en manos de delincuentes.
• Tiene un contra, no admite autenticación de 2 factores, esto es algo que debería cam-
biar. Sin embargo, al estar integrado con Trezor (monedero físico) mejora la seguridad,
de esta forma se compensa la falta de 2FA.
• Permite una sola cuenta en los monederos móviles.
• Tiene acceso biométrico.

Trust Wallet.

27
Crypto - Seguridad. Academia zamna

• Viene con una aplicación móvil sencilla y fácil de usar.


• De código abierto, puede ser auditado y validar que su código es seguro.
• Te permite almacenar una gran cantidad de tokens de mayor proyección del mercado.
• Te permite copias de seguridad de todos tus activos
• Incluye un navegador Web3 que te permite explorar DApps.
• Trust DApp Marketplace te ofrece la confianza de la blockchain.

• Permite almacenar NFT, ERC721 y ERC1155


• Permite hacer staking de varios activos.
• Soporta varias cadenas y muchísimas monedas.
• Tiene un exchange incorporado que nos da privacidad.
• Permite comprar criptos utilizando tarjeta de crédito.
• Binance adquirió este monedero en 2018, es prácticamente el monedero de Binance, lo
que supone un gran respaldo.
• Esta wallet trabaja con Binance en funciones que te permiten monitorear el mercado,
redes personalizadas, redes de prueba, un DEX nativo; además, ofrece una integración
completa con la infraestructura de Binance.
• Tiene acceso biométrico que representa nuestra clave de acceso.
• Se pueden crear varias carteras con diferentes frases semillas, pero se accede a todas
con la misma clave de ingreso.

Atomic Wallet.

28
Crypto - Seguridad. Academia zamna

• Posee un diseño elegante.


• Viene en versión para móvil y PC
• Funciona con Windows, macOS, Android, iOS, y otros sistemas operativos.
• Ofrece un completo anónimo, ya que, para el uso básico no requiere verificación, ni el
proceso de KYC (Know your customer).
• Ofrece un intercambio descentralizado en Atomic Swap. Permite a sus usuarios com-
prar criptomonedas usando tarjetas bancarias en lugar de hacerlo a través de un inter-
cambio centralizado.
• Tiene un exchange incorporado donde podrás intercambiar monedas de forma anóni-
ma.
• Soporta staking de varias criptos dentro del monedero.
• Permite comprar criptos con comisiones de 10% lo que es bastante caro.
• Soporta más de 500 criptos.
• Tiene atención al cliente por correo y chat.
• Otorga la posibilidad de que cada moneda tenga su propia llave privada, lo que otorga
gran seguridad. Algunas veces no conecta con rapidez y no nos muestra el saldo de algu-
nas monedas, incluso pasan meses y no se pueden ver, teniendo que recuperar la cuenta
a otra billetera.

Coinomi.

• Es uno de los más antiguos, fue lanzado en el 2014, tiene amplia experiencia en el sec-
tor, por lo que es un monedero establecido en el mercado cripto.
• Viene en versión para PC y móvil. Siendo compatible con Mac, Windows y Linux. Ade-
más de Android y iOS.

29
Crypto - Seguridad. Academia zamna

• Admite más de 1700 criptos.


• Interfaz fácil de usar, por lo que es una de las mejores alternativas para principiantes.
• No tiene KYC, ni asociación de IP (esta se oculta), no se vincula con tu identidad, sien-
do totalmente privada.
• Las claves privadas no se almacenan en los servidores de Coinomi.
• Tiene exchange, staking y soporta Defi.
• Las semillas son de 24 palabras, lo que otorga más seguridad, todas las demás son de
12 palabras.
• Admite la creación de varias billeteras y todas ellas con nuevas frases semillas, además
con contraseñas nuevas. No podrás sacar criptos sin esa contraseña.
• Admite las diferentes direcciones de BTC y las cambia automáticamente en cada tran-
sacción, otorgando más seguridad.
• Podrás establecer tus propias tarifas personalizadas por cada transacción.
• Permite comprar Bitcoin y otras criptomonedas con tarjeta de crédito.
• En 2017 dejó de ser de código abierto, ahora es de código cerrado.
• Es un monedero HD (Hierarchical Deterministic), y con su algoritmo especial genera
las semillas.

Metamask.

• Es una de las más populares en el ecosistema DeFi


• Es fácil de usar, esto también la hace popular entre los usuarios principiantes.
• Se puede usar como extensión en PC y en móvil. La extensión para navegador está
para Brave, Chrome, Edge y Firefox.
• El monedero solo soporta ETH y tokens ERC20, si deseas usar otra red debes añadirla

30
Crypto - Seguridad. Academia zamna

manualmente, lo que es bastante engorroso. Además, no acepta muchas redes distintas,


es básicamente un monedero EVM y para todas las redes compatibles.

• Permite conexión con Dapps como, Uniswap y Compoud.


• Los intercambios se realizan de forma anónima.
• Gran parte de su código es abierto y tiene una buena comunidad de desarrolladores.
• Antes de realizar una descarga, ten mucho cuidado con las Apps falsas de Metamask
en las stores.
• Acceso a web 3.
• Puedes almacenar localmente tus claves privadas.
• Trae aplicaciones internas que bloquean ataques de phishing

Samourai

• Es una cartera especializada en Bitcoin.


• Tiene opciones para realizar transacciones más privadas.
• Con una interfaz principal simple e intuitiva. Muy fácil de utilizar.

31
Crypto - Seguridad. Academia zamna

• Guarda un archivo cifrado de la última cartera usada en el dispositivo, esto permite


que se pueda restaurar el monedero de forma más rápida, para ello, necesitarás la con-
traseña.
• Tiene PIN de ingreso sin el cual no habrá acceso a la cuenta. No importa si alguien gra-
ba tu pantalla o logra ver donde haces clic será imposible que descubran tu clave, ya que
los números cambian de posición.
• Soporta direcciones Segwit que comienzan con 3 y direcciones tradicionales que co-
mienzan con 1. Recuerda que no todas las carteras son compatibles con Segwit.
• Genera nuevas direcciones cada vez que vayas a recibir BTC.
• Con PayNym, estarás seguro de que solo tú y la persona que te envía fondos vean la
dirección de tu cartera.
• Permite configurar la comisión por transacción.
• Si quieres que la transacción se realice en el menor tiempo posible, tendrás que pagar
más comisiones.
• Con la tecnología Batch Spending, podrás juntar en un mismo lote un conjunto de tran-
sacciones pequeñas. Con ello se logra un uso más eficiente de la red de mineros y como
consecuencia, ahorrarás dinero en comisiones.
• Posee servicio Ricochet, cuando enviamos Bitcoins utilizando este servicio, los fon-
dos no serán enviados directamente a la cartera de destino, sino que estos pasarán por
diferentes carteras antes de llegar al receptor de la transacción, aunque sigue siendo
trazable.
• A través del sistema STONEWALL, este monedero te asegura de que tu paso por la
blockchain no deje huella.
• La aplicación móvil de Samourai viene con un VPN integrado que te permite conectarte
sin que se pueda conocer tu ubicación.
• Dojo es una de las herramientas más potentes que ofrece Samourai. Con este software
de código abierto accesible mediante Tor, tendrás acceso a una base de datos programa-
ble en la cual podrás almacenar direcciones y transacciones. Dojo también te permite
realizar transacciones en la red de Bitcoin sin tener que enviar información a los servido-
res de Samourai.
• Samourai no almacena ningún dato de sus usuarios, todos están encriptados bajo el
protocolo AES de 256 bits.

32
Crypto - Seguridad. Academia zamna

Mejores monederos fríos para criptomonedas:


Este tipo de monederos se presentan como dispositivos físicos hardware que te permiten
almacenar tus claves y tus criptomonedas fuera de la Internet, además de validar tus
transacciones. Aunque son costosos, ten en cuenta que, si posees una cantidad impor-
tante de criptomonedas, con estos monederos obtendrás un nivel más alto de seguridad y
privacidad, ya que no pueden ser alcanzados por ciberdelincuentes. Sin embargo, pueden
ser objeto de hurto, robo, extravío o deterioro. Cuando decidas comprarlo, haz contacto
directo con la empresa y proveedor oficial, evita comprar dispositivos que hayan sido
previamente configurados para hurtar tus criptos.

Ledger.

En junio del año 2020 Ledger sufrió la filtración de datos de 270.000 usuarios, cuyos
nombres, direcciones de domicilio, teléfonos y correos electrónicos quedaron expuestos
en la Internet. Posteriormente, muchos usuarios denunciaron haber recibido amenazas
vía email y mensajes de textos, a través de los cuales se les exigía dinero o de lo contrario
serían asaltados en sus casas.

La información sobre la cantidad de criptodivisas de cada usuario no fue expuesta debido


a que solo los usuarios que poseen la frase semilla pueden acceder a ella, ni siquiera la
empresa Ledger podría saberlo. Sin embargo, los delincuentes pudieron saber quiénes
habían comprado las wallet más costosas, lo que les sirvió para concluir cuales eran los
usuarios más preocupados por resguardar su amplio patrimonio.
El hackeo no se dio sobre las wallets, la filtración se dio desde la base de datos de la
empresa, esto hizo que perdiese la confianza de muchos usuarios, sin embargo, al año
siguiente fue la wallet más vendida.

Ledger Nano S

Su lanzamiento data del 2016, fue el hardware más vendido del 2021, esto en virtud de
su calidad, precio accesible, interfaz fácil de usar y la compatibilidad con más de 1800

33
Crypto - Seguridad. Academia zamna

criptomonedas. Puede conectarse por USB.

Para configurarlo tienes que descargar e instalar su aplicación de escritorio llamada Led-
ger live, aguanta pocas aplicaciones y solo hasta 3 cadenas de bloques; si queremos tener
varias debemos desinstalar y luego instalar otra.

Permite hacer staking con varias criptos, entre ellas: Tezos, Tron, Cosmos, Algorand y
otras. Se integra a Metamask fácilmente para interactuar con protocolos Defi. Hasta
ahora no se han conocido hackeos al dispositivo para activar tu wallet deberás conectarla,
luego aparecerá la frase "Configurar nuevo dispositivo", para confirmar presiona el botón
del lado derecho, de inmediato iniciará la instalación de los controladores. Seguidamente,
tendrás que crear un PIN de acceso a la billetera, este debe contener entre 4 y 8 dígitos.

Después de confirmar tu PIN, la wallet Ledger genera una frase semilla de 24 palabras,
esta es tu frase de recuperación, por ello se entiende como la herramienta de seguridad
más importante, por ende, debes anotarla y conservarla cuidadosamente. Si tu dispositi-
vo sufre hurto, robo o pérdida, podrás introducir tu frase semilla en otro dispositivo Led-
ger y recuperarlo todo; esto nos hace pensar que la wallet no es el hardware en sí, sino la
frase semilla, porque el dispositivo podría desaparecer y tus criptomonedas no, siempre
que conserves tu frase semilla.

Para concluir con el proceso de activación, deberás ingresar la frase semilla y ¡listo!, ya
puedes comprar, vender y almacenar tus criptos.

Tanto la Ledger Nano S, como la Ledger Nano X poseen una función de intercambio de
criptomonedas facilitando su uso. Ambas vienen con aplicaciones para móviles y su
hardware es compatible con el sistema Blockchain Open Ledger Operating System.

Ledger Nano X

Esta wallet es de alta gama y ofrece una seguridad de mayor nivel. Al igual que Ledger
Nano S, es compatible con más de 1800 criptoactivos. Puede conectarse a través de blue-
tooth, su batería tiene una vida más larga, posee una pantalla más grande, su precio es
más del doble que la Ledger Nano S.

Para comprarla solo tendrás que dar una dirección de correo electrónico, no es necesario
no es necesario ningún otro dato más. Crea un correo electrónico específicamente para
tu Ledger, no olvides que este es uno de los consejos de seguridad.

Coldcard.

• Solo admite BTC. Es el monedero más seguro en su especie.

34
Crypto - Seguridad. Academia zamna

• Tiene un PIN de intimidación, al ingresarlo se abre un monedero falso con menos can-
tidad de criptos.
• Si sufre 13 intentos de ingresos fallidos el dispositivo se autodestruirá, sin embargo,
podrás recuperar tus monedas con la frase semilla.
• Ofrece un sistema de seguridad antiphising
• Puedes usarla sin tener que conectarla a la PC, solo basta una batería externa. Esto te
ofrece mayor privacidad y seguridad.
• Es de código abierto.
• Su respaldo se hace en una tarjeta microSD encriptada.
• Introduce pasos previos en el proceso, haciéndolo más lento y complicado que otros
monederos, no obstante, esto te otorga una seguridad y privacidad más robusta.

Ellipal Titan.

• Está sellado contra polvo y agua.


• Si alguien intenta forzarlo las claves se borran.
• Se transfiere todo por código QR, no hace falta ninguna conexión a la PC, WiFi o Blue-
tooth; esta característica te otorga seguridad, al tiempo que le otorga practicidad.
• La principal herramienta de seguridad de este monedero es su cámara de aire, esta
impide que el dispositivo se conecte a la Internet, por Bluetooth, a redes móviles o a
cualquier otro tipo de conexión, por ello se considera un monedero antihackeo y libre de
malwares. Esta cámara de aire es la herramienta que te permite escanear códigos QR;
posteriormente, el monedero confirma y firma las transacciones.

35
Crypto - Seguridad. Academia zamna

• Soporta 41 cadenas de bloques y más de 10.000 tokens.


• Su interfaz es muy sencilla y junto a su pantalla táctil hacen que sea fácil de usar, por
ello es una buena recomendación para principiantes.
• Es compatible con Wallet Connect, una plataforma que facilita la conexión entre mo-
nederos y DApps, esto a su vez, permite la conexión con DeFis como, Aave y Compound
Finance.
• A pesar de que este monedero viene con varias DApps preinstaladas, de igual forma
podrás usar el lector de código QR para conectarte con otras 100 DApps.
• También te ofrece la posibilidad de acceder a DEXes como, SushiSwap y Uniswap.
• Es relativamente nuevo y aun no tiene tanto historial en el mercado.
• Luego de la asociación con Moonpay y Simplex, nació la posibilidad de que sus usua-
rios puedan comprar criptomonedas desde su aplicación en más de 173 países.
• Tus fondos no tendrán que salir de la seguridad de tu monedero, gracias a la asociación
con Changelly y Swift podrás intercambiar tus criptomonedas directamente en el mone-
dero.
• Cuando crees tu cuenta no será necesario que realices el KYC.
• Para recuperar tu monedero basta con ingresar tu frase mnemotécnica (frase semilla
entre 12 y 24 palabras) o importar tus claves privadas.

Keep key.

• Posee una pantalla más cómoda y fácil de usar.


• Soporta solo 40 criptoactivos, pero se combina con myERC Wallet y permite todos los
ERC20.
• Su precio en el mercado es accesible.
• Solo puede usarse con conexión USB
• Integrado con el exchange de criptos ShapeShift
• Protegido con código PIN y respaldado con frases semillas.
• Tuvo un inconveniente con los PIN ya que se encontró forma de acceder a ellos, aun-
que esto necesitaba acceso físico al dispositivo, y el equipo técnico reaccionó rápido para
solucionarlo.
• Este monedero tiene una característica especial que permite cambiar automáticamen-
te tu código PIN. De este modo, el funcionamiento del monedero previene que cualquier
malware pueda copiar tus códigos y claves.

36
Crypto - Seguridad. Academia zamna

Trezor.

• Es considerado como uno de los monederos más seguros del mercado.


• Es muy fácil de usar, y para configuración basta con ejecutar 3 pasos simples.
• En caso de pérdida o robo podrás recuperar todo a través de la copia de seguridad.
• El dispositivo conserva tus claves privadas.
• A través de su pantalla puedes verificar y confirmar manualmente todas las transaccio-
nes.
• Es compatible con Android, Windows, macOS y Linux.
• Es una wallet HD que solo permite generar un número ilimitado de direcciones.
• Cuando lo configuras por primera vez muestra en su pantalla la frase semilla de 24
palabras que es generada por medio de un RNG sin conexión a la Internet, esto impide
que la semilla esté en otro dispositivo al mismo tiempo.
• Recuerda anotar y guardar tu frase semilla fuera de línea, porque a través de ella po-
drás recuperar tus criptos.
• La firma para confirmar las transacciones se hace offline, esto reduce la posibilidad de
que tus claves privadas sean descubiertas, sin importar que el dispositivo al que hayas
conectado tu wallet esté infectado con algún malware.

Modelos:

Trezor Model T
• La pantalla táctil de este hardware wallet te permite navegar por una interfaz intuitiva
que te facilita la verificación y confirmación de todas tus operaciones.
• Posee una pantalla a color de 240 x 240 píxeles.
• Windows (7+), MacOS (10.8+), Linux, ChromeOS. Smartphones iOS 9+ y Android 7+
(Con cable)
• Solo se conecta por USB al PC.
• Procesador ARM integrado a 168 MHz, Cortex-M4
• Admite tarjetas micro SD
• Soporta casi 1700 criptos.
• Se integra con Exodus dando más facilidad de uso.

37
Crypto - Seguridad. Academia zamna

• Es la primera wallet que implementó Shamir Backup (SLIP39) que otorga una mayor
seguridad.
• Ofrece varias capas de encriptación, además de autenticación 2-Factor, FIDO2, SSH,
GPG y otros.

Trezor Model One.


• Soporta menos monedas que el modelo T, alrededor de 1000.
• Viene con menos capas de seguridad que el Trezor Model T
• Posee una pantalla monocromática de 128 x 64 píxeles.
• Windows (7+), MacOS (10.8+), Linux, ChromeOS, Smartphones iOS 9+ y Android 7+
(Con cable)
• Tiene un procesador ARM integrado de 120 MHz, Cortex M3.

CAPÍTULO III
Todos nuestros movimientos están siendo rastreados.

En las redes blockchain descentralizadas y públicas cualquiera que cuente con las herra-
mientas informáticas necesarias podrá participar en ellas; en su gestión no interviene
una entidad central, por el contrario, cada participante es igualmente responsable, es
decir, los colaboradores asumen el papel de guardianes de la confianza y la transparencia
de la red. En sí, todos los movimientos que se ejecutan en una red blockchain son públi-
cos y transparentes, a menos que se use una moneda de privacidad como Monero.

Los participantes de una red blockchain pueden ser nodos validadores (validan las tran-
sacciones) o nodos mineros (minan monedas); siendo de código abierto cualquiera de
ellos tendrá acceso a una copia de los bloques de la red. En el caso de la red blockchain
de Bitcoin, para convertirte en un nodo validador bastará con que descargues a tu orde-
nador una copia de la cadena de bloques; sin embargo, no es tan fácil como suena, pri-
mero debes asegurarte de hacer una buena inversión en equipos tecnológicos que tengan
la capacidad necesaria para soportar el peso de la descarga. Actualmente, la cadena de
bloques de Bitcoin ocupa más de 390 GB.

Análisis de la cadena de bloques.

Existen empresas que se dedican -especialmente- a analizar las cadenas de bloques de

38
Crypto - Seguridad. Academia zamna

una red, estas suelen ser contratadas por los gobiernos para revisar minuciosamente
cada movimiento o transacción ejecutada y registrada en la red.
El análisis de la cadena de bloques se transformó en una herramienta de gran utilidad
para los gobiernos, puesto que, a través de ella, los gobiernos logran tener acceso a la
información que se publica en la red blockchain, evidentemente como solución a la impo-
sibilidad de controlar el criptomercado.

El principal motivo por el cual -presuntamente- los gobiernos insisten en vigilar y con-
trolar el criptomercado es prevenir, perseguir y sancionar los actos ilícitos, evitando el
lavado de dinero negro y la evasión fiscal, no obstante, nosotros sabemos que el control
devenido de la centralización del poder no es característica de una verdadera democracia.
Quienes están a favor del control estatal sobre la criptoeconomía, creen que con la inter-
vención los inversionistas e instituciones se sentirán más cómodas ingresando al cripto-
mercado, ya que se podrá verificar la identidad de los inversores, así como, la legitimidad
de sus inversiones y transacciones.

En el caso de la verificación KYC (acrónimo de «conoce a tu cliente»), que consiste en la


comprobación de la identidad de un usuario, por medio del envío de un documento de
identidad vigente, facturas de servicios públicos (en la cual se pueda corroborar la direc-
ción de tu casa), número de la seguridad social, número de teléfono, correo electrónico,
entre otros. Se trata de una verificación obligatoria en muchas plataformas para poder
abrir una cuenta y realizar determinadas transacciones. En este sentido, si no completas
el proceso de verificación KYC, no podrás acceder a todas las funciones que te ofrece un
exchange de criptomonedas.

Por ejemplo, en el caso de Binance podrás crear una cuenta, ejecutar funciones básicas
y algunas transacciones, pero para ejecutar funciones avanzadas, así como, aumentar el
límite de depósitos y retiros, tendrás que completar la verificación KYC.
Si usas un exchange con verificación obligatoria KYC, tu identidad se podrá vincular con
todos los monederos a los que has enviado y desde los que has recibido dinero. Por lo
tanto, si se ve alguna transferencia sospechosa, el exchange tendrá la facultad de conge-
lar tu cuenta. Por ejemplo, en el caso de los Bitcoins que han sido objeto de robo, estos
puede que queden manchados y que su valor caiga frente a los Bitcoins que han sido
recién minados y que tienen un historial limpio.

En la búsqueda de perseguir transacciones ilícitas, se presta mucha atención a las criptos


que entran y salen de billeteras relacionadas con la web oscura. Además, se hacen cons-
tante seguimiento a los grupos de monederos que realizan transacciones dudosas entre
sí, es por ello que lo más recomendable es no utilizar siempre las mismas direcciones.

La seguridad de los bloques.

En la cadena de bloques reside la seguridad del sistema, cada eslabón es tan importante
como el anterior y el que le sigue; cada bloque contiene una copia de los datos escritos
en el bloque que le antecede: un hash. En ese sentido, el hackeo y adjudicación de criptos

39
Crypto - Seguridad. Academia zamna

es tecnológica y matemáticamente imposible, porque si se modifican los datos de un


bloque, el hash del siguiente no corresponderá con los nuevos datos y si esto sucede los
nodos validadores tendrán que descartar toda la cadena a partir de ese error. Es decir, las
transacciones siguientes son necesariamente invalidas, lo que conlleva a que los criptos
adjudicados ilícitamente no estén dentro de la cadena.

El rastreo del dinero digital a través del análisis de la cadena de


bloques.

El ransomware es un tipo de software malicioso creado con el objetivo de apoderarse de


un sistema informático y de datos personales; muchas veces los ciberdelincuentes logran
paralizar el funcionamiento de toda una empresa con el uso del ransomware, para luego
extorsionar y sacar provecho económico a través de pagos en criptomonedas.

Paralelo al aumento de las amenazas de ransomware y del desarrollo de las habilidades


maliciosas de los ciberdelincuentes, también van surgiendo nuevas y poderosas herra-
mientas de análisis de cadenas de bloques, con el objetivo de combatir las tendencias
modernas de los ciberataques. Así, los expertos en análisis de la blockchain consiguen
rastrear las huellas que dejan los movimientos de dinero sucio, proporcionando nuevos
recursos para el resguardo de los intereses de usuarios inocentes.

Un ejemplo del buen uso del análisis de la cadena de bloques como herramienta para el
rastreo de dinero de dudosa procedencia, es lo ocurrido con la empresa estadounidense
Colonial Pipeline; resulta que los ciberdelincuentes secuestraron el sistema informático
de la empresa, impidiendo su funcionamiento regular, paralizándola por completo, para
luego pedir una determinada cantidad de criptomonedas a cambio de la liberación. Por
fortuna, gracias al análisis de blockchain, los investigadores estadounidenses lograron
recuperar 2.3 millones de los 4.4 millones de dólares que habían sido enviados a los
delincuentes.

Los ciberdelincuentes no se limitan a ganar dinero con el secuestro del sistema informá-
tico de grandes y pequeñas empresas, también han estado desarrollando herramientas
sofisticadas para robar y filtrar datos confidenciales de las empresas y de sus clientes,
con el mismo objetivo, obtener pagos en criptomonedas, pidiendo rescate o vendiéndolos.
El crecimiento exponencial del mercado de la criptoeconomía, su volatilidad y la indepen-
dencia financiera que reporta, ha convertido a las criptos en el tesoro anhelado por los
delincuentes de la web que se aprovechan del anonimato que ofrece este mercado y lo
combinan con herramientas tecnológicas avanzadas como el ransomware, así crean tre-
mendas oportunidades a favor de la delincuencia organizada que hacen vida en el mundo
de la web.

En virtud de esta realidad y para combatir a la ciberdelincuencia organizada, los ex-


changes han estado ampliando el uso de las herramientas de análisis sobre la cadena de
bloques, con el propósito de monitorear las transacciones que se ejecutan en sus plata-
formas y detectar posibles actos ilícitos. Por ejemplo, en el caso de Bitcoin los expertos

40
Crypto - Seguridad. Academia zamna

en análisis de la blockchain se aprovechan del ‹‹anonimato parcial›› de esta red, para


realizar las investigaciones sobre los movimientos dudosos; esto es posible ya que, como
bien sabemos, esta blockchain es una red pública, haciendo que cada transacción sea
visible en la cadena de bloques de Bitcoin.

Si bien los datos de la transacción no contienen información detallada sobre la identidad


del remitente y del receptor, las direcciones de Bitcoins si son ubicables y estas, a su vez,
pueden guiar a los analistas de la blockchain a descubrir la identidad del transgresor. Por
su parte, los ciberdelincuentes lavan sus criptodivisas haciendo intercambios con mo-
nedas fiduciarias o con otros criptoactivos, usando mezcladores a través de plataformas
peer to peer (P2P), así logran evadir a las autoridades.

Empresas especialistas en el análisis de cadenas de bloques.

Chainalisys.

Es una empresa especialista en brindar servicios de investigación en más de 60 países a


distintas instituciones estatales, bolsas financieras, bancos y compañías de seguros. Se-
gún Chainalisys, los mezcladores de criptomonedas solo se usan en el 8 % de la actividad
ilícita.

Esta empresa ha participado de la resolución de importantes casos de delincuencia en la


web contribuyen a la protección y seguridad de los usuarios de la criptoeconomía. Entre
algunos de sus clientes encontramos a: Binance, Gemini, Huobi, Tether, Robinhood, Bi-
tfinex, Bitpay, Bittrex, Upbit, y muchas otras empresas cuyos nombres no se han hecho
del conocimiento público.

Chainalisys trabaja con el gobierno de EEUU, asistiendo en el seguimiento de los movi-


mientos de las criptos; además, sigue trabajando para poder crackear a Monero, ya que
aún no puede descifrar su algoritmo. La empresa sostiene que la transparencia total no
es buena para las criptos y sus usuarios, al tiempo que sigue elogiando a las criptos de
privacidad. Chainalisys se define como ‹‹procripto›› y posee un buen balance de BTC.
Según Chainalysis, las direcciones de criptoactivos vinculadas al software malicioso
(ransomware) habían obtenido para el 10 de mayo de 2021 no menos de 81 millones de
dólares, y para el 2020 obtuvieron más o menos 406 millones de dólares. La verdad es
que los expertos de esta empresa están seguros de que los montos robados superan las
cantidades que se han hecho públicas, ya que las grandes corporaciones prefieren no
hacer públicas sus pérdidas.

Origenes.

Michael Gronager fundó a Chainalysis en el año 2014; él fundamentó que motivo el ori-
gen de su empresa estuvo en el hecho de que, siendo públicos los libros de contabilidad
de las cadenas de bloques, su empresa podría ofrecer una herramienta tecnológica que
se encargara de examinar los datos de la blockchain y de este modo se podría rastrear el

41
Crypto - Seguridad. Academia zamna

dinero sucio, otorgando seguridad y justicia.

Esta idea surgió en un momento difícil por el cual estaba pasando el exchange Mt. Gox,
la casa de intercambio de BTC más importante a nivel mundial en aquel momento. Mt.
Gox fue lanzada en Tokio en el año 2010, apenas 4 años después se había convertido en
el exchange de BTC más importante del mundo.

Mt. Gox había sido objeto de hackeo y víctima de robos antes del 2014, sin embargo, el
golpe más duro lo recibió ese año, para entonces fueron 850.000 Bitcoins; es por la im-
portancia del exchange y el monto del robo que este suceso afectó tanto al criptomercado
de entonces. Entonces, Chainalysis se ganó uuna posición como experta en el análisis
de cadenas de bloques por la actuación en dos importantes eventos, el primero: en 2014
logró rastrear los fondos robados al exchange Mt. Gox hasta el exchange BTC-e, dirigido
por el ruso Alexander Vinnik; el segundo: en 2015, colaboró en la captura de dos agentes
del FBI que robaron Bitcoin mientras trabajaban en la investigación del mercado de la
Ruta de la Seda.

Así funciona Chainalysis.

Los expertos de Chainalysis buscan establecer la transparencia y confianza dentro del


ecosistema de las blockchains; para tal fin, otorgan información tecnológica forense a
todos sus clientes (bancos, empresas, gobiernos). La extracción y análisis de datos conte-
nidos en la blockchain se ciñe a los esquemas de investigación forense que requieren sus
clientes. Luego, el resultado del trabajo investigativo, es puesto en manos de los clientes,
quienes le darán la utilidad necesaria para evitar y perseguir actos ilícitos.
Chainalysis no solo se limita a investigar y ubicar transacciones ilícitas dentro de las
blockchains, ayudando a localizar a traficantes de drogas, terroristas, lavadores de
dinero y otros delincuentes; hoy día también ofrece la posibilidad de crear aplicaciones
mediante las cuales los inversores tienen acceso a información valiosa que les sirve de
guia para tomar decisiones mucho más sólidas que los conduzcan hacia un éxito sólido
dentro del criptomercado.

En definitiva, la utilidad de Chainalysis va mucho más allá de resolver crímenes online,


estudiando los movimientos secretos del mercado negro Chainalysis puede reconstruir
cada intercambio financiero que allí se desarrolla; ver con detalle los movimientos
financieros dentro del sistema económico tradicional, tal como se ven dentro de la red
blockchain, es imposible, no solo por los costos que implican analizar un sistema privado,
sino, además, porque los registros del sistema económico tradicional no son íntegros ni
fiables, como si sucede con la red blockchain que sustenta la criptoeconomía.

Elliptic.

Es un proveedor de servicios de gestión de riesgos de criptoactivos con sede en Londres


que demuestra estar interesado en ayudar a los gobiernos con sus CBDC. Su objetivo es
impedir y perseguir el blanqueo de criptocapital y el fraude, colaborando con el creci-
miento rápido y estable de los criptoproyectos que podrían resultar vulnerados; sumado

42
Crypto - Seguridad. Academia zamna

a ello, colabora con el mantenimiento de las bases sólidas que soportan a la industria de
la criptoeconomía, eliminando a posibles usuarios que representen un riesgo a la estabili-
dad del ecosistema por su participación en delitos.

Las actividades de investigación de Elliptic están destinadas a resolver el problema de la


identidad en las transacciones ejecutadas dentro de la red blockchain, con el propósito
de evitar y perseguir las actividades sospechosas e ilegales ejecutadas bajo una sombra
de licitud.

Con el objetivo de cumplir con sus metas, Elliptic verifica los datos que se registran en la
memoria temporal intermedia dónde se almacenan de forma transitoria las transaccio-
nes de los usuarios, luego contrapone estos datos con su propia base de datos. Con estas
herramientas de análisis los expertos de Elliptic afirman que pueden detectar una tran-
sacción con características sospechosas antes de que sea registrada en el libro mayor de
la blockchain.

Elliptic analiza transacciones para exchanges y bancos como: Coinbase, Bitgo, Bitcoin
Suisse, Localbitcoins, Silvergate, Santander, SBI, fidelity, entre otros. Fue acusado de
vender datos de la base de Coinbase, curiosamente ellos lo admitieron, pero con la excu-
sa de que no eran datos personales de los usuarios, según ellos.
Según Elliptic, solo el 0,05 % de las transacciones en criptomonedas están relacionadas
a actividades ilícitas, el resto de las transacciones son privadas solo porque los usuarios
desean proteger su identidad y no porque quieran ocultar actos delictivos.

CipherTrace.

Al igual que las empresas mencionadas, CipherTrace tiene como objetivo determinar la
identidad de los usuarios que ejecutan transacciones sospechosas en criptomonedas.
Esta empresa tiene a su alcance herramientas valiosas como, la base de datos de wallets
y la posibilidad de reastrear contratos inteligentes.

CipherTrace rastrea más de 800 criptomonedas, asiste principalmente a instituciones


financieras, así como también a Binance, Crypto.com, Galaxy Digital y otros.
Mastercard adquirió a CipherTrace con el objetivo de analizar movimientos de criptoac-
tivos y lograr una buena integración entre la criptoeconomía y los métodos de pagos
tradicionales. Luego de esta unión han estado preparando su infraestructura de pagos
para apoyar a las CBDC.

Aunque no se consideran “procriptomonedas”, Mastercard en un comunicado informó que:

‹‹estas nuevas tecnologías requerirán nuevas soluciones e inteligencia más poderosa para garantizar
que la economía de la criptografía reciba la misma confianza y tranquilidad que los consumidores ex-
perimentan actualmente con los métodos de pago más tradicionales››.

43
Crypto - Seguridad. Academia zamna

Están en la búsqueda de encontrar actividades ilícitas, además de identificar todos los


movimientos de dinero fiat provenientes del criptomundo. También está asociado con
Chainlink, para determinar de qué países provienen las criptos y si son de pares que es-
tán sancionados por EEUU. Llevan años intentando crackear a Monero, pero han recono-
cido que hasta ahora no lo han logrado.

Alethio.

Esta plataforma coloca a disposición de sus usuarios y clientes (instituciones estatales,


bancarias y exchanges) información en tiempo real sobre datos exclusivamente de la
red blockchain de Ethereum, otorgándole a los usuarios la posibilidad de conocer las
actividades dentro del ecosistema de esta red, lo que otorga transparencia, seguridad y
confianza.

Bison Trails.

Esta empresa se ofrece como un proveedor de una infraestructura sólida, que permite la
ejecución segura de nodos en múltiples blockchains. Gracias al servicio que ofrece Bison
Trails la ejecución de un nodo en una red con Prueba de Participación (PoS) se vuelve
una tarea sencilla que podría desempeñar cualquier usuario que quiera participar en la
blockchain.

La empresa ha estado celebrando importantes asociaciones con otros actores de la crip-


toeconomía, por ejemplo, anunció que daría soporte a Ethereum 2.0 y a la Web 3.0.

BlockPit

Esta una startup austríaca que desarrolló un software para ‹‹simplificar la declaración
fiscal de activos digitales››. Para mediados del año 2021, el software estaba vigente en
6 países. Algo importante que mencionar, es que, para cumplir con su objetivo, este
software vigila los movimientos de las wallets, calcula los ingresos de las empresas y de
usuarios particulares, para luego determinar los montos de los gravámenes que deben
pagar los titulares de las cuentas de criptoactivos.

Blockpit ha elegido a un grupo de expertos en el área fiscal alrededor del mundo, estos se
encargan de verificar los movimientos de las wallets y aprobar la documentación requeri-
da. Ellos se aseguran de que los datos y documentos proporcionados no sean falsos, y de
serlo, deberán notificarlo a las autoridades competentes.

Pros del uso de las herramientas para el análisis de la blockchain.

• Se crearon para corroborar que se cumplan las normativas, cosa que alienta a los in-
versores institucionales a ingresar al mundo cripto, creando un marco más seguro para
ellos.

44
Crypto - Seguridad. Academia zamna

• Quizá sin ellos no hubiésemos tenido tanta entrada de grandes capitales, de cierta for-
ma han ayudado y ayudarán a una masiva adaptación de este mercado alcista.
• Permiten materializar las ganancias obtenidas, es decir, transformar tus criptos en mo-
neda fiat. Quizá sea lógico pensar que las instituciones bancarias no se sentirían seguras
al hacer intercambios con exchanges de activos cuya fuente es desconocida y su licitud
es dudosa.
• Tampoco podríamos comprar criptos con tarjetas de crédito.
• Presionan para que haya una regulación en el mundo cripto. Han creado cientos de
informes para llevar conocimiento de uso a usuarios minoristas y mayoristas, para que
entiendan como mejorar el uso de los criptoactivos.
• Permitieron demostrar que una parte muy pequeña de las transacciones van destina-
das a actividades ilícitas, las criptos son rastreables, el dinero fiat no; la mayoría de estas
actividades se hacen con dinero en efectivo, eso sí que no deja rastro. Veremos qué pasa
si se masifica el uso de las CBDC.
• La blockchain en cambio ha ayudado a encontrar a los criminales que decidieron usar
al BTC para llevar adelante sus crímenes.

Contras de las herramientas de análisis blockchain.

• Trabajan con el gobierno, no todos los gobiernos respetan las libertades, algunos hasta
prohíben el uso de las criptomonedas.
• Quizá tengamos a futuro regulaciones demasiado restrictivas.
• Estas herramientas quizá sean usadas para un totalitarismo, cortando la privacidad y
por ende la libertad.

Protégete de las herramientas usadas para el análisis de la block-


chain.

Para combatir las acciones de los analistas de la blockchain, desarrolladores que piensan
diferente y están en contra de la centra control de la blockchain, han creado tecnologías
que impiden el rastreo de cada paso ejecutado en el proceso, desde su origen hasta su
destino, incluyendo los usuarios vinculados.

Tecnologías antirrastreo.

CoinJoin.

Es un protocolo de privacidad creado sobre la red blockchain de Bitcoin; su propósito es


contribuir en el mantenimiento de la privacidad durante los intercambios realizados por
los usuarios de esta red. Este protocolo permite negociaciones P2P en las que se combi-
nan en una sola transacción varias transacciones de distintos usuarios. Esto conlleva a

45
Crypto - Seguridad. Academia zamna

que la información que se registre en el libro mayor de la cadena de bloques corresponda


a una sola transacción; esta terminará por ejecutarse una vez que todos los usuarios par-
ticipantes del CoinJoin firmen la transacción. El hecho de que sea un grupo de usuarios
participantes dificulta la determinación del emisor y receptor de una transacción especi-
fica.

Exchanges descentralizados (DEX)

Este tipo de exchange facilita los intercambios sin mantener el control sobre las transac-
ciones y las wallets; su principal labor es ofrecerle a sus usuarios seguridad en la ejecu-
ción de las operaciones y comisiones más bajas que las exigidas en exchanges centraliza-
dos
La complicación que reporta su uso es que su interfaz es poco intuitiva, por lo tanto,
requiere que los usuarios se preparen sobre el funcionamiento correcto, es decir, adquie-
ran un conocimiento más técnico, lo que les conducirá a darle un uso optimo y a evitar
errores.

Monero.

Es una criptomoneda de privacidad y de código abierto, que fue publicada en abril de


2014; sus aportes más valiosos en el mundo de la criptoeconomía es darle prioridad a la
privacidad, el anonimato y la descentralización en las transacciones y sus usuarios. La
minería con Monero se ejecuta en Proof of Work, igual que Bitcoin, pero el modelo que
usa Monero otorga más equidad que el de BTC.

La privacidad y anonimato que ofrece Monero ha provocado un gran debate entre la


comunidad cripto y los entes gubernamentales, puesto que, estos últimos afirman que el
aporte que monero da a la descentralización ha sido usado negativamente por ciberdelin-
cuentes para ejecutar libremente sus acciones delictivas y escabullirse con éxito de las
autoridades. Esto ha motivado a los gobiernos y otras instituciones a aplicar herramien-
tas tecnológicas con el objetivo de romper los niveles de protección de Monero, no obs-
tante, a pesar de los esfuerzos la meta no ha sido alcanzada hasta ahora; Monero sigue
siendo impenetrable por las herramientas de rastreo y análisis de la cadena de bloques.
Al respecto, buena parte de la comunidad cripto se opone al control gubernamental, abo-
gando por la libertad, equidad, privacidad, anonimato y seguridad que ofrece la block-
chain descentralizada de Monero.

CAPÍTULO IV
¿Cómo operar de forma anónima?

46
Crypto - Seguridad. Academia zamna

Cuevas cripto.

Se trata de una forma de transacción conocida como F2F (face to face o cara a cara en es-
pañol), en la que no intervienen plataformas digitales, por lo tanto, tus datos y privacidad
no estarán en riesgo; esta no es una modalidad nueva, de hecho, se usa desde antes de la
llegada de los exchanges.

Al tratarse de un tipo de transacción directa, los negociantes deben asegurarse de hacer-


lo con alguna persona conocida que le brinde confianza, ya que el riesgo es bastante alto.
Esto es algo que debes tener muy en cuenta si decides optar por las cuevas cripto; adicio-
nalmente, la pérdida económica no es lo único que podría suceder, al comerciar cara a
cara, también arriesgas la integridad física.

Luego de que adquieras criptomonedas a través de una transacción F2F, podrás llevarlas
hasta un exchange; debes ser astuto, hazlo con montos pequeños para poder evitar la
verificación KYC. También asegurate de abrir tus cuentas con emails creados específica-
mente para estas transacciones. Usa servicios de VPN, una línea telefónica desechable
(en caso de ser necesario) y asegurate siempre de verificar que tus dispositivos no estén
comprometidos.

Plataformas de transacciones P2P que no exigen la verificación


KYC.

Hodl Hodl.

En este exchange global los usuarios pueden realizar transacciones con Bitcoins sin
intermediarios y sin cumplir con la obligación de pasar la verificación KYC. Para obtener
un poco de seguridad, algunos negociantes exigen identificación personal, pero no real-
mente no es un requisito constante.

Por otro lado, la plataforma no almacena fondos, sino que utiliza un depósito de garantía
con contratos multifirma, a través de los cuales se emiten tres claves, una para el com-
prador, otra para el vendedor y la tercera clave la conserva Hodl Hodl en caso de que
surja algún inconveniente. La tarifa por comisión es del 0.6 %, este monto se divide en
partes iguales entre los participantes.

Su funcionamiento es simple, una vez que se crea un contrato multifirma entre dos
partes, la plataforma genera una dirección para el depósito de garantía, seguidamente, el
vendedor envía las criptomonedas desde su billetera a esta cuenta creada especialmente
para la transacción. Una vez que las criptomonedas llegan a la cuenta serán bloqueadas,
luego el comprador tendrá que enviar el dinero fíat al vendedor. Finalmente, el vendedor
verifica la recepción del dinero fiat en su cuenta, para luego hacer la liberación de las
criptomonedas con su contraseña, a favor del comprador.

47
Crypto - Seguridad. Academia zamna

LocalBitcoins.

Es considerado el Ebay de las criptomonedas. Inició sus operaciones en el 2012, en Hel-


sinki, la capital de Finlandia. Anteriormente, podían hacerse transacciones sin la verifica-
ción KYC, pero siendo una plataforma semidescentralizada atrajo a muchos estafadores,
lo que a su vez motivó la aplicación de las regulaciones AML (Anti Money Laundering),
impulsando la modificación de las políticas de LocalBitcoins. Hoy en día, la verificación
de sus usuarios se da por niveles, de conformidad con la cantidad de criptos que operen.
Debido a que LocalBitcoins es un mercado de igual a igual, los precios dentro de la plata-
forma son establecidos por sus mismos usuarios, por ende, puede que consigas dentro
de la plataforma precios más altos que en otros exchanges centralizados.

Puedes acceder a LocalBitcoins casi desde cualquier parte del mundo.

48
Crypto - Seguridad. Academia zamna

Paso a paso en LocalBitcoins.

1. Elige un vendedor que ofrezca la cantidad de BTC que deseas comprar a un pre-
cio con el que te sientas cómodo.
2. Una vez que hayas elegido a un vendedor, tendrás que clic en el botón «Buy».
3. Luego serás dirigido a la página de intercambio de la oferta. Aquí encontrará los
requisitos de negociación, así como un cuadro donde debes ingresar la cantidad exacta
de BTC que deseas comprar y luego la moneda de intercambio.

En la imagen que antecede vemos un ejemplo en el que se desean comprar 500 AUD (dólares
australianos) en BTC, lo que equivale a 0.006650 BTC.

4. Una vez que ingresas la cantidad de monedas que deseas cambiar por BTC, haces
clic en el botón verde ‹‹acertar términos y enviar la solicitud de intercambio››.
5. Seguidamente, tendrás una hora para hacer el pago a través del medio de pago
que haya preestablecido el otro usuario.
Posteriormente, el usuario confirma haber recibido tus monedas y libera los criptoacti-
vos. LocalBitcoins mantendrá las criptomonedas en custodia durante el tiempo que dure
la transacción, ello con el propósito de otorgar seguridad en la ejecución satisfactoria y

49
Crypto - Seguridad. Academia zamna

transparente del intercambio.

Sobre LocalBitcoins es necesario recordar que, aunque es considerado como uno de las
casas de intercambios de mayor reputación e influencia en el criptomercado, no ha sido
inmune a los ataques; es por ello que, si realmente quieres proteger tus criptos, mi reco-
mendación siempre será que transfieras tus criptomonedas a una billetera sobre la que
puedas mantener el control directo sobre tus criptoactivos y sobre tus claves privadas.

LocalMonero

Este exchange fue creado con el objetivo de establecer una plataforma segura y fácil
de usar para realizar intercambios P2P, ofreciéndole a cualquier persona la posibilidad
de cambiar su moneda fiat por Monero, sin descuidar la seguridad y protección de sus
usuarios.

En LocalMonero podrás comprar su moneda de forma anónima y sin verificación KYC.


Esta plataforma admite cualquier método de pago: PayPal, tarjeta de crédito, tarjeta de
regalo, efectivo, también admite el intercambio de Bitcoin a Monero.
Al contar con un amplio abanico en el que se incluyen muchos métodos de pago, hace po-
sible que aquellos interesados en adquirir Monero y no tengan acceso a la banca tradicio-
nal, también puedan comprar, vender o intercambiar esta cripto. Para cada transacción,
LocalMonero requiere que el vendedor deposite una fianza de arbitraje para proteger al
comprador y otorgar seguridad en la ejecución de las transacciones.
Otra de las virtudes de LocalMonero es que la empresa ofrece el acceso a su plataforma
a través de dos dominios: ‹‹.com›› y ‹‹.onion››. este último se utiliza por el navegador TOR,
que encripta tu dirección IP y permite una navegación más segura y privada.

LocalCryptos

• Permite comprar y vender criptomonedas utilizando billeteras sin custodia y sin verifi-
cación KYC
• Ofrece un sistema de depósito en garantía sin custodia.
• A pesar de que decidas mantener tus criptos en la cartera interna de la plataforma, tú
seguirás siendo quien conserve tus llaves privadas.
• Permite compra y venta de criptos usando cualquier método de pago.

50
Crypto - Seguridad. Academia zamna

• La plataforma conserva información relativas a las transacciones que ejecutes, esta


será usada en caso de que se presenten conflictos entre los usuarios.
• Sus detalles de pago confidenciales tienen la máxima protección contra las fugas de
datos. Los mensajes entre usuarios están encriptados de extremo a extremo.
• Las cuentas de depósito en garantía están protegidas por contratos inteligentes, lo que
hace imposible que los piratas informáticos y la propia plataforma tengan acceso a tus
fondos.
• Cobra el 1% de comisión, porcentaje que se divide de la siguiente forma: 0,25 % para
quien publica el anuncio y 0,75 % para quien abre la solicitud.

Simpleswap.

• En una plataforma de intercambio muy fácil de usar y segura.


• Libre de rastreo
• Sus usuarios no necesitan registrarse o almacenar fondos en la plataforma para reali-
zar transacciones.
• Proporciona dos tipos de intercambio: tasa flotante y tasa fija
• Es compatible con más de 300 criptomonedas.
• Su sistema no presenta fallas.
• Ofrece a sus usuarios la seguridad necesaria durante las transacciones, evitando cual-
quier tipo de robo o fraude.
• Viene para PC y como aplicación móvil para Android y iOS.

51
Crypto - Seguridad. Academia zamna

CAPÍTULO V
Trasacciones P2P en exchanges

¿Qué es el comercio P2P?

Las redes P2P permiten el intercambio de criptomonedas directo de persona a persona,


a través de una plataforma que figura como un intermediario. Es por ello que se entien-
de como un ‹‹comercio entre pares››, en donde tendrás la libertad de elegir tus pares, el
mejor precio, el método de pago; en fin, comprar y vender tus criptoactivos eligiendo las
características que más te convengan, mientras que el exchange garantiza la ejecución
efectiva de la transacción. Un buen ejemplo de un exchange que ofrece un mercado P2P
positivo es Binance.

No obstante, al igual que con todas las inversiones, también existe un riesgo cuando se
compran y venden criptomonedas a través del comercio P2P, por ello es conveniente que
repasemos los métodos de estafa que se te pueden presentar, así podrás estar atento.

Tipos de fraudes.

Fraude de identidad, también conocido como fraude por triangulación.

Escenario 1. Estas vendiendo criptomonedas y a cambio pides el pago en moneda fiat,

52
Crypto - Seguridad. Academia zamna

pero la contraparte ofrece pagarte a través de una cuenta bancaria que está a nombre de
otra persona, poniendo cualquier excusa que le imposibilita de usar sus propias cuentas.
El comprador te hace la transferencia en moneda fiat desde la cuenta de terceros a tu
cuenta bancaria, luego verificas la recepción de la transferencia y procedes a liberar las
criptomonedas; todo luce bien hasta ahora.

Ahora imagina que el titular de la cuenta bancaria la reporta como robada y denuncia
movimientos en su cuenta que él no aprobó, su dinero lo tendrás tú y quedarás expuesto
a posibles acciones legales, además, retirarán el dinero de tu cuenta y habrás perdido tus
criptomonedas.

Escenario 2. Eres el comprador de criptomonedas y tu método de pago es en dinero fiat,


cuando tu contraparte te contacta a través del chat de la plataforma y te solicita que
transfieras el dinero a una cuenta distinta a la que tiene registrada en el Exchange, tú
aceptas y haces la trasferencia. Una vez que haces el pago te dice que no lo recibió y, en
consecuencia, no te envía las criptos. La mejor manera de evitar esta situación es que
verifiques la identidad del usuario, antes de iniciar la transacción, asegurate de que los
detalles de la cuenta bancaria donde se recibirá el pago corresponden con la identidad de
la persona que publicó el anuncio en la plataforma.

Es muy importante que no transfieras el dinero ni liberes las criptomonedas si la cuen-


ta en la plataforma de intercambio no está verificada, y tampoco lo hagas si las identida-
des no coinciden. Puedes especificar en las condiciones que solo comercias con cuentas a
nombre del titular con quien estás haciendo el intercambio.

Pago reversible.

Otro tipo de estafa muy común es la reversión de pagos. En este escenario el comprador
primero transfiere el dinero a tu cuenta bancaria para hacer que liberes las criptomo-
nedas. En un plazo de 72 horas, el comprador llama a su banco denunciando que no
hizo esa compra y solicita que el banco revierta el pago; así pierdes tus criptos de forma
irreversible.

Una manera sencilla de protegerte contra las reversiones de pagos es pedirle al compra-
dor que te envíe una imagen del recibo de la transferencia, esto constituye una prueba de
la compra antes de que liberes tus criptomonedas. De esta manera, el comprador no po-
drá reclamar que no hizo el pago en cuestión. En estos casos, evita usar y aceptar PayPal
como método de pago, ya que esta opción se ha usado mucho en este tipo de estafas.

Observaciones.

• El comercio P2P te exige que hagas la verificación KYC en el Exchange; esta es la for-
ma que tiene el exchange para poder intervenir en caso de comportamientos fraudulen-
tos, investigando y asistiendo a los usuarios que lo requieran.

53
Crypto - Seguridad. Academia zamna

• Binance presta un excelente soporte y un mecanismo de apelación, a través del cual


puedes solicitar que verifiquen la transacción que presenta problemas.
• Todos tus movimientos y transacciones quedan registrados, aunque el encuentro entre
los comerciantes se haga personalmente.
• Este servicio es muy cómodo, eficiente y rápido, además de la facilidad de poder co-
merciar con cuentas bancarias.

CAPÍTULO VI
Monedas o protocolos de privacidad

‹‹Sin privacidad no hay resistencia a la censura. Sin resistencia a la censura no existe una verdadera libertad››.

Zamna Academia

Monero.

Las cadenas de bloques públicas son totalmente transparentes, cosa que no va a ser tan
buena a futuro. En un sistema descentralizado es muy importante tener acceso a la
información sin límites, ya que en el sistema centralizado tradicional este derecho solo
lo ejercen a plenitud los monopolizadores de la información y por medio de ello ejercen
poder. En el juego de poder sobre la información la gran mayoría de los usuarios de la
web podría terminar siendo afectada, esto en virtud a la exposición de nuestros datos y
privacidad.

Como ya te había mencionado, el Bitcoin no es totalmente fungible como se piensa, ya


que cada BTC tiene su propio historial de transacciones, por lo tanto, si alguien enviara a
un exchange un BTC que fue utilizado en la web oscura o que se obtuvo producto de un
fraude, la cuenta sería cerrada.

Muchos sostienen que BTC no ha cumplido con los objetivos que impulsaron su creación
en manos de Satoshi Nakamoto, ya que su idea original era instaurar el auténtico dinero

54
Crypto - Seguridad. Academia zamna

digital, a través de un intercambio P2P y totalmente anónimo, pero la verdad es que BTC
no tiene esa capacidad.

Por el contrario, Monero sí ofrece un anonimato total, esto se debe a que es totalmente
fungible, como lo es el dinero fiat. Monero es conocido como un ‹‹criptoactivo de priva-
cidad››, solo el emisor y el receptor sabrán que se hizo una transacción, puesto que las
direcciones que ofrece son ocultas. Además, no figuran los importes enviados. Por ello se
considera el enemigo número uno de los reguladores y agencias que financian a empre-
sas de auditoría de cadena de bloques con el fin de desarrollar la tecnología ideal para
lograr rastrearla.

En respuesta, los desarrolladores de Monero están trabajando en una actualización del


esquema de ‹‹firmas en anillo›› que utilizan actualmente. Con esta herramienta Monero
les permite a sus usuarios que una transacción sea firmada junto a un grupo de usuarios,
esto dificulta que los verdaderos participantes en una transacción determinada sean
identificados.

Otro de los beneficios que ofrece es su bajo costo en comisión por transacción; si ha-
cemos una breve comparación con otras criptos podemos ver que, para principios del
año 2021 una transacción en BTC o ETH tenía comisiones cercanas a los 15 USD, en un
momento en el que Monero cobraba un monto de 0,05 USD por transacción.
Por todo lo que hemos visto, Monero está siendo cada vez más aceptado en diferentes
mercados, ya no solo por los cypherpunks; por ejemplo, Travala (una plataforma que
presta un servicio para la reserva de hoteles) ya acepta Monero, esto les permite a los
usuarios pagar sus reservas de hotel sin tener que ser identificados.

El mercado subestima a XMR. La comunidad no promociona a XMR la atención que mere-


ce, ni se le hace mucha publicidad, a sus seguidores le interesa Monero más por la tecno-
logía que ofrece, pero no se trabaja en su marketing. Siempre que aparece una reseña de
Monero en los medios es para hablar mal de él, sin embargo, lleva más de 7 años resis-
tiendo de pie; resistió la caída del 2018 y se recuperó, su ATH fue de más de 400 USD.
Lo que sucede es que buena parte de la comunidad no toma en cuenta que, una vez que
se acaben los BTC no se podrá minar más, los mineros solo recibirán ganancias en virtud
de las comisiones, que deberán ser lo suficientemente atractivas para que sigan trabajan-
do, si no lo son, abandonarán la actividad y caería el poder de hash (menos seguridad).
En Monero esto no pasará, los mineros siempre recibirán algo de recompensa, esta se ha
establecido en 0.6 XMR mínimo. Aunque las recompensas vayan cayendo, nunca llega-
rán a cero como en BTC y desde mayo de 2022 este monto quedará fijo en 0.6 XMR.
Con motivo a la desconfianza y poca aceptación de Monero, no es casualidad que se haya
retirado de algunos exchanges, no obstante, aún existen muchos exchanges que aceptan
comerciar con Monero dentro de su mercado.

Stock to FLow de Monero.

El modelo Stock to Flow es un indicador utilizado en commodities (materias primas),


para medir la cantidad que hay en circulación de un determinado recurso, frente al flujo

55
Crypto - Seguridad. Academia zamna

del mismo; aquí la escasez es un factor fundamental para tener en cuenta en los cálculos
que se realizan.

En Monero se usa este modelo para calcular sus activos que se consideran escasos, ya
que tiene una oferta determinada y una tasa de crecimiento. Según ese esquema, se
espera que para el 2023 su precio pueda llegar a los 900 dólares.

Intercambios atómicos con Monero y BTC.

Estos permiten cambiar XMR por BTC dentro de la cadena, sin confianza, ni permisos y
sin la necesidad de intermediarios.

Monero es muy seguro, no es centralizado, es PoW y este mecanismo de consenso a me-


nudo suele tener su poder de Hash centralizado. Sumado al hecho de que las empresas
creadoras del hardware constituyen un monopolio, como las mineras ASIC (Circuito In-
tegrado para Aplicaciones Específicas) que se usan para varias cadenas de bloques. XMR
es resistente a este chip gracias al mecanismo llamado Ramdom-X.

Cualquiera con una PC normal puede minar Monero, debido a que no se necesita un chip
en específico, esto ofrece más descentralización. El poder de hash ha aumentado muchí-
simo, haciendo la red más segura.

Monero se usa mucho en la web oscura, puesto que su red ofrece el anonimato que los
usuarios de esta web buscan. Es por ello que, lograr rastrear las transacciones de Mone-
ro es un objetivo que persiguen con ahínco las empresas de análisis de cadena de bloques
y los reguladores.

Los swaps atómicos hacen posible que las criptomonedas se muevan libremente entre
protocolos y la blockchain. De esta manera, si alguien quisiera cambiar una criptomone-

56
Crypto - Seguridad. Academia zamna

da A por una criptomoneda B, podría hacerlo sin un exchange, centralizado o descentra-


lizado.

El 17 de agosto de 2021 un usuario realizó el primer Atomic swap (swap atómico, en es-
pañol) entre Monero (XMR) y Bitcoin (BTC) en la mainnet, representando un importante
hito para la descentralización y la privacidad.

Para realizar el swap atómico mencionado, @sethforprivacy utilizó las herramientas


proporcionadas y creadas por COMIT Network y, en su blog oficial explica paso a paso el
proceso para lograr la operación de manera exitosa.
Resulta importante resaltar que, por el momento, solo puede cambiar BTC por XRM.
Para hacer lo contrario, deberá ejecutar la herramienta ASB y convertirse en un provee-
dor de Monero Atomic Swaps, como Seth.

Recomendaciones.

• El precio se recopila automáticamente de Kraken y se actualiza regularmente, con un


margen adicional sobre el precio del mercado.
• La dirección de cambio de Bitcoin que proporciones debe ser una dirección no utilizada
por razones de privacidad.
• La dirección de recepción de Monero debería ser una subdirección por swap peer (o
por swap).
• Se requieren 2 confirmaciones de Bitcoin y 10 de Monero, por lo que debes tener pa-
ciencia.

Paso a paso en atomicswaps.

57
Crypto - Seguridad. Academia zamna

1. Ve a https://unstoppableswap.net/
2. Selecciona el proveedor de intercambio preferido.
3. Ingresa la cantidad preferida de Bitcoin o Monero que te gustaría intercambiar,
dentro del mínimo y máximo establecido por el proveedor de intercambio.

4. Ingresa las direcciones de Monero y Bitcoin.

5. Sigue las instrucciones para abrir la terminal.

58
Crypto - Seguridad. Academia zamna

6. Copia y pega el comando provisto en su terminal y ejecútalo.

7. Deposita Bitcoin en la dirección proporcionada, asegurándote de enviar más del


mínimo para cubrir las tarifas por comisiones.
8. Observa el proceso de intercambio. Se mostrarán los registros en donde se publi-
can los pasos que se están realizando. Ten paciencia, ya que se requieren confirmaciones
tanto en el lado de Bitcoin como en el de Monero y pueden llevar algún tiempo.

9- Lucro

Lo que debes hacer si el intercambio falla.


Si el intercambio falla después de haber enviado Bitcoin, debes asegurarte de realizar los

59
Crypto - Seguridad. Academia zamna

siguientes dos pasos de manera oportuna:

1. Intento de reanudar el intercambio


./swap resume --swap-id <SWAP ID>
2. Si el intercambio falla espera 72 confirmaciones en la transacción de depósito de
Bitcoin.
3. Cancela el intercambio después de 72 confirmaciones en la transacción de depósi-
to de Bitcoin.
./swap cancel --swap-id <SWAP ID>
4. Reembolsar el intercambio inmediatamente después de publicar la transacción
de cancelación y antes de 72 confirmaciones en la transacción de cancelación de Bitcoin.
./swap refund --swap-id <SWAP ID>
Si los pasos anteriores no cancelan y reembolsan correctamente la transacción, y ade-
más, estás seguro de que esperaste el período requerido, presenta el problema ante Gi-
thub o comunicate con Matrix (#comit-Monero:matrix.org) para obtener ayuda lo antes
posible.
Para obtener más detalles sobre los pasos del protocolo de intercambio, consulta en:
https://comit.network/blog/2020/10/06/Monero-bitcoin/#long-story-short

Secret Network.

Este criptoactivo tiene sus orígenes en otro proyecto conocido como Enigma, que fue lan-
zado en el año 2014, cuyo objetivo era escalar para ETH pero ofreciendo privacidad a los
contratos inteligentes. Más tarde, el 13 de febrero de 2020, Enigma lanza su nueva red
principal, que sería llamada Secret Network, con la cual amplío sus objetivos y cambió su
foco.

Secret Network, es la primera cadena de bloques dedicada a la privacidad en los contra-


tos inteligentes de la cadena de bloques, llamados contratos secretos; la información allí
contenida está oculta para todos, incluso para los propios validadores de la red. Cuenta
con el primer exchange descentralizado que preserva la privacidad: Secret Swap.
Todos los contratos inteligentes Secret se realizan dentro de un entorno de ejecución de
confianza (TEE), una herramienta tecnológica que ofrece un alto nivel de protección a la
seguridad y privacidad de los fabricantes, proveedores y consumidores, impidiendo el
acceso a sus datos confidenciales.

Consenso.

60
Crypto - Seguridad. Academia zamna

Fue creado usando el SDK de cosmos y usa Tendermint como mecanismo de consenso,
permite entre 10 a 14 K tps. Tiene un máximo de 50 nodos validadores, lo que le da poca
descentralización, pero si un nodo se comporta mal puede perder parte de su capital o
incluso ser expulsado.

Para crearlos se depositan SCRT en un contrato inteligente, así nace el SecretSCRT; aquí
toda la información es privada: importes, saldos, transacciones, entre otros.

Tokenomics

Por si no lo sabías, las siglas ICO hacen referencia a la frase anglosajona ‹‹Initial Coin
Offering››, que traducida al español significa: oferta inicial de monedas. Las ICO’s fue-
ron creadas como un mecanismo alternativo de financiación, con el objetivo de posicio-
nar a un nuevo criptoproyecto.

Para el token SCRT no hubo ICO, en lugar de ello, los poseedores del token ENG de
Enigma (ERC-20) enviaron sus tokens a un ‹‹contrato de quema›› para emitir la cantidad
equivalente de nuevos tokens SCRT.

El token SCRT se usa para gobernanza, tiene una inflación del 15 % anual y un total de
cerca de 160 millones en circulación. Con esta inflación se recompensa a validadores y
stakers. Además, no tiene suministro máximo.
El monedero Keplr sirve para hacer staking o para interactuar con sus Dapps.

SCRT es la moneda nativa de Secret Network y no es de privacidad, sus movimientos


están en una cadena de bloques publica, al igual que BTC y ETH. Los tokens secretos son
los usados en los contratos inteligentes, estos tokens protegen la privacidad, así como lo
hace Monero. No compite con redes tipo EVM, está enfocado en ser el centro de privaci-
dad del ecosistema cripto.

El token es un standard SNIP-20, análogo al ERC-20. Los tokens secretos son progra-
mables como los ERC-20 y utilizables en aplicaciones, pero siguen siendo privados por
defecto, como Monero y monedas similares.

Para que se cumplan las normas, cada titular debe tener una clave de visualización, para
poder demostrar su propiedad sobre los activos en los contratos secretos.
Es una mezcla entre privacidad y transparencia, esto le permite abordar diferentes usos.
También pueden acuñarse otros tokens de ETH como secretos, usando un puente bidirec-
cional conocido como: el puente Secret Ethereum; un protocolo de envoltura de activos
bidireccional similar a Ren. Dicho puente funciona bloqueando tokens en una cadena de
bloques, mientras se emiten la misma cantidad de tokens en la otra cadena de bloques.
Los únicos activos de Ethereum compatibles son: ETH. YFI, UNI, BAND, COMP, LINK,

61
Crypto - Seguridad. Academia zamna

AAVE, KNC, CNX, OCEAN, MKR, DAI, USDT, TUSD, WBTC. Luego, estos activos queda-
rán estructurados dentro de la cadena de bloques de Secret Network para ser utilizados
en los contratos Secret, de la siguiente manera: secretETH, secretYFI, secretUNI, secret-
BAND, secretAAVE, secretLINK.

Centro de privacidad multicadena.

La misión de Secret Network es convertirse en el centro de privacidad interoperable mul-


ticadena, para ello, Secret Network ya está proporcionando acceso a la privacidad pro-
gramable de múltiples redes de blockchain. A medida que se desarrollen nuevos Secret
Bridges, Secret Network continuará expandiéndose y consolidando aún más su huella
como centro de privacidad para todas las blockchains.

NFT secretos.

Secret Network se asoció con OpenSea, uno de los mercados más importantes de NFTs,
para lanzar una colección de siete NFTs, que salió a la venta en noviembre del pasado
año 2021. Solo los compradores de la pieza única (NFT) podrán ver el contenido, lógica-
mente, fuera de los creadores; estos últimos, tendrán acceso completo a los NFTs.
Los NFTs secretos y los NFTs con privacidad programable son característicos de Secret
Network. Con los NFT secretos, la validación de la fungibilidad se produce sin abrir la
verificabilidad a todo el mundo. En Secret Network, el proceso de validación se produce
sin comprometer ningún dato privado, incluidas las pruebas de autenticidad y las trans-
ferencias.

Los NFT secretos se diseñaron basándose en el estándar de tokens ERC721 de Ethereum


y CosmWasm-721, además, mantienen muchas características positivas de los NFT tradi-
cionales.

KPLR Wallet.

Es la wallet de Cosmos y se usa también para Secret Network.


Paso a paso en la wallet para KPLR https://wallet.keplr.app/

Si ingresas directo al link oficial de la wallet verás un botón que dice ‹‹Conectar Billete-

62
Crypto - Seguridad. Academia zamna

ra››, al hacer clic allí serás redireccionado a la plataforma de Chrome, en la que deberás
descargar la extensión.

• Solo en el navegador Chrome se puede utilizar la extensión KEPLR con todas sus fun-
ciones, en otros navegadores como Brave solo están disponibles algunas funciones.
• KEPLR no está disponible para móvil.
• La recomendación que nunca estará demás es que descargues la extensión desde el
sitio web oficial.
• Ten en cuenta que ningún miembro del equipo Cosmos, de KEPLR y de ninguna otra
plataforma seria te enviará un correo electrónico pidiéndote que valides tu billetera en-
viando datos privados, incluyendo frases semillas y otras claves privadas.
• Si vas a usar la extensión KEPLR por primera vez, deberás establecer tu contraseña;
preferiblemente una contraseña que no hayas usado en ninguna otra aplicación. Luego
haz clic en ‹‹Confirmar››.
• En caso de que hayas usado anteriormente KEPLR, este paso en el que creas una con-
traseña se omitirá.
• Para importar tu cuenta, utiliza tu frase semilla. Asegurate de importar la cuenta con
la ruta de derivación correcta.

Bridge secreto.

• Para poder cambiar nuestras monedas y hacerlas secretas debemos ingresar a SECRET
FINANCE
• Ingresa en: https://bridge.scrt.network/ Opción Bridge

63
Crypto - Seguridad. Academia zamna

Aquí podemos cambiar:

• Desde Metamask ETH por Secret


Si cambiamos ETH se transformará en sETH.
• Desde Keplr Secret por ETH

Observación:

Recuerda que debes estar conectado a estas billeteras y tener fondos en ellas para pagar
las comisiones.

Completar cantidad de ETH


Completar con dirección Secret de destino para recibir las nuevas monedas

Staking Secreto.

64
Crypto - Seguridad. Academia zamna

Una vez tengas tus sETH podrás ponerlos a producir ganancias y ganar recompensas,
para ello:

• Entra en la opción EARN.


• Elige los sETH

• Luego ingresa la cantidad que desees o el porcentaje.


• Al hacer clic en el porcentaje aparecerá “NaN”, esto se debe a que es una blockchain
secreta, por lo tanto, esta información no se muestra.
• Seguidamente verás la cantidad de sSCRT que obtendrás.

Observación:

Todos los tokens que empiezan con “s” son secretos, es por ello que, todo lo que se hace
con ellos es privado.
En la imagen que sigue puedes observar ambas opciones: para EARN o para WITHDRAW

Pasos para transformar SCRT en sSRT.

• Debe hacerse directamente desde la wallet de Keplr.

65
Crypto - Seguridad. Academia zamna

• Ingresa a Secret Network, luego a Secret SCRT.


• Escribe la cantidad que quieres cambiar
• Luego, presiona el botón “Convert”

• Paga las comisiones que, además, ¡son muy bajas!


• Finalmente, aprueba la transacción,¡y listo!

66
Crypto - Seguridad. Academia zamna

Swap secreto.

Para ello:
• Ve a la opción de SWAP y conecta tu Keplr

• Busca la moneda por la que quieres cambiar tus sSCRT.

67
Crypto - Seguridad. Academia zamna

• Elígela entre la lista que te ofrece la plataforma

• Escribe la cantidad a cambiar y haz clic en SWAP

• Configura las comisiones

68
Crypto - Seguridad. Academia zamna

• Aprueba la transacción y ¡listo!

• A partir de este momento tendrás monedas estables secretas.

69
Crypto - Seguridad. Academia zamna

Tornado Cash.

Es un protocolo descentralizado que permite mandar transacciones privadas en la red de


Ethereum, que ha logrado romper el vínculo entre el emisor y el receptor de monedas.
Siendo un mezclador de monedas, fusiona tus criptomonedas con las de otros usuarios,
esto provoca que las criptos que fueron enviadas no sean las mismas que se depositaron.
Este protocolo de privacidad fue creado para resolver el problema de privacidad en la
cadena de bloques de Ethereum, pues como ya sabemos, todas las transacciones aquí
son públicas. Es así que, el contrato inteligente lo hace todo, como probar la existencia
de criptomonedas, pero sin descifrar cuales son o a quien pertenecen; todo garantizado
por el código del protocolo. Aunque la cadena de bloques no publica el nombre de titular
de la cuenta, sí publica su dirección, por lo tanto, se concluye que Ethereum es pseudoa-
nónimo. En razón de ello, debes tener en cuenta que, si los analistas de la blockchain te
pueden conectar a una dirección de wallet, también podrán rastrearte.

No obstante, a pesar del pseudoanonimato Tornado Cash cumple totalmente con la


normativa, ya que, si es necesario, la prueba criptográfica demuestra cuales son tus
criptoactivos, así se logra evitar que las monedas sean rechazadas en exchanges. Básica-
mente es un sistema híbrido.

Los desarrolladores del proyecto eliminaron sus claves de administrador, por lo que en
este caso el código es la ley y no pueden modificarlo, pero su código ya ha sido auditado
correctamente. Para ellos, resultó mejor alejarse del protocolo, debido a que se ha utiliza-
do para lavar criptomonedas robadas.

Tokenomics.

• TONR es el token de Tornado Cash.

70
Crypto - Seguridad. Academia zamna

• Es un token de gobernanza ERC-20.


• Cuanto más uses Tornado Cash, más TONR ganarás.
• Mientras más TONR tengas, más impacto generarás en las decisiones de la plataforma.
• Tiene un suministro máximo de 10 millones.
• Tiene una distribución muy equitativa:
• 5 % en Airdrop
• 10 % para minería
• 55 % para tesorería y liberación gradual a lo largo de 5 años
• 30 % para desarrolladores, fundadores y patrocinadores
• Previsión de precios:
• Año 2022: podría alcanzar los 80, 31 USD
• Año 2023: podría alcanzar entre 115 y 155 USD
• Año 2025: podría alcanzar un precio máximo de 189 USD

Depósitos paso a paso.

• Tornado Cash está disponible en diferentes blockchains, elige una entre las 4 cadenas.

• Seleccione un token.
• Escoja el token que quiere depositar y la cantidad

71
Crypto - Seguridad. Academia zamna

• Haz clic en “Connect”


• Elige tu monedero

Cantidad de usuarios que han depositado la misma cantidad

• Haz clic en “Deposit” y guarda la nota en un lugar seguro.

• Es muy importante que antes de hacer clic en “I backed up the note” (He guardado la
nota), ejecutes el paso anterior (guardarla).

72
Crypto - Seguridad. Academia zamna

• Incluso puedes guardar notas encriptadas on-chain configurando una “Note Account”,
haciendo clic en “Settings” (esquina superior derecha).

¡Felicidades!, lo has conseguido, ya tienes tus tokens en el pool de Tornado Cash (pa-
ciencia, puede ser un poco lento, pero tu prioridad es preservar tu privacidad y seguri-
dad).

Retiros paso a paso.

• Escoja una cadena entre las 4 de las que dispone.

73
Crypto - Seguridad. Academia zamna

• Pegue su nota de depósito en el cuadro correspondiente.


• Haga clic en “Withdraw” y espere a que la zk-SNARK proof (prueba de conocimiento
cero) se genere.

• Confirme tu retiro y ¡listo!

CAPÍTULO VII
Tipos de estafas mas comunes

Phishing.

Es una de las formas de engaño más populares que utilizan los estafadores; a través de
esta práctica fraudulenta, los ciberdelincuentes falsifican correos electrónicos, mensajes
de texto y mensajes en redes sociales con el objetivo de generar certeza en los usuarios
de que los mensajes recibidos han sido enviados desde una fuente legítima y confiable.
Una vez que el usuario confiado hace clic en el enlace, en el archivo adjunto infectado o
responde un mensaje enviando la información personal solicitada, la organización delic-
tiva robará todos sus datos privados, realizarán cargos a las tarjetas de crédito, robarán
los fondos bancarios e infectarán todos los dispositivos a los que tengan alcance.

74
Crypto - Seguridad. Academia zamna

Ejemplo, si buscas "kucoin" en Google y no usas bloqueador de anuncios (adblock), logra-


rás ver decenas de webs falsas de KuCoin.

Luego de entrar en una de esos “anuncios”, te pedirá que ingreses tu usuario, contraseña
y la autenticación 2FA. Tras recibir tus credenciales, inmediatamente entran en tu cuen-
ta e intentan crear una master API key.

¿Qué es una API? Básicamente es una clave anclada a tu cuenta que te permite operar de
forma externa y sencilla en KuCoin. Esto servirá para entrar a tu portfolio, crear un bot y
hacerlo operar, por ejemplo.

A estas APIs se les puede dar más o menos poder. Si le damos todo el poder se podría
hacer TODO desde la API sin necesidad de otorgar permisos.

75
Crypto - Seguridad. Academia zamna

Aprende a reconocer los ataques de phishing.

Lo primero que debes saber es que, aunque te conviertas un usuario experimentado en


fraudes cibernéticos, no estás totalmente exento de que en algún momento termines
abriendo un mensaje de phishing, por lo tanto, la clave para limitar es mantener activas
todas las herramientas de seguridad que se adapten a tus necesidades, además de apren-
der a reconocer este tipo de mensajes.

Algunas de las características que notarás en estos mensajes:

• Usan logos de bancos, exchanges u otras empresas reconocidas que, con solo verlos
generan confianza.
• La redacción del contenido del mensaje es muy similar a las comunicaciones oficiales
de la empresa.

76
Crypto - Seguridad. Academia zamna

• El principal llamado a la acción es para que hagas clic en un enlace, abras un archivo
adjunto o “confirmes” tu información, ingresando o enviando tu usuario, contraseña,
PIN, autenticación 2FA, número de tarjeta de crédito o cualquier otro dato importante
que, lógicamente, solo debes manejar tú y nunca serían pedidos por entidades serias.
• Al solicitarte la información ejercerán presión indicándote que, si no “confirmas” los
datos, tu cuenta será bloqueada o cerrada inmediatamente.
• Toma en cuenta comentarios como: “amenazas a tu seguridad”, “confirmar datos”,
“cuenta bloqueada”.

Esquemas Ponzi.

Este tipo de esquema delictivo fue creado bajo el disfraz de una “inversión” que prome-
te a los participantes obtener impresionantes ganancias mes a mes; también se conoce
como “estafa piramidal” donde las víctimas son engañadas para que inviertan sus aho-
rros en un proyecto que realmente no existe, haciendo promesas de grandes riquezas
inmediatas, pero lo cierto es que, solo los creadores y administradores de la pirámide se
llenan los bolsillos del estafador.

Básicamente esta estafa consiste en reclutar a más y más personas a quienes se les
asegura que, mientras más inviertan, más porcentaje en ganancias obtendrán, además,
a los reclutados los convierten en reclutadores. La realidad es que los supuestos intere-
ses provienen del dinero de las nuevas víctimas de la estafa y no existe ningún proyecto
financiero a través se desarrolle una actividad comercial que multiplique el capital de los
inversores. En general, los esquemas ponzi garantizan una rentabilidad muy atractiva
sin riesgos; esto no es una buena señal y deben prenderse tus alarmas. Si existe un im-
portante interés en que deben ingresar de nuevos participantes, entonces existen mu-
chas posibilidades de que estes frente a un esquema piramidal. Otra forma es cobrando
un importe altísimo para poder retirar las supuestas ganancias, que casi nadie las paga
y los desarrolladores se siguen enriqueciendo a costa de esos pagos. Hay protocolos que
distribuyen en sus usuarios parte de la comisión cobrada para poder vender, fomentando
el hold (evitando grandes caídas de precio). Estas monedas no tienen ninguna función,
no cumplen ningún rol en el ecosistema cripto. Para evitarlos simplemente investiga a
fondo el proyecto, sus objetivos y quienes lo respaldan; recuerda que cada moneda, token
o proyecto tiene una razón para existir y el proyecto debe ofrecer una solución concreta
y real.

77
Crypto - Seguridad. Academia zamna

Pump and dump.

En esta acción delictiva los estafadores alientan a los inversores a comprar criptoactivos
en proyectos de criptomonedas poco conocidas, basándose en información falsa, luego
crean FOMO y el precio sube desmedidamente. El esquema es bien sencillo, un grupo
de especuladores con mucha hambre de dinero fácil deciden crear un supuesto proyecto
de inversiones (pues ser cripto o no), luego emplean campañas de marketing con estrate-
gias fulminantes, a través de las cuales se expone un proyecto ganador con un potencial
increíble.

La clave está en la campaña de marketing, si está es exitosa, el equipo fraudulento logra-


rá convencer a la comunidad para que invierta en el proyecto; junto a las estrategias de
marketing y con un poco de ayuda de los que ya han convencidos, el precio aumentará y
llegará a un punto en el que los creadores venderán sus acciones y criptos, ganando una
fortuna, mientras dejan a los compradores con acciones sin valor y a los usuarios con
criptos de un proyecto sin futuro. Muchos compradores seguramente ingresarán cerca
de los precios máximos (ATH) y una vez que este cae, será imposible que se recupere
nuevamente. El comprador sigue teniendo la liquidez necesaria para vender sus mone-
das, sólo que deberá hacerlo en pérdida. Básicamente ha pagado muy caro algo que no
vale nada. Como ya te comenté, para evitarlos simplemente investiga a fondo el proyecto,
cada moneda o token tiene una razón para existir y el proyecto debe traer una solución
concreta. Investiga si hay fondos de inversión reconocidos detrás de estos proyectos.
¡Atención! Que un famoso lo recomiende no es garantía de nada, mucho menos si esa
persona no tiene conocimiento alguno sobre el tema, quizá él también haya sido engaña-
do.

78
Crypto - Seguridad. Academia zamna

Falsos respaldos de celebridades.

Los estafadores secuestran cuentas de redes sociales de celebridades o crean cuentas fal-
sas con el nombre de alguna reconocida estrella, para alentar a los seguidores a invertir
en esquemas falsos como los expuestos anteriormente. Por mencionar solo uno de los
casos más famosos: un grupo de estafadores de la red utilizó el nombre de Elon Musk
para robarse más de 2 millones de dólares, a través de una dirección de Bitcoin, así logra-
ron que la estafa pareciera más confiable.

También suelen hacer transmisiones en vivo con videos de celebridades, colocando direc-
ciones de monederos y solicitando envío de criptos prometiendo devolver el doble de lo
aportado.

79
Crypto - Seguridad. Academia zamna

Falsos exchanges.

Antes de hacer una transacción debes tener mucho cuidado, revisa la reputación y tra-
yectoria del exchange, desconfía de los mensajes y recomendaciones en redes sociales
no oficiales de una plataforma. Caer en la trampa de los falsos exchange suele darse en
los casos de que un usuario quiere comprar una cripto nueva y poco conocida que no se
encuentra en cualquier exchange de las más reconocidas.

80
Crypto - Seguridad. Academia zamna

Aplicaciones falsas.

Aunque parezca increíble y nos haga pensar que prácticamente no podemos confiar en
nada, debo decirte que, además de lo que ya te he contado, los ciberdelincuentes falsifi-
can aplicaciones de criptomonedas legítimas y las suben a las tiendas de aplicaciones.
En cuyo caso, si llegases a instalar una App falsa, tus datos personales y financieros
serán robados, al tiempo que se instala un malware en tu dispositivo para vulnerar cual-
quier tipo de herramienta de seguridad y protección. Así podrían estar viendo todo lo que
haces con él, por ejemplo, tus ingresos y movimientos dentro de tu billetera de criptomo-
nedas.

Comunicados de prensa falsos.

Algunas veces los estafadores logran desarrollar habilidades extraordinarias con las cua-
les consiguen engañar hasta a la persona más atenta, alguien que se preocupa por mante-
nerse al día con información actualizada. Se ha sabido que, incluso periodistas, líderes
de opinión, famosos y empresarios han caído en las manos de estafadores expertos en
manipulación, logrando que estas víctimas compartan y respalden información falsa.
Esto ha sucedido en distintas ocasiones, distintas plataformas de noticias legítimas han
distribuido comunicados de prensa falsos en las que se han basado estas historias que
formaban parte de esquemas de Pump-and-dump; como ya quedó claro, son esquemas
diseñados para hacer aumentar el valor de los criptoactivos que tienen los estafadores.

81
Crypto - Seguridad. Academia zamna

Rug Pull (tirón de alfombra).

Esta frase hace referencia exacta a la acción de pérdida de liquidez repentina que con-
lleva a una venta masiva por parte de los proveedores o inversores que buscan salvar su
dinero. En esta estafa sin salida se vacía el pool de liquidez de un exchange descentraliza-
do o DEX, dejando a los poseedores de tokens sin poder venderlos.

Se da cuando los propietarios y desarrolladores de un proyecto abandonan el mismo y se


dan a la fuga con el dinero de los inversores. Estas estafas suelen venir camufladas con
excusas como la existencia de fallos en el software, necesitando tiempo para repararlo,
sin embargo, lo que realmente sucede en ese tiempo es que los dueños del proyecto esta-
rán haciendo todo lo necesario para quedarse con el dinero de todas las víctimas.

Los Rug Pull funcionan de la siguiente forma: surge un nuevo proyecto DeFi que presen-
ta su propio token nativo y los desarrolladores emparejan dicho token con otros tokens
conocidos como ETH, USDT o DAI (armando un LP). En el nuevo proyecto se les permite
a los usuarios intercambiar sus tokens por el token nativo del nuevo proyecto, así se
atraen a muchos inversores, ofreciéndoles recompensas muy altas.

No está demás repetirte que, debes tener mucho cuidado con cualquier noticia, mensa-
je, oferta, proyecto, y similares, que te ofrezcan altas recompensas en el menor tiempo
posible, sin ninguna productividad real.

82
Crypto - Seguridad. Academia zamna

Rug Pull lentos y casi indetectables.

Los Rug Pull que ocurren lentamente son más difíciles de detectar. Estos tienen lugar
cuando los creadores desarrollan una moneda de aspecto legítimo sin mostrar ninguna
señal -aparente- de advertencia, sin embargo, las monedas se distribuyen en grandes can-
tidades en billeteras a las que solo tienen acceso los creadores, esta es la principal señal
que debe ser tomada en cuenta.

Cuando los usuarios comienzan a comprar las criptomonedas a los desarrolladores, el


precio aumenta. Por su parte los desarrolladores comienzan a vender las monedas ge-
nerando altas ganancias, el resto de usuarios seguirá comprando y los desarrolladores
vendiendo hasta que sus billeteras estén vacías.
Este tipo de Rug Pull es más difícil de detectar, pero no imposible; revisa siempre plata-
formas como: Etherscan o BscScan.

83
Crypto - Seguridad. Academia zamna

Exploits

Son programas informáticos o secuencias de comandos que ejecutan ataques a platafor-


mas, aplicaciones, redes, sistemas operativos o hardware, aprovechándose de las vulne-
rabilidades previas; por ejemplo, cuando las fragilidades están en los contratos inteligen-
tes han dado pie a cuantiosos robos.

Existen 4 categorías:

• Exploits de código. Es el ataque que se ejecuta a las fallas directas en la programación


del contrato. Un error en su programación puede determinar la pérdida total de los fon-
dos. Como ejemplo, tenemos el caso de vSwap, un DEX en la que se produjo un robo de
más de 11 millones de dólares, debido a un fallo en una sola línea de su código.

• Exploits económicos. Puede que sean un poco más complejos que el resto, ya que
aprovechan la vulnerabilidad misma de la DeFi según su estructura. Las plataformas
de préstamos son las más afectadas, ya que este tipo de exploit manipula los precios de
las criptomonedas, haciendo que las garantías sean mucho menores al préstamo dado,
resultando en pérdidas que pueden ser cuantiosas.

Un caso de estos fue el ocurrido con la plataforma de préstamos bZx. En este caso el ata-
cante solicitó un préstamo flash, los cuales son una novedad en las plataformas DeFi, son
prestamos sin garantía, pero la condición es que el pago del préstamo debe ser cancelado
en el mismo bloque donde es otorgado.

Con el préstamo obtenido, el atacante depositó parte de los ETH prestados en un DEX sin
buena liquidez, ofertando sUSD, una moneda estable de relación 1:1 con el dólar estadou-
nidense, a USD 2 por moneda. Esto terminó en una manipulación del precio original del
préstamo, la plataforma detectó el pago como cancelado, debido al valor temporal que
poseía el sUSD, pero en realidad el atacante había logrado quedarse con 2.378 ETH (USD
630 mil).

84
Crypto - Seguridad. Academia zamna

• Exploits de claves de administrador. Son aquellos que afectan directamente al desa-


rrollador del contrato; esto se debe a que este posee las llaves de acceso que permiten
modificar detalles propios del contrato inteligente. Este no se considera un ataque en
el código, dado que la vulnerabilidad recae directamente sobre una persona. Lo poco
común de este tipo de ataques se debe a que la mayoría de plataformas DeFi se basan en
plataformas con gobernanza descentralizada, en donde un solo programador debe solici-
tar la aprobación de más del 51% de la comunidad, antes de realizar un cambio.

• Estafas de salida o Exit Scam. Este tipo de estafas se aprovechan de la popularidad pro-
pia que vive el ecosistema de las criptomonedas para atraer a las víctimas y convencerlas
de que inviertan en un supuesto proyecto cripto o plataforma. Una vez el precio del token
ha alcanzado las expectativas del estafador, lo vende todo y huye con lo que ha podido
tomar.

Un caso reciente de esto fue el caso del token SQUID, basado en la exitosa serie de Net-
flix El juego del calamar. Luego de la puesta en venta en el DEX Pancake Swap, el precio
de SQUID pasó de valer USD 0,2 a más de USD 2.000 en apenas 5 días. No obstante,
algunos usuarios denunciaban que, al comprar el token no podía ser vendido, debido al
protocolo mismo del contrato inteligente, que no permitía su venta hasta pasado 3 años.
Alcanzando el precio máximo de USD 2.800, los estafadores cambiaron todos los tokens
que tenían en su poder llevándose consigo toda la liquidez del mercado. Al no haber
liquidez, el precio de SQUID se fue a 0, y los estafadores huyeron con poco más de USD 2
millones en Binance Coin (BNB).

La confianza ahora recae sobre la fiabilidad de un contrato inteligente, este puede ser
auditado y verificado por toda la comunidad interesada, gracias a su naturaleza de código
abierto. Aunque, a pesar de ello, siguen existiendo errores que terminan en la pérdida de
fondos.

Lo recomendable para los interesados es operar sobre plataformas ampliamente conoci-


das y con contratos auditables.

85
Crypto - Seguridad. Academia zamna

Actualizaciones falsas.

Si te llega un email o un mensaje de texto solicitando una actualización de una aplicación


siempre revisa los medios de comunicación oficiales de la aplicación en cuestión, si hu-
biese alguna para hacer seguro la notificarán con tiempo en sus sitios oficiales, además si
te quedas pendiente de sus redes puedes ver la experiencia de otros usuarios que hayan
realizado la actualización antes que tú.

Telegram, twitter y demás redes sociales.

Es necesario que siempre estes atento a cualquier mensaje privado que recibas, si te
ofrecen un gran proyecto con ganancias estratosféricas tratando de convencerte de inver-
tir, ten presente que nadie te va a ofrecer algo tan bueno sin esperar algo a cambio; ese
algo que esperan de ti es que seas un ingenuo y entregues los ahorros de tu vida. Reporta
todo perfil que haga ofertas fraudulentas y luzca claramente falso.

86
Crypto - Seguridad. Academia zamna

Monederos físicos falsos.

Siempre debes comprar estos dispositivos en sitios web oficiales, de lo contrario te


expones a que te vendan un artículo modificado, haciendo que tu capital sea fácilmente
robado.

87
Crypto - Seguridad. Academia zamna

CAPÍTULO VIII
Revisión de los contratos inteligentes

Es un análisis de seguridad detallado que se hace sobre el código de contrato inteligen-


te de un proyecto. Este tipo de acción de seguridad cumplen un papel muy importante
en el desarrollo de proyectos DeFi, puesto que estos son creados para que en sus redes
blockchain se ejecuten millonarias transacciones en criptos. Los expertos suelen iniciar
sus análisis con el recibimiento del contrato inteligente, luego de la actividad investiga-
tiva preparan un informe y lo entregan al equipo del proyecto para que este realice los
cambios en función del informe de los expertos. A continuación, los expertos realizan
un segundo análisis, esta vez para examinar y verificar que se hayan acatado las correc-
ciones sobre contrato inteligente; de este segundo análisis se emite un nuevo informe, el
cual será publicado y puesto a disposición de la comunidad para asegurar la transparen-
cia del proyecto cripto.

Por ende, antes de invertir en un proyecto blockchain, asegurate de tomar una decisión
basada en los resultados de una revisión del código del contrato inteligente. Ten presente
que la importancia de que el contrato inteligente no tenga vulnerabilidades radica en la
salvaguarda de los fondos que vayas a invertir, debido a que todas las transacciones en la
blockchain son irreversibles, si eres víctima de robo no podrás recuperar tus fondos.

Utilidad de la revisión de los contratos inteligentes.

• Dado que los movimientos en la blockchain son multimillonarios siempre serán atrac-
tivos para los delincuentes.
• La naturaleza propia de la tecnología blockchain dificulta la recuperación de los fondos,
es por ello que la mejor forma de evitar pérdidas económicas es la prevención.

88
Crypto - Seguridad. Academia zamna

• Observa la red que aloja los contratos e incluso la API que se utiliza para interactuar
con la DApp.

Tokensniffer

Descarta riesgos ingresando en: https://tokensniffer.com/

Aquí podemos verificar contratos BSC, Ethereum, Polygon, Fantom, Arbitrum, Optimism,
xDai, Harmony, KCC, Avalanche, Cronos y Oasis.

89
Crypto - Seguridad. Academia zamna

90
Crypto - Seguridad. Academia zamna

Como ya has visto, una de las recomendaciones principales siempre será buscar informa-
ción sobre la trayectoria de la plataforma con la que piensas operar, así como, del proyec-
to en el que piensas invertir, el tiempo que lleva en el mercado, las personas que están
detrás de él, si existen alianzas comerciales con empresas serias; investiga sus redes
sociales y demás plataformas oficiales, las experiencias previas de otros usuarios, busca
referencias de expertos en la materia, entre otras cosas.

En el caso de que no encuentres información acerca de una plataforma, tomalo como una
clara señal de alerta; si no logras entender el modelo de negocios que plantea el proyecto,
también tomalo como una señal de alerta para una evidente estafa.

Si sabes leer el código de programación de un proyecto, hazlo antes de entrar en él, si no


sabes hacerlo utiliza herramientas como token sniffer. Otra opción que tienes guiarte
por quienes apoyan el proyecto en las redes sociales (sobre todo si son personas exper-
tas) o guiarte por los grandes fondos de inversión que podrían estar apostando en el pro-
yecto en cuestión, ningún gran fondo de inversión invertirá sin ver el código y analizar el
proyecto en profundidad.

91
Crypto - Seguridad. Academia zamna

CAPÍTULO IX
Agencias de calificación de riesgo

Weiss Ratings.

Emite valoraciones de riesgo de diversos criptoactivos, es la primera agencia de este tipo.


Se encarga de emitir una opinión informada acerca de la solvencia, solidez y seriedad de
un proyecto o protocolo.

‹‹Muchas criptomonedas son turbias, sobrevaloradas y vulnerables a las caídas. El mer-


cado necesita desesperadamente la claridad que solo las calificaciones sólidas e impar-
ciales pueden proporcionar››, dijo su fundador, Martin Weiss, respecto a la seriedad de
la ola de proyectos que surgen día tras día. La opinión de las calificadoras de riesgo tiene
el potencial de hundir o levantar el precio de un producto financiero. Las notas o califi-
caciones de riesgo son generalmente usadas como indicadores para la solvencia de una
entidad financiera, un título de deuda o de un país.

https://weissratings.com/en/crypto/coins

92
Crypto - Seguridad. Academia zamna

CAPÍTULO X
Seguridad informática

Tipos de Malwares.

Ransomware.
Este el peor tipo de malware, el ransomware toma como rehenes los archivos, el sistema
incluso todos los dispositivos. Los hackers usan el ransomware para apoderarse de los
archivos personales valiosos o el sistema completo de una empresa, así tienen el poder
de pedir un rescate a cambio de liberar la operación.

Adware.
Este tipo de malware es particularmente molesto, toma el control de su equipo y lo
inunda de publicidad y ventanas emergentes que pueden dañar su equipo o afectar al
rendimiento. 

Troyanos.
Un caballo de Troya es un tipo de malware que, de forma similar al de la Grecia clásica
del que toma su nombre, se introduce en su dispositivo fingiendo ser inofensivo o inclu-
so útil. Mientras tanto, en segundo plano, roba los datos o descarga otro malware en el
dispositivo infectado.

Virus.
Un virus informático es un código que secuestra los recursos del dispositivo sin el permi-
so del usuario. Luego se replica y se propaga a través de dispositivos y redes, dejando un
rastro de destrucción a su paso.

Spyware.
Los hackers utilizan software malicioso de espionaje, conocido como spyware, para
acceder a los datos de comportamiento de navegación, bancarios, de tecleo u otra infor-
mación personal comprometedora. La información recopilada se puede usar para el robo
de identidad o para venderla a terceros.

Phishing.
Aunque no se trata de una forma de malware, el phishing es un tipo de ingeniería so-
cial en la que los delincuentes suplantan a una marca o a alguien cercano para que les
revele su información personal confidencial y así usarla para cometer fraudes de identi-
dad o robar dinero.

PUP.
Los programas potencialmente no deseados suelen venir junto con el software que
descarga. Desde barras del navegador que rastrean tu historial de Internet y te muestran

93
Crypto - Seguridad. Academia zamna

publicidad no deseada, hasta programas de criptominería, que acaparan la potencia de


procesamiento de tu dispositivo; un PUP no es algo deseable.

Comencemos con comprender que como principal medida de seguridad es importante


tener dispositivos y correos exclusivos para el uso de criptos, de modo que, cualquier
infección que pueda tener no afecte tus billeteras, pero de no ser posible hay otras alter-
nativas como:

• Instalar un sistema operativo en una partición de tu disco duro (principal o secundario)


• Instalar un sistema operativo en otro disco duro (externo o interno).
• Instalar una máquina virtual con otro sistema operativo en tu mismo sistema.

¿Qué es un sistema operativo?

Es un conjunto de programas que permite la interacción entre un usuario y un hardwa-


re. Los núcleos más conocidos son MS-DOS y UNIX de los cuales derivan distribuciones
(distros) como Windows, MacOS y Linux, así como también, los de dispositivos móviles
como iOS y Android.

MS-DOS
Windows 7, 10, 11 etc.
Unix
MacOS (a partir del sistema 10)
Solaris
Linux
Android
Arch Linux
GNU/Linux (Código abierto)

94
Crypto - Seguridad. Academia zamna

Ubuntu
Debian
Fedora
Mint
Whonix*
Qubes*
Tails*
*Distros exclusivamente diseñados para seguridad*

¿Qué es una máquina virtual?

Es un software que permite cargar en su interior un sistema operativo. La ventaja es que


la máquina virtual no puede acceder al resto de datos de la máquina anfitrión, a pesar
de estar físicamente funcionando en el mismo equipo, es decir, están tecnológicamente
aisladas.

De esta manera una máquina virtual te proporciona una seguridad adicional en tareas
precisas en las que quieres estar seguro de que una aplicación no tendrá acceso al resto
de tus datos. Es por su gran utilidad que se suelen usar para hacer cosas tan peligrosas
como instalar virus y malware para estudiarlos, entre ellos encontramos a: VirtualBox,
VMWare, QUEMU y Parallels.

Descargas paso a paso.

Ubuntu LTS.
Para descargar Ubuntu LTS (Long Term Support), un Distro de GNU/Linux, gratis, de
código abierto y bastante versátil, lo primero que debes hacer es descargar el sistema
operativo, para ello utiliza el siguiente enlace:

https://ubuntu.com/
En la pestaña de descargas seleccionan la opción LTSl, y al hacer clic se descarga automáti-
camente.

95
Crypto - Seguridad. Academia zamna

VirtualBox
Para descargar la máquina virtual VirtualBox, ve a:
https://www.virtualbox.org/wiki/Downloads

Luego, descarga la versión correspondiente al sistema operativo que uses; seguidamente,


descarga el “Expansion Pack” en la misma página.

A continuación, instala el programa y la expansión, dejando las opciones de instalación


predeterminadas. Una vez abierto el programa van al menú “Máquina” y haces clic en
“New”

Coloca el nombre del sistema a instalar, elige la carpeta donde lo vas a guardar, el tipo de
sistema y el distro a instalar.

96
Crypto - Seguridad. Academia zamna

Luego, selecciona la cantidad de memoria RAM a utilizar, en el siguiente ejemplo se


eligió un mínimo de 2048 MB

Haz clic en “Create”

Mantenemos por defecto las siguientes dos opciones que vez marcadas. Haz clic en
“Continue”.

97
Crypto - Seguridad. Academia zamna

Posteriormente, selecciona la cantidad de espacio del disco que vas a utilizar, por lo
menos deben ser un mínimo de 10 GB; en caso de que cuentas con espacio suficiente,
podrías elegir usar 20 GB. Haz clic en “Create”.

Luego de que hayas creado la máquina virtual, podrás verla a la izquierda, haz clic dere-
cho sobre ella.

98
Crypto - Seguridad. Academia zamna

A continuación, ve a propiedades, pantalla y luego selecciona el controlado gráfico


VBoxSVGA. Una vez hecho esto haces doble clic, así iniciarás la máquina virtual.
Busca e inicia la imagen de Ubuntu ya descargada

Una vez iniciado el proceso de instalación de Ubuntu selecciona el idioma y continúa con
el proceso de instalación.

Selecciona el tipo de teclado, instalación normal y la casilla de instalar programas de


terceros.

99
Crypto - Seguridad. Academia zamna

Pulsa la opción “borrar el disco” y haces clic en instalar. Finalmente, termina de llenar
los datos para tu zona horaria, nombre y contraseña de inicio de sesión.

Otras medidas de seguridad.

Software de código abierto

¿Qué es un código abierto?


Es un código que se distribuye libremente para que cualquiera pueda usarlo, modificarlo
y redistribuirlo, de lo contrario tendría que pagarse una licencia para su uso sin posibi-
lidad de modificación y redistribución. Algunos ejemplos son Linux, Chromium (Brave),
Firefox, VLC, WordPress, así como, los que mencionamos como Ubuntu y VirtualBox.

Ventajas del código abierto

• El código puede conocerse y modificarse para resolver problemas o adaptarse a


necesidades específicas.
• Se mantiene en mejora constante gracias a la intervención, revisión y nuevas
ideas de los desarrolladores.
• Las modificaciones al código se pueden redistribuir de manera libre.
• Combate prácticas poco éticas de depredación, monopolización y sobreprecios de
software.
• Promueve estándares de calidad más altos.
• Permite el desarrollo continuo de los proyectos, aun cuando los programadores
responsables cambien.
• Gestor de contraseñas. Sobre estos ya expusimos suficiente al inicio de este libro, solo
te dejaré un par de links a continuación:

100
Crypto - Seguridad. Academia zamna

• Bitwarden: Es de código abierto, es gratuito y tiene verificación de dos pasos


• https://bitwarden.com/
• 1Password: Acaba de anunciar su compatibilidad con la billetera Phantom de Solana
• https://1password.com/

• Antivirus
• Avira:
• https://www.avira.com/es

• Navegadores seguros: Brave y Opera.


• VPN

¿Qué es un VPN?

VPN son las siglas de Virtual Private Network, o red privada virtual.
Para conectarse a la Internet tu móvil, PC, televisor y demás dispositivos con conexión
a la web, generalmente se comunican con el router o módem que conecta a tu casa con
tu proveedor de Internet. Los componentes son distintos si estás usando la conexión de
datos de tu móvil (que incluye su propio módem y se comunica con la antena de telefo-
nía), pero la esencia es la misma, tu dispositivo se conecta a otro que, a su vez, se conecta
a la Internet.

Lo normal es que no tengas solo un dispositivo, sino varios conectados al mismo router.
En cuyo caso, cada uno tendrá asignada una dirección IP local, que no es visible desde la
Internet. Esto es una red local, un conjunto de dispositivos conectados de tal modo que
puedan compartir archivos e impresoras sin necesidad de pasar por la web.
Una conexión VPN te permite crear una red local sin necesidad que sus integrantes estén
físicamente conectados entre sí, sino a través de Internet. Obtienes las ventajas de la red
local con una mayor flexibilidad, pues la conexión es a través de la Interne, por lo que
podrás conectarte desde un extremo del mundo a otro.

Cuando te conectas a una VPN, todo tu tráfico de red sigue yendo desde tu dispositivo a
tu proveedor de Internet, pero de ahí se dirige directo al servidor VPN, desde donde parti-
rá al destino. Idealmente la conexión está cifrada, de modo que, tu proveedor de Internet
realmente no sabe a qué estás accediendo. A efectos prácticos, tu dirección IP es la del
servidor VPN: en muchos aspectos es como si estuvieras físicamente ahí, conectándote a
Internet

101
Crypto - Seguridad. Academia zamna

Utilidades de las conexiones VPN:

1. Teletrabajo
El uso más obvio de una conexión VPN es la interconectividad en redes que no están
físicamente conectadas, como es el caso de trabajadores que están desempañando sus
funciones fuera de la oficina de las empresas para las cuales trabajan. Esas empresas con
sucursales en varias ciudades y países necesitan acceder a una única red privada.
2. Evitan la censura y bloqueos geográficos de contenido.
Con el apogeo de la Internet, los creadores de contenidos y sus usuarios han populariza-
do otros usos más “entretenidos” para las conexiones VPN que, en muchas ocasiones se
vinculan más con un concepto también popular por esta época: fingir tu ubicación.
Si tú estás en China y el servidor VPN está en Estados Unidos, generalmente los servido-
res web creerán que estás navegando desde este país, dejándote acceder a los contenidos
disponibles en ese país, por ejemplo, podrías acceder a Facebook estando en China, pero
usando una VPN alojada en EEUU.

3. Capa extra de seguridad.


Aunque no es estrictamente necesario, sí es común que las conexiones VPN vengan
acompañadas de un cifrado de los paquetes que se transmiten con ellas, por ejemplo,
usar VPN para iniciar sesión en tus cuentas bancarias mientras estás conectado a una
red WiFi pública en la que no confías.

Ventajas de las conexiones VPN

• Funciona en todas las aplicaciones, pues enruta todo el tráfico de la Internet, a diferen-
cia de los servidores proxy, que solo puedes usar en el navegador web y un puñado de

102
Crypto - Seguridad. Academia zamna

aplicaciones más que te dejan configurar las opciones de conexión avanzadas.


• Se conecta y desconecta fácilmente. Una vez configurado, puedes activar y desactivar
la conexión a tu antojo.
• Seguridad adicional en puntos de acceso WiFi, siempre y cuando la conexión esté cifra-
da, claro está.
• Ubicación fingida, como ya hemos visto, una conexión VPN es un modo eficaz de evitar
la censura y acceder a contenido limitado a en tu región.
• Tu proveedor de Internet no sabrá a qué te dedicas, pero sí lo sabrá la compañía que
gestiona el servicio VPN que usas.

Desventajas de las conexiones VPN

• El precio. Aunque hay servicios VPN gratuitos, obviamente no puedes esperar


mucho de ellos, pues su utilidad es limitada, son lentos y algunos pueden que no
sean de fiar.
• Si tu servidor VPN está muy lejos, experimentarás mucha lentitud a la hora de navegar
por la red. Además de ello, la velocidad de descarga y subida estarán limitadas, contrario
a la velocidad que te puede ofrecer tu conexión casera.
• Tu seguridad no es infalible, esto ya lo hemos dicho varias veces, pero nunca está de
más repetirlo. Solo porque el icono de la conexión tenga un candado no quiere decir que
la conexión sea segura, especialmente si estamos hablando de conexiones VPN basadas

CAPÍTULO XI
Consideraciones finales

en el protocolo PPTP.
• Desde tu móvil no siempre podrás burlar tu ubicación real, recuerda que cada vez exis-
ten más tecnologías con las cuales se puede triangular la ubicación de tu teléfono, sin la
necesidad de tu dirección IP.
• Usar una VPN no supone que la navegación sea anónima. Esto podrías obtenerlo si
combinas una VPN y Tor.

VPN recomendados:

Proton VPN, Boring Protocol, Orchid Protocol


La seguridad en la red es un tema que no pasará como una simple moda, mucho menos
en un mundo en el que la criptoeconomía sigue estableciéndose exitosamente. En este
contexto, mientras los ciberdelincuentes amplían sus herramientas ilícitas, los desarro-
lladores de la criptografía seguirán mejorando sus acciones de respuesta.
 
El derecho a la privacidad y a la propiedad están estipulados en la Declaración Universal
de los Derechos Humanos, por ende, cualquier acción lícita que ejecutemos en protec-

103
Crypto - Seguridad. Academia zamna

ción y ejercicio de nuestros derechos, es perfectamente viable y deberá ser respetada,


sin necesidad de consentimiento previo de terceros. Sin embargo, también es prioridad
mantener el equilibrio de la balanza, esto quiere decir, que en el ejercicio de su derecho
a la privacidad un ciudadano no puede pretender que violar el derecho a la propiedad de
otro ciudadano es lícito. El ejercicio de un derecho no debe constituir la violación de otro,
sin importar que el derecho vulnerado sea de mayor, menos o igual rango.

Actualmente, todo y todos estamos interconectados a la Internet, esto nos hace vulne-
rables a los ataques, por lo tanto, la recomendación inmediata es que refuerces tu se-
guridad informática y tomes las medidas adecuadas para eliminar tus vulnerabilidades.
Además del uso eficiente de las herramientas de seguridad y privacidad debes elaborar
un plan de acción ante una eventual crisis ocasionada por ciberataques.

“El dinero hoy en día no se protege con armas, ni cámaras de seguridad, se protege con criptomatemáticas,
sin olvidar que tu sentido común y tu responsabilidad también son indispensables".

Academia Zamna, abril 2022

104

Common questions

Con tecnología de IA

The primary advantage of using a hardware wallet over a software wallet is the enhanced security it provides. Hardware wallets are physical devices that store private keys offline, thereby protecting cryptocurrencies from online threats such as hacking. They are considered the most secure form of storage because they are not connected to the internet, reducing the risk of unauthorized access. Although they can be costly, their offline nature and secure design make them preferable for safeguarding digital assets .

Decentralized exchanges (DEX) offer advantages over centralized exchanges primarily by enhancing user privacy and control. DEXs operate without a central authority, meaning they do not hold users' funds or private keys, thus providing greater control and security over personal assets. Users are allowed to trade directly from their wallets, preserving their anonymity and eliminating the need for extensive personal data disclosure. Additionally, DEXs generally have lower transaction fees and are less prone to hacking, given that there isn't a central point of failure. Although their interfaces can be less intuitive, users are empowered with complete control over their transactions and assets .

Decentralized finance (DeFi) protocols face several challenges in integrating with hardware wallets, mainly due to usability and interoperability issues. The complex nature of interacting with DeFi protocols may require multiple steps that can be cumbersome when done using hardware wallets, which are primarily designed for secure storage. Additionally, many hardware wallets may not natively support the wide variety of tokens and protocols utilized within DeFi. Solutions for these issues include developing software bridges or interface applications like Wallet Connect, which facilitate smoother interactions with DeFi apps by intermediating between the hardware wallet and the protocol. Enhancements in hardware wallet firmware can also expand protocol support, improving user experience and security .

Blockchain analysis plays a critical role in countering ransomware attacks by enabling the tracking of illicit financial transactions through the transparency of public blockchain ledgers. In the case of the Colonial Pipeline attack, blockchain analysis was used to trace the payments made to cybercriminals, allowing investigators to recover $2.3 million of the $4.4 million in cryptocurrency that had been paid. This process involves analyzing transaction patterns and linking bitcoin addresses to criminal activities, ultimately leading to the recovery of funds and the potential identification of the perpetrators .

Privacy cryptocurrencies like Monero challenge regulatory frameworks due to their inherent focus on anonymity and resistance to monitoring, which complicates efforts to track transactions for compliance and anti-money laundering purposes. Their widespread adoption could potentially undermine financial regulatory structures by making it difficult for authorities to trace illicit financial activities, thereby facilitating tax evasion, fraud, and other crimes. Consequently, such cryptocurrencies might face increased scrutiny and regulatory pressure, potentially leading to delisting from exchanges, bans, or stricter oversight to ensure compliance with financial laws. This could also limit their accessibility and impact their market valuation .

The lack of two-factor authentication (2FA) in the Exodus wallet poses a potential security risk, as it makes the wallet more susceptible to unauthorized access if the user's credentials are compromised. 2FA adds an extra layer of security that's valuable in preventing unauthorized transactions. However, the integration with Trezor, a hardware wallet, compensates for this vulnerability by providing an added layer of offline security. Trezor protects private keys offline and allows for secure transaction verification, thus mitigating the risks associated with the absence of 2FA in the Exodus wallet .

The design of Ellipal Titan contributes to its security features through its air-gapped system, which completely isolates it from the internet and any physical connections like Bluetooth or Wi-Fi, making it resistant to hacking. Transactions are transferred via QR codes, adding an additional layer of security and convenience. The device also includes a self-destruct feature that erases the keys upon any attempt to breach it, further ensuring the safety of the stored cryptocurrencies. Its unique attributes include dust and water resistance, and the capability of supporting multiple blockchains and tokens, which distinguishes it from other hardware wallets .

The hierarchical structure, based on a seed phrase, enhances wallet security and functionality by allowing for the restoration of the wallet with all its keys and funds in case of damage or loss. This structure is part of a protocol that creates a sequential tree-like formation, ensuring the security of the wallet and its contents. The seed phrase acts as a master key, protecting against loss of access, and enables recovery, maintaining the security and integrity of the digital assets .

Cybercriminals employ several strategies to obscure illicit cryptocurrency transactions, such as using coin mixers to blend transactions and confuse tracking efforts, leveraging privacy coins like Monero for greater anonymity, and making frequent exchanges between cryptocurrencies and fiat money. To counter these efforts, blockchain analysts utilize advanced tracking software to detect patterns and anomalies in transaction flows, de-anonymizing illicit activities through linkage analysis of wallet addresses and transaction histories. By identifying these correlations, analysts can provide actionable insights to aid in the investigation and recovery of stolen funds .

Blockchain analysis tools used by government entities raise potential ethical and privacy concerns, primarily due to the risk of excessive surveillance and misuse of data. While these tools are intended to track illicit activities and enhance legal enforcement, they can also infringe on individual privacy rights by mapping anonymous transactions to real-world identities. The partnership with government bodies can lead to heavy-handed regulations, potentially stifling innovation and driving users toward more privacy-focused cryptocurrencies. Furthermore, there is a concern that such tools could be used to impose authoritarian control, restricting financial privacy and freedom under the guise of security .

También podría gustarte